Blogia

administradorderedes

UNA FORMA FÁCIL DE TENER DOS O MAS EQUIPOS EN RED

 

 

Adaptadores PLC : Datos a través de la red eléctrica

 

Caracteristicas
1 Adapt. ethernet.

1 Adapt. Wireless, todo a través de la red eléctrica.

Utilice su instalación eléctrica para transmitir datos y olvídese de cablear toda su casa.

 

La línea eléctrica brilla en los multimedios

Homeplug AV supera a sus competidores en la alta definición y en el manejo de la interferencia.


Prepárate Wi-Fi. Los nuevos equipos para las redes por línea eléctrica, es decir, aquellas en que se envían los datos a través del alambrado eléctrico existente en la casa, superan incluso al Wi-Fi más rápido en la transferencia continua de vídeo, según notamos en nuestras pruebas.
Las redes basadas en la especificación HomePlug 1.0 de la HomePlug Powerline Alliance han existido desde 2002. Pero aunque eran comparables en velocidad a los 11 megabits por segundo de Wi-Fi, estos productos fueron eclipsados por la fascinación inalámbrica de Wi-Fi. Sin embargo, ahora tres nuevas tecnologías competidoras que utilizan la línea eléctrica y alcanzan velocidades teóricas de 190 a 200 mbps prometen la velocidad en larga distancia y la consistencia necesaria para transferir el vídeo sin interrupciones.
Probamos las unidades finales de los adaptadores Netgear Powerline HD , basado en los chips del fabricante español DS2; los adaptadores Panasonic HD-PLC , que usa el propio juego de chips de Panasonic; y los adaptadores de preproducción Zyxel HomePlug AVPowerline&Coaxial, basados en la nueva norma HomePlug AV de la HomePlug Alliance.

Más rápido que Wi-Fi
Para instalar una red por línea eléctrica, usted conecta un adaptador a un puerto ethernet disponible en su enrutador y lo enchufa en una toma eléctrica cercana. Después puede agregar un dispositivo (hasta 16) a la red conectándole un adaptador en su puerto ethernet y en otra toma.
En la prueba que realizamos con PC conectadas a la red en la planta alta y baja de una casa, a unos 10 metros de distancia entre ellas, las tres redes transfirieron los archivos más rápido que una instalación similar de Wi-Fi. Todas transmitieron el vídeo de definición normal impecablemente, algo que hasta la instalación más rápida 802.11n Wi-Fi no pudo manejar. Pero solamente los adaptadores Zyxel HomePlug AV pudieron transmitir perfectamente el vídeo de alta definición. Los equipos de Panasonic salieron peor parados, pues hicieron que el vídeo luciera más como una presentación de diapositivas.
Como los otros dispositivos eléctricos en el mismo circuito crean ruido que puede afectar el desempeño de una red por línea eléctrica, también realizamos nuestras pruebas con un secador de pelo de 1.600 vatios encendido. La calidad bajó drásticamente, pero las unidades de Zyxel lo manejaron mejor, con sólo 11 errores breves. Zyxel también transfirió los archivos más rápido con esta interferencia, aunque Netgear se llevó el trofeo cuando apagamos el secador de pelo.
Pronto aparecerán otros productos para HomePlug AV de Belkin, D-Link y Linksys. D-Link también usa los chips de DS2, pero no hemos visto otros basados en la tecnología de Panasonic.
Ninguna de las tres tecnologías funciona con la otra, así que compre la de un solo vendedor. Espere también una caída en el desempeño a medida que agregue dispositivos: como con cualquier red, el ancho de banda total debe ser compartido.
De acuerdo con nuestras pruebas, recomendamos HomePlug AV sobre otras tecnologías de línea eléctrica (y sobre Wi-Fi) para las tareas de multimedios. Los equipos de Zyxel transmitieron mejor el vídeo en alta definición y cuestan menos cuando se compran individualmente.

 

CREAR PERFIL MOVIL EN 3 PASOS

 

1. CREAR USUARIO

 

Nos vamos a Inicio->Herramientas administrativas->Usuarios y equipos Active Directory y pulsamos botón derecho


 

 

 

 

 

 

 

 

 

 

Rellenamos los datos

 

 

 

Ruta del perfil

Una vez creado el usuario, pulsamos sobre el con el boton derecho y le damos a Propiedades,

y añadimos la Ruta del Perfil en la pestaña Perfil:

 

 

 

 

2. CREAMOS LA CARPETA PERFILES

 

 

 

 

 

3. COMPARTIMOS Y DAMOS PERMISOS AL USUARIO EN LA CARPETA PERFILES

 

· Como nombre de Recurso Compartido ponemos Perfiles$

· Luego pulsamos Permisos

 

 

 

Pulsamos en Agregar

 

 

 

Avanzadas

 

 

 

Pulsamos Buscar ahora y escogemos el Usuario

 

 

 

Le damos Control Total al Usuario

 

 

 

Nos vamos a la pestaña Seguridad y pulsamos Agregar

 

 

 

Avanzadas

 

 

 

Pulsamos Buscar Ahora y escogemos el Usuario

 

 

 

Le damos Control Total al Usuario

 

 

 

 

 

FIN

COMO CREAR UNA SUBRED

Definición de Subredes

Definición de Subredes

• La definición de subredes es una forma de organizar los hosts que hay dentro de una red en grupos lógicos.

• El encaminamiento de subred permite que numerosas subredes existan dentro de una misma red.

• La subred permite subdividir una netid (generalmente la dirección clase C, pero puede también hacerse con direcciones clase A o B) en dos o más redes.

• Una máscara de subred es un patrón de 32 bits que se representan en notación decimal igual que las direcciones IP.

– Permite distinguir e interpretar que bits de la dirección IP pertenecen a la dirección de red y cuáles a la dirección de host.

– Por lo tanto las submáscaras más usadas son:

• 255.255.255.0

• 255.255.0.0

• 255.0.0.0

• El identificador de red se determina

– Aplicando la función AND a la dirección IP original con la máscara.

150.214. 58 .9 AND 255.255.255.0

Dirección de RED 150.214.58.0 (Dirección lógica de tipo C)

• Dirección de difusión en la red.

– Aplicando la función OR a la dirección IP de red con la inversa de la máscara

150.214. 58 .0 OR 0.0.0.255

Dirección de difusión en la red (broadcasting) RED 150.214.58.255

 

 

 

Procedimiento para la creación de subredes

La siguiente explicación lleva un proceso sistemático de ejercitación constante, de nada servirá que usted sea un genio configurando dispositivos si no es capaz de direccionar correctamente.

Paso 1- Piense en binarios

Paso 2- Encuentre la máscara adecuada para la cantidad de subredes que le solicitan, independientemente de la dirección IP lo que nos importa es la clase de red.

Razone, red clase C, el primer octeto, el segundo y el tercero corresponden a la dirección de red por lo tanto trabaje con el cuarto octeto correspondiente a los host. De izquierda a derecha tome la cantidad de bits necesarios de la máscara para la cantidad de subredes que le solicitan:


Ejemplo) Crear 10 subredes a partir de una red clase C

Máscara de red 255.255.255.0
Rango de red (Netid) Rango de host
11111111.11111111.11111111.00000000
Cuarto octeto 00000000
Tomo prestados cuatro bits: 11110000

Según la fórmula 2N-2 debemos tomar 4 bits del rango de
host, por lo tanto:


Dos a la cuarta menos dos igual a 14
24-2=16-2=14

Recuerde que no siempre los valores son exactos, coloque en uno los bits que resultaron de la operación anterior y súmelos, recuerde el valor de cada bit dentro del octeto: 128, 64, 32, 16, 8, 4, 2, 1
11110000
128+64+32+16=240
La máscara de subred de clase C para obtener 10 subredes válidas es:
255.255.255.240


Paso 3- Identifique las correspondientes direcciones IP de las subredes restando a 256, que es la cantidad máxima de combinaciones que tiene un octeto, el valor de la máscara obtenida. Este número será la dirección de la primera subred utilizable que a su vez es el incremento o la constante para determinar las siguientes subredes.

_256
240
016


El resultado indica la primera dirección válida de subred.

Número Valor del Valor
Subred octeto decimal

0 00000000 0
1 00010000 16
2 00100000 32
3 00110000 48
4 01000000 64
5 01010000 80
6 01100000 96
7 01110000 112
8 10000000 128
9 10010000 144
10 10100000 160
11 10110000 176
12 11000000 192
13 11010000 208
14 11100000 224
15 11110000 240

El incremento constante en este caso será de 16

Paso 4- Obtenga las direcciones IP de las Subredes


Dirección IP de la red original: 192.168.1.0 255.255.255.0
Dirección IP de la 1º subred: 192.168.1.16 255.255.255.240
Dirección IP de la 2º subred: 192.168.1.32 255.255.255.240
Dirección IP de la 3º subred: 192.168.1.48 255.255.255.240
Dirección IP de la 4º subred: 192.168.1.64 255.255.255.240
……………………………………………………………………………………………………………
Dirección IP de la 13º subred: 192.168.1.208 255.255.255.240
Dirección IP de la 14º subred: 192.168.1.224 255.255.255.240

- Otra forma de identificar las máscaras es sumar los bits en uno y colocarlos detrás de la dirección IP separados por una barra:


Dirección IP de la red original: 192.168.1.0/24
Dirección IP de la 1º subred: 192.168.1.16/28
Dirección IP de la 2º subred: 192.168.1.32/28
Dirección IP de la 3º subred: 192.168.1.48/28
Dirección IP de la 4º subred: 192.168.1.64/28

……………………………………………………………………………………………………………
Dirección IP de la 13º subred: 192.168.1.208/28
Dirección IP de la 14º subred: 192.168.1.224/28

Recuerde que la dirección de subred 0 no se utiliza por ser el ID de la red, y la 240 tampoco por ser la dirección de
broadcast. Esto será siempre así, ni la primera ni la última.

Paso 5- Identifique el rango de
Host que integran las subredes.
Hasta ahora hemos trabajado con los bits del rango de red, es decir de izquierda a derecha en el octeto correspondiente, ahora lo haremos con los bits restantes del rango de
host, es decir de derecha a izquierda.
Tomemos como ejemplo la subred 196.168.1.16/28 y apliquemos la formula 2N-2, nos han quedado 4 bits libres por lo tanto: 24-2=16-2=14 Estas subredes tendrán 14 host válidos utilizables cada una.

Número Valor Valor
de Host del octeto decimal
00010000 subred
1 00010001 17
2 00010010 18
3 00010011 19
4 00010100 20
5 00010101 21
6 00010110 22
7 00010111 23
8 00011000 24
9 00011001 25
10 00011010 26
11 00011011 27
12 00011100 28
13 00011101 29
14 00011110 30
15 00011111 broadcast

El Rango de Host válido para la subred 192.168.1.16/28 será:
192.168.1.17 al 30

El mismo procedimiento se lleva a cabo con el resto de las subredes:
Nº de Rango de host
subred válidos Broadcast

192.168.1.16 17 al 30 31
192.168.1.32 31 al 62 63
192.168.1.64 65 al 78 79
192.168.1.80 81 al 94 95
192.168.1.96 97 al 110 111
………………. ……………. ……..
192.169.1.224 225 al 238 239


La dirección de broadcast de una subred será la inmediatamente inferior a la subred siguiente.

 

¿Se puede trabajar con dos o más sistemas operativos a la vez?

Para trabajar con diferentes sistemas operativos a la vez en la misma maquina, necesitamos un software que permita emular los SO. En este caso vamos a utilizar el WMware.

¿Qué es WMware?

Es un programa que permite ejecutar varios ordenadores virtuales dentro de un mismo hardware de manera simultánea. El programa crea varias maquinas virtuales, y a través de ellas podemos por ejemplo tener ejecutado ubuntu y Mac OS. La ventaja de este sistema es que el ordenador virtual no puede modificar nada del ordenador real, asi que se evita el riesgo de sufrir accidentes en el sistema.

1. Descarga e instalación

Lo primero es descargar el software de la página oficial, la version que vamos a utilizar es WMware Server. Para obtener la clave para registrar Wmare, rellenamos el formulario y nos enviaran a nuestro correo un listado con el numero de claves que le hayamos pedido, máximo 100.


Ejecuta el programa y te saldrá un asistente, no hace falta configurar ninguna opción, pincha en siguiente hasta que te pida el serial, ve a tu correo y copia cualquiera de los que te hayan enviado.

2. Crear una maquina virtual


Vamos a instalar ubuntu en una maquina virtual, recuerda que puedes tener todas las maquinas virtuales que quieras, aunque los recursos del sistema se compartiran entre el SO base y las maquinas virtuales.

Ejecutamos el icono VMware Server Console que crea el programa en el escritorio y nos sale esta pantalla y presionamos en ok.

Presionamos en New Virtual Maquine y nos sale un asistente que nos guiara para la configuración de nuestra maquina virtual.

 

 

Presionamos en siguiente hasta que lleguemos a la ventana de seleccionar sistema operativo. En este caso seleccionaremos ubuntu, y seguimos con el asistente.


Aquí podemos cambiar el nombre de la maquina virtual y la carpeta donde se guardaran los archivos de la maquina virtual.




Ahora hay que configurar las conexiones de red de la maquina virtual, hay diferentes opciones, en este caso seleccionamos Use bridget networking, la cual comparte la conexión a Internet entre el SO base y la maquina virtual.



Ahora reservamos espacio en nuestro disco duro para la maquina virtual, este espacio queda reservado solo para la maquina virtual. Y finalizamos el asistente y ya tenemos creada nuestra maquina virtual.



 

2. Configurar la maquina virtual

En el menú de la izquierda aparecerán las diferentes maquinas virtuales que hayamos creado.Ahora tenemos que configurar los recursos de los que dispondrá nuestra maquina virtual, podemos decirle cuantos procesadores, asignarle cuanta memoria RAM utilizara, configurar el cdrom, para que la unidad o que emule una imagen ISO, etc.En este caso configuraremos la RAM y el CDROM para que en vez de leer un cd de la unidad, monte una imagen ISO.

Presionamos en Edit virtual Maquine setting.

 

Configuramos la memoria RAM.

 

Configuramos en CdRom para montar la imagen ISO del ubuntu, si lo dejas como esta leerá de la unidad fisica.

 

 

Ya tenemos configurada nuestra maquina virtual. Y nos aparecera en el menú de la izquierda.

 

 

 

Para iniciar la maquina virtual pulsaremos en el Boton “Start this virtual Maquine”. Una vez que arranque el funcionamiento de la maquina virtual es igual a un pc. Disponemos de un menú para configurar las diferentes opciones.

 

1. Apagar
2. Suspender
3.Iniciar
4. Reiniciar
5-6-7 Capturas de Pantalla.
8. Vista Con menú.
9. Pantalla completa
10. Vista Rapida
11-12 Opciones de vist
 
Aquí tenemos funcionando WMware

CONFIGURACION DE UNA TARJETA DE RED


1) Primero nos metemos en las propiedades de la tarjera de red:

2) Una vez aquí podemos hacer varias cosas:

 

a) En General podemos configurar las IP de forma dinámica o estática, en las propiedades de PROTOCOLO INTERNET(TCP/IP).

 

b) En Autenticación podemos proporcionar acceso autenticado a redes Ethernet.

c) En Opciones Avanzadas podemos proteger nuestro equipo limitando o impidiendo el acceso al mismo desde internet, activando o desactivando el cortafuegos de Windows.

 

A) PROTOCOLO INTERNET (TCP/IP)

 

 

Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática:

a) De forma Dinámica:

Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”.

Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”.

b) De forma Estática:

Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tres opciones:

1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.3

2) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero la mayoría de veces será 255.255.255.0

3) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.

También tenemos Opciones Avanzadas:

Aquí tenemos varias opciones:

a) Configuración IP: Aquí podemos agregar otra Dirección IP para nuestra tarjeta de red, esto nos servirá si por si queremos entrar en otra subred.

Y también podemos agregar otra Puerta de enlace.

b) DNS: Aquí podemos agregar más DNS para nuestra red, por si fallan los que tenemos ya.

c) WINS: Aquí podemos configurar un servidor Wins y aquí poner al IP del servidor, esto nos sirve para que nuestro PC en nuestra subred resuelva la dirección de nuestros los otros equipos por nombre (NetBIOS) en lugar de por IP.

d) Opciones: Aquí podemos Habilitar el filtrado (TCP/IP) , que nos sirve para controlar el trafico de nuestra red.

B) AUTENTICACION


Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemos decirle de que tipo de EAP (Protocolo de Autenticación Extensible):

a) Tarjeta inteligente u otro certificado

b) Desafío –MD5

c) EPA protegido EAP

Esto sirve para que cuando se intente acceder a nuestro equipo en la subred, nos pedirá un nombre de usuario y contraseña del usuario de nuestro equipo.

Podemos “Autenticar como equipo cuando la información de equipo este disponible” o podemos “Autenticar como invitado cuando el usuario o la información de equipo no estén disponibles”, normalmente tendremos por defecto autenticar como equipo.

 

C) OPCIONES AVANZADAS




Aquí simplemente estaríamos configurando el cortafuegos de Windows, para permitir que nuestro equipo sea mas seguro a la hora de acceder a internet.

Podemos activarlo o desactivarlo.

 

¿CÓMO CONFIGURAR UNA RED INALÁMBRICA?

Nos vamos a ocupar de configurar una red inalámbrica, la típica wifi de la que hoy día tanto se habla. Concretamente, de una red que trabaja en modo infraestructura, donde habrá un elemento central (punto de acceso), al que se conectarán, inalámbricamente, los ordenadores que vayan a formar parte de esa red.

Lo primero de todo será disponer de los elementos físicos necesarios:

- Un punto de acceso (AP) wifi

- Un adaptador inalámbrico wifi, ya sea en tarjeta pci o tipo llave USB, por cada ordenador que vaya a formar parte de la red

En este ejemplo vamos a utilizar un AP DLINK DWL 2000 AP+, pero las instrucciones son generalmente válidas para uno de cualquier otro fabricante.

 

 

Configuración del punto de acceso

Deberá estar enchufado a la red eléctrica y lo conectaremos al puerto RJ45 del ordenador con un cable UTP.

El AP, de fábrica, viene configurado con una ip 192.168.0.50, usuario admin y contraseña en blanco. El PC desde el que vamos a configurar el AP debería tener una dirección dentro de su mismo rango. En este caso se elegirá 192.168.0.2. Para ello hay que seguir estos pasos:

- Panel de control > Conexiones de red

- Seleccionar con el botón derecho del ratón la conexión de área local y del menú emergente elegimos Propiedades.

- Marcamos TCP/IP, si no lo está ya, y le damos a Propiedades.

- Dejamos la configuración así:

 


 

 

 

 

 

 

 

 

 

 

 

 

Y le damos a aceptar.

Entonces abrimos el navegador y ponemos en la barra de dirección http://192.168.0.50

Nos deberá salir la pantalla de acceso al AP,


 

y aquí tecleamos en usuario admin y dejamos la contraseña en blanco.

La pantalla siguiente es el menú de la aplicación de configuración.

 

Aquí se puede optar por ejecutar el asistente (wizard) que guía al usuario por los diferentes apartados y permite realizar una configuración básica. Para este caso en concreto el asistente resulta muy limitado; por lo tanto se optará por el acceso directo a las opciones que se quieran modificar.

Cambiar el password de acceso al AP.


Desde la pantalla de la aplicación de configuración seleccionar la ficha Tools, introducir la nueva password y confirmarla.

Identificación de la WLAN. Desde la ficha Home pulsar el botón Wireless y aparecerá una nueva pantalla:


- APName: es el nombre que identifica el AP. Es conveniente asignar nombres reconocibles a los AP, sobre todo cuando en la red existen varios. En este caso: APLABORATORIO.

- SSID: es el nombre que identifica la red wifi (WLAN). Es conveniente cambiar el que viene asignado de fábrica. En este caso: WLANTELEMATICA.

- Channel: indica el canal dentro de la banda de 2,4GHz que se va a utilizar en las tareas de configuración del AP. Los demás dispositivos de la red deberán elegir este canal para configurarse. En nuestro caso dejaremos el canal por defecto: 6.

- Autentificación y encriptación. Desde la misma ventana del apartado anterior los siguientes apartados permitirán elegir la técnica de autentificación de los usuarios inalámbricos y el nivel de encriptación de la comunicación.

Autenticación. Se puede elegir: no utilizar autenticación (Open System), que es el valor por defecto, o una autenticación por clave compartida (Shared key). En la última opción, en el AP se guarda un código que el usuario tiene que conocer para tener acceso a la red. Ésta será la opción que se elegirá aquí. Otra opción, la más segura y moderna, es utilizar el sistema WPA. Hoy en día son pocos los productos que lo soportan, pero probablemente se convertirá en la referencia para la seguridad de las wifi en un futuro muy próximo.

Encriptación. Se puede elegir encriptar con 64 o 128 bits. Elegiremos lo más seguro, 128 bits, aunque implique una velocidad efectiva más baja. Se establecerá al menos una clave para este caso práctico:

Key1: 0123456789abcdef0123456789

Cerrar la red. El siguiente paso en cuanto a seguridad consistirá en cerrar la red, es decir, evitar que el AP difunda el SSID. Para ello se pulsará sobre la ficha Advanced y, en ella, el botón Performance. La opción SSID Broadcast se marcará a Disabled.

 

Filtrado de acceso por direcciones MAC. El último paso en la configuración consistirá en habilitar el acceso únicamente a las MAC correspondientes a las estaciones inalámbricas de nuestro laboratorio. En la ficha del apartado anterior, Advanced, se selecciona el botón Filter; en la ventana que se abre se marca la opción Allow y seguidamente se añaden las MACs.

Los parámetros LAN de la red se podrían modificar para adaptarlos a la red troncal. En nuestro caso son perfectamente válidos los valores por defecto: IP 192.168.0.50/C


Le damos a Apply y ya está.

 

Configuración de las tarjetas inalámbricas

 

 

El primer paso consiste en introducir en el ordenador el CD que viene con la tarjeta. Automáticamente se arrancará la utilidad DLINK y se hará clic en Install Driver. Se seguirán las siguientes ventanas del asistente hasta el final. No hace falta reiniciar el ordenador al llegar al final del proceso.

 

Antes de instalar el adaptador USB, se apagará el ordenador, se conectará el latiguillo USB entre la tarjeta y el equipo y se desplegará la antena.

 

Al arrancar el ordenador éste detectará el nuevo hardware instalado y seleccionaremos la opción recomendada de instalar el software automáticamente. Hay que seguir las pantallas del asistente hasta el final.

 

El siguiente paso consistirá en configurar en el equipo los parámetros de la red. Para ello se irá a Panel de control > Conexiones de red y seleccionaremos con el botón derecho del ratón el icono de conexión de red inalámbrica; aparece un menú emergente donde se elegirá Propiedades.

 

En la pantalla que aparece elegiremos la ficha Redes Inalámbricas.

 

Pulsando sobre el botón Configurar aparece una ventana que permite configurar el acceso a la WLAN.

 

SSID: WLANTELEMATICA.

Activar cifrado de datos WEP.

Activar autenticación modo compartido.

Introducir clave: 0123456789ABCDEF0123456789

 

El último paso consistirá en configurar TCP/IP. En la ficha general se marcará TCP/IP y pulsando Propiedades aparecerá una pantalla en la que se introducirá:

 

Dirección IP: 192.168.0.2

Máscara: 255.255.255.0

Puerta de enlace: 192.168.0.1

DNS preferido: 195.235.113.3

DNS alternativo: 195.235.96.90

 

Las puertas de enlace y las DNS variarán en función de los administradores y operadores donde se implementen las redes. Si nuestro AP fuese un router ADSL o cablemódem para acceder a Internet, tendríamos que poner su IP como puerta de enlace, siempre cuidando de que estemos en su mismo rango.

 

Lo único que queda es comprobar el acceso a la red. Para ello se puede proceder en varias etapas:

 

Comprobación visual: Por un lado se debe comprobar la alimentación eléctrica del AP y su conexión con la red fija a través del cable UTP. Por otro, la conexión de las tarjetas inalámbricas con el latiguillo USB.

 

Comprobación desde la línea de comandos. Se puede hacer una doble comprobación desde el equipo móvil. Primero un ping al AP: ping 192.168.0.50, y después otro al router (en caso de que éste no sea también el AP): ping 192.168.0.1

 

Si hay respuesta podemos decir que ya tenemos la red configurada y funcionando.

El Modelo OSI


CAPA FÍSICA [volver]

 


Medio físico de transmisión para llevar a cabo la conexión de la red.

Consta de:

- NIC (Tarjeta de red)

- Cable

- Concentradores (HUB, Switch)

- Antenas

- Encaminadotes (Router), MODEM


CAPA DE ENLACE [volver]


Prepara lo enviado por la capa física en “paquetes”

Establece un protocolo fiable para que la capa de red retransmita los datos

- X.25

- 802.X (protocolos de redes)

La “trama” se subdivide en:

- Capa LLC (Control de Enlace Lógico): Establece y termina la llamada y transfiere los datos)

- Capa MAC (Control de Acceso al Medio): Ensambla y desensambla las tramas, detecta algunos errores, y se encarga del direccionamiento.


CAPA DE RED [volver]


Se ocupa de la transmisión de paquetes y de encaminarlos en la dirección correcta. Funciona aun no habiendo conexión directa. No existe en las redes LAN (puesto que este medio es de difusión)

Define la forma en que los paquetes de datos llegan de un punto a otro de la red y lo que va dentro de cada paquete. Estos protocolos incluyen información entre fuente y destino. Ej: IP, ICMP


CAPA DE TRANSPORTE [volver]


Se encarga del envío frente al destino del mensaje entero y se asegura de que llegue intacto y en orden (control de flujo y errores). Divide el mensaje recibido de la capa de sesión en trozos, los numera y se los pasa a la capa de red para su envío.

Utiliza TCP Y UDP, independientemente del resto de las capas y establece la conexión de extremo a extremo.

Administra el flujo de información desde un nodo de red hasta otro, asegurando que los paquetes sean decodificados de manera correcta.


CAPA DE SESIÓN [volver]


Proporciona los mecanismos para controlar el dialogo entre las aplicaciones de los sistemas finales. Organiza y sincroniza la comunicación y controla el intercambio de datos.

- Control de diálogo: Simultaneo (full duplex) o alternado (semi duplex)

- Agrupamiento: El flujo se puede marcar para definir grupos.

-Recuperación: Se establecen puntos de comprobación, y si algo falla, se retransmite desde ese punto.

-También se controla a quién le toca enviar, para que no haya colisiones de información.

Define la conexión de una computadora de usuario a un servidor y de una computadora a otra de la red (configuración de igual a igual)

Tienen como características la negociación cliente-servidor, aspectos relacionados con control de flujo, procesamiento de transacciones, transferencia de información de usuario y autentificación de la red.


CAPA DE PRESENTACIÓN [volver]


Se encarga de la representación de la información, de modo que aunque los equipos utilicen diferentes “idiomas”, se entiendan todos entre sí. Realiza las conversiones de representación de datos para su correcta interpretación. También comprime y cifra los datos.

La capa de presentación toma los datos que le proporcionan las capas inferiores para que puedan presentarse en el sistema.


CAPA DE APLICACIÓN [volver]


Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.

Controla la forma en que el sistema operativo y sus aplicaciones interactúan con la red.

Ej: HTTP, FTP, TELNET, DHCP, ETC.

Redes inhalámbricas: BLUETOOTH

El BLUETOOTH es una tecnología que se engloba, entre otras, dentro de las redes inalámbricas.

 

Una red inalámbrica es aquella que permite la mediación de 2 o más dispositivos sin la mediación de cables. Son ondas de radio de baja potencia.

 ¿Qué es? 

Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.

Características:

-         Facilitar las comunicaciones entre equipos móviles y fijos.

-         Eliminar cables y conectores entre éstos.

-         Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.

-         Intentar unir diferentes tecnologías como las de los ordenadores, los teléfonos móviles y el resto de periféricos.

-         En 1994, Ericsson inició un estudio para investigar la viabilidad de una nueva interfaz de bajo costo y consumo para la interconexión vía radio.

-         El SIG (Special Interest Group) de Bluetooth es un grupo de compañías que hacen uso de esta tecnología inalámbrica a corta distancia para la conexión entre dispositivos móviles, así como gestionar los programas de calidad para que los usuarios disfruten de más prestaciones.

 

Especificaciones técnicas 

 

  • Un canal de comunicación de máximo 720 kb/s (1 Mbps de capacidad bruta) con rango óptimo de 10 metros (opcionalmente 100 m con repetidores).
  • La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro.
  • Puede transmitir en full-duplex.
  • Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9x9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.
  • El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes.
  • Cada canal de voz puede soportar una tasa de transferencia de 64 kb/s en cada sentido, la cual es suficientemente adecuada para la transmisión de voz (sincrono). Y un canal asíncrono que puede transmitir como mucho 721 kb/s en una dirección y 56 kb/s en la dirección opuesta, sin embargo, para una conexión asíncrona es posible soportar 432,6 kb/s en ambas direcciones si el enlace es simétrico.       

Arquitectura

 

1.      El Hardware Que compone el dispositivo Bluetooth esta compuesto por dos partes:

·        un dispositivo de radio, encargado de modular y transmitir la señal

·        un controlador digital, compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de los interfaces con el dispositivo anfitrión.

 

2.      Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes: - Envío y Recepción de Datos. - Empaginamiento y Peticiones. - Determinación de Conexiones. - Autenticación. - Negociación y determinación de tipos de enlace. - Determinación del tipo de cuerpo de cada paquete1. - Ubicación del dispositivo en modo sniff o hold. 

 

Tipos

La clasificación de los dispositivos bluetooth como "Clase 1“(1 m), "Clase 2“(20 m) o "Clase 3“ (100 m) es únicamente una referencia de la potencia de trasmisión del dispositivo, siendo totalmente compatibles los dispositivos de una clase con los de la otra. 

 

Ejemplos

·        Conexión sin cables entre los celulares y equipos de manos libres y kit para vehículos.

·        Red inalámbrica en espacios reducidos donde no sea tan importante un ancho de banda grande.

·        Comunicación sin cables entre el ordenador y dispositivos de entrada y salida, mayormente impresora, teclado y ratón.

·        Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.

·        Enviar pequeñas publicidades entre anunciantes y dispositivos con bluetooth (los que lo posean) estuviera activado al pasar cerca.

·        Transferencia de ficheros entre dispositivos vía OBEX.

·        Las consolas Sony, Playstation 3 y Nintendo Wii traen bluetooth para utilizar mandos inalámbricos.