miércoles, 23 de mayo de 2018

IP

La ip es el numero que identifica a la red y al host.

Puede ser IPV4 y IPV6

La IPV4 (32 bits) es la primera que se empezó ha utilizar de manera efectiva, ya que con el desarrollo de la tecnología la redes fueron creciendo hasta no poder hacerlo más, por eso IETF propuso IPV6 que se compone de 128 bits, así con la IPV6 la red llegará a tener mayor aprovechamiento, en la actualidad ya se está introduciendo en los servidores y en los dispositivos electrónicos con acceso a la red, en incluso se usa de forma mixta IPv4 e IPV6.

Tipos de IPV6:

Unicast: Identifica un equipo dentro de la red.
Anycast: Identitifica a un conjunto de equipo en la red, un paquete enviado llegará al equipo mas cercano.
Multicast: Identifica a un conjunto de nodos en la red, un paquete enviada llegará a todos los nodos identificados en la dirección.

Funciones

Pila dual: Conciste en que cada nodo de la red incluya dos ips, una ipv4 y otra ipv6.
Túneles: Permite enviar paquetes de IPV6 a IPV4.  Consiste en en encapsular los paquetes de IPV6 a paquetes de IPV4.
Traducción: Se realiza la traducción de de la cabecera de IPV6 a IPV4 y viceversa.

viernes, 18 de mayo de 2018

Potrocolo de seguridad imnalámicos wep wpa y wpa2.

Se han desarrollado algoritmos para seguridad imnalámbrica, se están empleando en redes de área doméstica, los potocolos de seguridad imnalámbricas son WEP, WPA, y WPA2, cumplen el mismo proposito pero lo hacen posible de diferente manera.


Privacidad equivalen te al cableado ( WEP )

WEP Su objetivo es ofrece seguridad en cuanto al acceso a la red, pero WEP ha experimentado grandes problemas conocidos, ya que WEP es fácil de romper y difícil de configurar.

WEP fue oficialmente abandonada por la alianza wifi en 2004.


Acceso protegido WI-FI ( WPA )

WPA ser creó un año antes de que wep fuese abandonado, WPA fue adoptado ya que fue creado como una mejora temporal de WEP. aunque en esta etapa los dispositivos hardware empleaban la tecnología de seguridad WEP, ya que fue así como se crearon los dispositivos hardware.
Actualmente la mayoría de aplicaciones usan la clave de WPA Personal ( WPA-PSK )

Wi-Fi protected access versión 2 ( WPA 2 )

Es el protocolo basado en los estándares de seguridad imnalámbrica, fue introducida en 2004, Ofreciendo WPA2 una gran mejoría con respecto a WPA.Fue el estándar de cifrado avanzado (AES). Es aprobado para cifrar la información de EEUU, y es muy buenno para cifrar en redes domésticas.
La principal vulnerabilidad  es cuando un atacante ya tiene acceso a la red Wi-Fi de forma segura y puede acceder ha realizar un ataque a la red.


De MEJOR a PEOR:

WPA2 + AES > WPA + AES > WPA + TKIP/AES > WPA + TKIP > WEP > RED ABIERTA


WPA contra WPA2


  • WPA2 es la versión mejorada de WPA.
  • WPA2 no es vulnerable mientra WPA sí lo es.
  • WPA2 necesita más potencia de procesamiento que WPA.
Algoritmos de incriptación

¿TKIP  Protocolo de Integridad de Clave Temporal o AES Advanced Encryption System?

Tkip es poco iable ya que es el más antiguo t fue diseñado para WEP
AES es más seguro, aunque requiere mayor potencia de cálculo, y reempleza a Tkip
Actuamente AES es el más empleado.

WPA-Personal para redes domésticas.
WPA-Enterprise para redes del mundo empresarial.

WPA2 mezclado permite mezclar clientes WPA2 y WPA.

El filtro mac

Determina que dispositivos pueden acceder a la red de manera que la direcciones mac que tienen  permiso de acceder a la red queden registrados en el proveedor de la red.

jueves, 19 de abril de 2018

Configuración de punto de acceso

Esta coordinada por un dispositivo denominado acces-point  <punto de acceso>.
Todas las estaciones han de conectar con el punto de acceso para poder acceder al Bss. Si una estación tiene que transmitir información a otra antes d ebe de pasar por el acces point, puede decirse que el acces point actúa como concentrador, de este modo dos estaciones que no tengan cobertura entre ellas podrán comunicarse.

Los medios físicos específicos por 802.11 son bandas de radio frecuencia e infrarrojos, sin embargo los más empleados son las bandas de uso sin licencia ISM (industrial, scientific, medical)

Bandas de ISM: 0.9 GHz; 2.4 GHz; 5 GHz.

Existen estándares que clasifican la velocidad de transmición, y la frecuencia, como:

  • IEEE: 
    • 802.11b: 11 Mbps a de 2,4 GHz. Con 14 canales a 22 MHz cada canal con una separación de 5 MHz.
    • 802.11a: 54 Mbps a 5 GHz, transfiere a una menor distancia que b.
    • 802.11g: 54 Mbps a 2,4 GHz, mayor alcance que a.
    • 802.11n: 300 mbps a 2.4 GHz y 5 GHz. Engloba a " a, b y g", y es compatible con todas las ediciones wifi anteriores.
    • 802.11ad: 6,7 Gbps a 60Ghz. Transfiere a poca distancia.
    • 802.11ac: 7 Gbps a 5GHz.

jueves, 5 de abril de 2018

Redes imnalámbricas (wireles sin clables)

IEEE 802.11 (wifi) bss basic sevice set.

WIRELES SIN CABLES -> REDES IMNALÁMBRICAS

AD-HOC sin infraestructura.

En el modo ad hoc o peer to peer el medio de transmición empleado es el aire, y creadas por un disporitivo wireles; es decir un ejempllo real sería en una oficina cuando los computadores comparten la señal de la red, para amplificar la señal, aún así permanecerán a la misma red, y con un mayor aprovechamiento de la red. Todas las estaciones han de estar provistas de una interfaz wifi. La trama contiene direcciones MAC.
Se constuye por la capa 2.

Punto de acceso  ACCES POINT "AP"  con infraestructura BSS (BASIC SERVICE SET).

El punto de acceso (acces point) actúa como concentrador, la conexión es compartida por el medio del aire "wifi", o mediante el medio de transmisión cableado. Esta se constituye con la capa 3. Se requiere de un punto de acceso para  enviar la señal y la conectividad, las tramas contienen direcciones IP y MAC;

La principal diferencia entre un acces point y un router es que el router divide la red, el acces point solo la comparte a un mayor radio la misma red.
_______________________________

Para que funcionen acces to point y ad hoc los usuarios y el dispositivo que comparte la red ha de llevar una tarjeta de red. Todos los equipos de la red han de contener la direcciones IP y MAC.


miércoles, 21 de marzo de 2018

Materiales
Área
Concepto
Precio unitario (€) Cant. Coste (€,IVAinc)

                     Patch pannel                                                                            26,24 €                    1                  26,24 €
1 metro cable utp                            0,12 € 32,2                          3,86 €
1 conector rj45                            0,30 € 30                          9,00 €
Armario Rack                        200,00 € 2                     400,00 €
Roseta de red para canaleta                            7,00 € 12                        84,00 €
1 metro canaleta                            3,33 € 9                        29,97 €



Resultado de imagen


PATCH PANELUn panel de conexiones, también denominado bahía de rutas, es el elemento encargado de recibir todos los cables del cableado estructurado

Ethernet RJ45 connector p1160054.jpg


 RJ45: es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).




Resultado de imagen de rack

RACK: es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes, y está estipulada en 19 pulgadas. También son llamados cabinas, gabinetes o armarios.





Resultado de imagen de canaleta QUE ES

CANALETA: son tubos metálicos o plásticos que conectados de forma correcta proporcionan al cable una mayor protección en contra de interferencias electromagnéticas originadas por los diferentes motores eléctricos.

Resultado de imagen de roseta QUE ES







ROSETA: es una pequeña caja de plástico, que facilita la conexión de dispositivos de telefonía y/o red dependiendo el tipo de roseta. La finalidad de la Roseta es evitar que tengas que manipular cables pelados (sin vaina protectora) para poder usar por ejemplo un teléfono.








Herramintas         

                                   


                    Téster                                                                                       20,00 €                   1              20.00 €         
Cinta (pintura)                            2,00 € 2                          4,00 €
Máquina Dymo                          40,00 € 1                        40,00 €
PONCHADORA                            8,00 € 1                          8,00 €
CRIMPADORA                          10,00 € 2                        20,00 €
TIJERA PELA-CABLES                          10,00 € 2                        20,00 €
Cinta de doble cara 3,68 € 2                    


7,36 €




Resultado de imagen de ponchadora wikipedia
Resultado de imagen de ponchadora wikipedia


TÉSTER:  Un multímetro, también denominado polímetro1​ o tester, es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas, como corrientes y potenciales (tensiones), o pasivas, como resistencias, capacidades y otras.


Resultado de imagen de Máquina Dymo wikipedia




PONCHADORA: Se emplea para introducir los cable de par trenzado o sin trenzas en las rosetas de manera que quede justo y sin sobrantes de cables ya que su cuchilla corta el sobrante.











CRIMPADORA: Esta herramienta se utiliza para fija bien los cable sal conector de la red, dado el caso del RJ45.










DYMO: Se utiliza para crear etiquetas adhesivas para pegarla en el producto. Ej: cables, canaleta .. 








SEGUETA: Se utiliza para cortar las canaletas y adjustarlas a su tamaño determinado. 

viernes, 23 de febrero de 2018

Formato de trama Ethernet y de trama IEEE 802.3



La trama de la norma IEE 802.3 es muy similar a la del protocolo Ethernet-DIX. La diferencia que existe entre las tramas ethernet radical campo de longitud y tipo son:


Los campo comunes:
              Preámbulo: Este campo se compone de siete octetos con un patrón de ceros y unos alternados más de un octeto de comienzo de trama. La función de los siete primeros octetos es la sincronizar la trama con el reloj del receptor. Este mecanismo es denominado como sincronismo de trama. El octto de comienzo de trama tiene como objetivo delimitar donde comienza la trama. Para ello rompe la secuencia de unos y ceros alternados unos finales.

              Dirección destino y dirección origen: Estos campos de seis octetos cada uno identifica a las estaciones de destino y origen respectivamente en la red de área local
       
               Se dedican 24 bits para identificar al fabicante de la tarjeta de comunicaciones que implementa el acceso al mdio y 24 bits para identifica a la tarjeta en si.

               El bit menos significativo del primer byte determina si esa dirección identifica a una sola tarjeta de red (unicast) o a un grupo (multicast).

               Campos de datos donde se alojan los datos del protocolo de nivel/subnivel superior que es transportado.

               Campo de relleno IEEE 802.3 determina un tamaño mínimo de trama
             
               Secuencia de comprobación de errores (FCS). Tiene como función detectar os posibles errores en una trama.

La principal diferencia entre tramas ethernet-DIX e IEEE 802.3 se encuentra en el mecanismo de multiplexar conecciones.


viernes, 16 de febrero de 2018

Topología Física y Topología Lógica






Es posible que la topología física y lógica coincidan. De esta manera una topología física en bus tendría también una topología lógica en bus.

Estándares IEEE 802.xx
A final de la década de los 70, las redes d comunicaciones se había crecido de forma considerable, apareciendo y  existiendo un gran número de protocolo de comunicaciones. Generalmente cada fabricante proponía su protocolo, por lo que lo distintos equipos de diferentes fabricantes no podía comunicarse entre sí, por tanto era necesario el establecimiento de estándares de comunicación, con ello se garantiza la comunicación entre computadores de diferentes fabricantes.

¿Qué es un estándar?  Un estándar es un conjunto de normas que se establecen para garantizar la compatibilidad entre elementos independientes.

El instituto de ingenieros eléctricos y electrónicos "IEEE" fue fundado en 1884 en EEUU, Esta asociación tiene como propósito la innovación tecnológica. Entre sus tareas se encuentra la regularización de diferentes tecnologías mediante la creación de normas o estándares. IEEE esta dividido en diferentes comités de estandarización que abordan diferentes áreas de conocimientos. En febrero de 1980 se constituyó el comité 802 desde ese momento el primer objetivo era la estandarización de un sistema de comunicaciones.

Los protocolos de IEEE 802.xx definen un nivel físico y un nivel de enlace de datos que se encuentra su vez dividido en 2 subniveles:

  • Subnivel de control de acceso al medio (MAC):  Dado que el medio de comunicación es compartido, se requiere el establecimiento de reglas para compartirlo. De esta tarea se encarga el subnivel MAC
  • Subnivel de control de enlace lógico (LLC): Se encargar a las tareas como de control de flujo, retransmición de tramas, y comprobación de errores.+
A continuación se describen los estándares más relevantes:

IEEE 802.0: Grupo de trabajo para definir el subnivel LLC
IEEE 802.3: Grupo de trabajo ethernet. Este protocolo es elmás extendido en el uso  de redes de área local en todo el mundo.
IEEE 802.5: Grupo de trabao encargado de definir el protocolo basado en la topología de anillo con paso de testigo.
IEEE 802.11: Grupo de trabajo para redesimnalámbricas de área local. Es el protocolo más utilizado para el establecimiento de redes locales sin hilos. Su nombre popular es wifi.
IEEE 802.15: Grupo de trabajo para redes imnalámbricas de áreal personal. (Una muy conocida fue el bluetooh.)
IEEE 802.16: Grupo de trabajo para acceso da redes imnalámbricas de banda ancha. Propularmente conocido como WIMAX, está enfocado a las área rurales donde no tienen acceso por medios guiados, y así extendiendo las redes imnalámbrica a un ámbito metropolitano.

miércoles, 14 de febrero de 2018

Tecnología Power over Ethernet



PoE es un estándar definido en la norma IEEE 803.af que permite suministrar la energía eléctrica a un dispositivo de red a través del cable de datos de la conexión a Ethernet. El consumo del positivo alimentado debe ser muy reducido, pero suficiente para suministrar la energía eléctrica suficiente para una webcam, punto de acceso etc.

PoE especifica dos tipos de dispositivos:
PSE: Es el dispositivo que suministra la energía eléctrica, por ejemplo un puerto de un conmutador con tecnología PoE.
PD: Es el dispositivo que es alimentado por el PSE, por ejemplo, la cámara web PoE.

La instalación de dispositivos PoE requiere sistemas de cableado de par de cobre con categoría 5 o superior.
La mayor parte de los conmutadores modernos incorpora la tecnología PoE, en el caso de que no la incorpore, es posible instalar un dispositivo PoE (adaptador PoE) que tiene dos entradas y una salida. También es posible que el PD no resista la tecnología PoE en ese caso se tendrá dos salidas (datos, y energía eléctrica), y una entrada (datos y energía eléctrica).
Imagen relacionada

martes, 13 de febrero de 2018

Las colisiones en Ethernet

Cuando ethernet pone una trama en el bus de la red, esta trama viaja por todo el bus para alcanzar a todas las estaciones, que están conectadas a él porque cualquiera de ellas, algunas o todas pueden ser el destinatario de la información que viaja en la trama.

Una trama no puede saltar a otra red. La trama no puede salta a otra red. Se dice que la trama se circunscribe a su dominio de colisión, es decir, una trama solo puede colisionar con otro de su dominio de colisión pues no puede traspasar esta frontera.

Cuando un nodo necesita transmitir información a un dominio de colisión distinto necesita acudir a los servicios de otros dispositivos de red intermedios como puentes o enrutadores. Estos dispositivos separan lo dominios de colisión y son los encargados de ampliar la red de área local completa. Frecuentemente a estos dominios se les denomina segmentos de red.

Los protocolos de red que funcionan con direcciones de destino tipo multidifusión , es decir, con más de un destinatario, pueden producir tormentas de difusión, en donde se generan avalanchas de tramas que pueden colapsar la red. Así si se produce una tormenta de difusión quedará confinada a ese segmento de red para que no pueda afectar a otros en el caso que se produzca colisión.

Esto reviste especial importancia ya que si el paso de un segmento a otro se hace a través de una red de baja velocidad, si toda la multidifusión tuviera que pasar por esta red a baja velocidad quedaría toda la red colapsada.

miércoles, 7 de febrero de 2018

Red Ethernet


Ethernet es la red de norma IEEE 802.3,que utiliza el protocolo de acceso al medio CSMA/CD en el que las estaciones están atentamente a la escucha del canal, y cuando lo encuentra libre de señal efectúa sus transmisiones. Si se detecta una colisión los nodos pausaran sus señalas, y transmitirán una trama de aviso "jamframe", y vuelvan a intentarlo.

Si dos nodos se encuentran en el mismo dominio de colisión, si los nodos se sitúan muy lejos, es posible que no puedan detectar si se produce una colisión, y no procederá a la retransmisión de los datos.

Cualquier estación conectada a una red IEEE 802.3, debe poseer una tarjeta de red, y los componentes electrónicos y software adecuado.

Las estaciones conectadas a una red ethernet han de tener una tarjeta de redque se encargan de verificar las tramas que le llegan desde el canal,  a sí como el ensamblador de datos de información dándole forma de trama, detectar los posibles errores en destino, etc.


TIPOS DE ETHERNET:

Se diferencian estas tecnologías por:


  1. La velocidad de transmición
  2. Tipo de cable
    1. Coaxial
    2. Par Trenzado
    3. Fibra Óptica
  3. Distancia entre nodos sin repetidores
  4. Topologías
    1. Bus; Más antigua (conectore en forma de T)
    2. Estrella; Modo de difusión (Hubs); modo conmutación (switches)
Ethernet
Medio de transmisión
Longitud máx.
por segmento
Características
10BaseTX
UTP
100 M
Emplea cables de par trenzado, para producir transmisiones de hasta 10 Mbps. Configura a la Ethernet como una estrella. Utiliza la regla 5-4-3,  que significa que no pude media más de cinco segmentos conectados por cuatro repetidores, y no más de 3 segmentos probados. La distancia máxima permitida entre nodos es de 500 M.
100BaseTX
2 pares stp o utp categoría 5
100 M
V: 100 Mbps Cable: UTP de categoría 5,soporta como máximo 3 segmento por 2 repetidores.
1000BaseTX
4 pares utp categoría 5, 5e o 6
100 M
Las comunicaciones siguen la normativa Ethernet con velocidades de 1000 Mbps. Sin embargo se necesitan cables superiores al UTP categoría 5, El estándar está contenido en la norma IEEE 802.3ab. Puede utilizar 2 segmentos de 100 metros cada uno de longitud máxima, por tanto la distancia máxima permitida entre nodos es de 200 metros.
1000BaseSX
Fibra multimodo
550 M
Es similar a 1000baselx pero es compatible con con fibr óptica multimodo,admite un único repetidor entre segmentos, las distancias entre nodos han de estar por debajo de los 500 metros. 
1000BaseLX
Fibra multimodo
Fibra
monomodo
550 M
2 a 10 KM
Velocidad 1000 Mbps, se emplea la fibra óptica como medio de transmición, con fibra óptica multimodo se puede llegr hasta 550 kmy con monomodo hasta los 2km-10km. Se permite un único repetidor entre dos segmentos, Está definido en el estandar 802.3z. 
10Base5
Coax 50 W
500 M
Es la especificacón original  de ethernet y utiliza coaxial grueso como medio de transmición, también se denomina Thick Ethernet.
10Base2
Coax 50 W
185 M
Se emplea coaxial fino como medio de transmisión en general se usa el cable RG-58, de 50 ohmios de impedancia, ara transmisiones de hasta 10 Mb


miércoles, 31 de enero de 2018

Subnivel Mac (Nivel de enlace en las redes locales)

Capa de control de acceso al medio forma el nivel de enlace de datos en la arquitectura de red de redes locales, según la serie IEEE 802.

El subnivel Mac es el más cercano al nivel físico, su misión es librar a los niveles superiores de la independencia de la transmisión de datos. Su función:

-Empaquetar en unidades pequeñas denominadas tramas la información que llega del subnivel LLC, además de información de direccionamiento y detección de errores.

-Desempaquetar tramas, reconociendo la información de direccionamiento y detección de errores.

-El control del acceso al medio de transmisión de los equipos de la red local cuando hay un medio compartido.


Atendiendo a quién gestione, los mecanismos de control de acceso al medio pueden ser:

 Distribuidos:
Los nodos acuerdan quien tiene el permiso para emitir un mensaje.

 Centralizados:
Existe un nodo controlador que cede permiso al nodo para emitir el mensaje.
Ventajas:Total control de acceso al medio.
Inconvenientes:Participa un nodo central, que este podría convertirse en un cuello de botella, y que un fallo de un nodo central podría implicar a toda la red.

 Rotación circular: El turno para que un nodo pueda emitir un mensaje va pasándose de estación en estación después de que el turno halla pasado por todas las estaciones, el turno pasará a la primera estación que tubo el turno. Se puede llevar de dos formas centralizada, y distribuida.
                 
                 Centralizada (RC): El nodo central va concediendo el turno a las estaciones.   

                 Distribuida (RC): Las propias estaciones tienen la capacidad de asignarse las ranuras de tiempo.

  Reserva: El tiempo se divide en intervalos o ranuras que se reparten entre las estaciones que lo soliciten.De tal manera que cuando un nodo desee transmitir información reservará su ranura de tiempo para hacerlo. Esta técnica es adecuada cuando las estaciones tienen que transmitir gran cantidad de información.

                 Centralizada (R): El controlador asignará ranuras de tiempo a quienes lo soliciten.

                 Distribuidos (R): Las propias estaciones tienen la capacidad de asignarse las ranuras de tiempo.

 Contienda: Consiste el que las estaciones compiten entre ellas el turno de palabra, quiere decir que cada estación está atenta si tiene algún mensaje que transmitir, si es así sí tiene un mensaje que transmitir  lo transmitirá a no ser de que otra estación este transmitiendo, en ese caso el nodo intentará transmitir de nuevo en forma de un bucle.

                Distribuido.

jueves, 18 de enero de 2018

Arquitectura en las redes locales

La capa de red (nivel 3) del modelo OSI proporciona los medios necesarios para la transferencia de información entre sistemas finales a través de la red. La capa de enlace de datos del modelo OSI ocupa la capa de (Control de Acceso al Medio) "MAC", y la capa de (Control de Enlace Lógico) "LLC" en el modelo IEEE 802, Cada subnivel añadirá la información de control definida en el protocolo establecido para generar PDU.

El nivel físico

La capa física del modelo IEEE 802 es la misma que la definida por el modelo de referencia OSI, y se encarga de funciones como la codificación/descodificación de señales, la generación/eliminación del preámbulo (sincronismo de trama) y la transmisión/recepción de bits.

Nivel de enlace

El nivel de enlace se divide en dos subniveles LLC Y MAC. Con esta división se permite compartir mecanismos necesarios para gestionar el acceso al medio, que no se incluyen entre las funciones asociadas a la capa 2 en el modelo OSI. Mac se encarga de la creación de tramas con los datos pasados por el subnivel LLC, y la información de control pertinente, del desamblado de la tramas en percepción, y del control del acceso al medio de transmisión compartido. El subnivel LLC sirve de interfaz con los niveles superiores, y realiza control de errores y de flujo.

Comparativa entre OSI y TCP/IP

El modelo de referencia OSI y la arquitectua TCP/IP presentan ciertas diferencias y similitudes.

Ambos describen una arquitectura jerárquica en capas o niveles.
La funcionalidad de la capas guarda cierta correspondencia.

El modelo OSI  se fundamentan los conceptos de servicios, interfaces, y protocolos mientras que en TCP/IP se obvian.

El modelo OSI culta mejor los protocolos presentando mayor modularidad e independencia.

El modelo OSI se desarrolló con anterioridad al desarrollo de sus protocolos, mientras que en el caso de TCP/IP se implementaron los protocolos y posteriormente el modelo, que no era mas que una descripción de estos.

El numero de capas definidas en cada modelo.

El nivel de transporte de TCP/IP se permiten comunicaciones orientadas a la conexión y no orientadas a la conexión. Mientras que en OSI solo se permiten comunicaciones orientadas a la conexión.

En el nivel de red TCP/IP solo se permiten comunicaciones no orientadas a la conexión, mientras que en este nivel del modelo OSI se permiten ambos tipos.