miércoles, 10 de mayo de 2017

Interconexión de equipos en redes locales

Las redes actuales se instalan con dispositivos de conexión dedicados que pueden mantenerse funcionando todo el tiempo. Estos equipos se pueden agrupar en lugares estratégicos, lo que facilita enormemente las tareas de mantenimiento.

Elementos básicos de interconexión

La conexión física de un equipo con otro o con una red de ordenadores requiere de los siguientes dispositivos: un adaptador, cableado y otros elementos de interconexión. 
Los adaptadores convierten la señal digital del ordenador en otra adecuada para ser transmitida por la red y se conectan a distintos puertos del equipos:
  • Puerto serie: hoy en día se utiliza para conectar módem externos u otros dispositivos periféricos.
  • Puerto paralelo: Está reservado para la impresora.
  • Puerto USB: Adecuado para gran  variedad de dispositivos, tanto para uso en redes como otros periféricos.
  • Puerto FireWire: Todavía está poco extendido.
  • Ranuras de expansión: se emplean conexiones de ISA.

Definición del puerto paralelo y cable cruzado.

En cuanto al puerto USB, hay que indicar que al igual que el puerto serie, transmite los datos en serie.
Es capaz de transmitir a una velocidad muy alta, dispone de pines para alimentar los dispositivos conectados y pueden conectarse muchos dispositivos  utilizando concentradores USB.


Especificación del puerto USB.


El puerto FireWire ha sido definido por Apple Computer con el propósito de ofrecer un estándar de transmisión serie que permita una mayor velocidad de comunicación que USB.

Resultado de imagen para puerto firewire  de seis pines


Módem

El módem es el dispositivo que permite a un ordenador enviar y recibir información a través de la red telefónica conmutada, que transmite señal analógica.
Un módem puede ser interno o externo. Para la transmisión de la información a través del módem, existe gran cantidad de estándares, debido a los avances que han permitido el aumento en la velocidad de transmisión. Tenemos dos tipos: los que se refieren a la comunicación entre el ordenador y el módem denominada interfaz módem-terminal.
Los estándares que definen la transmisión de datos del módem a través de la red telefónica u otro tipo de red de área extensa.
Para la transmisión de señales a través  de la red telefónica básica se utiliza una serie de protocolos que han ido evolucionando para ofrecer una capacidad de transmisión mayor conocidos como protocolos de la serie V.
En una comunicación serie, al módem se le conoce como DCE o ECD mientras que al ordenador u otro dispositivo conectado a él se le llama DTE o ETD. El DTE es el que ordena el envío y recepción de datos, mientras que el DCE establece las características de la conexión a ambos lados.

El término módem se ha ampliado actualmente de forma que ahora muchas personas consideran que este dispositivo se utiliza para conectar su equipo a una red de área extensa.
En estas condiciones, el módem no funciona como modulador/demodulador de señal, ya que los métodos de transmisión son digitales extremo a extremo. Algunos ejemplos de estos adaptadores son:

  • Módem RDSI: interconecta el ordenador a la red digital RDSI.
  • Módem xDSL: se utiliza para conectar con una línea xDSL.
  • Módem cable: se usa para conectar el equipo a las redes de cable coaxial que en un principio se diseñaron para la transmisión de televisión por cable.

El uso de la comunicación por módem está descendiendo hoy en día debido a la implantación de otras tecnologías que permiten una mayor velocidad de comunicación a través de la red telefónica conmutada, como el ADSL.


Resultado de imagen para conexion de modem interno a la linea telefonica
Conexión de un módem a la línea telefónica.



Las comunicaciones a través de módem se realizan utilizando el protocolo PPP. A este protocolo se le llama así porque está diseñado para controlar la comunicación entre dos sistemas que están conectados en los dos extremos de un cable de ahí que sea punto a punto. Existen variantes como pueden ser: PPPoE, PPPoA o PPPoEoA.

Tarjetas de red

Otro dispositivo importante en la instalación de una LAN es la tarjeta de red también llamada NIC.
Los pasos que sigue una tarjeta de red para transmitir la información por el medio son los siguientes:
  1. Determinar la velocidad de transmisión , la longitud del bloque de información, el tamaño de la memoria intermedia, etc
  2. Convertir el flujo de bits en paralelo a una secuencia en serie.
  3. Codificar la secuencia de bits en serie formando una señal eléctrica adecuada.


Las partes de una tarjeta de red cableada son las siguientes:
  • Procesador principal: realiza las operaciones de comunicación, en base a los protocolos establecidos.
  • Conexión con el bus: es la vía de comunicación entre la tarjeta de red y el bus de sistema del ordenador.
  • Zócalo ROM BIOS: se utiliza para insertar una memoria ROM que permite al ordenador obtener el sistema operativo de la red y arrancar si no dispone de unidades de disco.
  • Transceptor: es el dispositivo encargado de dar acceso al medio de transmisión de la red cuando el ordenador desea enviar o recibir datos.
  • Conector Wake on LAN: este conector comunica mediante un cable la tarjeta con la placa base del ordenador y permite el arranque de esa estación enviando órdenes desde otra estación diferente.
  • Indicadores de estado: permiten comprobar el estado actual de la comunicación.
Las tarjetas de red también se utilizan para la conexión de redes inalámbricas. Los adaptadores de red más utilizados son de tipo WiFi o Bluetooth.
Los adaptadores de red WiFi de tipo PCMCIA están diseñados para conectar con redes inalámbricas existentes o para que los equipos donde se conectan gestionen sus propias redes de pequeño tamaño ad-hoc en esta red existen un equipo que gestiona todas las comunicaciones entre los equipos conectados a ellas y que funciona de forma parecida a un punto de acceso inalámbrico.

Los dispositivos de comunicación Bluetooth están diseñados para trasnmitir información de una forma muy limitada en radios de unos pocos metros.

Interconexión de equipos en redes locales
Uno de los protocolos de intercambio de datos más utilizado en los equipos que disponen de dispositivos Bluetooth es OBEX, este protocolo también se utiliza en otros sistemas de comunicación.

Bluetooth PAN o WPAN/Bluetooth: gracias a estos protocolos, se pueden crear pequeñas redes locales inalámbricas entre equipos ubicados a unos pocos metros de distancia.
Este tipo de red está formada, como mínimo, por una red piconet, que está compuesta por un equipo maestro encargado de controlar las comunicaciones y hasta siete equipos esclavos.
Cada red piconet se puede enlazar con otras formas para formar una red scatternet y así ampliar el número de equipos conectados y la extensión de la red. En estas redes, el equipo maestro, también conocido como NAP que se encargar de realizar labores de proxy, encaminador o puente entre las redes que conecta.

La instalación y la configuración de una tarjeta de red depende del sistema operativo que tenga el equipo. Sin embargo, el paso previo de apertura de la carcasa en introducción del adaptador en una ranura de expansión libre (ISA o PCI) es común en todos los casos, salvo que la placa base del ordenador ya disponga de un adaptador de red integrado.

lunes, 16 de enero de 2017

PROTOCOLOS DE ENCAMINAMIENTO

Los protocolos de encaminamiento utilizados a nivel de red en Internet son:


  • RIP: Utiliza la cuenta de saltos como única información de la métrica para establecer la mejor ruta hacia un destino. Este protocolo selecciona la ruta que tiene un menor número de saltos hasta llegar al destino, es decir, el menor número de encaminadores intermedios. Puesto que no tiene en cuenta la distancia de los enlaces y el estado de congestión de la red, es posible que no seleccione las mejores rutas, ya que no conoce esta información.
  • RIP2: Es una variante mejorada de RIP que incluye la máscara de red en las actualizaciones de las rutas. Esto permite el uso de diferentes máscaras de red, lo que soporta el uso de asignaciones de direcciones más avanzadas, como VLSM (Variable Ñenght Subset Mask o Máscara de Subred de Longitud Variable).
  • IGRP (Interior Gateway Routing Protovol o Protocolo de Encaminamiento de Pasarela Interior): se trata de un protocolo más sofisticado que RIP ya que utiliza como métrica un valor de 24 bits que se calcula en base al retardo, capacidad, carga y fiabilidad de los enlaces, además de que distribuye esta información entre los encaminadores vecinos. Al igual que RIP, no difunde información sobre las máscaras de red.
  • EIGRP (Enhaced Interior Gateway Routing Protocol o Protocolo de Encaminamiento de Pasarela Interior Mejorado): es un protocolo que mejora las características de IGRP en cianto a que calcula de una forma más rápida las métricas para las rutas y realiza un balance de carga para evitar que las mejores rutas terminen congestionándose.
  • OSPF (Open Shortest Path First o Primero el Camino Abierto Más Corto): se trata de un protocolo avanzado desarrollado por el IETF que calcula las mejores rutas en función del estado de los enlaces y las distribuye entre todos los encaminadores de la red. La versión actual de OSPF es la número 2 y está definida formalmente en el RFC 2328.
  • IS-IS (Itermediate System to Intermediate System o Sistema Intermedio a Sistema Intermedio): se trata de un protocolo de encaminamiento avanzado, diseñado por la ISO para el modelo OSI, que es capaz de integrar diferentes protocolos de red a la vez, incluyendo IP.

TABLA DE ENCAMINAMIENTO

¿Qué es?

Las tablas de encaminamiento que usan los encaminadores y otros equipos de una red pueden incluir información adicional además de las direcciones de destino y equipos intermedios. En general, las tablas de encaminamiento pueden incluir la siguiente información:

  • Protocolo de encaminamiento: es el tipo de protocolo que creó la entrada en la tabla de encaminamiento. Hay que tener en cuenta que un encaminador puede soportar el uso de diferentes protocolos de encaminamiento al mismo tiempo.
  • Red de destino: dirección IP de la red de destino a alcanzar.
  • Máscara de red: máscara de red aplicada a la dirección de la red de destino. La mayoría de los protocolos modernos no incluyen este campo, ya que se incluye el prefijo de red en la dirección IP de destino.
  • Siguiente: dirección IP del siguiente equipo (encaminador) para alcanzar el destino.
  • Métrica: información sobre el coste de esa ruta (dependiendo del algoritmo de encaminamiento utilizado).
  • Interfaz: nombre del puerto del equipo local por donde enviar el mensaje hacia el destino. Ejemplos de nombres de puertos en encaminadores son "Serial0/0", "Ethernet0/1", etc.





miércoles, 11 de enero de 2017

PROTOCOLO NAT

¿Qué es?

En sus inicios, Internet no fue pensado para conectar tantos equipos, de modo que durante el desarrollo de IPv4 pensaron que con 32 bits para direcciones, lo que equivale a 4.294.967.296 de direcciones únicas, parecía más que suficiente para conectar todos los equipos.
Sin embargo, la red crecía de manera exponencial. A causa de dicho crecimiento, el número de direcciones disponible y por tanto, de equipos conectados llegaría al límite demasiado rápido. Por este motivo se ideó un "parche" que permitiría conectar a Internet muchos equipos utilizando únicamente una dirección IP, dicha solución se denominó NAT por las siglas en inglés de Traducción de Direcciones de Red. Dicha solución consistía básicamente en "jugar" con los puertos para multiplexar las conexiones de varios equipos a través de una conexión de salida. Gracias a la NAT, las empresas con decenas de equipos se podrían conectar a Internet utilizando unas pocas direcciones IP, lo cual otorgaría tiempo suficiente para desarrollar una nueva versión del protocolo IP que hoy conocemos como IP versión 6. Además, no solo sería útil en entornos empresariales, también en redes domésticas.

¿Cómo funciona?

Existen principalmente 3 tipos de NAT: la de sobrecarga, la estática y la dinámica.
  • La de sobrecarga: es el tipo más común, de hecho, es el utilizado en los routers domésticos. Con este sistema evitamos contratar más de una dirección IP pública, ahorramos direcciones IPv4 y aumentamos la seguridad de nuestra subred ya que un atacante no podría conectarse directamente a nuestros equipos.
    Para poder multiplexar las conexiones se utilizan los 65.536 puertos de los protocolos TCP y UDP. De modo que cuando un equipo quiere establecer una conexión con el exterior, el router "coge" su paquete, cambia la dirección IP privada y puerto del origen por su dirección IP pública y un puerto aleatorio que esté libre, a continuación guarda los datos del cambio en la tabla de reenvío para que éste pueda ser deshecho y envía el paquete. Cuando el destino responda, el router deshará el cambio y lo enviará al equipo dentro de la red. De modo que ninguno de los extremos se de cuenta.
  • La estática: Una dirección IP privada se traduciría siempre en la misma dirección IP pública. Esto permitiría que un host dentro de nuestra red sea visible desde Internet.
  • La dinámica: El router tiene asignadas varias direcciones IP públicas y las utilizará en función de la demanda, es decir, cada vez que un equipo inicie una conexión el router utilizará una de las direcciones IP disponibles que no esté siendo utilizada. De modo que a cada equipo le corresponde al menos una dirección IP pública.
    Por otro lado se aumenta la seguridad ya que dificulta que un atacante externo ingrese en nuestra red debido al "salto constante entre direcciones IP".

REDES PRIVADAS Y PÚBLICAS

En la industria de las redes se escuchan mucho los términos redes públicas y redes privadas, y no se refieren a quién es el dueño de la red o la privacidad de la información, sino a la disponibilidad de los servicios que ofrece la red a los usuarios.

REDES PÚBLICAS

Las redes públicas brindan servicios de telecomunicaciones a cualquier usuario que pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una organización, una universidad, un país, etcétera.
En el caso de un usuario de una red telefonía pública conmutada (RTPC) se le suele llamar abonado, pero, en general, les llamaremos usuarios. A la compañía que ofrece servicios de telecomunicaciones se le conoce como proveedor de servicios de telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet (PSI).
El término público se refiere a la disponibilidad del servicio para todos en general, no se refiere a la privacidad de la información. Cabe mencionar que los PST se rigen por regulaciones que varían de país a país para proteger la privacidad de los datos de los usuarios.
Ejemplos de compañías operadoras que ofrecen su red pública de telecomunicaciones son: telefonía fija, telefonía celular, televisión por cable, televisión por satélite, radio por satélite, etcétera.
Ejemplos de redes públicas, de acceso abierto que no cobran cuota alguna al usuario, son las radiodifusoras de radio AM y FM, así como las televisoras en UHF y VHF. Este tipo de empresas también tienen una concesión del Estado para operar y difundir señales, y se mantienen por el cobro de tiempo a sus anunciantes.

REDES PRIVADAS

Una red privada es administrada y operada por una organización en particular. Generalmente, los usuarios son empleados o miembros de esa organización, aunque, el propietario de la red podrá dar acceso a otro tipo de usuarios que no pertenecen a la institución pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede constituir una red privada, sus usuarios son estudiantes, maestros, investigadores, administrativos, etc. Personas ajenas a estas organizaciones no tendrán acceso a los servicios. Una red privada también podrá ser usuaria de los servicios de una red pública, pero seguirá siendo una red restringida a usuarios autorizados.
Una red privada pura es aquella que no utiliza los servicios de terceros para interconectarse, sino sus propios medios. En cuestiones de seguridad, podría decirse que una red privada es más segura debido a que la información no está tan expuesta más que en sus propias premisas, pero cuando esta red privada hace uso de una red pública para algunos servicios, la seguridad está comprometida. Muchas veces se hace uso de esquemas de encriptación para hacer que los datos se transporten de una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual Private Network), las cuales usan redes redes públicas bajo ciertos mecanismos de seguridad para el manejo de su información.
Una red pública (PST) puede suministrar a una compañía servicios para establecer una red privada que interconecte mediante enlaces a una o más entidades o sucursales de esa misma empresa; en otras palabras, los PST están autorizados para brindar a sus usuarios opciones de servicios de telecomunicaciones para establecer redes privadas.
No hay que confundir las redes privadas y públicas respecto a las direcciones de Internet IP (Internet Protocol), las cuales explicaremos más adelante. Una red privada puede tener en sus nodos direcciones IP públicas o privadas. El concepto de red pública o privada se refiere a quienes (usuarios) tienen acceso a sus servicios en particular.

lunes, 5 de diciembre de 2016

Ruido en comunicación

¿Qué es el ruido en la comunicación?


En comunicación, se denomina ruido a toda señal no deseada que se mezcla con la señal útil que se quiere transmitir. Es el resultado de diversos tipos de perturbaciones que tiende a enmascarar la información cuando se presenta en la banda de frecuencias del espectro de la señal, es decir, dentro de su ancho de banda.


Tipos de ruido


Diafonía o cruce aparente: es ocasionada por las interferencias que producen otros pares de hilos telefónicos próximos (conocida como cruce de líneas o crosstalk). Es un fenómeno mediante el cual una señal que transita por un circuito se induce en otro que discurre paralelo, perturbándolo. Si las señales inducidas se pueden entender, se denomina diafonía inteligible . Este es un fenómeno muy perjudicial ya que afecta al secreto de las telecomunicaciones. La diafonía próxima se denomina paradifonía y la que se observa en el extremo remoto telediafonía.

Eco: es una señal de las mismas características que la original, pero atenuada y retardada respecto a ella. El efecto nocivo del eco afecta tanto a las conversaciones telefónicas como a la transmisión de datos y es mayor cuanto menos atenuada y más retardada llega la señal del eco. El eco puede ser del que habla y del que escucha, según el modo de afectar a los interlocutores. El eco del que escucha es el que más perjudica a las comunicaciones de datos.
Para que las señales del eco reflejadas se reciban con un retardo apreciable han de recorrer grandes distancias, por ejemplo, en las comunicaciones intercontinentales o vía satélite. Una solución que se implantó en los circuitos telefónicos para evitar el eco en estos casos consistió en instalar un elemento denominado supresor de eco, que era un dispositivo que impedía la transmisión simultánea en ambos sentidos. Evidentemente, era necesario inhibir estos dispositivos cuando se establecían por canales telefónicos circuitos de datos en modo dúplex mediante módem. Los propios módem inhibían a los supresores de eco emitiendo un tono especial.

Ruido de disparo: el ruido de disparo es un ruido electromagnético no correlacionado, también llamado ruido de transistor, producido por la llegada aleatoria de componentes portadores (electrones y huecos) en el elemento de salida de un dispositivo, como ser un diodo, un transistor (de efecto de campo o bipolar) o un tubo de vacío. El ruido de disparo está yuxtapuesto a cualquier ruido presente, y se puede demostrar que es aditivo respecto al ruido térmico y a él mismo.

Ruido de Johnson-Nyquist: también conocido como ruido termal es el ruido generado por el equilibrio de las fluctuaciones de la corriente eléctrica dentro de un conductor eléctrico, el cual tiene lugar bajo cualquier voltaje, debido al movimiento térmico aleatorio de los electrones.


Ruido de parpadeo: es una señal o proceso con una frecuencia de espectro que cae constantemente a altas frecuencias con un espectro rosa.

Ruido a ráfagas: este ruido consiste en unas sucesiones de escalones en transiciones entre dos o más niveles (no gaussianos), tan altos como varios cientos de milivoltios, en tiempos aleatorios e impredecibles.

Ruido de tránsito: está producido por la agitación a la que se encuentra sometida la corriente de electrones desde que entra hasta que sale del dispositivo, lo que produce una variación aleatoria irregular de la energía con respuesta plana.

Ruido de intermodulación: es la energía generada por las sumas y las diferencias creadas por la amplificación de dos o más frecuencias en un amplificador no lineal.



Tipos de modulación

Modulación analógica con portadora analógica: se utiliza cuando se desea transmitir la señal analógica a una frecuencia diferente o con un ancho de banda menor. La modulación se puede realizar utilizando cambios de amplitud, frecuencia o fase de la señal portadora.














Modulación digital con portadora analógica: se utiliza cuando se desea transmitir la señal digital
por un medio de transmisión analógico. Es la modulación más común y la pueden utilizar los usuarios para el acceso a Internet a través de la red telefónica conmutada.




Modulación analógica con portadora digital: se utiliza cuando se desea transmitir la señal analógica a través de una red digital ( por ejemplo, transmisión de voz a través de telefonía móvil digital). En este caso, lo más probable es que la señal moduladora tenga una frecuencia y un ancho de banda inferior a la señal modulada, con lo que se produce un desaprovechamiento del medio de transmisión.