viernes, 7 de marzo de 2014

                    Los dominios de red

Se llama dominio al concentrador de información donde se alojan los archivos de usuario, los nombres de red y datos importantes.

  En redes informáticas (bajo Windows) nos encontramos generalmente con grupos de entre 2 a 10 computadoras, conocidos como redes domésticas.

 Cuando la extensión y la dinámica de la red necesitan mayores niveles de seguridad, controles, permisos hacia los usuarios y manejo de los equipos, nos referimos a un dominio: Una computadora central que da servicio de gestión de la información que circula en la red (Servidor o Server).

  Las redes pequeñas o domésticas se manejan, sobre todo, bajo grupos de trabajo; pero cuando se trata de redes de mayor envergadura, hacen su aparición los dominios.

Grupos de trabajo

  En un grupo de trabajo, todos los equipos (Computadoras, portátiles, smartphones) se encuentran al mismo nivel; esto quiere decir que ninguna computadora tiene prioridad sobre otra, ni sobresale a nivel de importancia; ninguno depende de otros. Otras de las características de un grupo de trabajo son las siguientes:
·              *Los equipos tienen sus propias cuentas de usuario. Para usar un equipo, ingresamos con la cuenta almacenada.
·             * Abarca redes de, aproximadamente, entre 2 y 20 equipos.
·              *Todos los equipos deben compartir la misma red y subred; los que están fuera del rango de la red no serán visibles.

  Dominios
   En un dominio, un equipo o más se convierten en servidores, que administran y gestionan permisos, usuarios y seguridad.

  Existe un administrador que gestiona y maneja los niveles de seguridad. Otras de las características de un dominio son:
·              *Para ingresar en los equipos necesitamos una cuenta de usuario en el servidor, sin importar desde qué PC se acceda.
·              *Pueden existir cientos de equipos conectados a la misma red.
·              *Los equipos pueden encontrarse en redes y se interconectan entre ellos por internet o acceso físico.
       
        Para tener en cuenta las diferencias básicas entre Dominios y Grupos de trabajo se puede leer el siguiente cuadro



  Aun si los equipos están bajo un grupo de trabajo o un dominio, pueden llevarse a cabo las tareas básicas de intercambiar información, compartir recursos o utilizar dispositivos remotos.

 La diferencia reside en la implementación de seguridad, donde el usuario está más controlado y ese control se centra en menos equipos, lo que aumenta el nivel de protección.

Nos vemos en la próxima clase!!
David Cabrera

Seguridad en sistemas de red


Introducción

Las políticas de seguridad de los sistemas de red nos ayudan a minimizar los riesgos

  La palabra seguridad, en informática, se utiliza para medir el nivel de ausencia de riesgo respecto  a un elemento. Esta ausencia nunca es total sino que varía, en mayor o menor medida, dependiendo de las acciones que tomemos para minimizar los riesgos.

  Con el uso las redes informáticas, se ha vuelto sencillo el hecho de compartir información entre usuarios, con los diferentes peligros de inseguridad y robo de información que eso puede generar.

  Toda información privada, a diferencia de la pública, se crea para un destinatario o destinatarios en particular. Pero las redes permiten el acceso a toda persona u organización que esté conectada. Es por eso que se debe tener controlar el acceso para evitar que la red se utilice con propósitos contrarios para los que fue concebida.

  El robo de información y su modificación o falsificación no es el único problema: El bloqueo de información también constituye un riesgo.

  La seguridad de una red no se debe tratar de una medida concreta, sino de conjunto de las mismas, de manera de que si una falla, las demás se encuentren activas. Además debemos evitar ataques tanto internos como externos.

Cuentas de usuario     

  Vamos a describir uno de los aspectos más importantes: Gestionar el acceso de los usuarios.

  El mecanismo más conocido para validar a un usuario  (saber que es quien dice ser) es a través de una cuenta, que implica que el usuario utilice una contraseña solo conocida por él para utilizar un nodo o dispositivo de la red.

 Una manera de evitar negligencias es implementar la renovación de la contraseña cada cierto período de tiempo, para así evitar  que sea descubierta y/ó utilizada por usuarios no autorizados o, en todo caso, que los efectos de la amenaza sean temporales  si no es descubierta. Cada cuenta de usuario debería de tener privilegios asociados solo a la información relevante para ella. Por ejemplo: Un usuario que sólo lleva un registro en planillas de cálculo que debe enviar a un superior u otro usuario, sólo necesita permisos para navegar y enviar correos, no para instalar ó desinstalar software. En cambio un Administrador puede realizar las tareas para las que el usuario común no tenga permisos, así como para administrar y monitorear la red.

Control de acceso

  El control de acceso por grupos de trabajo es un mecanismo simple y útil en redes hogareñas, pero en redes más extensas al ser de naturaleza descentralizada (porque el control se ejerce en cada nodo), presenta serias desventajas. Todas las computadoras de una red son potencialmente vulnerables y  posibles puntos de acceso no autorizados; también los cambios realizados son difíciles de sincronizar en todos los nodos.

  El uso de dominios (Active Directory para Microsoft) viene a resolver este problema.


  Básicamente un dominio es un conjunto de computadoras conectadas en red, de las que solo una, denominada servidor de dominio, se encarga de gestionar los usuarios y los privilegios que estos poseen.

Migración de usuarios

  La migración de usuarios en un proceso crítico, y es una buena oportunidad para mejorar y certificar la seguridad de una red. Sucede generalmente cuando una red crece en tamaño y, entonces, es necesario mudar usuarios y grupos locales (En cada pc) a usuario y grupos de dominio; o cuando se actualiza el sistema operativo de las computadoras, y se migran usuarios y grupos de dominio a una tecnología más nueva. Lo ideal es migrar, para comenzar, solo las cuentas activas,  y dejar para un analizar detalladamente las cuentas inactivas o bloqueadas


  Es importante controlar que la cantidad de usuarios se mantengan idénticos durante el proceso de migración al igual que el nivel de privilegios O sea que cada usuario conserve el tipo de privilegio que tenía). 

Los requerimientos de aumento de cantidad de privilegios o aumento en el nivel de ellos deben satisfacerse en una etapa posterior, analizando cada caso en forma particular. Lo primero es verificar que el nivel de seguridad de la red se mantiene inmutable.

Qué son las Directivas de grupo

   Las directivas de grupo son una característica de Windows NT( familia de sistemas operativos de Microsoft).

  Son parte de un conjunto de reglas o normas que controlan y delimitan el ámbito de actividad de las cuentas de usuario. Estas directivas proporcionan una gestión centralizada de configuración de usuarios en un entorno de Active Directory. Las directivas de grupo controlan lo que los usuarios pueden o no hacer, y su uso está extendido en empresas y entornos académicos.

  Son muy útiles para implementar medidas que tienden a evitar ataques como, por ejemplo, restringir el acceso a carpetas de sistema, deshabilitar la descarga de archivos ejecutables, y otras. El uso de directivas de grupo implica una reducción considerable de costos a la hora de gestionar usuarios.
  Existen dos tipos de directivas de grupo:
  GPO (Group Policy Object u objeto de directiva de grupo). Es de naturaleza centralizada. Para este tipo de directiva, los nodos de una red actualizan o sincronizan su configuración de directivas desde un servidor cada cierto período de tiempo.
  LGP (Local Group Policy o directiva de grupo local). Es de naturaleza descentralizada, y representa una versión más básica del tipo de directiva anterior. Restringe los privilegios de usuarios locales y puede implementarse en combinación con GPO.
El editor de directivas de grupo: Accedemos con gpedit.msc

  Opciones de configuración
    Las directivas de grupo local contienen menos opciones de configuración que los objetos de directiva de grupo, particularmente, en lo que se refiere a configuración de la seguridad. No admiten re-direccionamiento de carpetas ni instalación de software de directiva de grupo.
  Los sistemas Windows poseen un editor de directivas de grupo. Para acceder  a él, debemos ir a inicio y ejecutar gpedit.msc.

Próximo tema: Dominios de Red
Nos vemos!

viernes, 7 de febrero de 2014

Tecnología WAKE On LAN

                         Qué es Wake on LAN


  Es una función poco conocida y no muy usada, pero que puede resultar útil tanto en el hogar como en redes empresariales.
  La tecnología Wake On LAN hace posible arrancar uno o más equipos desde cualquier PC, tablet o smartphone en la red local. Hoy en día implementan este método en instituciones educativas para encender desde el servidor central los equipos que poseen. También puede resulta útil a un administrador de red, para encender un equipo que esté en una habitación alejada o en otro un piso.
  Tanto los administradores como los usuarios hogareños que tengan una conexión de banda ancha y un router pueden aprovechar este sistema para encender un equipo de la empresa o la propia PC en casa, estando en otro lugar.
  Así, podrán acceder vía VNC, VPN, FTP o HTTP a dicho equipo para transferir archivos, realizar una consulta, disparar un backup, etc.

   Que necesitamos para implementarla

   La mayoría de los usuarios ya tiene los elementos necesarios para aprovechar las ventajas de la tecnologia Wake On LAN (WOL), ya que solo se necesitan dispositivos básicos:
 *El o los equipos que se encenderán en forma remota deben tener una placa de red incorporada a la placa madre. Sino, se podrá usar una placa de red PCI ó PCI-Express, En algunos modelos más antiguos será necesario que su firmware soporte este estándar y se precisará un cable que comunique la tarjeta de red con la placa madre, mediante un conector de tres pines llamado WOL. Si la placa de red es PCI 2.2, no hará falta el cable WOL, porque la comunicación se realiza internamente via bus PCI a partir de esa versión.
Placa de red antigua con cable WoL


Placa de red V 2.2 con chip WoL incorporado

*La fuente de la PC debe ser ATX. Esto se debe a que las fuentes de este tipo, en una PC apagada, siguen alimentando algunos dispositivos como la placa madre, la placa de red, el módem, el teclado y el mouse (para lograr el encendido por WOL o WOM -Wake on Modem, también conocida como WOR, Wake on Ring-, hay que hacer clic de mouse o, desde el teclado, pulsar alguna tecla o combinación de ellas, o usar una contraseña).
*La opción Wake on LAN o Wake on PCI Card debe estar en habilitada en el BIOS.

    De qué manera funciona

    Las fuentes ATX continúan alimentando la placa madre mientras estén conectadas a la tensión de línea y, por tanto, también a la placa de red.
  Si un equipo con fuente ATX está apagado, el LED del conector de la placa de red se encenderá al conectarle un cable UTP proveniente de otra PC, switch o router.
  Así, la placa de red, al recibir la orden de encendido que coincida con su dirección física, envía una señal a la placa madre, y esta enciende el equipo. El encendido se produce cuando la placa de red recibe un pequeño fragmento de datos llamados magic packet en el puerto TCP o UDP número 7.

  El magic packet tiene un tamaño fijo de 102 bytes, que comienza con 6 bytes, con el valor hexadecimal FF, que sería la dirección de broadcast; quiere decir que se enviará este paquete a todos los equipos de la subred. Luego siguen 16 grupos de 6 valores hexadecimal cada uno, que contienen la dirección física o MAC address. Por ejemplo, si la placa de red del equipo que queremos posee la dirección física 00:E0:4C:31:03:AC, el magic packet completo sería de la siguiente forma:
 
La placa de red, al recibir la orden de encendido, envía una señal a la placa madre.


Puesta en marcha

  Antes de cualquier acción, vamos a verificar si contamos con todos los elementos necesarios en nuestra PC. Lo más común es tener una placa de red PCI y no poseer el cable WOL, que se puede comprar en cualquier comercio de electrónica. Una vez que lo conectamos desde la placa de red hacia la placa madre en el correspondiente conector WOL, activamos la opción Wake On LAN o Wake on PCI device del setup del BIOS.
  Recordemos que si la placa de red no tiene el conector WOL, es porque cumple con la norma PCI 2.2, y no será necesario usarlo. El paso siguiente es averiguar y anotar la dirección IP, máscara de subred y dirección física o MAC address de cada uno de los equipos de la red. En windows, podemos hacerlo ingresando en la consola de comandos y ejecutando el comando arp -a o arp -g, desde cualquier equipo de la red.
  Se presentarán en pantalla todas las direcciones IP y sus respectivas MAC de la subred. Si lo queremos en un archivo de texto, lo hacemos con la siguiente sentencia: arp -a > macaddress.txt. 

  Para el caso de GNU/Linux, el comando es el mismo, arp, y posee un modificador integrado para almacenar los resultados de la conversión de direcciones en un archivo de texto: se trata de arp -f nombre_de_archivo (si no se especifica ningún nombre, la información se guardará en  la carpeta /etc/ethers por defecto).
  Otro método es realizar este mismo procedimiento, pero en cada equipo, mediante el comando ipconfig/ all.
  Este detallará los tres números necesarios para cada adaptador de red, en caso de que haya más de uno en cada equipo. Aunque si tenemos una red con decenas de pc´s, nos vamos a volver monos yendo una por una.
  Si ya sabemos la dirección IP y la máscara, podemos ejecutar el comando getmac, para ver la dirección física. Con esa tabla de datos que hemos obtenido, podemos dar la orden de encendido desde cualquiera de las PCs de la red.

  Para hacerlo, necesitamos un programa argentino llamado Fusion WOL, que se descarga en forma gratuita desde
Se trata de una aplicación que no requiere instalación; al ejecutarla, solo debemos completar el campo MAC address (memoria física) del equipo que queremos encender (obtenida con los comandos antes mencionados). Al hacer clic en el botón encender PC, el equipo remoto se encenderá al instante.





Wake on internet

  Si tenemos una conexión directa (cablemódem) con IP fija, tenemos todo listo: los datos que debemos ingresar son los mismos que para una red LAN. En caso de contar con más de un equipo o conexión ADSL, debemos tener nuestro router siempre online y con la opción subnet directed broadcasts habilitada
   En caso de que el router no disponga de esta opción, habrá que establecer en él las rutas estáticas que cada PC tiene en la red interna (dirección IP <---> dirección física).

Sin otro particular y esperando que hayan comprendido, les saludo atte.  ;)




sábado, 11 de enero de 2014

Pequeña práctica

Analicen éstos problemas y provean una posible solución de manera detallada:

1)      3 pc’s (PC1, PC2, PC3) que integran una red de oficina cableada no obtienen conexión a una página web ó servicio a través de Internet ¿Qué pruebas se pueden realizar para determinar el problema? Explique cada una.

2)      Si una de las pc’s (PC1) no obtiene conexión al router y éste está encendido y con conexión estable en las otras pc’s ¿Qué debemos revisar? ¿Cómo lo solucionamos? Detalle paso a paso.

3)      La PC2 está cableada. Se prueba y se obtiene que su placa de red funciona correctamente al igual que su conexión al router pero no obtiene la conexión a la página web ¿Cuál es el problema y cómo lo resolvemos?

4)      Si debemos realizar una conexión de 800 metros cableada ¿Qué tipo de opciones hay?

5)      En una red compuesta de un router y 20 dispositivos inalámbricos hay un alto tráfico de datos y es necesario que el tráfico no se corte y que la conexión sea estable. Configure el router para que la conexión no se corte y el tráfico no se sature.

6)      En una conexión de fibra óptica debemos fusionar dos extremos que están compuestos por 4 buffers de 8 pelos c/u. El código de colores es el siguiente:

Si debemos fusionar sólo 20 pelos ¿Cuál sería el orden a seguir?

7)      ¿Cómo se obtiene la dirección IP de una página web?

8)      ¿Qué es una red ad hoc y cómo se configura?



Resolución de problemas básicos de red

Resolución de problemas básicos de red

Cuando detectamos desconexión de la red y/o de internet, existe una serie de pasos que podemos llevar a cabo para identificar y determinar el motivo de una falla. Primero, asumimos que el dispositivo forma parte de la red al momento del problema.
  Una red hogareña ó de oficina pequeña, generalmente adopta una topología estrella, donde un router cumple la función de puerta de enlace (salida hacia otras redes), switch (gestión de las comunicaciones entre los dispositivos de la red) y el servidor DHCP (asignación de direcciones IP).
  En este tipo de redes suelen seleccionarse la asignación dinámica de direcciones IP, porque cuando se conecta un nuevo dispositivo, evitamos configurar la interfaz de forma. Una falla en el router implica una falla en toda la red.
REINICIAR  
Ante la presencia de una falla, como primera instancia, es conveniente reiniciar el router, esperar a que se ponga en línea otra vez y corroborar si el problema persiste. Los enrutadores son dispositivos que suelen estar encendidos de manera ininterrumpida, y cada cierto tiempo  pueden presentar inconvenientes.
PLACA DE RED
  Luego, comprobamos el funcionamiento de la placa de red presente en la computadora local. Ejecutamos el comando ping 127.0.0.1 (la dirección IP es de loopback) desde la consola (Win 7:INICIO-Escribimos CMD en el cuadro de texto ó en Win XP INICIO-EJECUTAR- Escribimos CMD y damos ENTER) El sistema envía cuatro paquetes de datos y espera una confirmación de recepción por cada uno desde la propia computadora. Si recibimos los cuatro acuses de recibo, significa que la placa de red funciona correctamente (tanto hadware como driver).


  Sin no recibimos ningún acuse o nos llega un número menor que cuatro, debemos repetir el procedimiento y, frente a una  respuesta similar, reinstalar el driver de la placa o, como última instancia, reemplazar el hadware.


CABLE UTP 
  Si la falla continua, siguiendo con el procedimiento, debemos cambiar el cable UTP por otro que funcione correctamente, en caso de encontrarlos en una red cableada.
  Para redes wireless, tenemos que asegurarnos que la intensidad de señal sea lo suficientemente buena. Por lo menos deberíamos tener un valor en el medio de la escala. De no ser así, será necesario mover el router wi-fi a una posición en donde la intensidad mejore o trasladar la computadora para mejorar la recepción de la señal. Si la posición de uno u otro dispositivo no se pueden variar, contemplemos la posibilidad de adquirir un router wi-fi más potente y/o con una mejor antena, cambiar la antena de la placa de red inalámbrica por otra de mayor ganancia, en caso de que sea posible, o tomar ambas medidas.
DIRECCION IP
  Si el problema persiste, entonces debemos asegurarnos que tenemos una dirección IP asignada en caso que la interfaz de red sea dinámica. Para hacerlo, En entornos Windows existe el comando ipconfig/all, que ejecutado en la consola, nos muestra los valores actuales de los parámetros de la interfaz de red.
  Si no tenemos dirección IP, debemos comprobar que la interfaz tenga instalado el protocolo TCP/IP y luego, ingresar en el firmware del router y configurarlo correctamente  en la mayoría de los casos, la configuración del router implica conectarse al dispositivo a través de un conector RJ-45.
  En caso de que tengamos IP asignada, debemos identificar la dirección del router, que suele ser siempre fija, y comprobar que exista una ruta para alcanzarlo. Para esto, ejecutamos el comando ping192.168.0.1 (ping y la dirección del router). El sistema enviara cuatro paquetes de datos y esperará una confirmación de recepción por cada uno desde el router.
Aqui,el router tiene la IP 192.168.1.240
y nuestra computadora. Sin no recibimos ninguno, puede significar que el problema está en medio (cable ó señal wireless).

  Si recibimos los cuatro acuses de recibo, significa que existe una ruta entre el router


  SERVIDOR DNS  
  Cuando no tenemos acceso a internet, suele deberse a una la falla en el servidor DNS. Para detectar este tipo de problemas, podemos obtener la dirección IP de algún sitio web conocido y ejecutar el comando ping www.google.com. Con las cuatro respuestas insatisfactorias, ejecutamos el comando: ping 173.194.42.23. Si las respuestas son satisfactorias, el servidor DNS no está resolviendo las direcciones IP y habrá que configurarlo correctamente o, en su defecto, apuntar a otro servidor.



En la próxima clase veremos PERMISOS DE USUARIOS Y SEGURIDAD

No vemos. Un abrazo.


PROTOCOLO TCP

Protocolo TPC/IP
 El protocolo TCP/IP es uno de los fundamentales en internet.
 Internet funciona mediante la interacción de protocolo (lenguajes o reglas que deben cumplir los sistemas que se conectan) para llevar a cabo las operaciones y transferencia de la información necesaria.
  El protocolo TCP es el encargado de enlazar computadoras con distintos sistemas operativos, como celulares, PCs, notebooks, impresoras, centrales de red de área local o extensa, etc. Su función es asegurar que los datos por enviar sean transmitidos y recibidos en el mismo orden
  Si relacionamos esto con la pila OSI y lo determinamos por capas, podemos diferenciar: capa de aplicación (utiliza y da soporte a los protocolos más comunes, como FTP, HTTP, SNMP, DNS, POP3, SMTP, etc), transporte (TCP, que trataremos más adelante), red (IPv4, IPv6) y enlace (Ethernet,  token ring, etc).
CORRESPONDENCIA DE MODELO OSI Y PROTOCOLO TCP
Imagen de Editorial Redusers

  El protocolo TCP/IP domina las redes mundiales: comprende tanto a internet como a las redes locales de nuestros hogares, y entrega direcciones IP.
Protocolo TCP/IP.
  El protocolo TCP (transmission control protocol) es un conjunto de protocolos relacionados entre sí que se ejecuta  y aplica en distintas plataformas y sistemas operativos, que abarcan PC (Windows, Linux, etc.), dispositivos móviles (Android, iOS, symbian, meego, etc.) e impresoras (programas embebidos, incluso en electrodomésticos y dispositivos varios ), entre otros. Se lo considera prácticamente predeterminado en la mayoría de los equipo (existen reducidos casos en que se implementan otros tipos de protocolos de trasmisión).
  Los protocolos fundamentes de TCP son los siguientes:
*FTP: Protocolo de transferencia de datos (file transfer protocol). Brinda la interfaz y los servicios para enviar y recibir archivos.
*SMTP: Protocolo simple de transferencia de correo  (simple mail transfer protocol). Otorga los servicios necesarios para enviar correos electrónicos a los destinatarios.
*TCP: Protocolos de control de transporte (transfer control protocol).Se trata de un protocolo que está orientado a la conexión y el manejo de los paquetes de datos. Gestiona conexión entre el dispositivo emisor  y el receptor.
*UDP: protocolo de datagrama de usuario (userdatagramprotocol). Funciona como transporte sin conexión, proporcionando servicios a la par de TCP.
*IP: protocolo de internet (internet protocol).Se encarga del direccionamiento de los paquetes en oda la red; abarca redes tanto locales como globales.
*ARP: protocolo de resolución de direcciones (addressresolutionprotocol). Se ocupa de que las direcciones IP (software) se correspondan con las direcciones MAC (hardware).
Paquetes de datos
  Estos protocolos están pensados y orientados a manejar paquetes de datos correctamente, entregarlos y asegurar que lleguen sin errores a su destinatario
  Estos paquetes están constituidos, principalmente, por
·         una cabecera (header) donde se alojan los datos necesarios para enviar la información desde el emisor hasta el receptor. Tambien se incluyen las direcciones de origen y destino;
·         un área de datos (payload) donde se aloja la información que va a ser trasladada; y
·         una cola (tail) donde están los datos para comprobar errores, que le dan la simetría a la trama controlada por el emisor y el receptor.
·         Existen algunos empaquetados que no requieren colas, porque son controlados por la capa de transporte.
  En las redes de internet, los paquetes de datos se denominan PDU (protocol dates, unidad de datos de protocolo) y corresponden a la capa de red del modelo OSI. Este PDU se va transmitiendo entre las distintas capas adyacentes, y se codifica en el área de datos. Cada capa siguiente recupera el área de datos y la retransmite a una capa superior, y así sucesivamente entre las diferentes capas.
Cabeceras
  Dentro del protocolo de red, IP posee únicamente cabecera pero no cola, ni realiza comprobación de contenido del paquete.
  Se trata de una etiqueta numérica que se asigna a los dispositivos para que estos sean identificados en la red; esta etiqueta identifica  jerárquica y lógicamente a la interfaz con la cual los dispositivos  se maneja, de manera que todos los dispositivos tienen una identificación única dentro de la red y permanecerán identificados como tal durante la sesión.
   A diferencia de los dispositivos personales, hay direcciones IP que permanecen estáticas con el tiempo, ya que el acceso a ellas es permanente (páginas web, servidores, coreos electrónicos y DNS, entre otros) y asi pueden ser localizadas con facilidad.
Direcciones IP
  Cuando interactuamos con la red, es más sencillo recordar nombres que direcciones IP. Por eso, para evitarnos problemas, los usuarios permanentemente interactuamos con nombres de dominio (DNS, domain name server) que se encuentran registrados en servidores bajo un nombre determinado (por ejemplo, http://www.google.com) que será fijo. Todos utilizaremos el mismo nombre de dominio, aunque el servidor de la página cambie su IP (lo cual, de hecho, sucede con frecuencia sin que nosotros lo notemos); serán los servidores los que lo hagan corresponder con la IP actualizada.
  Las direcciones IP que utilizan los servidores, además del entramado del paquete, manejan dos versiones: v4 y v6.
IPv4
  Las direcciones denominadas IPv4 se expresan por combinaciones de número de hasta 32 bits que permiten hasta 2^32 posibilidades (4.294.967.296 en total). Se dividen en dos partes: la ID de red, la ID de host. Dentro  de la ID de red se identifica el segmento de la red en donde se encuentra alojado el equipo, es decir, en que segmento de ella trabajará. Todas las maquinas que deseen interactuar entre si  deberán tener en primera instancia la misma ID de la red. La ID de host, la segunda parte de la IP, identifica los dispositivos y determina la cantidad máxima de ellos que podrán conectarse a la red. Los segmentos funcionan de manera correlativa, de modo que puedan existir equipos asignados a un mismo número (ID host) pero en distintas “zonas” (ID de red). ICANN (internet corporation of assignednames and numbers) define las tres clases de direcciones IP que se pueden formar, se presentan como clase A,B y C.
Clase A
  El primer octeto (8 bits) se asigna a la ID de red, y los últimos octetos (24 bits)a la ID host, con lo cual quedan: 128 redes y 16.777.214 hosts en un rango de 1.0.0.0-126.255.255.255.
Clase B
 Los dos primeros octetos (16 bits) son asignados a la ID de la red, y los dos restantes, host (16 bits), lo que da: 16.384 redes y 65.534 hosts en un rango de 128.0.0.0-191.255.255.25
Clase C
  Os primeros tres octetos se asignan a la red para maximizar la disponibilidad, y el ultimo octeto, a los host. Habrá 2.097.0.0.0-223.255.255.255.

Imagen de Ediciones Redusers


 Recuerde que estos apuntes son para complementar lo dado en clase.

 PRÓXIMA CLASE: RESOLUCIÓN DE PROBLEMAS SIMPLES DE RED

Saludos.



miércoles, 4 de diciembre de 2013

FIBRA ÓPTICA: Introducción

  Introducción:


En la antigüedad ya se utilizaba la LUZ para-> COMUNICACIÓN A DISTANCIA.
Era el clásico espejito ó metal brillante que reflejaba la luz según hacia donde estuviera orientado el ángulo, aunque había desventajas como:

- Técnicas lentas y engorrosas.

- Restringido a condiciones atmosféricas (niebla,  lluvia).

- Necesidad de visibilidad directa.


HISTORIA: ANTIGUA GRECIA-FENICIOS



COMUNICACIÓN->LUZ DEL SOL REFLEJADA EN ESPEJOS.

La Fibra óptica es básicamente  -> Cristal de Silice (arena de playa).
Tiene 2 Regiones Núcleo (n1)  ---> Que puede tener Distinto índice de Refracción según su construcción
                          Revestimiento (n2)



Cables de Fibra Óptica


A la FO desnuda (núcleo + revestimiento + color) se le agregan  protecciones adicionales contra esfuerzos de tracción, aplastamiento y humedad.

El revestimiento primario que le da el color a cada fibra (coating) sirve además como una primera protección

Cables para ductos

Son los que se instalan dentro de mangueras ó ductos semiflexibles, generalmente bajo tierra. Poseen:


# Protección secundaria:
Tipo adherente o apretada ( TIGHT BUFFER) (ej. pigtails, patchcords) ó
Tipo suelta (LOOSE BUFFER)

# Elemento de tracción:
Alambre de acero latonado para tirar el cable y extenderlo en el tubo
Hilado sintético de Kevlar o de Aramida


Fibras de vidrio

Son protegidas por:


# Relleno que impide la penetración de humedad: gel siliconado (silica gel)
# Cinta antiflama
# Empaquetado del conjunto: Envoltura en mylar (parecido al celuloide)
# Protección mecánica (aplastamiento) antiflama, antirayosUV y contra humedad: Vaina externa tipo PALP (Polietileno-Aluminio-Polietileno)







Ésta imagen muestra un cable de fibra óptica para exterior (Marca SIECOR)




Cables reos autosoportados
Poseen un suspensor o mensajero para el tendido  reo entre postes o columnas.

 


Cables de interconexión e interiores
Poseen un recubrimiento secundario del tipo apretado (tight buffer) en lugar del tubo


 Códigos de Colores para identificación numérica


Códigos de colores para identificación numérica


Para identificar cada fibra y cada grupo de fibras contenidas en los tubos buffer se utilizan diversos códigos de colores que varían de un fabricante a otro:

Cables fabricados por SIECOR (Siemens/Corning Glasses):




Los buffer que contienen a la fibras llevan el mismo código de colores.
Entonces, si tenemos dos tubos buffer, uno verde y el otro rojo, con 8 fibras cada uno, será:









Código de Colores Estándares TIA-598-A Fibra Óptica


Cables fabricados por PIRELLI - ALCATEL





     Éso es todo por ahora. En la próxima clase de FO veremos CONECTORES.
     
     Un abrazo.