martes, 28 de octubre de 2014

Sun Microsystems ,Cisco Systems y 3Com


Sun Microsystems


Fue constituida en 1982 por el alemán Andreas von Bechtolsheim y los norteamericanosVinod Khosla, Bill Joy, Scott McNealy y Marcel Newman. Las siglas SUN se derivan de «Stanford University Network», proyecto creado para conectar en red las bibliotecas de laUniversidad de Stanford. En ese año introducen al mercado su primera estación de trabajo que desde su inicio trabajó con el protocolo TCP/IP, sobre el cual se rige la mayor parte del tráfico de Internet.

Software

Java
objetivo: Permitir ejecutar programas sin tener relativamente en cuenta el hardware final, sin volver a reescribir todo el código del programa, ni tener que recompilar un programa para un cierto procesador.
OpenOffice.org
Sus ventajas son, el servicio y soporte propio de Sun, además de la disponibilidad de abundante documentación y una amplia variedad de fuentes, plantillas y plugins. 
Solaris
Solaris es un sistema operativo de tipo UNIX desarrollado por Sun Microsystems desde 1992 como sucesor de SunOS. Es un sistema certificado oficialmente como versión de UNIX System V Release 4. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo

Productos De Red


Algunos de sus productos han sido servidores y estaciones de trabajo para procesadoresSPARC, los sistemas operativos SunOS y Solaris, el NFS, el sistema de archivos ZFS, la plataforma de programación Java, y conjuntamente con AT&T la estandarización del UNIX.

Cisco Systems

La empresa fue fundada en 1984 por el matrimonio de Leonard Bosack y Sandra Lerner, quienes formaban parte del personal de computación de la Universidad de Stanford. El nombre de la compañía viene de la palabra "San Francisco"; al mirar por la ventana había al frente un cartel que decía "San Francisco" y un árbol se interponía entre la palabra separando San Fran Cisco, de ahí proviene el nombre de la empresa. Allí comenzó su despliegue como empresa multinacional.


Cisco Systems fabrica dispositivos tales como:

  • dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores);
  • dispositivos de seguridad como Cortafuegos y Concentradores para VPN;
  • productos de telefonía IP como teléfonos y el CallManager (una PBX IP);
  • software de gestión de red como CiscoWorks, y
  • equipos para redes de área de almacenamiento.

Software de gestión de red CiscoWorks


CiscoWorks es una familia de herramientas integrales para la gestión de 
redes que permiten y facilitan el acceso de los administradores de red a las 
capacidades avanzadas de voz, video y datos (arquitectura AVVID de 
Cisco). Las herramientas proveen maneras innovadoras para administrar 
centralizadamente las características críticas de las redes, tales como 
disponibilidad, confiabilidad, performance, resilencia, y seguridad, de 
manera efectiva y consistente. La naturaleza modular de los productos 
CiscoWorks permite al administrador de red seleccionar las herramientas 
más adecuadas de un amplio rango de soluciones de clase corporativa. 
El paquete CiscoWorks LMS (LAN Management Solution) es el más popular 
de los productos CiscoWorks y contiene las capacidades de manejo 
principales para el manejo de redes.

Aplicaciones


Cisco Systems también posee una división de publicaciones tecnológicas denominada Cisco Press, la cual tiene convenio con la editorial estadounidense Pearson VUE, es así como una división educativa que produce material educativo para programas que tienen como fin la formación de personal profesional especializado en el diseño, administración y mantenimiento de redes informáticas. Algunos de estos programas son:
  • CCDA (Cisco Certified Design Associate)
  • CCDP (Cisco Certified Design Professional)
  • CCIE (Cisco Certified Internetwork Expert)
  • CCIP (Cisco Certified Internetwork Professional)
  • CCNA (Cisco Certified Network Associate)
  • CCNP (Cisco Certified Network Professional)
  • CCSP (Cisco Certified Security Professional)

Plataformas de seguridad en red


Además de desarrollar el hardware de sus equipos, Cisco Systems también se ocupa de desarrollar su propio software de gestión y configuración de los mismos. Dicho software es conocido como IOS de código actualmente cerrado y totalmente propietario.
A través del IOS se consigue configurar los equipos Cisco mediante la denominada "Command Line Interface" (CLI) (Interfaz de Línea de Comandos, por su nombre en español) que sirve de intérprete entre el usuario y el equipo.



3Com


Historia

Robert Metcalfe inventó Ethernet en el Xerox PARC, y posteriormente, cofundó 3Com en 1979. 3Com comenzó a fabricar adaptadores de red Ethernet para muchos de los sistemas informáticos existentes a principios de los 80, incluyendo el LSI-11, IBM PC, y VAX-11. A mediados de los años 1980, 3Com lanza EtherSeriescomo marca de su tecnología Ethernet, al tiempo que introduce una serie de programas y equipos basados en computadoras personales para proporcionar servicios compartidos sobre una LAN utilizando los protocolos XNS. Estos protocolos se denominan comercialmente EtherShare(para compartir ficheros), EtherPrint (para imprimir), EtherMail (para email), y Ether-3270 (para emulación de host IBM).

Software


  • 3+Share compartir ficheros e impresoras.
  • 3+Mail e-mail.
  • 3+Remote para enrutar XNS sobre un puerto RS-232 en un PC.
  • NetConnect para enrutar XNS entre Ethernets.
  • (MultiConnect?) era un repetidor multipuerto Ethernet 10Base2 montado en un chasis.
  • 3Server, un servidor basado en PC para ejecutar servicios 3+
  • 3Station, una estación de trabajo sin discos.
  • 3+Open compartición de archivos e impresoras, basada en Microsoft LAN Manager.
  • Etherterm emulación de terminal.
  • Etherprobe software de análisis LAN.
  • DynamicAccess software de administración y monitorización Ethernet distribuida para Balance de carga, tiempo de respuesta y RMON II.

La expansión de 3Com más allá de los PC y productos ligeros Ethernet comienza en 1987 cuando se fusiona con Bridge Communications. La fusión proporcionó una serie de equipos basados en microprocesadores Motorola 68000 y el uso de protocolos XNS compatibles con el software Etherterm de 3Com para PC.

  • CS/1, CS/200 servidores de comunicaciones ("terminal servers")
  • Puentes de red Ethernet y routers XNS
  • GS/1-X.25 X.25 gateway
  • CS/1-SNA SNA gateway
  • NCS/1 software de control de red ejecutándose sobre un Sun2.



lunes, 13 de octubre de 2014

NAT y Proxy

NAT
NAT (Network Address Translation - Traducción de Dirección de Red):es la traducción de direcciones ip privadas en direcciones publicas. Actúa como intermediario entre los equipos de red interna y el exterior permitiendo que estos puedan acceder a los servicios que brinda la web.

Proxy
Un proxy, o servidor proxy es un ordenador que sirve de intermediario entre un navegador Web e Internet. El Proxy contribuye a la seguridad de la red.Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido.Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos.

Diferencias
 El proxy tambien traduce direcciones privadas a publicas al igual que el NAT, pero la gran diferencia de este soft es que si aplica seguridad en su salida a Internet. Normalmente los proxys vienen o se les puede aplicar un firewall o filtro contra intrusos. Otra de las diferencias con NAT es que a diferencia de este el proxy no es transparente desde Internet por que gestiona las peticiones de su intranet y es el quien las solicita y una vez recepcionada esta solicitud, la direcciona a la estación que se la peticiono. O sea que el proxy trabaja en nombre de y no deja que su intranet sea visible desde internet.


Tipos de NAT:

NAT estático


Consiste básicamente en un tipo de NAT en el cuál se mapea una dirección IP privada con una dirección IP pública de forma estática. De esta manera, cada equipo en la red privada debe tener su correspondiente IP pública asignada para poder acceder a Internet. La principal desventaja de este esquema es que por cada equipo que se desee tenga acceso a Internet se debe contratar una IP pública. Además, es posible que haya direcciones IP públicas sin usar (porque los equipos que las tienen asignadas están apagados, por ejemplo), mientras que hay equipos que no puedan tener acceso a Internet (porque no tienen ninguna IP pública mapeada).

NAT dinámico
Este tipo de NAT pretende mejorar varios aspectos del NAT estático dado que utiliza un pool de IPs públicas para un pool de IPs privadas que serán mapeadas de forma dinámica y a demanda. La ventaja de este esquema es que si se tienen por ejemplo 5 IPs públicas y 10 máquinas en la red privada, las primeras 5 máquinas en conectarse tendrán acceso a Internet. Si suponemos que no más de 5 máquinas estarán encendidas de forma simultánea nos garantiza que todas las máquinas de nuestra red privada tendrán salida a Internet eventualmente.

NAT con sobrecarga
El caso de NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos y el más usado en los hogares. Consiste en utilizar una única dirección IP pública para mapear múltiples direcciones IPs privadas. Las ventajas que brinda tienen dos enfoques: por un lado, el cliente necesita contratar una sola dirección IP pública para que las máquinas de su red tengan acceso a Internet, lo que supone un importante ahorro económico; por otro lado se ahorra un número importante de IPs públicas, lo que demora el agotamiento de las mismas.

NAT con solapamiento

Cuando las direcciones IP utilizadas en la red privada son direcciones IP públicas en uso en otra red, el encaminador posee una tabla de traducciones en donde se especifica el reemplazo de éstas con una única dirección IP pública. Así se evitan los conflictos de direcciones entre las distintas redes.

Tipos de Proxy:
Web Proxy 
En una configuración de proxy Web , el ordenador se conecta a un servidor proxy y la solicitud para conectarse a un servidor específico. El servidor proxy se conecta con el servidor al que desea conectarse y actúa como un intermediario entre usted y dicho servidor. El servidor al que desea conectarse sólo ve el servidor proxy que está conectado a su ordenador y no . Usted dirección IP (dirección única que identifica a sí mismo en la red) permanece desconocido para el servidor y para ello aumentar el anonimato del uso.
Caching Proxy 
Un proxy caché también actuar como intermediario entre el usuario y el servidor al que desea conectarse . Un proxy de almacenamiento en caché , sin embargo , almacena todos los datos no cifrados en un medio de almacenamiento . Si usted u otra solicitud de persona que va a conectar con el mismo servidor , el proxy caché enviado los datos que tiene en el almacenamiento en lugar de conectar con el servidor solicitado. Este sistema permite una reducción significativa tanto en el tiempo de acceso y ancho de banda para la empresa que implementa un proxy caché.
Reverse Proxy 
Mientras Web y proxy caché residen en el lado del cliente de la red, un proxy inverso residen en el servidor . Cuando se solicita una conexión a un servidor, el equipo realmente hacer la conexión con el proxy inverso. El proxy inverso a continuación, obtener los datos solicitados por usted de uno o varios servidores que sólo se tiene acceso. El proxy inverso se utiliza para aumentar el tiempo de entrega y reducir la carga en los servidores Web detrás de él.
Transparente 

Un proxy transparente es un proxy que intercepta toda la información la transmisión de su red . Proxies web y el almacenamiento en caché , cuando está configurado como un proxy no transparentes , será necesario que configure su aplicación ( por lo general el navegador de Internet ) específicamente para utilizar el proxy. Si no está configurado el navegador Web , no se utiliza el proxy. Proxies transparentes son invisibles para los usuarios finales al tiempo que proporciona las mismas ventajas que los proxies regulares.

Proxy NAT (Network Address Translation) / Enmascaramiento 

Otro mecanismo para hacer de intermediario en una red es el NAT.

La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento").

Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x

Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior.

Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy.

La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador.


Proxy Abierto

Este tipo de proxy que acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido.


Cross-Domain Proxy


Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios.
En el caso de AJAX, por seguridad sólo se permite acceder al mismo dominio origen de la página web que realiza la petición. Si se necesita acceder a otros servicios localizados en otros dominios, se instala un Cross-Domain proxy en el dominio origen que recibe las peticiones ajax y las reenvia a los dominios externos.
En el caso de flash, también han solucionado creando la revisión de archivos xml de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio


Modo de Configuración en el Cliente

Proxy:


  1. Para configurar los parámetros de proxy en el navegador Internet Explorer siga las siguientes instrucciones.


    Ir al menú Herramientas=>Opciones de Internet, después vaya a la pestaña Conexione
    s
    .

    Haga clic sobre el botón Configuración de LAN para definir los parámetros del proxy.

    Seleccione la opción Usar un servidor proxy para la LAN y haga clic sobre el botón Avanzadas para definir los parámetros del proxy.
  2. Escriba la dirección IP/nombre y puerto del servidor proxy, por ejemplo:

  3. Si desea excluir el uso del proxy para acceder a algunos recursos cree una lista separada por ";" en el bloque No usar un servidor proxy para las direcciones que comiencen con, en el ejemplo anterior se excluye el uso del proxy para acceder a:

    localhost; 127.0.0.1; .example.com; 192.168.221*

    Esta configuración debe realizarse en cada navegador o cliente web que vaya a usar el servidor Proxy, en la siguiente sección se describe el método para configurar de forma parcialmente automática los parámetros del proxy.



    NAT :


    Utilizaremos 2 tarjetas de red:
    La primera la utilizaremos como "Red interna"La segunda como "Adaptador Puente"Configuramos las tarjetas de red:
    La tarjeta como " Adaptador puente " será con la cual accederemos a Internet, 

    tendrá la siguiente configuración de red: (Conexión de Área Local 2)



    La tarjeta como " Red interna " será con la cual nos comunicaremos con el equipo

    cliente, tendrá la siguiente configuración de red: (Conexión de Área Local)


    Ahora en primer lugar nos vamos a [Inicio/Herramientas administrativas/Servicios] y buscamos el 
    servicio del cortafuegos, lo desabilitamos y detenemos



    Luego activamos el servicio "Enrutamiento y acceso remoto" [Inicio/Herramientas administrativas/
    Enrutamiento y acceso remoto]
    Pinchando con el botón derecho sobre "SERVIDOR (local)", seleccionamos "Configurar y habilitar

    Enrutamiento y acceso remoto " y lo activamos siguiendo el asistente.




    Seleccionamos la opción del NAT, ya que es lo que pretendemos hacer


    Seleccionamos la tarjeta con la que nos conectaremos a Internet y Finalizamos


martes, 16 de septiembre de 2014

TP Nª5

Configuración de tarjeta física de red


Configuración con la IP 192-168.10.10



Carpeta compartida



Creación de archivo en otra PC de la red



 Grupo de trabajo 5CP2REDES



Cambio de nombre de equipo

Ping exitoso

martes, 24 de junio de 2014

Fibra Optica

Lucas Zwezik, Augusto Tamayo, Juan Sebastian Rodriguez, William Ramirez
Fibra Optica

El uso de la luz para la codificación de señales no es nuevo. Los antiguos griegos usaban espejos para transmitir información, de modo rudimentario, usando luz solar.
La gran novedad aportada en nuestra época es la de haber conseguido “domar” la luz, de modo que sea posible que se propague dentro de un cable tendido por el hombre. 
Antes, en 1959, como derivación de los estudios en física enfocados a la óptica, se descubrió una nueva utilización de la luz, a la que se denominó rayo láser, que fue aplicado a las telecomunicaciones con el fin de que los mensajes se transmitieran a velocidades inusitadas y con amplia cobertura.
Sin embargo esta utilización del láser era muy limitada debido a que no existían los conductos y canales adecuados para hacer viajar las ondas electromagnéticas provocadas por la lluvia de fotones originados en la fuente denominada láser.
Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron sus esfuerzos a la producción de un ducto o canal, conocido hoy como la fibra óptica. En 1966 surgió la propuesta de utilizar una guía óptica para la comunicación.
Esta forma de usar la luz como portadora de información se puede explicar de la siguiente manera: Se trata en realidad de una onda electromagnética de la misma naturaleza que las ondas de radio, con la única diferencia que la longitud de las ondas es del orden de micrómetros en lugar de metros o centímetros.
El concepto de las comunicaciones por ondas luminosas ha sido conocido por muchos años. Sin embargo, no fue hasta mediados de los años setenta que se publicaron los resultados del trabajo teórico. Estos indicaban que era posible confiar un haz luminoso en una fibra transparente flexible y proveer así un análogo óptico de la señalización por alambres electrónicamente.
El problema técnico que se había de resolver para el avance de la fibra óptica residía en las fibras mismas, que absorbían luz que dificultaba el proceso. Para la comunicación práctica, la fibra óptica debe transmitir señales luminosas detestables por muchos kilómetros. El vidrio ordinario tiene un haz luminoso de pocos metros. Se han desarrollado nuevos vidrios muy puros con transparencias mucho mayores que la del vidrio ordinario.  Estos vidrios empezaron a producirse a principios de los setenta. Este gran avance dio ímpetu a la industria de fibras ópticas. Se usaron láseres o diodos emisores de luz como fuente luminosa en los cables de fibras ópticas. Ambos han de ser miniaturizados para componentes de sistemas fibro-ópticos, lo que ha exigido considerable labor de investigación y desarrollo. Los láseres generan luz "coherente" intensa que permanece en un camino sumamente estrecho.  Los diodos emiten luz "incoherente" que ni es fuerte ni concentrada. Lo que se debe usar depende de los requisitos técnicos para diseñar el circuito de fibras ópticas dado.



Características
Coberturas más resistentes:
La cubierta especial es extruida a alta presión directamente sobre el mismo núcleo del cable, resultando en que la superficie interna de la cubierta del cable tenga arista helicoidales que se aseguran con los subcables.
La cubierta contiene 25% más material que las cubiertas convencionales.
Uso Dual (interior y exterior):
La resistencia al agua, hongos y emisiones ultra violeta; la cubierta resistente; buffer de 900 µm; fibras ópticas probadas bajo 100 kpsi; y funcionamiento ambiental extendida; contribuyen a una mayor confiabilidad durante el tiempo de vida.
Mayor protección en lugares húmedos:
En cables de tubo holgado rellenos de gel, el gel dentro de la cubierta se asienta dejando canales que permitan que el agua migre hacia los puntos de terminación. El agua puede acumularse en pequeñas piscinas en los vacíos, y cuando la delicada fibra óptica es expuesta, la vida útil es recortada por los efectos dañinos del agua en contacto. combaten la intrusión de humedad con múltiples capas de protección alrededor de la fibra óptica. El resultado es una mayor vida útil, mayor confiabilidad especialmente ambientes húmedos.
Protección Anti-inflamable:
Los nuevos avances en protección anti-inflamable hace que disminuya el riesgo que suponen las instalaciones antiguas de Fibra Óptica que contenían cubiertas de material inflamable y relleno de gel que también es inflamable.
Estos materiales no pueden cumplir con los requerimientos de las normas de instalación, presentan un riesgo adicional, y pueden además crear un reto costoso y difícil en la restauración después de un incendio. Con los nuevos avances en este campo y en el diseño de estos cables se eliminan estos riesgos y se cumple con las normas de instalación. 
Empaquetado de alta densidad:
Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales.


VENTAJAS Y DESVENTAJAS DE LA FIBRA ÓPTICA
VENTAJAS
La fibra óptica hace posible navegar por Internet a una velocidad de dos millones de bps.
Acceso ilimitado y continuo las 24 horas del día, sin congestiones. 
Video y sonido en tiempo real.
Fácil de instalar.
Es inmune al ruido y las interferencias, como ocurre cuando un alambre telefónico pierde parte de su señal a otra.
Las fibras no pierden luz, por lo que la transmisión es también segura y no puede ser perturbada.
Carencia de señales eléctricas en la fibra, por lo que no pueden dar sacudidas ni otros peligros. Son convenientes para trabajar en ambientes explosivos.
Presenta dimensiones más reducidas que los medios preexistentes. 
El peso del cable de fibras ópticas es muy inferior al de los cables metálicos, capaz de llevar un gran número de señales.
La materia prima para fabricarla es abundante en la naturaleza.
Compatibilidad con la tecnología digital.
DESVENTAJAS
Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya esté instalada la red de fibra óptica. 
El coste es alto en la conexión de fibra óptica, las empresas no  cobran por tiempo de utilización sino por cantidad de información transferida al computador, que se mide en megabytes. 
El coste de instalación es elevado.
Fragilidad de las fibras. 
Disponibilidad limitada de conectores.
Dificultad de reparar un cable de fibras roto

martes, 10 de junio de 2014

Backbone,Arpanet,NSFnet

Lucas Zwezik, Augusto Tamayo, Juan Sebastian Rodriguez, William Ramirez
Backbone
La palabra backbone se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo mediante cables de fibra óptica.
Las redes troncales son aquellas que unifican otras "redes" o más bien grupos

Historia
Bueno, tenemos que remontarnos a los años 60's, cuando en los E.U. se estaba buscando una forma de mantener las comunicaciones vitales del país en el posible caso de una Guerra Nuclear. Este hecho marcó profundamente su evolución, ya que aún ahora los rasgos fundamentales del proyecto se hallan presentes en lo que hoy conocemos como Internet.
En primer lugar, el proyecto contemplaba la eliminación de cualquier "autoridad central", ya que sería el primer blanco en caso de un ataque; en este sentido, se pensó en una red descentralizada y diseñada para operar en situaciones difíciles. Cada máquina conectada debería tener el mismo status y la misma capacidad para mandar y recibir información.
El envío de los datos debería descansar en un mecanismo que pudiera manejar la destrucción parcial de la Red. Se decidió entonces que los mensajes deberían de dividirse en pequeñas porciones de información o paquetes, los cuales contendrían la dirección de destino pero sin especificar una ruta específica para su arribo; por el contrario, cada paquete buscaría la manera de llegar al destinatario por las rutas disponibles y el destinatario reensamblaría los paquetes individuales para reconstruir el mensaje original. La ruta que siguieran los paquetes no era importante; lo importante era que llegaran a su destino.
Curiosamente fue en Inglaterra donde se experimentó primero con estos conceptos; y así en 1968, el Laboratorio Nacional de Física de la Gran Bretaña estableció la primera red experimental. Al año siguiente, el Pentágono de los E.U. decidió financiar su propio proyecto, y en 1969 se establece la primera red en la Universidad de California (UCLA) y poco después aparecen tres redes adicionales. Nacía así ARPANET (Advanced Research Projects Agency NETwork), antecedente de la actual Internet.
En 1989 se creó el backbone NSFNet. El ejército de los Estados Unidos de América se separó, creando la red MILNET, y ARPANET se cerró.
. Así, en 1989 la "columna vertebral de la red" ("Backbone"), era capaz de transmitir 1.5 millones de bits por segundo; para 1993, esta capacidad se había incrementado a 45 millones de bits por segundo.
Con el retiro del backbone de Internet de la NSFNet el 30 de abril de 1995, Internet a partir de ahora consiste enteramente de varios ISPs comerciales y redes privadas (así como redes entre universidades), conectadas a puntos de peering.
De esta manera, el papel de NSFNET como "columna vertebral" de Internet llegó a su fin. Actualmente hay "columnas vertebrales" en Canadá, Japón, Europa y se están desarrollando en América Latina y otros lugares
El término backbone de Internet suele referirse a los enlaces entre proveedores y puntos de peering. Sin embargo, con el uso universal del protocolo de encaminamiento BGP, Internet funciona sin ninguna red central.
Con la llegada de la burbuja de las punto com de 2002, un número grande de empresas de telecomunicaciones se vieron amenazadas por la bancarrota, y algunas quebraron completamente: por ejemplo, la red EBONE desapareció completamente. Ésta fue una prueba exitosa del nivel de tolerancia de errores y redundancia de Internet.

Tipos de backbone
Existen 2 tipos: cascada (cascadeado) y colapsado. En el primero, todos los puestos de trabajo (host, terminales) están conectados a un enlace troncal con el cuarto de equipos (ER); esta arquitectura es casi obsoleta y genera mucho tráfico innecesario en la red. En el colapsado existen varios tramos que salen del ER, permitiendo una mejor distribución de servicios, sin saturar ningún sector de la red y dando una mejor calidad de señal a los tramos lejos al ER.





Ruta del cable submarino SEA-ME-WE 4 (en rojo), el principal backbone entre el sureste asiático, el subcontinente indio, el medio oriente y Europa;el trozo en azul es terrestre.


Arpanet


Orígenes
Mientras todo esto ocurría, ARPA y Taylor seguían interesados en crear una red de ordenadores. Al final de 1967, Taylor contactó a Lawrence G. Roberts (del Laboratorio Lincoln, en el MIT) con el objeto de que liderase el proyecto de creación de la nueva red. Roberts ya conocía a Davies gracias a la mencionada conferencia sobre multiplexación en el tiempo.El concepto original de Roberts consistía en utilizar la técnica de multiplexación en el tiempo, uniendo máquinas directamente con cables telefónicos. En una de las primeras reuniones (de 1967), muchos participantes no estaban dispuestos a que sus computadoras tuvieran que gestionar líneas telefónicas. Uno de estos participantes, Wesley A. Clark, tuvo la idea de usar pequeños ordenadores separados sólo para gestionar los enlaces de comunicaciones. Esta idea permitió descargar de trabajo a las computadoras principales, además de aislar la red de la distinta naturaleza de cada computadora.Sobre esta base comenzó el diseño inicial de ARPANET. Roberts presentó su primer plan en un simposio de 1967. En este mismo evento se encontraba presente Roger Scantlebury, colaborador de Davies. Gracias a este encuentro discutieron la idea de la conmutación de paquetes, y permitió a Roberts conocer el trabajo de Baran.holllNacimiento de ARPANETEn el verano de 1968 ya existía un plan completo y aprobado por ARPA. De manera que se celebró un concurso con 140 potenciales proveedores. Sin embargo, solamente 12 de ellos presentaron propuestas. En 1969, el contrato se adjudicó a BBN (donde había trabajado Licklider, creador del concepto de Red Galáctica).El 29-10-1969 se transmite el primer mensaje a través de ARPANET y en menos de un mes (el 21-11-1969) se establece el primer enlace entre las universidades de Standford y la UCLA.La oferta de BBN seguía el plan de Roberts rápidamente. Los pequeños ordenadores se denominaron Procesadores de la interfaz de mensajes (IMPs). Éstos implementaban la técnica de almacenar y reenviar y utilizaban un módem telefónico para conectarse a otros equipos (a una velocidad de 50 kbits por segundo). Los ordenadores centrales se conectaban a los IMPs mediante interfaces serie a medida.Los IMP se implementaron inicialmente con ordenadores DDP-516 de Honeywell. Contaban con 24 kilobytes de memoria principal con capacidad para conectar un máximo de cuatro ordenadores centrales, y comunicarlos con otros seis IMP remotos. BBN tuvo disponible todo el hardware y el software necesario en tan sólo nueve meses.Primer despliegueLa ARPANET inicial consistía en cuatro IMPs instalados en:• UCLA, donde Kleinrock creó el Centro de medición de red. Un ordenador SDS Sigma 7 fue el primero en conectarse.• El Augmentation Research Center en el Instituto de investigación de Stanford, donde Doug Engelbart creó el novedoso sistema NLS, un incipiente sistema de hipertexto. Un ordenador SDS 940 fue el primero en conectarse.• La Universidad de California, con un IBM 360.• El Departamento Gráfico de la Universidad de Utah, donde Ivan Sutherland se trasladó. Con un PDP-10 inicialmente conectado.El primer enlace de ARPANET se estableció el 21 de noviembre de 1969 entre UCLA y Stanford. el 5 de diciembre del mismo año, toda la red inicial estaba lista.En marzo de 1970 ARPANET cruzó hasta la costa Este cuando la propia BBN se unió a la red. En 1971 ya existían 24 ordenadores conectados, pertenecientes a universidades y centros de investigación. Este número creció hasta 213 ordenadores en 1981 con una nueva incorporación cada 20 días en media y llegar a alcanzar los 500 ordenadores conectados en 1983.


NSFnet



A mitades de los 80 ARPAnet estaba alcanzando los límites de su capacidad (con unos 1000 sitios conectados). En 1985 la Fundación Nacional para la Ciencia (NSF) del Gobierno de los EEUU creó la NSFnet, una red de superordenadores de alta velocidad que actuaría como una "columna vertebral" a lo largo de todo el territiorio de los EEUU a la que tendrían libre acceso centros docentes e institutos de investigación. La NSFnet estaba basada en los protocolos de comunicación de la ARPAnet (TCP/IP, que deberían ser mejorados para permitir más ordenadores conectados) y sustituyó gradualmente a la misma. Al mismo tiempo se crearon redes regionales para soportar el tráfico desde las instituciones individuales a la NSFnet. La NSFnet creció rápidamente visto su gran potencial y debido en parte también al rápido desarrollo del software de comunicaciones que permitía un acceso más fácil. Al final de la década de los 80 se calcula que la NSFnet tenía unos 100.000 servidores.
En 1995 NSFNET es reemplazada por una nueva arquitectura de red (organización de la red), en donde eventualmente se perdería el papel central jugado hasta entonces por la NSF y el desarrollo de Internet descansaría en una estructura más descentralizada. De esta manera, el papel de NSFNET como "columna vertebral" de Internet llegó a su fin. Actualmente hay "columnas vertebrales" en Canadá, Japón, Europa y se están desarrollando en América Latina y otros lugares.





martes, 22 de abril de 2014

Trabajo Practico Nº 2


Caracteristicas de Hub, Switch ,Router, Acess Point



Hub :Es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local. De esta manera, mediante la acción del hub se logra que diversos equipos puedan estar conectados en la misma red. Para lograrlo, está compuesto por varios puertos a partir de los que se distribuye la información. Así, cuando un paquete de datos ingresa por uno de los puertos, es retransmitido por el resto de los puertos a los otros componentes que integran la red, de forma tal que todas estas terminales puedan compartir archivos, impresoras, etc. Y estén comunicadas continuamente.
También es llamado repartidor multipuesto, existen 3 clases:
•    Pasivo: No necesita energía eléctrica.
•    Activo: Necesita alimentación.
•    Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.


Características:
•    La velocidad con la que funciona es la misma que la que posee el componente más lento de la red. Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la que posee uno de los componentes que lo recibe, parte del mensaje se perdería.
•    No posee capacidad de almacenamiento. Por lo que cada vez que recibe datos, los retransmite automáticamente al resto; incluso aunque ese paquete sea sólo para una Terminal, lo retransmite a todos.

A veces suele ocurrir que más de una computadora que integran la red envíen un mensaje simultáneamente, por lo que en estos casos puede perderse uno de ellos y debe ser retransmitido. Esto es lo que se conoce como colisión de manera que, cuantas más máquinas hay en una red, más son las posibilidades de error.

En la actualidad, la gran cantidad de colisiones que se producen hacen que el Hub ya no esté siendo muy utilizado. Y además, porque el abaratamiento de los switches y sus mejoras (por ejemplo, capacidad de almacenaje.) hicieron que fuera siendo más popular.


Switch:¿Para qué sirve un switch?

La función básica de un switch es la de unir o conectar dispositivos en red. Es importante tener claro que un switch NO proporciona por si solo conectividad con otras redes, y obviamente, TAMPOCO proporciona conectividad con Internet. Para ello es necesario un router.

Como se observa en la figura, la existencia de la red local permite:

Compartir archivos. Un equipo de la red habilita la compartición de archivos y el resto de equipos pueden acceder a dichos archivos a través de la red.
Compartir impresoras. Todos los equipos de la red pueden utilizar la misma impresora.
Compartir la conexión a Internet. Todos los equipos pueden acceder a Internet a través de router de acceso, que está conectado en la red.
Características básicas de los switches

Puertos

Los puertos son los elementos del switch que permiten la conexión de otros dispositivos al mismo. Como por ejemplo un PC, portátil, un router, otro switch, una impresora y en general cualquier dispositivo que incluya una interfaz de red Ethernet. El número de puertos es una de las características básicas de los switches. Aquí existe un abanico bastante amplio, desde los pequeños switches de 4 puertos hasta switches troncales que admiten varios cientos de puertos.

El estándar Ethernet admite básicamente dos tipos de medios de transmisión cableados: el cable de par trenzado y el cable de fibra óptica. El conector utilizado para cada tipo lógicamente es diferente así que otro dato a tener en cuenta es de qué tipo son los puertos. Normalmente los switches básicos sólo disponen de puertos de cable de par trenzado (cuyo conector se conoce como RJ-45) y los más avanzados incluyen  puertos de fibra óptica (el conector más frecuente aunque no el único es el de tipo SC).

Switch con puertos RJ-45 y SC (Foto cortesía de Allied Telesyn)

Velocidad

Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las características destacables sobre los puertos de los switches es precisamente la velocidad a la que pueden trabajar sobre un determinado medio de transmisión. Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar 1000BASE-T (velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen fibra óptica utilizando conectores hembra de algún formato para fibra óptica. Existen puertos 100BASE-FX y 1000BASE-X.

Por último, los switches de altas prestaciones pueden ofrecer puertos que cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.

Puertos modulares: GBIC y SFP

La mayor parte de los switches de gamas media y alta ofrecen los llamados puertos modulares. Estos puertos realmente no tienen ningún conector específico si no que a ellos se conecta un módulo que contiene el puerto. De esta forma podemos adaptar el puerto al tipo de medio y velocidad que necesitemos. Es habitual que los fabricantes ofrezcan módulos de diferentes tipos con conectores RJ-45 o de fibra óptica. Los puertos modulares proporcionan flexibilidad en la configuración de los switches.

Existen dos tipos de módulos para conectar a los puertos modulares: el primer tipo de módulo que apareció es el módulo GBIC (Gigabit Interface Converter) diseñado para ofrecer flexibilidad en la elección del medio de transmisión para Gigabit Ethernet. Posteriormente apareció el módulo SFP (Small Form-factor Puggable) que es algo más pequeño que GBIC (de hecho también se denomina mini-GBIC) y que ha sido utilizado por los fabricante para ofrecer módulos tanto Gigabit como 10GbE en fibra o en cable UTP.

Puertos modulares SFP y GBIC



Power Over Ethernet

Power Over Ethernet (Alimentación eléctrica por Ethernet), también conocido como PoE, es una tecnología que permite el envío de alimentación eléctrica junto con los datos en el cableado de una red Ethernet. La primera versión de esta tecnología se publicó en el estándar IEEE 802.3af en 2003 y en el año 2009 se publicó una revisión y ampliación en el estándar IEEE 802.3at.

La tecnología PoE permite suministrar alimentación eléctrica a dispositivos conectados a una red Ethernet, simplificando por tanto la infraestructura de cableado para su funcionamiento. Un dispositivo que soporte PoE obtendrá tanto los datos como la alimentación por el cable de red Ethernet.

Los dispositivos que utilizan esta característica son puntos de acceso inalámbricos Wi-Fi, cámaras de video IP, teléfonos de VoIP, switches remotos y en general cualquier dispositivo que esté conectado a una red Ethernet, que no tenga un consumo energético muy elevado y que su ubicación física dificulte la instalación de cableado.

En el mercado podemos encontrar multitud de modelos de switches que incluyen puertos con PoE. En dichos puertos podemos conectar un dispositivo que admita esta característica y recibirá la alimentación eléctrica por el propio cable Ethernet.


Router: 
Caracteristicas » Se conecta fácilmente al PC vía Ethernet 
» Hasta 8 Mbps de flujo entrante, 1 Mbps de flujo saliente 
» Permite a múltiples usuarios compartir una sola conexión ADSL con una dirección WAN IP 
» Servidor integrado LAN DHCP 
» Servidor DNS integrado y relé 
» Sistema operativo independiente (funciona con: Windows 95, 98, NT, Mac OS, Unix, Linux) 
» "Siempre activado "(ponteado) o por marcación (PPP) 
» Programa de inicio rápido basado en navegador 
» Firewall de software actualizable 
» Voz de datos simultáneos en una sola línea de teléfono 
» No requiere instalación de software 
» Aprobado para conexiones a todos los operadores más importantes de la red 
» Cumple estándares ADSL (ANSI T1.413 Issue2, G.dmt, G.lite) 
» Disponible como hub de 4 puertos o con conexión ATMF




Acess Point: Características generales del Access Point

 + Permiten la conexión de dispositivos inalámbricos a la WLAN, como: teléfonos celulares modernos, Netbook, Laptop, PDA, Notebook e inclusive otros Access Point para ampliar las redes.
   + También cuentan con soporte para redes basadas en alambre (LAN - Local Area Network), que tienen un puerto RJ45 que permite interconectarse con Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.
   + La tecnología de comunicación con que cuentan es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce su cobertura.
   + El Access Point puede tener otros servicios integrados como expansor de rango y ampliar la cobertura de la red.
   + Cuentan con un alcance máximo de de cobertura, esto dependiendo el modelo, siendo la unidad de medida el radio de alcance que puede estar desde 30 metros (m) hasta mas de 100 m.
    + Cuentan con una antena externa para la correcta emisión y recepción de ondas, así por ende, una correcta transmisión de la información.
PARTES QUE COMPONEN UN ACCESS POINT

 Internamente cuenta con todos los circuitos electrónicos necesarios para la conexión inalámbrica, externamente cuenta con las siguientes partes:

 Esquema externo de un Access Point.
1.- Cubierta: se encarga de proteger los circuitos internos y da estética al producto.
2.- Indicadores: permiten visualizar la actividad en la red.
3.- Antena: recibe y envía la señal de manera más fiable.
4.- Conector RJ45: permite interconectar la red inalámbrica con una red basada en cables.
5.- Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC, necesaria para su funcionamiento