domingo, 30 de marzo de 2014

Direcciones IP y configuración en Windows 7

Dejando a un lado los medios necesarios para conectar un dispositivo a una red, existe la parte lógica que es la dirección IP, mascara de subred, puerta de enlace predeterminado y servidor DNS. Pero vayamos por partes, ¿Qué son y para qué sirven?

DIRECCIÓN IP: Es la dirección única dentro de la red, es decir, es el número que identifica al dispositivo.

MASCARA DE SUBRED: Es el número que identifica a la subred y al dispositivo final (host), delimita el rango de direcciones de una subred. En redes domesticas, generalmente solo hay un rango.

PUERTA DE ENLACE: Es la dirección IP de la interfaz del  router (y/o modem). En routers profesionales con más de una interfaz para enrutar, se debe configurar con la IP correspondiente, mientras que en una red domestica, solo existe una.

SERVIDOR DNS: Es el servidor al que consulta el navegador para averiguar la dirección IP de una página web (www.youtube.com), recordando claro que en Internet, se maneja el protocolo IP, no las direcciones web, por lo que este, funciona como un traductor.


viernes, 28 de marzo de 2014

Configurando una interfaz virtual


Ya anteriormente habiamos de la configuraciones de Visto en el Interrup y / o router. Mismo ASI, las Formas de Acceso al Dispositivo:. Telnet, Consola, SSH, aux Hoy Veremos como configurar la Interfaz Parr conectarnos de forma Remota Entrar usando Telnet.Para Ello lo Primero es estafa Configurar la Interfaz IP virtual de Una.

PASOS

1. Entrar al Modo Configuracion global.
2. Interfaz VLAN 1.
3. dirección IP 192.168.1.3 255.255.255.0
4. no shutdown.
5. Telnet Prueba.





Direcciones e Interfaces

El uso de dirección IP (v4 o v6) es el principal medio para permitir la ubicación e identificacion de los dispositivos de red, naturalmente no es el unico protocolo pues también existe el protocolo IPX, sim embargo, ya esta en desuso, por lo que el protocolo de capa de Red es por excelencia IP.

Ahora bien, dentro de una red, cada dispositivo final (entiéndase PC, Laptop, smartphone, telefonos VoIP, impresoras de red, etc.) debe tener una dirección IP, tanto si se la asignamos propia o se la asigna de forma dinámica el DHCP (Protocolo de Configuración Dinámica de Host).

Las direcciones IP en su versión 4, cuentan con una estructura denominada Notación Decimal Punteada, es decir, cuenta con cuatro números separados por puntos, con valores de 0 a 255 en cada valor
Además de la IP, el dispositivo final requiere de la máscara de subred para determinar la subred específica a la que está conectada. Si bien en una oficina pequeña u hogar, la subred especifica no tiene sentido, en empresas con un subneting más específico, si es de vital importancia.

Las comunicaciones dependen de las interfaces, cada interfaz tiene estándares que la definen. Los cables que se conectarán a estas, deben estar diseñador para cumplir con el estándar fisico de la interfaz. El tipo de medio determina el estándar, así como sus características y beneficios. 
Las diferencias que distinguen a los diversos medios son:

Distancia: Define la distancia a la que es posible transmitir por el medio.
Ejemplo:  Wireless tiene un máximo de distancia de 50 m. Ethernet tiene +/- 100 m.

Entorno: Es decir, el lugar donde se instalará, tomando en cuenta las condiciones climaticas,  etc.
       Ejemplo: El cable STP (Shield Twisted Pair) puede sustituir al UTP (No blindado) cuando el entorno tiene demasiadas interferencias que afectan la comunicación.

Velocidad: Los distintos medios tienen distintas velocidades establecidas dependiendo del  estándar con el que se manejen.
       Ejemplo: La fibra óptica es el medio ideal para transmitir, son invulnerables a las  interferencias y alcanzan velocidades de hasta 1 Gbit/s contra los 100  mbps de un Ethernet convencional.

Costo: Si bien, todos quisiéramos el mejor medio para conectar nuestros  dispositivos, no siempre es posible teniendo en cuenta los costos de este.

       Ejemplo: Retomando el ejemplo anterior, si bien la fibra es el medio ideal  comparandolo con un Ethernet convencional, el costo es mucho mayor.


domingo, 23 de marzo de 2014

Grabando y eliminando las configuraciones en la NVRAM

Como ya se había mencionado antes, una cosa es la configuracion en ejecución que por defecto se guarda en la RAM, este tipo de configuracion solo es aplicable mientras el dispositivo (llamese router o switch) este encendido, por ello, si se desea que la configuracion sea permanente y se almacene en forma definitiva tendría que almacenarse en la NVRAM.

La configuracion almacenada en la NVRAM se carga a la RAM cada que se inicia el dispositivo, y no se borra a menos que se le indique lo contrario. De igual manera, la configuracion almacenanda en la RAM no se guarda en la NVRAM a menos que se así se le indique.

Descartar los cambios hechos a la configuracion (“Reiniciando” la configuracion almacenada en la NVRAM)
                Usando el comando reload.

Guardar la configuración ejecutada en la RAM a la NVRAM.
                Usando el comando copy running-config startup-config

Eliminar la configuracion de la NVRAM.

                Usando el comando erase startup-config y delete vlan.dat (En switches)

EJEMPLO PRÁCTICO:


miércoles, 19 de marzo de 2014

Estableciendo mensajes de advertencia

Dejando a un lado la seguridad que ya establecimos, al limitar por medio de contraseñas el acceso a personas no autorizadas, es conveniente saber, que podemos poner un mensaje de advertencia siempre que se quiera acceder al dispositivo. Naturalmente, esto no evitará el acceso no autorizado, simplemente es un aviso.

Para ello, usaremos el comando Banner modt #Mensaje_deseado#, una vez ingresado al nivel de configuración global. Lo que nos hará es mostrarnos el mensaje que establecimos cada que alguien desea ingresar al modo EXEC usuario.


A continuación el ejemplo en práctica de este comando, usando por supuesto el simulador de Cisco Packet Tracer.




martes, 18 de marzo de 2014

Uso de los comandos: show running-config y service password-encryption

El comando show running-config sirve para mostrar la configuración en ejecución, es decir, almacenada en RAM. En el ejemplo lo usaremos para ver el antes y el después del segundo comando.
Por otra parte, el comando service password-encryption, provee un cifrado simple a las contraseñas establecidas que por defecto no están cifradas, tal es el caso de contraseña de consola, vty y la contraseña no segura del modo EXEC privilegiado.

A continuación se muestra la ejecución de tales comandos en el simulador de Cisco Packet Tracer.


Medidas de seguridad

Existen medidas de seguridad que se deben implementar al colocar los dispositivos. La primera es la limitación física, los dispositivos (Switches o routers) deben colocarse en lugares seguros donde no cualquier persona tenga acceso a ellos, de manera adicional, deben colocarse contraseñas para evitar la modificación a su configuración por personal no autorizado.
De igual manera como se sabe que el IOS maneja jerarquías de acceso, estas se pueden configurar para solicitar contraseña en cada caso.

Contraseña de consola: Limita el acceso por consola, no permite el acceso al modo EXEC (usuario).  Una vez en el nivel de configuración global, introducir line console 0, password “contraseñax”, login.

Contraseña de enable: Limita el acceso al modo EXEC privilegiado (router#:), esta contraseña no es encriptada y ya es obsoleta. Enable password “contraseñax”

Contraseña secreta de enable: Al igual que la anterior, limita el acceso al modo EXEC privilegiado con la diferencia que esta es encriptada. Enable secret “contraseñax”
                   NOTA: Si se colocan ambas, la que se aplica es la contraseña secreta.

Contraseña de VTY: Limita el acceso en las conexiones remotas, usando Telnet o SSH. Una vez en el nivel de configuración global, introducir line vty 0 15, password “contraseñax”, login.


EJEMPLO




Uso del comando Hostname

CAMBIAR EL NOMBRE AL DISPOSITIVO CON EL COMANDO HOSTNAME


Por defecto, el nombre asignado al dispositivo  es router>, switch> según sea el caso, sin embargo, el problema comienza cuando hay más de un switch o router, esto nos dificulta la configuración Out-Band (Telnet o SSH), por lo que es recomendable cambiar el nombre por defecto, las pautas que marca Cisco son:

-          Comenzar con una letra.
-          Sin espacios.
-          Terminar con una letra o número.
-          Utilizar solo letras, números o guiones.
-          Longitud menor a 64 caracteres.



Como nota adicional, mi instructor recomienda colocar el nombre del lugar donde esta dispositivo, seguido del tipo y modelo del dispositivo. Ejemp: “hostname Edificio01Router01” (Dentro de configuración global).


Uso del comando Show

El comando show tiene varias variantes y parámetros. A continuación trataré de explicar los más comunes.
Show versión: Muestra información del IOS cargado actualmente, del hardware, ultimo acceso, ultimo inicio del dispositivo (si se apago y como),versión del bootstrap (microcodigo que verifica el estado del IOS y el hardware), el tiempo que lleva encendido, tipo de router y el modelo, etc.
Show flash: Muestra información del IOS almacenado en la memoria Flash, nombre del archivo.bin, tamaño, etc.
Show interfaces: Muestra los detalles de las interfaces del dispositivo.
Show running-config: Muestra la configuración almacenada en la RAM(Recordar que esta configuración solo se cumple mientras el dispositivo no se apague.

Show startup-flash: Muestra la configuración almacenada en la NVRAM, es decir, la que cargara al iniciar el dispositivo.


Comandos y ayuda en Cisco IOS

ESTRUCTURA DE UN COMANDO


Los comandos son palabras que se introducen en la CLI (Command Line Interface) para ejecutar ciertas acciones, tienen una sintaxis o formato especifico. En otras palabras, el comando describe la acción, y los argumentos como y de qué forma se ejecutará.



AYUDA DISPONIBLE

AYUDA CONTEXTUAL: Proporciona una lista de comandos asociados al texto que se ingresó, hay que colocar un signo de interrogación. También se puede utilizar para ver la lista de comandos disponibles dentro del nivel actual.


VERIFICACION DE SINTAXIS DEL COMANDO: Una vez presionado “enter“, el interprete analiza la sintaxis del comando. Si el comando es correcto, lo ejecutará mostrando el resultado, de lo contrario, mostrará un mensaje describiendo el error (Comando ambiguo, comando incompleto, comando incorrecto)


TECLAS DE ACCESO RAPIDO: También llamados atajos de teclados, algunos son muy similares a los usados en consola de Windows o terminal de GNU/Linux.
             Flecha Abajo/Arriba: Permite navegar entre los comandos anteriores.
            Tabulador: Autocompletado del comando.
Ctrl-A/E: Inicio y Fin de la línea.
Ctrl-Z: Regresa al modo EXEC privilegiado (switch#:, router#:).

Ctrl-C: Sale del modo de configuración o cancela el comando en ejecución.

JERARQUIA DENTRO DEL IOS

Dentro del IOS, encontramos niveles de acceso, que determinan el grado, permisos y comandos que se pueden ejecutar en dicho nivel, desde el inicial en el que podemos hacer pruebas de conectividad, hasta los tres superiores en los cuales es posible configurar consolas, interfaces y routeo.
Niveles:
EXEC USUARIO: Pruebas básicas como ping, traceroute, show (limitado). No se puede cambiar la configuración del dispositivo. Por defecto, no tiene contraseña, sin embargo, se recomienda configurar para que si la tenga.
                IDENTIFICADOR: router>, switch>

EXEC PRIVILEGIADO: Todos los comandos anteriores, adicionalmente los que están restringidos en el nivel anterior, de igual manera, se recomienda configurar para habilitar la seguridad. Para habilitar este nivel es necesario escribir “enable” en el nivel usuario.

                IDENTIFICADOR: router#, switch#



CONFIGURACIÓN GLOBAL: Se pueden realizar cambios en la configuración global que afectan a el funcionamiento del dispositivo (ya sea router o switch). Comandos para cambiar nombre (hostname), poner contraseña no encriptada (enable password…), encriptada (enable secret…), etc. Se accede a través del comando “configure terminal”.
                IDENTIFICADOR: router(config)#, switch(config)#

CONFIGURACIÓN INTERFACES: Este tipo de configuración es más específica, aquí se modifican las configuraciones tales como la IP y el número de conexiones que podrá aceptar el dispositivo (Esto es importante, ya que estamos configurando la puerta de acceso a los protocolos Telnet o SSH), para ello usamos el comando “interface FastEthernet 0/0” (Caso router).
                IDENTIFICADOR: router(config-if)#, switch(config-if)#

CONFIGURACIÓN DE ROUTEO:
                IDENTIFICADOR: router(config-router)#

CONFIGURACIÓN DE LA LINEA DE COMANDOS: Configuracion de líneas físicas, es decir, aquí se configura la contraseña de consola, auxiliar y VTY , usando el comando “password” y “login”
                IDENTIFICADOR: router(config-line)#, switch(config-line)#


ALTERNANCIA ENTRE LAS JERARQUIAS DEL IOS









Formas de Conexion al Router Switch

Hay varias formas de acceder al IOS para configurarlo, tres para ser exactos:

CONSOLA: El puerto de consola se encuentra físicamente en el router o switch, y esta diseñado exclusivamente como puerto de administración, lo cual quiere decir, que si intentamos usarlo como un puerto FastEthernet más, no funcionará. Fuera de eso, es idéntico, tiene un conexión Ethernet RJ45 y para conectarse hay que usar un cable de Consola (¿Obvio no?), que en un extremo llevara un conector RJ45 (Consola) y en el otro un conector COM (PC), para evitarnos la molestia de buscar una PC con puertos COM (Que normalmente ya no se fabrican), contamos con un adaptador USB conectado al puerto COM.
NOTA IMPORTANTE: Es necesario configurar esta y los demás tipos de conexión para mayor seguridad, colocando passwords para evitar accesos no autorizados.
La conexión es estrictamente física, en caso de no poder estar físicamente conectado al router/switch, tenemos otras alternativas como Telnet, SSH o puerto auxiliar.

TELNET: Permite establecer conexión al dispositivo de forma remota, requiere una configuración activa configurada con una IP y una conexión Telnet que IOS ya trae por defecto, una vez dentro, el funcionamiento de igual a entrar en modo consola.
NOTA IMPORTANTE: Si bien es bastante útil, es desaconsejable usar protocolo telnet, principalmente por la ausencia de seguridad. Lo recomendable es usar SSH.

SSH: (Secure Shell), proporciona un inicio de sesión remoto similar a telnet, pero con un protocolo mucho más seguro, usa encriptación cuando transporta los datos de sesión, lo cual Telnet no hace, es recomendable usarlo siempre que sea posible.


AUXILIAR: Proporciona una sesión por comando de manera remota mediante una conexión telefónica dial-up, para ello solo es necesario tener conectado un modem en la conexión auxiliar del router/switch. Es importante aclarar que el puerto auxiliar, también puede usarse de forma local, pero es preferible el de consola.


SOFTWARE DE EMULACIÓN DE TERMINAL
Hay varios programas para emular la terminal:
PuTTy (Windows):

Tera Term:
SecureCRT:
HyperTerminal:
OS X Terminal (Mac OS):

EJERCICIO




jueves, 13 de marzo de 2014

Capitulo 2: IOS, Definiciones

INTRODUCCIÓN AL INTERNET OPERATING SYSTEM


En nuestras redes de hogar generalmente tenemos una amplia variedad de dispositivos finales como PC, tablets, Xbox, smartphones, etc. Conectados a un router domestico (modem) que cumple las funciones de Router, Switch, AP (Access Point) y Firewall.

En el entorno empresarial donde se conectan muchos más dispositivos y donde existe mayor trafico, los dispositivos suelen ser independientes y autónomos.

Si bien los dispositivos son diferentes en cuanto a estructura física y funciones, el común denominador en estos es el sistema operativo, permitiendo que funcionen.


Todos los dispositivos finales precisan de un sistema para funcionar, así mismo, los dispositivos intermedios no son la excepción, en el caso de estos se conoce como Internetwork Operating System (IOS)  o Sistema Operativo de Red, en el caso de Cisco, es el Cisco IOS empleado en la mayoría de dispositivos de la empresa.

CISCO IOS

Como ya se había comentado antes, todos los dispositivos precisan de un OS (Operating  System) para funcionar, el código del SO que interactúa directamente con el hardware se conoce como núcleo. El usuario puede interactuar a travez de línea de comendados o Interface gráfica. El Sistema Cisco IOS trabaja mediante línea de comandos.



¿Y CUAL ES LA UTILIDAD DEL IOS?

Al igual que otros SO, proporcionan una interfaz para el usuario o administrador de red, con este se puede configurar y programar el dispositivo de red, con el fin de que lleve a cabo funciones específicas.

ENTONCES, ¿SOLO HAY UN CISCO IOS?

Si y no, en primera, Cisco IOS es el nombre que designa al conjunto de IOS de Cisco disponibles, por otra parte, hay distintas versiones para switches, routers y otros, si bien hay varios comandos idénticos disponibles (Ejemplo: hostname) en los dispositivos, hay otros que no lo son (interface vlan/fastEthernet).
También cabe aclarar, que la versión del IOS depende del tipo de dispositivo y sus características el cual se pueden actualizar para ampliar las capacidades soportadas.

OK, ES UN IOS DISTINTO, ¿CÓMO FUNCIONA?

El IOS se almacena en un área de memoria semipermanente llamada Flash. La Compact Flash proporciona almacenamiento no volátil (la información permanece, a menos que se le especifique lo contrario), esto permite actualizar el IOS o incluso tener varias versiones del IOS en la misma memoria Flash.
En la mayoría de dispositivos, el IOS se carga a la memoria RAM (Oh si, también los routers/switches lo tienen) que sabemos que es una memoria volátil pero mucho más rápida. Como anotación, es importante que la RAM sea ligeramente mayor a la Flash, recordemos que guardara más datos aparte del IOS.
Una vez cargada en la RAM, las funciones principales son:
·         Proporcionar seguridad.
·         Direccionamiento IP en interfaces virtuales y físicas.
·         Configuraciones específicas de la interfaz.
·         Enrutamiento (Routers y algunos switches de capa 3).
·         Compatibilidad con tecnologías de administración de red.
Las características o servicios tienen un conjunto de comandos de configuración, así mismo, el IOS tiene niveles de acceso que veremos más adelante.


Tendencias en Red y Hogar

TENDENCIAS DE RED


BRING YOUR OWN DEVICE (TRAE TU PROPIO DISPOSITIVO): Esta tendencia ha ido dándose gradualmente, desde la explosión de los dispositivos personales, los precios han bajado y bajado, así mismo, las características han ido mejorando lo que permite que no solo tengamos un solo dispositivo, sino varios (PC, Tablet, Smarthphone, Laptop, etc).

COLABORACIÓN EN LINEA: Esta herramienta se refiere a que la tecnología nos ha acercado a distancias insospechadas, prácticamente hoy en día, podemos trabajar con alguien que vive en cualquier punto del globo.

COMUNICACIÓN POR VIDEO: Al igual que la anterior, esta ha sido posible con los bajos costos de las cámaras web, hoy en día no es nada raro las videoconferencias, las terminales de TelePresencia con herramientas como Skype.

COMPUTACIÓN EN LA NUBE: Consiste en el uso de recursos (hardware o software) en red, la cual puede ser local o Internet, básicamente hoy  ya no es necesario tener, por mencionar un ejemplo, Microsoft Office instalado en la PC local, basta con abrir cualquier navegador web y usar la herramienta Office 365. Otros como Dropbox permiten guardar archivos en la nube, lo que nos permite (En caso de tenerlo configurado) acceder a ellos desde cualquier dispositivo conectado a Internet.


TENDENCIAS EN EL HOGAR


HOGAR INTELIGENTE: Conexión y automatización del hogar.

RED CONECTADA POR LINEA ELECTRICA: Se basa en el principio de usar los mismos cables utilizados en una instalación eléctrica, atreves del envió de datos en frecuencias similares a las utilizadas en DSL. La tecnología se llama Power Line Communications (PCL), la ventaja es obvia, no hay necesidad de hacer una nueva red cableada con cable UTP, la desventaja son las interferencias que producen electrodomésticos que consumen mucha energía como microondas o lavadora. Actualmente se intenta mejorar.


WISP(Wireless Internet Service  Provider): Básicamente son los mismos ISP proporcionando acceso a Internet a través de medios inalámbricos . Se establece una torre de transmisión desde la cual los clientes pueden acceder de forma inalámbrica, fuera de ello, la instalación es igual a una conexión domestica DSL u óptica. Este tipo de conexión se encuentran más a menudo en entornos rurales, donde la conexión por DSL o fibra óptica no esta disponible.

miércoles, 12 de marzo de 2014

Caracteristicas de una red confiable y Seguridad de red

TOLERANTE A FALLAS: El principio es que hay mas de un camino para llegar al destino, esto es que en caso de que una ruta o dispositivo intermedio falle, siempre habrá una ruta alternativa por la cual se puede enviar la información.
ESCALABLE: Debido a que las redes están en constante crecimiento, la red debe ser capaz de conectar a redes o dispositivos alternos sin mermar el rendimiento a los usuarios existentes.
CON CALIDAD DE SERVICIO(QoS): Se basa en establecer las prioridades dentro de la red, de acuerdo a la importancia que tiene el tipo de comunicación en la red. Normalmente, la prioridad es la comunicación por voz, mientras que la comunicación web o textual recibe una menor prioridad.

SEGURA: La red tiene que tener una complementación de seguridad para evitar accesos no autorizados.

SEGURIDAD EN LA RED

AMENAZAS DE SEGURIDAD:La seguridad es una parte integral en las redes de computadoras, el ámbito incluye tanto empresas como entorno doméstico. A partir de aquí ya entran descripciones de las principales formas de ataques y amenazas a la red, tales como virus, spyware, puertas traseras, etc. Dada la amplitud del información más completa de este tema, no lo incluiré.
SOLUCIONES DE SEGURIDAD: En las más básicas para usuarios domesticos están: Antivirus, Antispyware, Firewall.
Dentro de las redes más grandes o corporativas, las soluciones suelen ser variadas y mucho mas complejas.
SISTEMAS FIREWALL DEDICADOS: Son dispositivos hardware dedicados al filtrado de trafico.
LISTAS DE CONTROL DE ACCESO: Filtran el acceso y el reenvío de tráfico.
SISTEMAS DE PREVENCION DE INTRUSIÓN: En teoría identifican amenazas como ataques de día cero.
REDES PRIVADAS VIRTUALES (VPN): Proporcionan acceso seguro a una red, a través de tunneling.wisp

Redes convencionales VS Convergentes

Las diferencias son que mientras una red convencional solo puede transportar un tipo de comunicación por separado, mientras que una convergente puede hacer todo tipo (o de varios) en una misma


VS




jueves, 6 de marzo de 2014

Conexión a Internet (Empresarial)

CONEXIÓN DISPONIBLES

 Este tipo de conexión dado que es dedicado para el sector empresarial es de una banda mayor y con servicios administrados. A continuación las opciones de Proveedores de Servicio (SP).

LINEA ARRENDADA DEDICADA: Consiste en una conexión dedicada que va del proveedor a la instalación de la empresa, es básicamente un circuito reservado que conectan oficinas separadas con el fin de hacer posible la comunicación por voz o datos. Ventajas: Privacidad mayor, servicios dedicados. Desventajas: Costos Altos.

RED METRO ETHERNET: Consiste en un servicio disponible entre el proveedor y la  instalación de la empresa mediante la conexión dedicada de cable o fibra óptica. Existen dos modalidades según sea el tipo de conexión.
Cobre: Más económica con velocidades de hasta 40 MBps, sin embargo es limitado por la distancia.
Fibra óptica: Un poco más costosa, con velocidades desde 10 MBps hasta 10 Gbps, la distancia no es un limitante, sin embargo hay áreas donde no está disponible.

DSL EMPRESARIAL: A diferencia del DSL doméstico, esta disponible al igual que la anterior en diversas modalidades:
SDSL: Symmetric

Digital Suscriber Line (Linea de Suscripción Digital Simétrica) proporciona la misma velocidad de subida y descarga.
ADSL: Asymmetric Digital Suscriber Line ( Linea de Suscripción Digital Asimétrica) proporciona un ancho de banda con velocidades descendentes y ascendentes  distintas.
Velocidad Descendente: Velocidad a la que se descarga información de la Red. Normalmente es mayor a la ascendente.
Velocidad Ascendente: Velocidad a la que se sube o carga información a la Red.


SATELITAL: Es recomendada cuando no hay conexión por cable disponible (ya sea de cobre u óptico), las antenas necesitan una vista despejada al satélite y los costos de equipo e instalación son altos, además de que las velocidades son lentas y menos confiables.

Conexión a Internet (Doméstica)


CONEXIONES DISPONIBLES


CABLE: Servicio proporcionado por compañías de televisión por cable atraves de cable coaxial dentro del cual, se separa las conexiones existentes. 
Necesitas: Módem especial para cable coaxial. Compañía: Cablemas.

DSL: Servicio proporcionado por compañías telefónicas, es necesario separar la señal telefónica de la conexión DSL.
La señal DSL consiste en tres canales:
Canal 1: Llamadas telefónicas de voz.
Canal 2: Descarga.
Canal 3: Enviar o subir información (Este canal es mas lento que el anterior).

La calidad y la velocidad dependen de la calidad de la linea telefónica.
Necesitas: Módem para conexión DSL. 
Compañía: Telmex. 
Desventaja: La calidad depende de la linea telefónica, así mismo de la distancia a la que este la central. A mayor distancia de la central, más lenta la conexión.

DATOS MÓVILES: Servicio proporcionado por la red de telefonía celular, se puede tener acceso desde cualquier sitio en el que haya cobertura. 
Compañía: Iusacell, Telcel, Movistar, Unefon, etc. 
Ventajas: Conexión permanente, siempre y cuando haya cobertura. 
Desventajas: Baja velocidad, indisponibilidad temporal y muy susceptible a fallas, precio alto.

SATELITAL: Servicio proporcionado para hogares en los que no es posible tener acceso a DSL o cable, la velocidad suele ser buena. 
Compañía: SATPRO (Monterrey). 
Ventajas: Permite el acceso en zonas donde no es posible la conexión por ninguna de las anteriores. 
Desventajas: El equipo y la instalación es cara. No es ideal para zonas boscosas o no con obstrucción aérea.


TELEFÓNICA POR DIAL-UP: Es un servicio que puede funcionar en cualquier linea telefónica y un módem. Para conectarse solo basta con llamar al numero telefónico de acceso. Actualmente no es muy usada.
Ventajas: Útil para acceso móvil durante viajes. Desventajas: Baja calidad y velocidad de internet.

SP, ISP y DSL

DEFINICIONES

 Estas son definiciones sencillas de los conceptos siguientes, podría hablar mas extensamente, pero esta es la forma sencilla.

ISP: Internet Servicer Provider (Proveedor de Servicio de Internet), Proveedores de Internet global.
DSL: Digital Suscribir Line ( banda ancha por línea de suscriptor digital )
SP: Service Provider (Proveedor de Servicio), proveedores de servicio se enfoca mas en  negocio empresarial.

Infraestructura y Rangos de Red

INFRAESTRUCTURA DE RED

Las infraestructuras de red varían según los aspectos tales como: Tamaño que abarcan, cantidad de usuarios conectados y cantidad y tipos de servicios disponibles.

LAN: Local Network Area (Red de Área Local), principalmente son infraestructuras en un área de red pequeña, desde una red doméstica en una casa, hasta 10 km (De acuerdo a mi instructor de Cisco).
WLAN: Wireless LAN, básicamente es la misma definición, con interconexión de usuarios de forma inalámbrica.
PALABRAS CLAVE: Administración única con seguridad y control de acceso, velocidad alta.

MAN: Metropolitan Area Network (Red de Área Metropolitana), este tipo de estructura me es un tanto confuso, ya que si bien, es mayor a la LAN, es menor a la WAN, la diferencia parece ser que esta esta a cargo de una única entidad. Presente en una red que interconecta varios puntos en una ciudad, o varias sucursales de una empresa, dentro de la misma.

WAN: Wide Area Network (Red de Área Extensa), son infraestructuras de red que proporcionan acceso a redes en un área geográfica extensa mayor a 10 km. Otra característica que tiene es que comienza a ser WAN en el momento en el que se comienza a pagar por la conexión, por ejemplo, al contratar a un ISP, o una BAM (Banda Ancha Móvil), etc. El ejemplo clave es cuando nos conectamos a Internet, pagamos (Si no hay un vecino generoso) una cuota mensual a un ISP (Como Telmex, Cablemas, etc.) para que nos provea de este servicio.
                PALABRAS CLAVE: Administración variada (SP, ISP), velocidad más lenta, ciudades estados, países.


SAN: Storage Area Network (Red de Área de Almacenamiento), son infraestructuras diseñadas para servidores de archivos, almacenamiento, recuperación y replicación de datos.

RANGOS DE RED


INTRANET: Es la red interna, diseñada para que solo accedan los usuarios autorizados.

EXTRANET: Red externa a la cual pueden acceder usuarios que no necesariamente tienen un usuario y contraseña.


INTERNET: Red de Redes a la cual puede o no estar conectada las demas capas de red.

Terminologia y Topologias (Fisica/lógica)

TERMINOLOGIA

NIC: Network Interface Card (Tarjeta de Interfaz de Red), permite la conexión física a la red, atraves de los medios existentes, es decir, para conectarnos en una red cableada regularmente todos los dispositivos PC o Laptop ya tienen integrada esta tarjeta de fabrica. En caso de querer conectarnos a la red inalámbrica necesitamos una NIC que soporte este medio, en el caso de las tabletas, celulares  o laptops ya traen integrada esta de fabrica para soportar Wireless.

PUERTO FISICO: Se trata del conector en la NIC donde se conectan los medios al host. Por ejemplo el puerto RJ45 en la el caso del medio de cobre o UTP.

INTERFAZ: Son puertos especializados en routers para conectar redes individuales, también conocidos como interfaces de red.

DIAGRAMAS

DE TOPOLOGIA FISICA: Como su nombre lo indica, describe la ubicación física de los dispositivos, los puertos y la instalación de cables.




DE TOPOLOGIA LÓGICA: Identifica los dispositivos, puertos y esquemas desde el punto de vista de configuración.


martes, 4 de marzo de 2014

Redes Peer-to-Peer Componentes de red

RED PEER TO PEER

Como ya lo había mencionado antes, es una red sencilla con dos o más computadoras conectadas mediante cable o de forma inalámbrica. Ya sea de forma inalámbrica localmente con una red ad hoc, o con uno de los programas antes mencionados como Ares.
Ventajas: Sencillas de configurar, bajo costo, se pueden usar para compartir archivos, impresoras o como yo lo he constatado, jugar un sencillo juego en red.
Desventajas: Administración no centralizada, no seguras, no escalables, funcionamiento relativamente lento.

CATEGORIAS DE COMPONENTES DE RED

Podemos distinguir tres categorías dentro de los componentes de red:
DISPOSITIVOS FINALES: En estos se encuentran PCs, Smarthphones, Teléfonos VoIP, Estaciones de TelePresencia, Impresoras de red, Cámaras de seguridad es decir, todo extremo de la comunicación en red, también entra un servidor.
DISPOSITIVOS INTERMEDIOS: Son aquellos que dirigen la comunicación en red, sin tener necesariamente interacción con el usuario final. Routers, switches, puntos de acceso (AP), o Firewalls (Hardware).
MEDIOS: Son todos los recursos físicos atreves de los cuales se transmite la información, puede ser: Cobre (UTP, telefónico), Fibra óptica, Ondas (Wireless, bluetooh).
SERVICIOS Y PROCESOS: Ya mencionados antes como webhosting, correo electrónico, son los servicios disponibles en la red. Por otro lado, los procesos son los encargados de hacer posibles los servicios.