CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

miércoles, 11 de agosto de 2010

HUD

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. hub de redes es un dispositivo en que encontramos muchos puertos de red, creo que el más pequeño que he visto es de 4 puertos de red. Este toma la señal de una computadora y la redistribuye por todos los puertos de red que tiene menos por el que viene la señal. Existen muchos tipos dependiendo de las tecnologías con que se diseñen y hasta la forma pero usualmente se les clasifica en pasivos, activos e inteligentes. Los pasivos, que no necesitan alimentación eléctrica, toman la señal y la redistribuye simplemente y se recomiendan para los casos en que las computadoras que están en red se encuentran relativamente cercanas. El activo necesita alimentación, es decir necesitan energía eléctrica extra, “levantan” la señal que reciben, es decir que la hacen un poco más fuerte, para luego distribuirla y se recomiendan cuando las computadoras no se encuentran cerca.
El concentrador o hub inteligente tiene un procesador que ayuda a distribuir la señal más rápidamente, en esto se parece a un “router” o enrutador pero sigue distribuyendo la señal por igual en todos los puertos lo que no hace un enrutador. Las necesidades de las personas mandan en cuanto al uso de los mismos si se tiene una red pequeña y localizada en una habitación lo idóneo sería un hub pasivo, si la red es grande y abarca varias habitaciones pues lo recomendable es un hub inteligente. Los concentradores también responden a ciertas necesidades de la configuración de una red. Por ejemplo son ideales para redes en forma de estrella, es decir donde hay un punto de distribución (de allí el nombre) de donde varias computadoras se comunican con un servidor o con un enrutador.
En cuanto a los hub usb que hoy día son muy populares pues permiten conectar varias impresoras, escaners y hasta varias computadoras (las redes usb están en pañales pero resultan muy fáciles de configurar), en teoría a un puerto usb puede ramificarse hasta en 32 puertos por medio de un concentrador o de varios sucesivamente pero termina debilitando mucho la señal. Lo que se suele recomendar en estos casos es que acada puerto usb del gabinete de la computadora a lo sumo se le coloquen ocho puertos más, siendo lo óptimo cuatro.


Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
Pasivo: No necesita energía eléctrica. Se dedica a la interconexion.
Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo
OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100
Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.
Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).
Los concentradores fueron muy populares hasta que se abarataron los
switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio los ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.
Los concentradores también suelen venir con un
BNC y/o un conector AUI para permitir la conexión a 10Base5, 10Base2 o segmentos de red.
USOS
Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:
Un analizador de protocolo conectado a un
conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento. (Los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados).
Algunos grupos de computadoras o
cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales.
Cuando un
conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios. (También puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol.)
Un concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna(no suelen venir con los puertos 10BASE2 conmutadores baratos


martes, 10 de agosto de 2010

CORTAFUEGOS(INFORMATICA)

Cortafuegos (informática)Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada
Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos de cortafuegos:
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión
TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.
Cortafuegos de capa de aplicación
Trabaja en el
nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico
HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.


ventajas de los portefuegos:

Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.
Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

LIMITACIONES DE CORTAFUEGO:

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de
ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por
virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.


SWITCH

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). Introducción al funcionamiento de los conmutadores

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles (ciclos) que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Clasificación de Switches

Atendiendo al método de direccionamiento de las tramas utilizadas:

Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.
Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o
throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.




Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.
Atendiendo a la forma de segmentación de las sub-redes:
Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.
Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de
enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (
VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes
LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.
Dentro de los Switches Capa 3 tenemos:
Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.
Layer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.
Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.
Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o
throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.
Atendiendo a la forma de segmentación de las sub-redes:
Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.
Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de
enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (
VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes
LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.
Dentro de los Switches Capa 3 tenemos:
Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.
Layer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"
Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.



INTERNET

Un sitio web es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en la World Wide Web en Internet.
Una página web es un documento HTML/XHTML accesible generalmente mediante el protocolo HTTP de Internet.
Todos los sitios web públicamente accesibles constituyen una gigantesca "World Wide Web" de información (un gigantesco entramado de recursos de alcance mundial).
A las páginas de un sitio web se accede frecuentemente a través de un
URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios.
Algunos sitios web requieren una
subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen muchos portales de pornografía en Internet, algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa e información económica en tiempo real, etc.
[
editar] Visión general
Un sitio web es un gran espacio documental organizado que la mayoría de las veces está típicamente dedicado a algún tema particular o propósito específico. Cualquier sitio web puede contener
hiperenlaces a cualquier otro sitio web, de manera que la distinción entre sitios individuales, percibido por el usuario, puede ser a veces borrosa.
No debemos confundir sitio web con página web, esta última es sólo un archivo HTML, una unidad HTML, que forma parte de algún sitio web. Al ingresar una dirección web, como por ejemplo www.wikimedia.org, siempre se está haciendo referencia a un sitio web, el que tiene una página
HTML inicial, que es generalmente la primera que se visualiza. La búsqueda en Internet se realiza asociando el DNS ingresado con la dirección IP del servidor que contiene el sitio web en el cual está la página HTML buscada.
Los sitios
web están escritos en código HTML (Hyper Text Markup Language), o dinámicamente convertidos a éste, y se acceden aplicando un software conveniente llamado navegador web, también conocido como un cliente HTTP. Los sitios web pueden ser visualizados o accedidos desde un amplio abanico de dispositivos con conexión a Internet, como computadoras personales, computadores portátiles, PDAs, y teléfonos móviles.
Un sitio web está
alojado en una computadora conocida como servidor web, también llamada servidor HTTP, y estos términos también pueden referirse al software que se ejecuta en esta computadora y que recupera y entrega las páginas de un sitio web en respuesta a peticiones del usuario. Apache es el programa más comúnmente usado como servidor web (según las estadísticas de Netcraft) y el Internet Information Services (IIS) de Microsoft también se usa con mucha frecuencia Un sitio web estático es uno que tiene contenido que no se espera que cambie frecuentemente y se mantiene manualmente por alguna persona o personas que usan algún tipo de programa editor. Hay dos amplias categorías de programas editores usados para este propósito que son
Editores de texto como Notepad, donde el HTML se manipula directamente en el programa editor o
Editores
WYSIWYG como por ejemplo Microsoft FrontPage y Adobe Dreamweaver, donde el sitio se edita usando una interfaz GUI y el HTML subyacente se genera automáticamente con el programa editor.
Un sitio web dinámico es uno que puede tener cambios frecuentes en la
información. Cuando el servidor web recibe una petición para una determinada página de un sitio web, la página se genera automáticamente por el software, como respuesta directa a la petición de la página; Por lo tanto se puede dar así un amplio abanico de posibilidades, incluyendo por ejemplo: (a) Mostrar el estado actual de un diálogo entre usuarios, (b) Monitorizar una situación cambiante, o proporcionar información personalizada de alguna manera a los requisitos del usuario individual, etc.
Hay un amplio abanico de sistemas de software, como el lenguaje de programación
PHP, Active Server Pages (ASP), y Java Server Pages (JSP) que están disponibles para generar sistemas de sitios web dinámicos. Los sitios dinámicos a menudo incluyen contenido que se recupera de una o más bases de datos o usando tecnologías basadas en XML como por ejemplo el RSS.
El contenido estático puede también ser generado periódicamente de manera dinámica, o si ocurren ciertas y determinadas condiciones; con esta estrategia se evitar la pérdida de rendimiento por causa de iniciar el motor dinámico para cada usuario o para cada conexión.
Hay
plugins disponibles para navegadores, que se usan para mostrar contenido activo como Flash, Silverlight, Shockwave o applets, escritos en Java. El HTML dinámico también proporciona interactividad para los usuarios, y el elemento de actualización en tiempo real entre páginas web (i.e, las páginas no tienen que cargarse o recargarse para efectuar cualquier cambio), principalmente usando el DOM y JavaScript, el soporte de los cuales está integrado en la mayoría de navegadores web modernos.
Este tema es muy amplio y cada día hay nuevos modelos de páginas muy profesionales.
Últimamente, dado el compromiso social de muchos gobiernos, se recomienda que los Sitios Web cumplan determinadas normas de accesibilidad, para que éstos, puedan ser visitados y utilizados por el mayor número de personas posibles, independientemente de sus limitaciones físicas o derivadas de su entorno. La
accesibilidad web viene recogida en las Pautas de Accesibilidad al Contenido Web WCAG 1.0 del [[W3C]



REPETIDORES

De las redes es la compartición de recursos (datos, software y dispositivos periféricos como impresoras, módems, máquinas de fax, unidades de cinta, discos duros y otro equipo para el almacenamiento de datos) entre un grupo de computadoras. Una red puede ser tan pequeña como dos computadoras enlazadas por un cable o tan grande que conecte cientos de computadoras y dispositivos periféricos en diversas configuraciones.
Cuando en 1981 IBM presenta; la computadora personal (PC), la palabra personal era un adjetivo adecuado. Estaba dirigido a las personas que deseaban disponer de su propia computadora, sobre la que ejecutan sus propias aplicaciones, y sobre la que administran sus archivos personales en lugar de utilizar las minicomputadoras y grandes sistemas que estaban bajo el estricto control de los departamentos de informática. Los usuarios de las computadoras personales comenzaron pronto a conectar sus sistemas formando redes, de una forma que podrán compartir los recursos como impresoras. Ocurriendo entonces algo divertido. Alrededor de 1985 las redes se hicieron tan grandes y complejas que el control volvió a los departamentos de informática. En la actualidad las redes no son elementos simples y fáciles. A menudo se llegan a extender fuera de la oficina local, abarcan el entorno de una ciudad o uno mayor y necesitan entonces expertos que puedan tratar los problemas derivados de las comunicaciones telefónicas, con microondas o vía saté

1. CONCEPTO DE UNA RED
La más simple de las redes conecta dos computadoras, permitiéndoles compartir archivos e impresos. Una red mucho más compleja conecta todas las computadoras de una empresa o compañía en el mundo. Para compartir impresoras basta con un conmutador, pero si se desea compartir eficientemente archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interface Cards) y cables para conectar los sistemas. Aunque se pueden utilizar diversos sistemas de interconexión vía los puertos series y paralelos, estos sistemas baratos no ofrecen la velocidad e integridad que necesita un sistema operativo de red seguro y con altas prestaciones que permita manejar muchos usuarios y recursos.lite
2. COMPONENTES DE UNA RED
Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red). A continuación se listan los componentes, tal y como se muestran en la figura 2.1:
Servidor
Estaciones de trabajo
Placas de interfaz de red (NIC)
Recursos periféricos y compartidos


Un repetidor es un Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos. Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
El término repetidor se creó con la
telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

telecomunicación el término repetidor tiene los siguientes significados normalizados:
Un dispositivo
analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
Un dispositivo
digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia
OSI el repetidor opera en el nivel físico.
En el caso de señales digitales el repetidor se suele denominar
regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.
Los repetidores se utilizan a menudo en los
cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

MONTAGE DE LA RED

Colocación de canaletas :
Una vez que hemos decidido el recorrido por el que van a transcurrir las canaletas, procederemos a su colocación.
Se comenzará por un extremo y se deberán de prever en que puntos van a confluir cada una de las canaletas finales que llevan tan solo los cables de cada una de las rosetas, con las de distribución por las que van varios cables hasta llegar al panel de parcheo.
El proceso a seguir será:
Medir la distancia que se quiere cubrir.
Cortar las canaletas a la medida apropiada con la segueta. En el caso de tener que realizar algún ángulo de 90º, cortaremos los extremos de las canaletas a unir en inglete con lo que se conseguirá un ajuste perfecto. La canaleta siempre se corta con la tapa puesta, con esto nos evitaremos tener que realizar dos cortes por separado, uno para el cuerpo de la conducción y otro para la tapa.
Pegar con varios trozos pequeños de cinta adhesiva de doble cara la canaleta a la pared. Este paso nos servirá solo de sujeción previa.
Sobre la canaleta prefijada, realizar los taladros necesarios para garantizar su perfecta sujeción a la pared. El número de taladros dependerá de la longitud del tramo a fijar pero podría servir de referencia realizar un taladro cada metro o metro y medio.
Introducir los tacos en cada uno de los taladros realizados.
Atornillar los tornillos en cada uno de los tacos colocados con lo que dejaremos perfectamente sujeta la canaleta a la pared.

Fijación de las rosetas y el panel de parcheo
Tanto las rosetas como el panel de parcheo deben de ser fijados a la pared con sus respectivos tornillos. En este paso fijaremos las cajas que los contiene y más adelante se realizarán las conexiones pertinentes.
El proceso a seguir es fácil:
Presentar la caja del elemento a fijar en la pared. Se tendrá en cuenta que la canaleta llegue justo hasta el borde de la caja para conseguir que no se vean ninguno de los cables que lleva en su interior.
Señalar en la pared con un lápiz los lugares donde se deberán realizar los taladros.
Retirar la caja.
Realizar los taladros necesarios.
Colocar los tacos en los agujeros pertinentes.
Atornillar las cajas a la pared.

Cableado
:
Llegó el momento de introducir los cables en las canaletas. Habrá que llevar un cable desde cada una de las rosetas de conexión hasta el panel de parcheo. Las normas a tener en cuenta a la hora de trabajar con los cables son:

No se deberá someter a los cables a tracciones fuertes. Nunca superiores a 10 kg.
Nunca debe doblarse un cable en un ángulo menor de 90º.
En los lugares donde el número de cables sea elevado, se pueden usar presillas para garantizar su inmovilidad pero sin presionar demasiado.
No se debe trenzar el cable.
El proceso a seguir es:
Medir la distancia de cada uno de los tramos de cable a introducir en las canaletas. Es conveniente prever que hay que dejar un trozo de cable en cada uno de los extremos para permitir el trabajo de conexionado.
Cortar los cables a las medidas adecuadas.
Comenzar a introducir cables en la canaleta por el extremo de la roseta.
Conforme que el cable está siendo introducido en la canaleta, es conveniente ir poniendo la tapa a la canaleta para conseguir que no se salga con los movimientos y tracciones lógicas del proceso de trabajo.
Cuando estemos trabajando en los tramos de distribución, o sea, en los lugares donde son varios los cables que hay que embutir, es conveniente introducirlos todos a la vez para no tener que abrir varias veces las tapas de las canaletas.
Conexionado de las rosetas
El mecanismo usado en las rosetas es el mismo que se usará en el panel de parcheo y esta compuesto por un conector RJ-45 hembra en su parte frontal con nueve conexiones para otros tantos hilos en su parte trasera. De los nueve, ocho son hilos para datos de información y el noveno se usa para conexión de masa. Existen cables en el mercado que llevan protección de masa con una malla envolviendo a los hilos. Sin embargo en la mayoría de los casos no se usa esta protección ya que el propio trenzado de los hilos entre sí, protege de interferencias externas a la información transmitida por el cable. El proceso a seguir en la conexión del cable al mecanismo del conector es el que sigue:
1.Pelar el cable aproximadamente 3 cm. Este proceso se realizará con la parte destinada a tal efecto de la herramienta de grimpado. El procedimiento a seguir para el pelado del cable es el siguiente:
Coger la herramienta de grimpado con la mano derecha y el cable con la izquierda (a los zurdos les resultará más cómodo al contrario).
Con la parte de corte, igualar la longitud de todos los hilos con un corte cerca del final del cable.
Con la parte de pelado, presionar ligeramente sobre el cable a una distancia de aproximadamente 3 cm del final del cable. En este paso habrá que cuidar el no perforar el aislante que protege a los hilos de datos.
En este momento girar ambas manos en sentido contrario hasta que el corte del aislante complete la superficie total del cable.
Retirar el aislante ya cortado del cable.



1. Abrir las trampillas con las que se cubren los contactos del mecanismo.

2. Comprobar la posición en la que conectaremos cada hilo del cable. El código de colores de cableado está regulado por la norma T568A o T568B, aunque se recomienda y se usa casi siempre la primera. El citado código es el siguiente:





3. El destrenzado de los pares individuales del cable en los conectores , rosetas y paneles de parcheo debe ser menor a 1.25 cm. Es interesante respetar esta norma por cuestión de protección de los datos.La conexión de los distintos hilos a su respectivo contacto lo haremos de uno en uno. Para ello, cogeremos uno de los hilos y lo colocaremos en su contacto correspondiente entre las pequeñas cuchillas que tiene y llegando hasta el fondo donde encontraremos un hueco para apoyar el hilo.

4. Es conveniente recordar que el hilo no hay que pelarlo ya que las propias cuchillas del contacto lo harán. Bajar el hilo como se indica en la figura.5. Pasar el hilo por la pestaña de retención destinada sujetarlo.

6. Una vez el hilo en su sitio, cerrar la trampilla hasta escuchar un click. Con este paso habremos conseguido que el hilo penetre entre las cuchillas del contacto y quede totalmente grimpado entre ellas, asegurando la conexión correcta.
Repetiremos las operaciones anteriores para cada uno de los hilos, teniendo especial cuidado en respetar el código de colores y en no destrenzar nunca más de 1.25 cm de hilo.

7. El hilo de masa, en caso de ser usado, se conectará al terminal lateral número 9. Para ello tan solo habrá que introducir el hilo en el terminal hasta el fondo del mismo. Dispone de un sistema de autorretención que impedirá que se salga.
Desconexión
Si en algún momento se necesitara desconectar algún hilo, el proceso sería el siguiente:

1. Abrir la trampilla que cubre los contactos

2. Desanclar el hilo de la pestaña de retención

3. Tirar del hilo verticalmente hacia fuera del contacto. Con esto se liberará de las cuchillas que lo sujetan.





Una vez conectados todos los hilos, proceder a cerrar la roseta sobre la caja de superficie.

Conexionado del panel de parcheo
La conexión de los distintos cables que llegan al panel, se realizará por su parte posterior en los distintos mecanismos de conexión de los que dispone. Como se puede ver en la figura, son los mismos que los usados en la conexión de las rosetas, por lo que el proceso de conexión es el mismo.


Es conveniente recordar que hay que respetar el código de colores escrupulosamente, ya que de no ser así nos podremos encontrar con que el sistema no funcione o que funcione mal. De igual forma que con las rosetas es recomendable usar la norma T568A. Es imprescindible que se use siempre la misma. No funcionaría la red si usamos un código de colores en las rosetas y otro en el panel de parcheo
Este modelo de panel va dentro de una caja de superficie que ya estará anclada a la pared. Una vez realizadas todas las conexiones, cerrar le panel de parcheo sobre la caja de superficie.
Construcción de los latiguillos
Los latiguillos son los cables que nos van a permitir conectar entre el panel de parcheo y los concentradores. También se les llama latiguillos a los cables que van a servir para conectar cada uno de los PCs de la red a sus correspondientes rosetas de conexión.
Para la construcción de los latiguillos se puede usar el mismo tipo de cable UTP que se ha usado para la interconexión de dependencias, o sea el que va dentro de las canaletas, pero es recomendable usar uno multifilar en vez del unifilar usado en el cableado horizontal.
Este tipo de cable se adapta mejor a las cuchillas de los conectores RJ45 macho, por lo que se consigue mejor contacto y además es más flexible para soportar los movimientos.
El proceso de construcción del latiguillo es como sigue:
-Se corta un trozo de cable de la medida necesaria para cubrir cómodamente la distancia entre el panel de parcheo y el concentrador o en su caso entre la roseta y el PC. La práctica nos aconseja que el corte sea totalmente perpendicular al cable, ya que de esta manera se garantiza que la longitud de los hilos es siempre la misma.
-Introducir en el cable la capucha de plástico del conector que va a cumplir funciones de sujeción y a su vez de protección.
-Se pelan ambos extremos con la parte correspondiente de la herramienta de grimpar. Se cortará aproximadamente 1 cm del aislante de la cubierta.
-Se separan los hilos y se colocan en el orden determinado por el código de colores a usar. Al ser distancias pequeñas las usadas en los latiguillos, no es determinante el código de colores usado para la conexión de los hilos, siempre y cuando se utilice el mismo en ambos extremos. De todas formas es conveniente seguir usando la norma 568-A para mantener en todo el sistema el mismo código de colores y a su vez respetar el trenzado de los hilos usados en la transferencia de información.



La numeración de los pines se hace tomando el conector con los contactos hacia arriba, el pin 1 es el de la izquierda.

-Se introducen los hilos en el conector RJ-45 macho hasta el final de éste respetando el orden del patillaje.

-Introducir el conector en la herramienta de grimpar y presionar hasta escuchar el click que nos indica que el conector está seguro.
-Cubrir el conector con la capucha de plástico que ayudará a hacer más solidario el cable al conector.

CABLE CRUZADO (CROSSOVER:

Si en cualquier momento necesitáramos conectar un dispositivo de red (PC, router, etc.) directamente a otro sin pasar por un concentrador, debemos de usar un cable cruzado donde el par de transmisión de un extremo se comunique con el par de recepción del otro. La conexión sería como sigue:

Verificación del cableado
Es importante comprobar que está bien todo el trabajo realizado hasta el momento antes de proceder a la conexión de los dispositivos que componen la red local.
Para verificar el cableado de la red, vamos a utilizar un comprobador de cables que nos va a dar información sobre el estado de los mismos. Nos va indicar tanto cortes como cruces de una forma bastante intuitiva para cables coaxiales y para cables UTP, STP y FTP.
Está compuesto por dos partes que conectaremos a ambos extremos del cable a comprobar. Una de ellas es la unidad principal donde están todos los indicadores y mandos de funcionamiento y la otra es el terminador.


Los pasos a seguir para comprobar un cable coaxial son los siguientes:

*Conectar uno de los extremos del cable a la unidad principal y el otro al terminador.



*Poner el interruptor de encendido en ON.

*En la parte etiquetada como "BNC INDICATOR" podremos comprobar el estado del cable observando el estado de los dos LED existentes y cotejándolo con el código indicado en la parte superior de los mismos:
*Si se enciende sólo el verde, el cable está bien.
*Si se encienden los dos, el cable está cruzado.
*Si no se enciende ninguno, el cable está abierto o cortado.
Para comprobar un latiguillo UTP realizaremos el siguiente proceso:
*Conectar uno de los extremos del cable a la unidad principal y el otro al terminador



*Poner el interruptor de encendido en ON y asegurarse que el pulsador de GND está en OFF.
*Existen 4 LED en línea que nos van a indicar el estado del cable. Cada uno de ellos corresponde a un par de hilos del cable. En la parte inferior de cada uno nos indica a cual corresponde. Para indicarnos que el cable está correctamente, los diodos LED se encienden en verde alternativamente de izquierda a derecha comenzando de nuevo por la izquierda de manera cíclica. Si alguno se enciendo rojo, significa que ese par está cruzado y si no se enciende nos quiere indicar que está cortado.
*El pulsador GND sirve para comprobar cables que dispongan de conexión de masa. No es nuestro caso. Para comprobar algún cable de este tipo habrá que dejarlo pulsado. El funcionamiento de los LED será el mismo que el indicado anteriormente, pero el LED GND sustituirá al etiquetado como 3&6 en el proceso de encendido.

Para comprobar un cable horizontal realizaremos los siguientes pasos:

*Hemos de disponer de dos latiguillos ya verificados.
*Colocar un extremo de cada uno de ellos en una de las partes del comprobador.
*El otro extremo de cada uno de los latiguillos lo conectaremos a ambos extremos del cable a comprobar, es decir, en la roseta de la dependencia remota y en su correspondiente conector en le panel de parcheo.
*La verificación según los indicadores a LED se realizará de la misma forma explicada anteriormente.


Conexionado del concentrador

Antes de proceder a la conexión del concentrador, es conveniente buscar un lugar donde apoyarlo. Una pequeña estantería cerca del panel de parcheo y dentro del armario de comunicaciones, sería una buena elección.
Las conexiones a realizar en el concentrador consisten en unir mediante latiguillos cada uno de los conectores usados en el panel del parcheo con una de las bocas del mismo.
Esta es una de las grandes ventajas del sistema de cableado estructurado, ya que incorporar a la red local a cualquiera de las dependencias remotas es tan fácil como unir con un latiguillo su correspondiente conector en el panel de parcheo con el concentrador.
El concentrador usado en este proyecto dispone de 16 bocas de conexión RJ45, 8 en cada uno de los laterales, y además dispone de un conector BNC para su uso en Ethernet del tipo 10 Base-2, junto a uno tipo AUI para 10 Base-5.

Puede darse el caso de tener un concentrador con 16 entradas y necesitar más por la evolución natural del tamaño de la LAN. Para ampliar el número de conexiones disponibles, se recurre a la interconexión de varios concentradores. Esto se puede realizar utilizando varios sistemas

1. Conectar varios en cascada. Se une con un latiguillo UTP, cualquiera de las salidas de uno con la entrada del otro. Hay concentradores que disponen de conectores específicos para la conexión en cascada. En el manual de cada concentrador nos especificará que bocas deben de usarse en cada caso. Conectar varios en cascada. Se une con un latiguillo UTP, cualquiera de las salidas de uno con la entrada del otro. Hay concentradores que disponen de conectores específicos para la conexión en cascada. En el manual de cada concentrador nos especificará que bocas deben de usarse en cada caso.






2.Usando un cable coaxial. Consiste en utilizar un cable coaxial para unirlos a través del conector BNC del concentrador. Con este sistema aumentamos el número de PCs que podemos conectar a la red local, no solo por dejar bocas RJ45 libres, sino por la disminución de segmentos de red que se produce según la regla 5-4-3. Esa solución nos permite además interconectar tramos de la red local que ya estén montados con este tipo de cable y que por el momento no vayamos a sustituir por el cable UTP.






3. Usando un cable coaxial. Consiste en utilizar un cable coaxial para unirlos a través del conector BNC del concentrador. Con este sistema aumentamos el número de PCs que podemos conectar a la red local, no solo por dejar bocas RJ45 libres, sino por la disminución de segmentos de red que se produce según la regla 5-4-3. Esa solución nos permite además interconectar tramos de la red local que ya estén montados con este tipo de cable y que por el momento no vayamos a sustituir por el cable UTP.




En cualquiera de los casos, habrá que tener presente la regla 5-4-3 que limita el número de concentradores que podemos conectar en una LAN.


Conexionado del router


El router podría ir colocado en la misma estantería que se puso dentro del armario de comunicaciones para apoyar el concentrador, o en otra colindante.


Las conexiones a realizar en el router son muy pocas. Hay que pensar que este dispositivo nos va a servir para interconectar nuestra red local con Internet a través de una línea telefónica del tipo RDSI. Pues bien, estas son las únicas conexiones que deberemos realizar.



El propio router trae los cables que debemos de usar para su interconexión. Para su conexión con la RDSI, uniremos el conector etiquetado "ISDN-BRI" con el TR1 mediante un cable en el que usan los contactos 3, 4, 5 y 6 de ambos conectores RJ45.
Con respecto a su conexión con la LAN, se integra en la red local como un dispositivo más, por lo que se conectará a una boca del concentrador. Para esto dispone de un latiguillo 10 Base-T (o sea, que usa los contactos 1, 2, 3 y 6 en ambos extremos) que uniremos a la entrada etiquetada "10 Base-T".
Ambos cables en realidad pueden ser sustituidos por latiguillos normales y corrientes como los que hemos utilizado para conectar el concentrador o los de la unión de los PCs con las rosetas.





El router también trae un cable "Crosover" que nos puede servir para conectarle un PC directamente sin necesidad de que pase por un concentrador. Esto puede ser útil en alguna tarea de prueba o mantenimiento. Se puede identificar por que usa los contactos 1, 2, 3 y 6 pero cruzados de un extremo al otro. O sea, los contactos 1 y 2 de un extremo, están conectados con el 3 y 6 en el otro. Es importante no usar este cable en la conexión normal del router al concentrador.


Ahora tan solo nos falta suministrarle corriente eléctrica al router con el alimentador que existe a tal efecto. Lo conectaremos a la entrada de alimentación existente junto al interruptor de encendido.


Este modelo de router dispone de dos entradas analógicas que podrán ser usadas para conectar dispositivos convencionales como teléfonos analógicos, fax o módem/fax. Cada una de estas entradas usa un canal B de la RDSI.


También dispone de un conector serie de 9 pines que se usará en las tareas iniciales de configuración como se verá más adelante en un tema destinado a la configuración del router.

TELECOMUNICACIONES

La telecomunicación (del prefijo griego , "Lejania" y del latín así que para nosotros significa algo como, "comunicación a distancia") es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término' 'telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. El Día Mundial de la Telecomunicación se celebra el 17 de mayo. Telecomunicaciones, es toda transmisión, emisión o recepción de signos, señales, datos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos
La base matemática sobre la que se desarrollan las telecomunicaciones fue desarrollada por el físico inglés
James Clerk Maxwell. Maxwell, en el prefacio de su obra Treatise on Electricity and Magnetism (1873), declaró que su principal tarea consistía en justificar matemáticamente conceptos físicos descritos hasta ese momento de forma únicamente cualitativa, como las leyes de la inducción electromagnética y de los campos de fuerza, enunciadas por Michael Faraday. Con este objeto, introdujo el concepto de onda electromagnética, que permite una descripción matemática adecuada de la interacción entre electricidad y magnetismo mediante sus célebres ecuaciones que describen y cuantifican los campos de fuerzas. Maxwell predijo que era posible propagar ondas por el espacio libre utilizando descargas eléctricas, hecho que corroboró Heinrich Hertz en 1887, ocho años después de la muerte de Maxwell, y que, posteriormente, supuso el inicio de la era de la comunicación rápida a distancia. Hertz desarrolló el primer transmisor de radio generando radiofrecuencias entre 31 MHz y 1.25 GHz

Los elementos que integran un sistema de telecomunicación son un transmisor, una línea o medio de transmisión y posiblemente, impuesto por el medio, un canal y finalmente un receptor. El transmisor es el dispositivo que transforma o codifica los mensajes en un fenómeno físico, la señal. El medio de transmisión, por su naturaleza física, es posible que modifique o degrade la señal en su trayecto desde el transmisor al receptor debido a ruido, interferencias o la propia distorsión del canal. Por ello el receptor ha de tener un mecanismo de decodificación capaz de recuperar el mensaje dentro de ciertos límites de degradación de la señal. En algunos casos, el receptor final es el oído o el ojo humano (o en algún caso extremo otros órganos sensoriales) y la recuperación del mensaje se hace por la mente.
La telecomunicación puede ser
punto a punto, punto a multipunto o teledifusión, que es una forma particular de punto a multipunto que funciona solamente desde el transmisor a los receptores, siendo su versión más popular la radiodifusión.
La función de los
ingenieros de telecomunicación es analizar las propiedades físicas de la línea o medio de comunicación y las propiedades estadísticas del mensaje a fin de diseñar los mecanismos de codificación y decodificación más apropiados. Cuando los sistemas están diseñados para comunicar a través de los órganos sensoriales humanos (principalmente vista y oído), se deben tener en cuenta las características psicológicas y fisiológicas de percepción humana. Esto tiene importantes implicaciones económicas y el ingeniero investigará que defectos pueden ser tolerados en la señal sin que afecten excesivamente a la visión o audición, basándose en conceptos como el límite de frecuencias detectables por los órganos sensoriales humanos.
Posibles imperfecciones en un canal de comunicación son:
ruido impulsivo, ruido de Johnson-Nyquist (también conocido como ruido térmico), tiempo de propagación, función de transferencia de canal no lineal, caídas súbitas de la señal (microcortes), limitaciones en el ancho de banda y reflexiones de señal (eco). Muchos de los modernos sistemas de telecomunicación obtienen ventaja de algunas de estas imperfecciones para, finalmente, mejorar la calidad de transmisión del canal.
Los modernos sistemas de comunicación hacen amplio uso de la
sincronización temporal. Hasta la reciente aparición del uso de la telefonía sobre IP, la mayor parte de los sistemas de comunicación estaban sincronizados a relojes atómicos o a relojes secundarios sincronizados a la hora atómica internacional, obtenida en la mayoría de los casos vía GPS.
Ya no es necesario establecer enlaces físicos entre dos puntos para transmitir la información de un punto a otro. Los hechos ocurridos en un sitio, ocurren a la misma vez en todo el mundo. Nos adentramos en una nueva clase de sociedad en la que la información es la que manda. El conocimiento es poder, y saber algo es todo aquello que se necesita. En Europa la sociedad de la información se creó como respuesta de la
Comunidad Europea al crecimiento de las redes de alta velocidad de los Estados Unidos y su superioridad tecnológica. [cita