Google Chrome: es un navegador web desarrollado por Google y compilado con base en componentes de código abierto. La ventana del navegador de Chrome es funcional, clara y sencilla. Está disponible gratuitamente bajo condiciones de servicio específicas. Chrome también incluye funciones que están diseñadas para un uso eficaz y sencillo. Por ejemplo, puedes realizar búsquedas y desplazarte en el mismo cuadro y organizar pestañas cuando lo desees, de forma rápida y sencilla. Su diseño minimalista combinado con una sofisticada tecnología hace que recorrer la web sea más rápido.
Gogle Chrome es un navegador realmente veloz si lo comparamos con el resto. Está diseñado para ser rápido de todas las formas posibles: se inicia rápidamente desde el escritorio, carga las páginas web de forma instantánea y ejecuta aplicaciones web complejas a gran velocidad.
MOZILLA FIREFOX:
Morzilla Firefox: Por la sencillez, estabilidad y el gran número de posibilidades que ofrece Morzilla Firefox se convierte en el mejor navegador que existe. Hay gran variedad de skins para variar su apariencia y es posible añadirle "applets" para configurar distintos estilos. El uso de pestañas sin dudas constituye una gran innovación, que luego fue copiada en versiones posteriores de otros exploradores de Internet.
Lo bueno también radica en que se trata de un navegador de código abierto (es decir que su código de fuente es liberado o disponible libremente). Por ser multiplataforma puede soportar distintos sistemas operativos lo que permite adaptar su funcionamiento a la plataforma en la que es ejecutado.
INTERNET EXPLORER:
Internet Explorer: Es el navegador mas seguro. Se recomienda utilizar Internet Explorer para abrir sitios web gubernamentales y realizar pagos bancarios ya que está construido teniendo en cuenta la seguridad con un sistema anti phishing.
Este explorador gratuito de Microsoft está integrado a Windows y a medida que nuevas versiones fueron apareciendo fue modernizándose e incorporando funciones innovadoras de sus competidores (como la tecnología RSS, o la exploración con pestañas rápidas, etc.). En cuanto al uso de pestañas debemos resaltar que es posible mostrar las miniaturas de las páginas de las pestañas que se encuentren abiertas y también es posible crear grupos de pestañas de manera fácil para abrir todo el conjunto cada vez que lo queramos. Si bien se anuncian mejoras en cuanto a la protección de datos no está catalogado como uno de los más seguros para el resguardo de información
.
OPERA:
Opera Browser: es uno de los mejores navegadores que existe en la actualidad. Fue creado por la compañía noruega Opera Software en el año 1994. Posee gran velocidad, seguridad y soporte de estándares. Es de tamaño reducido y está en constante innovación ya que se liberan en forma semanal versiones libres de errores y mejoradas para distintas plataformas de PC como Windows, Mac y Unix.
Opera es uno de los navegadores más populares en los teléfonos móviles y tabletas. Opera Unite también hace que sea fácil de compartir archivos, audio, vídeo desde tu ordenador . Opera viene con bellos skins de personalización.
SAFARI:
Safari:Este navegador de Apple, denominado Safari crece cada día más en el mercado. Si bien está lejos de ocupar el primer lugar en lo que a exploradores web respecta, posee muchas características rescatables que lo hacen digno de estar incluido en la lista de los mejores navegadores. Tiene algunas características más que interesantes como soporte HTML, campo de direcciones inteligentes, teclado mejorado la navegación, etc.
Mediante la tecnología llamada RSS se puede reunir en canales de noticias los titulares y resúmenes de prensa que proporcinonan las agencias de noticias, los blogs y las comunidades de Internet. Esto permite agrupar y ver más rápidamente los canales de noticias sin publicidad y de forma sencilla. Otra de las ventajas promocionadas es la posibilidad de guardar las páginas web y enviarlas por e-mail aunque hayan desaparecido de Internet. Es ideal para guardar páginas web de corta vida como informes bancarios o artículos estadísticos.
AVANT BROWSER:
Avant Browser: es un navegador de Internet que usa el motor de búsqueda de Windows Internet Explorer. Avant Browser es un navegador más que interesante para todo aquel que no quiera complicarse mucho la vida y quiera ir un paso más allá del clásico Internet Explorer.
Avant Browser incorpora navegación por pestañas, cosa que Windows Internet Explorer solo incluye desde la versión 7. Otra de las mejores características de Avant Browser es que puedes crear una «lista Negra» de páginas que no se abrirán en el navegador a menos que las saques de esta lista.
FINEBROWSER:
finerbrowser: Este permite la visualización de páginas web de forma múltiple en una sola ventana. Esto también incluye características "anti popups" y la posibilidad de limpiar cualquier rastro al navegar en Internet.
Permite crear marcadores con las listas de los sitios más visitados y agruparlos por tema. Finebrowser le permite abrir enlaces de manera múltiple en un área de la página web seleccionada o incluso abrir todos los enlaces de una determinada página con hacer un solo clic.
NETSCAPE:
Netscape Navigator: compitió cabeza a cabeza con el Internet Explorer hace algunos años y en la actualidad perdió terreno debido a la aparición de nuevas tecnologías y ofertas en cuanto a navegación Web.
En su nueva versión renovada, la compañía Netscape Comunications promete un diseño simple para realizar las funciones online más frecuentes: búsquedas, navegación, correo electrónico y mensajería instánea. Fue el pionero en varios aspectos como el incorporar lenguaje script en las páginas Web (el que por ejemplo permite validar formularios).
En su
nueva versión renovada, la compañía Netscape Comunications promete
un diseño simple para realizar las funciones online más
frecuentes: búsquedas, navegación, correo electrónico y mensajería
instánea. Fue el pionero en varios aspectos como el
incorporar lenguaje script en las páginas Web (el
que por ejemplo permite validar formularios).
Maxthon:
maxthon:Navegador
con interesantes características como la posibilidad ofrecida de trabajar a
pantalla partida, de manera que se pueden visitar dos webs a la vez. Permite
programar gestos de ratón, hacer búsquedas con hasta ocho buscadores y la
instalación de addons y plugins, también es un navegador Web para Windows. Las versiones iniciales 1 y 2 están
basadas en el motor de renderizado de Internet Explorer, Trident, y a partir de la versión 3
utiliza el motorWebKit, aunque
mantiene también el Trident para poder utilizar uno u otro en caso necesario.
comodo dragon:
comodo
dragon: es un Navegador basado en Google Chrome cuya apuesta se basa en la
estabilidad, privacidad y seguridad en la navegación. Su desarrollo está
orientado a ofrecer un menor consumo de recursos y a mejorar la seguridad dando
soporte al protocolo SSL. Comodo Dragon, tiene una interfaz casi idéntica a Chrome, y al igual
que la mayoría de los nuevos navegadores, funciona con pestañas, tiene
gestor de marcadores, historial y descargas, y una página principal, al
estilo Opera, con miniaturas de las páginas más vista
RockMelt:
Rockmelt: Basado en Google Chrome, RockMelt destaca por su enfoque
hacia redes sociales. Con él se pueden emplear sin necesidad de haber accedido
a la web de cada una de ellas. Desde su interfaz se pueden ver las novedades en
Facebook, tweets publicados por otros contactos y compartir de manera
automática cualquier cosa que estemos viendo en la web.
K-Meleon:
K-meleon: Se trata de un navegador ligero basado en el motor de
Firefox. Su cargador de apertura reduce el tiempo que tarda en abrirse y cuenta
por defecto con los plugins de Silverlight, Adobe Flash Player y Windows Media
Player. Además también destaca su gestor de sesiones, que permite guardarlas
para abrirlas posteriormente.
Avant
Browser:
Avant
Browser: Veloz navegador que incluye los
motores de Internet Explorer, Google Chrome y Firefox. Permite el bloqueo de
elementos multimedia, Flash, ActiveX o scripts que agilizan la navegación,
aumentan la seguridad y reducen el uso de la CPU.
TIPOS
DE RED INALAMBICAS ACTUALES O RECIENTE:
Infrarrojo (Ir): se
trata de una tecnología de transmisión inalámbrica por medio de ondas de calor
a corta distancia (hasta 1 m), capaces de traspasar cristales.
Tiene una velocidad
promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo),
no utiliza ningún tipo de antena, sino un diodo emisor semejante
al de los controles remoto para televisión. Funciona solamente en línea
recta, debiendo tener acceso frontal el emisor y el receptor ya que no es
capaz de traspasar obstáculos opacos.
Para el uso de redes
infrarrojas es necesario que los dispositivos dispongan de un emisor ya sea
integrado ó agregado para el uso de este tipo de red.
Computadoras de escritorio: un adaptador infrarrojo USB ó en su caso un puerto integrado
al gabinete.
Computadoras portátiles: un
adaptador infrarrojo USB.
PDA: tiene integrado el puerto infrarrojo.
Celular: algunos teléfonos tienen integrado el
puerto infrarrojo.
Microondas: se
trata de comunicaciones a gran escala, muy caras y con poco uso doméstico.
Las hay de dos tipos:
Satelitales: se realizan a través de bases terrestres con antenas que
envían señales al satélite, este se encarga de direccionarlas hacia la
estación receptora con la onda amplificada para evitar pérdidas.
Terrestres: se basan en conexiones denominadas punto a punto, ya que sus
antenas deben estar sin obstáculos físicos para evitar fallas en la
transmisión.
e) Láser: son
tecnologías de muy alta velocidad, basadas en el envío de datos en grandes
regiones por medio de un haz de luz láser emitida por un diodo especial (hasta
5 Km. de distancia) y un fotodiodo que reciba las señales. Tiene la desventaja
de que es necesaria una conexión punto a punto, esto es que el emisor y el
receptor no cuenten con ningún tipo de obstáculo entre sí.
MEDIOS DE TRANSMISIÓN NO GUIADOS:
TRANSMISIÓN DIRECCIONAL
TRANSMISIÓN OMNIDIRECCIONAL
MICROONDAS
MEDIOS DE TRANSMICION
GUIADOS:
MEDIOS DE TRANSMICION INALAMBRICA:
FIBRA ÓPTICA MONO MODO: Una fibra mono modo es una fibra óptica en la que solo se propaga un modo de luz se logra reduciendo el diámetro de núcleo de fibra hasta un tamaño que solo permite un modo de propagación se utiliza en aplicaciones de larga distancia mas de 300 km.
En las fibras mono modo solo se propaga un modo de luz. El diámetro del revestimiento es de 125 µm, igual que en las multimodo. Sin embargo el diámetro del núcleo es mucho menor, de unas 9 µm. Este hecho hace que su transmisión sea paralela al eje de la fibra y que, a diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias y transmitir elevadas tasas de información. A continuación podemos ver la comparación entre los dos tipos de propagación en la fibra multimodo así como la propagación en la fibra monomodo:
FIBRA ÓPTICA MULTIMODO: La fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada en el ámbito de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) --- más que suficiente para para cumplir las premisas de distintas aplicaciones
Cable de fibra óptica tipo Flat Twin diseñado especialmente para conexiones entre edificios, instalaciones en interior con conexiones directas a equipos y elaboración de latiguillos. Cubierta LSZH (Low Smoke Zero Halogen) Disponible en OM1,OM2,OM3 y OS1
SEGUNDA PARTE
1¿ cuales son los tipos de señales que existen en las redes de computadores?
señal analógica, señal digital,
2¿ escriba en no mas de cinco renglones cada una de las señales mencionadas?
Señal Analógica:Es una forma de onda continua que pasa a través de un medio de comunicaciones y se utiliza para comunicación de voz.
por medio de ondas esta red se ha venido conociendo desde los años 70.
Señal Digital: Es una forma de onda discreta que trasmite datos codificados en estados discretos los cuales se representan como el encendido y el apagado de los pulsos eléctricos y se usan para comunicaciones de datos.
3¿ Que es la óptica? EL SENTIDO de la visión es el medio de comunicación con el mundo exterior más importante que tenemos, lo que quizá pueda explicar por qué la óptica es una de las ramas más antiguas de la ciencia. En broma podríamos decir que la óptica comenzó cuando Adán vio a Eva por primera vez, aunque más seriamente podemos afirmar que tan pronto el hombre tuvo conciencia del mundo que habitaba se comenzó a percatar de muchos fenómenos luminosos a su alrededor, el Sol, las estrellas, el arco iris, el color del cielo a diferentes horas del día, y muchos otros. Estos fenómenos sin duda despertaron su curiosidad e interés, que hasta la fecha sigue sin saciarse completamente.
4¿ Qué es la interferencia y la difracción? Fenómenos de singular importancia que distinguen las ondas de las partículas
son la interferencia y la difracción. La interferencia es la combinación por
superposición de dos ó más ondas que se encuentran en un punto del espacio. La
difracción es la desviación que sufren las ondas alrededor de los bordes y esquinas
que se produce cuando una porción de un frente de ondas se ve cortado ó
interrumpido por una barrera ó obstáculo.
5¿ Qué es un Láser y para que se utiliza? es un dispositivo que utiliza un efecto de la mecánica cuántica, la emisión inducida o estimulada, para generar un haz de luz coherente tanto espacial como temporalmente. La coherencia espacial se corresponde con la capacidad de un haz para permanecer con un pequeño tamaño al transmitirse por el vacío en largas distancias y la coherencia temporal se relaciona con la capacidad para concentrar la emisión en un rango espectral muy estrecho.
6¿Dibuje el espectro electromagnético?
7¿Qué instrumentos se usan para medir la fibra
óptica resuma cada uno de ellos en 5 renglones?
Reflexión total – Apertura Numérica
La transmisión por fibras ópticas es posible por el fenómeno de reflexión interna total.
Cuando la luz golpea una frontera entre dos materiales de diferentes índices de refracción, la
trayectoria del rayo de luz se altera de dos maneras. Primero la luz se refleja, lo cual significa
que la energía de luz se refleja y no entra en el material al otro lado de la frontera. El resto de
la energía penetra en el material, pero la trayectoria del rayo de luz se altera
Fuentes y detectores
Las fuentes de luz cumplen con la propiedad de convertir la energía eléctrica en energía
óptica (estable). La energía de luz se transmite como paquetes discretos de energía llamados
fotones. Las dos fuentes de luz más utilizadas en sistemas de comunicaciones por fibras
ópticas son el LED y el diodo de inyección laser (ILD). Ambos son fabricados desde el
mismo componente base, y sus estructuras de juntura son similares, pero difieren
considerablemente en su performance.
Medidor de potencia óptica
Existen dos tipos de mediciones de potencia óptica: mediciones de potencia absoluta, y
mediciones de potencia relativa. Las absolutas son realizadas cuando se miden directamente
fuentes, amplificadores, y receptores, en cambio, en las relativas se miden las pérdidas,
atenuaciones, o ganancias en una red de fibra óptica.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
Capa 2 o capa de Internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
9 ¿Cuáles son los niveles del modelo TCP/IP? El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.
EL MODELO TCP/IP esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa superior. Estas capas son:
Aplicación
Transporte
Internet
Acceso a Red
Algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que si bien tienen aspectos en común, estas desempeñan diferentes funciones en cada modelo.
10 ¿Dibuje el modelo TCP/IP y el modelo OSI y enuncie
por lo menos dos diferencias entre ellos?
MODELO TCP/IP
MODELO OSI
DIFERENCIAS ENTRE EL MODELO TCP/IP Y EL MODELO OSI
-El TCP/IP cambia las funciones de presentación y de sección de la capa de aplicación
-El modelo OSI no se desarrollan normalmente a partir de del protocolo
- El TCP/IP capa de transporte
-El modelo OSI capa de
¿Que es el éter? el éter era una hipotética sustancia extremadamente ligera que se creía que ocupaba todos los espacios como un fluido, proviene del griego aither y significa cielo, firmamento, como sustancia se sabe el uso del termino ÉTER ya desde los filósofos presocraticos siendo uno de los cinco elementos de la naturaleza el éter era una sustancia brillante y ligera que respiraban los dioses en comparación con el aire pesado que respiramos nosotros.
Partes de la fibra óptica:
Elemento central dieléctrico: este elemento central que no está disponible en todos los tipos de fibra óptica, es un filamento que no conduce la electricidad (dieléctrico), que ayuda a la consistencia del cable entre otras cosas.
Hilo de drenaje de humedad: su fin es que la humedad salga a través de el, dejando al resto de los filamentos libres de humedad.
Fibras: parte más importante del cable, ya que es el medio por dónde se transmite la información. Puede ser de silicio (vidrio) o plástico muy procesado. Aquí se producen los fenómenos físicos de reflexión y refracción. La pureza de este material es lo que marca la diferencia para saber si es buena para transmitir o no. Una simple impureza puede desviar el haz de luz, haciendo que este se pierda o no llegue a destino. En cuanto al proceso de fabricación es muy interesante y hay muchos vídeos y material en la red, pero básicamente las hebras (micrones de ancho) se obtienen al exponer tubos de vidrio al calor extremo y por medio del goteo que se producen al derretirse, se obtienen cada una de ellas.
Cual es el revestimiento de la fibra óptica:
Materiales de revestimiento para cables de fibra óptica
Al elegir el cableado de fibra óptica, no solo es importante la fibra. El revestimiento del cable debe ser adecuado para su aplicación, por lo que cuanto mejor conozca las distintas opciones de revestimiento y protección, mayores posibilidades tendrá de tomar la decisión correcta. En Acal BFi colaboramos estrechamente con OFS, fabricante de cableado de prestigio mundial, y disponemos de la experiencia y los conocimientos técnicos necesarios para combinar estas opciones de revestimiento y ofrecerle la mejor solución para su proyecto.
La importancia del revestimiento
El revestimiento, que protege y mejora la fibra, consiste en una capa que se añade directamente al vidrio durante el proceso de fabricación. Una vez aplicado, se añaden los protectores y el cableado exterior. Existen numerosas opciones de revestimiento y, dado que cada ofrece distintas ventajas, la opción más adecuada para su instalación vendrá determinada por la aplicación final a la que se destine. Así, por ejemplo, un revestimiento idóneo para aplicaciones de telecomunicaciones no es útil en entornos adversos.
Opciones de revestimiento más comunes
Acrilato: se emplea principalmente en sistemas estándar de telecomunicaciones y cuenta con un doble revestimiento (uno interior de menor dureza y otro exterior de mayor dureza). El acrilato de alta temperatura también se utiliza debido a su resistencia al vapor y el gel de cable.
Fluoroacrilato: este revestimiento, no tóxico y de gran resistencia, es idóneo para aplicaciones médicas.
Silicona: resistente al vapor de agua y a distintos componentes químicos, la silicona es blanda por lo que debe protegerse, normalmente con termoplásticos como ETFE, PFA o FEP.
Poliamida: la poliamida, fuerte y resistente al calor y el frío, se utiliza a menudo en proyectos aeroespaciales.
Carbono: este revestimiento prolonga significativamente la vida útil de la fibra y puede emplearse con otros materiales de revestimiento.
Muchos de estos materiales pueden combinarse para obtener propiedades de gran resistencia que convierten la fibra óptica en una solución adecuada para su aplicación.
Protección y cableado exterior
Para dotar de seguridad adicional a la fibra óptica, se emplean materiales de protección y cableado, incluidos fluoropolímeros tales como PFA, FEP, PVDF y ETFE, así como poliéter éter cetona, de extraordinaria resistencia a los componentes químicos, la humedad y la radiación. Además, puede ser necesario más material de cableado exterior en entornos extremos.
Normas 568A y 568B: TIA/EIA-568-Bson tres estándares que tratan el cableado comercial para productos y servicios detelecomunicaciones.
Los tres estándares oficiales: ANSI/TIA/EIA-568-:
B.1-2001,
B.2-2001 y
B.3-2001.
Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos.
Tal vez la característica más conocida del TIA/EIA-568-B.1-2001 sea la asignación de pares/pines en los cables de 8 hilos y 100 ohmios (cable de par trenzado). Esta asignación se conoce como T568A y T568B, y a menudo es nombrada (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.
En el protocolo más actual, TIA/EIA-568B, la terminación de los conectores que cumple para la transmisión de datos arriba de 100 Mbps es la T568A.
La empresa Gamm-bud se complace en presentar la micro máquina de soplado de cable Blue Dragon Jet Mini. Esta sopladora está diseñada para soplar micro cables con un diámetro de 0,8 a 9,5 mm en conductos de 5 a 16 mm.
Yokogawa ha ampliado su serie de sistemas de prueba multi-aplicación AQ2200 (MATS) con una serie de módulos de atenuación y switches ópticos para aplicaciones con fibra óptica multimodo GI50.
La fibra óptica multimodo tiene un diámetro de núcleo mucho más grande que la fibra monomodo,
lo que simplifica las conexiones y permite el uso de la electrónica de bajo coste, tales como diodos emisores de luz (LEDs) y láseres emisores VCSELs que funciona en longitudes de onda al 850 nm y 1300 nm. Es ideal para la comunicación en distancias cortas, como dentro de un edificio o en un campus.
El creciente uso de aplicaciones en nube críticas de las empresas para impulsar la innovación y agilizar la respuesta a oportunidades emergentes, comporta un coste para las empresas que las adoptan: la falta de visibilidad completa del rendimiento de las aplicaciones y redes, lo que aumenta el potencial de una mala experiencia para el usuario final. En un esfuerzo por superar este reto, Fluke Networks ha lanzado TruView™ Live, una nueva oferta de software como servicio (SaaS) que ofrece monitorización de aplicaciones en tiempo real, plataformas e infraestructuras, provista como servicio. Con TruView Live, los equipos de TI pueden recuperar la visibilidad total necesaria para identificar y resolver problemas con rapidez, aportar una experiencia óptima para el usuario final y garantizar que las compañías maximicen el valor de los servicios en la nube. TruView Live es la última incorporación empresarial a la cartera de productos para empresas sin fronteras.
Averiguar las partes de una dirección IP:
Qué es una dirección IP
Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo,194.153.205.26 es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.
Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos (4 byte)separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro numeros separados por puntos.
en binario 10101100.00011000.00000111.00101011
en decimal 172.24.7.43
Dirección IP privada identifica el equipo dentro de una red LAN - Local Area Networks - dentro de una empresa o red doméstica.
Dirección IP pública identifica el equipo en internet. Es única - no se puede repetir.
Una dirección IP consta de dos partes. Primera parte identifica dirección de la rde y la segunda sirve para identificar los equipos en la red. Para saber que rango de bits coresponde para cada parte se utiliza la máscara.
Máscara es combinación de 32 bits expresados en cuatro octetos (4 byte) separados por puntos. Es utilizada para describir cuál es la porción de una dirección IP que se refiere a la red o subred y cuál es la que se refiere al host. La máscara se utiliza para extraer información de red o subred de la dirección IP.
Las direcciones IP se dividen en clases para definir las redes de tamaño grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso experimental (E). Dentro de cada rango de clases A,B,C existen direcciones privadas para uso interno y no las veremos en internet.(Normativa RFC 1918).
Clase A
Rango de direcciones IP: 1.0.0.0 a 126.0.0.0
Máscara de red: 255.0.0.0
Direcciones privadas: 10.0.0.0 a 10.255.255.255
Clase B
Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
Máscara de red: 255.255.0.0
Direcciones privadas: 172.16.0.0 a 172.31.255.255
Clase C
Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
Máscara de red: 255.255.255.0
Direcciones privadas: 192.168.0.0 a 192.168.255.255
Clase D
Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión
Clase E
Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental
La dirección 127.0.0.0/8 se denomina como - LoopBack Address - no se puede usar para direccionamiento privado o público.
La máscara 255.255.255.255 o /32 sirve para identificar un host específico.
Los métodos para expresar la máscara:
Clase A 255.0.0.0 o /8
Clase B 255.255.0.0 o /16
Clase C 255.255.255.255.0 o /24
Ejemplo de direcciones IP para redes con clase
En la clase A pura (la máscara 255.0.0.0 o /8) se puede obtener 224-2=16777214 direcciones IP de host para una red. La dirección 10.0.0.0/8 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 10.255.255.255/8 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".
En la clase B pura (la máscara 255.255.0.0 o /16) se puede obtener 216-2=65534 direcciones IP de host para una red. La dirección 172.16.0.0/16 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 172.16.255.255/16 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".
En la clase C pura (la máscara 255.255.255.0 o /24) se puede obtener 28-2=254 direcciones IP de host para una red. Un ejemplo de direcciones restrinjidas (no validas) para un host en la red clase C: La dirección 192.168.1.0/24 se denomina como dirección IP de red con todos los bits de host a "0". La dirección 192.168.1.255/24 se denomina como dirección IP de broadcast (difusión) con todos los bits de host a "1".
Partes de las mascaras IP: La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host
porcion de red: En el caso de la mascara sea por defecto una dirección con la cantidad de bits "1" en la porcion de red indican la dirección de red en caso que sea una mascara adaptada el tema es mas complejo en ambos casos con clase o sin determinada el prefijo que suelen ver después de una dirección ip.
porcion de Host: es la que indica la parte de la dirección de la red usa para asignar direcciones de Host es decir la parte de la dirección ip que va a variar según se vayan asignando las direcciones a los Hots.
TERCERA PARTE
¿Qué es un sistema de cableado estructurado?: Se conoce como cableado estructurado al sistema de cable conectores canalizados y dispositivos que permiten establecer una infraestructura de telecomunicaciones de un edificio la instalación y las características del sistema deben cumplir con ciertos estándares para formar parte de la condición de cableado estructurado
¿Dibuje un sistema de cableado estructurado para un
edificio de 5 pisos y 50 computadoras?
¿Describa cada uno de los elementos principales de
un cableado estructurado? lo definimos como un conjunto de elementosincluyendo paneles de de terminación ,módulos, conectores, cables, latiguillos instalados y configurados para proporcionar conectividad de voz, datos y vídeo desde los repartidores designados hasta las rosetas de distintas mesas estaciones de trabajo y otros emplazamientos.
ll Los armarios: para alojar físicamente los elementos que componen los sistemas de cableado es necesario la utilización de armarios se ofrecen varias soluciones teniendo en cuenta las necesidades del cliente.
Murales: sujetos a la pared y colocados en altura albergan en su interior los equipos de telecomunicaciones.
Latiguillos Modulares: Los latiguillos de cobre están formados por un cable flexible de 4 pares trenzado (UTP) categoría 6 terminados en ambos extremos con conector modular de 8 conectores(RJ45) es la parte mas critica del sistema de cableado estructurado por una parte es el elemento mas difícil de fabricar y por tanto que del peor rendimiento se obtiene, por otra parte el elemento mas vulnerable desde el punto de vista del uso al que se destina y del contacto directo con el usuario por lo tanto es uno de los elementos que hay que tratar con cuidado y enfatizar mucho mas su diseño y fabricación la terminación perfecta deberán separarse a la medida de los posibles los pares dentro del conector para poder evitar diafonias y el sistema de crimpado o sujeción no debe alterar la geometría del cable de tal manera que no varié la impedancia a lo largo del latiguillo ademas el proceso de diseño de fabricación de los latiguillos necesita ajustar y reducir las tolerancias y valores muy pequeños.
c Conectores Hembra: los módulos o conectores hembra que emplea unitel y sus instalaciones son el resultado del proceso de desarrollo y mejora continua de productos por parte de los principales fabricantes del mercado los módulos o conectores hembra encajan perfectamente en estas rosetas estándar de los principales fabricantes cajas de montaje superficial y paneles modulares.
paneles modulares: estos paneles están disponibles para diferentes circunstancias y necesidades, diferentes soluciones hacen posible la manipulación posterior del cable facilitando en gran medida de instalación respecto a los cuales métodos de terminación y agrupación de cables ya que reducen el tiempo y los pasos de terminacion y agrupación de cables ya que reducen el tiempo y los pasos de terminacion y maceado de la parte posterior del panel.
d paneles de parcheo: Ofrecen rendimiento real de componentes de categoría 6 gracias al diseño de matriz de clavija de contacto que presenta todos lo paneles compatibles con las versiones anteriores se utilizan paneles modulares con conectores apantallados para proporcionar una protección superior ademas cada panel se ha diseñado con una característica para gestionar cables y evitar la presión incorporada en la parte posterior, todas las tomas de corriente están identificadas con números y llevan una superficie adicional de escritura para que resulte fácil dar un nombre al puerto cada panel viene con brindas de cables accesorios de montaje de panel he instrucciones de instalación breve
El panel modular para conectores RJ45 con 48 puertos: Son diseñados especialmente para entornos de CPD e instalaciones en las que el espacio en los armarios para que sea importante, el panel ofrece con densidad excepcional con capacidad con 48 conectores cada panel incorpora su superficie de estructura para facilitar dar un nombre al puerto a si como para identificar el panel el panel tiene un frontal desmontable permitiendo retirar los conectores desde la parte frontal y se suministra con un terminal de puesta a tierra y un organizador posterior de cables desmontable.
paneles de conectores en angulo de 24 puertos: Son paneles de 24 puertos que facilita el encabezamiento de cable directamente hacia el organizador vertical de montaje y por lo tanto convierte en redundantes los organizadores del cable horizontales y la densidad mejora resultante ahorra valioso espacio pero también ofrece un panel que alivia los esfuerzos de flexión sobre el cable al tiempo que maximiza el rendimiento.
¿ Qué es la norma EIA/TIA 568?
in El cableado estructurado para redes de computadoras nombran dos tipos de normas o configuraciones a seguir,
estas son: La T 568 A y la T 568 B. La diferencia entre ellas es el orden de los colores de los pares a seguir para el
conector RJ45.
A continuación se muestra el orden de cada norma
Cable Recto y Cable Cruzado
Las redes de computadoras no utilizan los 4 pares (8 cables) en su totalidad, utilizan 4 cables. 2 para transmitir y
2 para recibir.
Un cable recto es aquel que
conserve una misma norma en
ambos extremos.
Un cable cruzado es aquel donde en los extremos la configuración es
diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de
transmisión de un lado para que llegue a recepción del otro, y la recepción del
origen a transmisión del final.
1-----> TX +
2-----> TX –
3 ----->RX +
4 -----> N/A
5 -----> N/A
6 -----> RX –
7 -----> N/A
8 -----> N/A
Cable Recto
El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos lados del cable
Este tipo de cables es utilizado para conectar PCs a equipos activos de red, como Hubs, Switchers, Routers.
Cable Cruzado
El cable cruzado requiere un poco mas de destreza, ya que deben de invertirse los parámetros de red, es decir, si
de un lado sacamos un par de transmisión, este debe llegar
al par de recepción del otro extremo y así con el otro par.
Afortunadamente, esto ya esta tableado. Un cable de red
cruzado se construye basándose en las dos normas
explicadas anteriormente. Solo deben de poner en un
extremo la norma T568A y del otro lado la norma T568B
Se puede observar en la grafica 1, que es la que nos
interesa, el mapa de un cable cruzado. terminal 1 debe ir
a la 3, la 2 a la 6, la 3 a la 1 y la 6 a la 2
Verifícalo!!!!!!
El cable cruzado es utilizado para conectar dos PCs
directamente o equipos activos entre si, como hub con
hub, con switch, router, etc.
Nota: Ciertos equipos activos tienen la opción de
predeterminarles que tipo de cable van a recibir, si uno
recto o uno cruzado, esto se realiza a través de un botón o
vía software (programación del equipo), facilitando así al
personal que instala y mantiene la red el trabajo del
cableado.
Como hacer un cable de para la red
Hacer un cable de red no es complicado, solo hay que tener en mente la aplicacion para la cual lo necesitamos
y la norma correspondiente que se aplica en la empresa o lugar de trabajo.
Tomamos un pedazo de cable certificado para redes
con la distancia que necesitamos con un poco de
exceso en caso de que nos equivoquemos. Una vez
cortado el cable procedemos a remover la capucha que
protege a los pares entorchados
Desentorchamos los pares para poder ponerlos en
orden de acuerdo a una norma, en el ejemplo vemos
que el cable de red lleva la norma T568A. No
necesariamente el cable quedara como en la figura,
algun cable sera mas largo que otro, por lo que
debemos de cortarlos uniformemente, tanto horizontal
como verticalmente, respetando la distancia maxima
que establece la norma de cableado estructurado. La
distancia entre la capucha y los cables al aire libre no
debe exceder 1 pulgada.
Una vez que el cable esta como en el paso 2,
procedemos a colocarlos en el terminal RJ45. Observe
que la capucha queda dentro del terminal y que todos
los cables llegan hasta el final del conector donde se
encuentran los contactos metalicos.
En esta imagen podemos ver los cables dentro de la
terminal, es importante que se observe que estos llegan
hasta el final para poder luego tener contacto con los
conectores metalicos y asi poder establecer
comunicacion entre el cable y la red.
El cable esta dentro del terminal pero no se ha hecho
contacto. Para ello utilizamos una herramienta que
prensa los conectores metalicos y prensa la capucha
del cable de red. Simplemente colocamos nuestro
cable en la herramienta y prensamos. Los conectores
tocan los cables de red y aseguran a la capucha al
conector.
¿Enuncie por lo menos diez normas usadas en
cableado estructurado?
Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego
Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.
Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características
ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos.
Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña e instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).
Instalación de entrada, o acometida, es el punto donde la instalación exterior y dispositivos asociados entran al edificio. Este punto puede estar utilizado por servicios de redes públicas, redes privadas del cliente, o ambas. están ubicados los dispositivos de protección para sobrecargas de voltaje.
sala de máquinas o equipos es un espacio centralizado para el equipo de telecomunicaciones que da servicio a los usuarios en el edificio
El eje de cableado central proporciona interconexión entre los gabinetes de telecomunicaciones Consiste de cables centrales, interconexiones principales e intermedias, terminaciones mecánicas, y puentes de interconexión.
Gabinete de telecomunicaciones es donde terminan en sus conectores compatibles, los cables de distribución horizontal.
El cableado horizontal consiste en el medio físico usado para conectar cada toma o salida a un gabinete. Se pueden usar varios tipos de cable para la distribución horizontal.
El área de trabajo, sus componentes llevan las telecomunicaciones desde la unión de la toma o salida y su conector donde termina el sistema de cableado horizontal, al equipo o estación de trabajo del usuario.
Cableado de backbone: El propósito es proveer interconexión entre edificio sala de equipo y closet de telecomunicaciones y además incluye los medios de transmisión, intermediario y terminaciones mecánica, utiliza una estructura convencional tipo estrella
Topología de conexión en estrella
La norma 568-A especifica que un sistema de cableado estructurado utiliza una topología permite cambios al nivel de aplicativo tales como ir de aplicaciones basadas en anillos o cadenas, a otras de orientación lineal, sin cambio alguno al cableado físico, ahorrando por consiguiente, tiempo, dinero, y esfuerzo.
(Organización Internacional para la Normalización)
Organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo aquellos referidos al networking. ISO desarrolló el modelo de referencia OSI, un modelo popular de referencia de networking.
La ISO establece en julio de 1994 la norma is 11801 que define una instalación completa (componente y conexiones) y valida la utilización de los cable de 100 o mega o 120 o mega.
La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventaja de la ISO es fundamental ya que facilita la detección de las fallas que al momento de producirse esto afecte solamente a la estación que depende de esta conexión, permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del sistema. Los costo de instalación de UTP son superiores a los de coaxial, pero se evitan las perdida económica producida por la caída del sistema por cuanto se afecte solamente un dispositivo.
La ISO 11801 reitera la categoría EIA/TIA (Asociación de industria eléctricas y telecomunicaciones). Este define las clases de aplicación y es denominado estándar de cableado de telecomunicaciones para edificio comerciales.
Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor importancia para las LAN de la actualidad.
A continuación algunos estándares de la LAN de IEEE:
IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.
IEEE 802.2:Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5.
IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.
IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.
802.1
Describe la relación de los estándares con el modelo OSI, temas de interconexión y de administración de redes.
802.3
CSMA/CA
802.4
Bus
De señal pasante
802.5
anillo
de señal pasante
802.2 Control de enlace lógico estándar IEEE.
¿Qué norma de cableado se usa en un data center?
Da ta Center: El Estándar TIA 942
— febrero 14, 2014 Co mentarios desactivados en Data Center: El Estándar TIA 94210976
Concebido como una guía para los diseñadores e instaladores de centros de datos (Data Centers), el estándar TIA942 (2005) proporciona una serie de recomendaciones y directrices (guidelines) para la instalación de sus infraestructuras.
A
probado en 2005 por ANSI-TIA (American National Standards Institute – Telecomunications Industry Association), clasifica a este tipo de centros en varios grupos, llamados TIER (anexo G), indicando así su nivel de fiabilidad en función del nivel de disponibilidad.
Al diseñar los centros de datos conforme a la norma, se obtienen ventajas fundamentales, como son:
Nomenclatura estándar.
Funcionamiento a prueba de fallos.
Aumento de la protección frente a agentes externos.
Fiabilidad a largo plazo, mayores capacidades de expansión y escalabilidad.
De acuerdo con el estándar TIA-942, la infraestructura de soporte de un Data Center estará compuesta por cuatro subsistemas:
Telecomunicaciones: Cableado de armarios y horizontal, accesos redundantes, cuarto de entrada, área de distribución, backbone, elementos activos y alimentación redundantes, patch panels y latiguillos, documentación.
Arquitectura: Selección de ubicación, tipo de construcción, protección ignífuga y requerimientos NFPA 75(Sistemas de protección contra el fuego para información), barreras de vapor, techos y pisos, áreas de oficina, salas de UPS y baterías, sala de generador, control de acceso, CCTV, NOC (Network Operations Center – Centro operativo).
Sistema eléctrico: Número de accesos, puntos de fallo, cargas críticas, redundancia de UPS y topología de UPS, puesta a tierra, EPO (Emergency Power Off- sistemas de corte de emergencia) baterías, monitorización, generadores, sistemas de transferencia.
Sistema mecánico: Climatización, presión positiva, tuberías y drenajes, CRACs y condensadores, control de HVAC (High Ventilating Air Conditionning), detección de incendios y sprinklers, extinción por agente limpio (NFPA 2001), detección por aspiración (ASD), detección de líquidos.
Asimismo, y siguiendo las indicaciones del estándar, un CPD deberá incluir varias áreas funcionales:
Una o varias entradas al centro.
Área de distribución principal.
Una o varias áreas de distribución principal.
Áreas de distribución horizontal
Área de equipo de distribución.
Zona de distribución.
Cableado horizontal y backbone.
El concepto de TIER
El nivel de fiabilidad de un centro de datos viene indicado por uno de los cuatro niveles de fiabilidad llamados TIER, en función de su redundancia (anexo G). A mayor número de TIER, mayor disponibilidad, y por tanto mayores costes de construcción y mantenimiento.
TIER
% Disponibilidad
% Parada
Tiempo anual de parada
TIER I
99,67%
0,33%
28,82 horas
TIER II
99,74%
0,25%
22,68 horas
TIER III
99, 982 %
0,02%
1,57 horas
TIER IV
100,00%
0,01%
52,56 minutos
TIER I- Nivel 1 (Básico)
Disponibilidad del 99,671 %.
Sensible a las interrupciones, planificadas o no.
Un solo paso de corriente y distribución de aire acondicionado, sin componentes redundantes.
Sin exigencias de piso elevado.
Generador independiente.
Plazo de implementación: 3 meses.
Tiempo de inactividad anual: 28,82 horas.
Debe cerrarse completamente para realizar mantenimiento preventivo.
TIER II- Nivel II (Componentes redundantes)
Disponibilidad del 99,741 %.
Menor sensibilidad a las interrupciones.
Un solo paso de corriente y distribución de aire acondicionado, con un componente redundante.
Incluye piso elevado, UPS y generador.
Plazo de implementación: 3 meses.
Tiempo de inactividad anual: 28,82 horas.
Plazo de implementación: 3 a 6 meses.
Tiempo de inactividad anual: 22,0 horas.
El mantenimiento de la alimentación y otras partes de la infraestructura requieren de un cierre de procesamiento.
TIER III- Nivel III (Mantenimiento concurrente)
Disponibilidad 99,982 %.
Interrupciones planificadas sin interrupción de funcionamiento, pero posibilidad de problemas en las no previstas.
Múltiples accesos de energía y refrigeración, por un solo encaminamiento activo. Incluye componentes redundantes (N+1).
Plazo de implementación: 15 a 20 meses.
Tiempo de inactividad anual: 1,6 horas.
TIER IV- Nivel IV (Tolerante a errores)
99,995 % de disponibilidad.
Interrupciones planificadas sin interrupción de funcionamiento de los datos críticos. Posibilidad de sostener un caso de improviso sin daños críticos.
Múltiples pasos de corriente y rutas de enfriamiento. Incluye componentes redundantes. Incluye componentes redundantes (2(N+1))- 2 UPS cada uno con redundancia (N+1).
Plazo de implementación: 15 a 20 meses.
Tiempo de inactividad anual: 0,4 horas.
Novedades introducidas por la Norma 942A
Resumimos en este apartado las modificaciones introducidas, en el campo del cableado, tanto en fibra como en cobre, por el estándar TIA 942 (A), de aplicación en Data Centers.
Si bien se trata de una normativa de origen USA, el estándar ANSI/TIA-942, editado en 2005, y con revisiones cada 5 años, puede ser considerado como “un sistema genérico de cableado para los Data Centers y su ámbito de influencia” (Página IX de las normativa). En su reciente actualización (2013), incorpora las siguientes novedades:
La utilización en los DC de fibras multimodo queda reservada a los tipos OM3 y OM4 (50/125), y equipos con emisores LASER 850 nm. Quedando prohibida la utilización de fibras de los tipos OM1 y OM2 anteriormente empleados.
Para los cableados de cobre, se recomienda el empleo de Cat6 (mínimo) y Cat6A apantallados. En este campo se coincide con ISO/IEC 24764, que reconoce únicamente enlaces Clase EA (Cat 6ªA)
Queda suprimida la limitación de 100 m. de longitud en cableados horizontales, para la fibra óptica, quedando la definición deeste concepto a la responsabilidad del fabricante.
Conectores ópticos: queda reducida la selección a los tipos LC Dúplex, para cables dúplex, y MPO para más de 12 fibras
Se recomienda el uso de arquitecturas centralizadas y jerárquicas, por ser más flexible que los enlaces directos.
Queda reestructurada la organización de los entornos DC, incluyendo tres tipos de áreas: MDA Main Distribution Area), IDA (Intermediate Distribution Area, HDA (Horizontal distribution Area) y ZDA (Optional Zone Distribution Area); algunas de las cuales pueden precisar de cableados supletorios. Con ello, instalaciones amplias pueden precisar de varias ubicaciones y varios IDAs, con cableados redundantes.
COFITEL ofrece a los diseñadores e instaladores la gama completa de soluciones para cableado y control de cableado, cumplimentando la más exigente normativa. Conózcalas en este link.
¿Enuncie y resuma cada uno de los niveles de un cableado
para data center?
1.- Tipo de datacenter a construir. Aquí tomaremos como base la norma ANSI/TIA-942 que divide a los datacenter en 4 Tiers. Esta norma es muy completa y establece las características y niveles de redundancia que deben poseer cada uno de los Tier en aspectos fundamentales como aspectos eléctricos, termomecánicos, edilicios, cableado y comunicaciones entre otros. En esta etapa, debemos determinar a qué nivel de redundancia pretendemos llevar el centro de datos y cuánto tiempo de inactividad estamos dispuestos a tolerar. Un punto fundamental para decidir el nivel del datacenter es cuánto representa en términos económicos para el negocio una caída del procesamiento; dicho número nos ayudará a establecer el nivel de inversión y redundancia a proyectar.
2.-Equipamiento informático a instalar, presente y futuro. En esta etapa, debemos tener muy en claro cuáles serán los equipos que se instalarán dentro del datacenter, entre servidores, storage, librerías de backup, switches de core, etc. Es un error muy común calcular el consumo eléctrico sumando directamente lo que marca el manual de cada equipo e indica el fabricante, por lo general éstas indicaciones corresponden a la máxima configuración y carga del equipo en sus picos de arranque y en situaciones de extrema exigencia, si solo tomamos esto para dimensionar el consumo eléctrico seguramente
3.- Cálculo de refrigeración. En la actualidad, esta etapa es uno de los pasos más complejos y delicados de diseñar. Equipos con elevados consumos de energía, gran disipación de calor, horas pico de procesamiento y dificultades de instalación de los sistemas termomecánicos son algunos de los desafíos con los que nos cruzamos durante el diseño.
4.- Cálculo de potencia requerida. Definidos los principales componentes, como el sistema de refrigeración y la potencia deseada por rack, procedemos a calcular el resto de los consumos del centro de cómputos. Cabe aclarar que, al asignar un consumo por rack, aquí están incluidos los consumos de servers, storage y comunicaciones. Nos quedaría dimensionar iluminación, refrigeración de confort, sistemas de extracción de aire, bombas de extracción de agua si las hubiera o sistemas de detección y extinción de incendios. Aquí estimaremos la potencia total de la UPS, que como venimos destacando no es necesario que al inicio instalamos la potencia total requerida en los próximos 5 o 10 años, sino que de acuerdo al plan de crecimiento e inversiones lo ideal sería armar un sistema modular y escalable que vaya creciendo a medida que lo hace el negocio.
5.-Conectividad. Independientemente del tamaño del centro de datos debemos pensar como estarán conectados e integrados a la red los servidores, storage o cualquier dispositivo que instalaremos en cada rack. Existe la posibilidad de instalar y dejar previsto en los racks una cantidad determinada de cables de cobre y/o fibras que confluyan todos al área de comunicaciones del data center, en la cual se encontrarán instalados los switches que nos proveerán de conectividad. El sistema opuesto al descripto anteriormente prevé la instalación de switches individuales por rack y éstos conectados por fibra o cobre al switch principal. La elección de una u otra topología dependerá del tipo y cantidad de dispositivos que instalemos, requerimientos en cuanto a velocidad, performance y características de crecimiento.
6.- Layout y espacios requeridos. Con todas las definiciones y premisas que hemos establecido en los puntos anteriores, estamos en condiciones de establecer el layout del centro de datos con los espacios y salas que necesitaremos. Si aspiramos estrictamente a cumplir con las normas deberíamos pensar en armar un espacio exclusivo para el alojamiento de los racks de servidores, un espacio diferente para los de comunicaciones, otro para la sala de UPS, uno para la sala de tableros, un espacio previo a la sala de servidores para el desembalaje y preparación de equipos, sala para el ingreso de los carriers de comunicaciones, y una sala de operadores y monitoreo. Si nos adaptamos a un mercado latinoamericano donde los espacios son mas reducidos y a proyectos de menor envergadura podemos unificar en un mismo espacio los racks de servidores y comunicaciones, y en algunos casos las UPS pueden también instalarse dentro de la fila de racks. En otra alternativa las UPS y sala de tableros pueden instalarse en un mismo espacio, permitiendo concentrar así todo lo referente a energía en la misma sala. Con respecto a la distribución de la sala de servidores, es de suma importancia establecer el concepto de pasillos fríos y calientes, de esta forma se evita las mezclas de los distintos aires, (fríos y calientes), permitiendo una mejor refrigeración y eficiencia.
7.- Elección del Lugar. Establecidas las medidas mínimas requeridas, debemos seleccionar el lugar de emplazamiento que dependerá del nivel seleccionado. La norma ANSI/TIA-942, por ejemplo, establece para un Tier4 la utilización de un edificio en forma exclusiva destinado al datacenter. Si pensamos en un Tier2 o Tier3, se establecen distintas normas de seguridad y requerimientos que pueden ser cumplimentadas en edificios prexistentes.
8.- Sistemas de control y seguridad. Para resguardar el valor patrimonial y, aún más importante, el valor de los datos, debemos establecer sistemas de control y seguridad que protejan al datacenter. Sistemas de detección y extinción de incendios, cámaras de seguridad, controles de acceso a salas, control de acceso a nivel de racks, detección de fluidos, control de temperatura y humedad, BMS, etc, son algunos de los ítems a tener en cuenta para lograr el nivel de seguridad adecuado del edificio.
9.-Valorización del Proyecto y Presupuesto. Una vez definidos los puntos anteriores, procedemos a la valorización total del proyecto, en donde estimamos el valor de construcción, provisión e instalación de cada componente definido, estableciendo y valorizando por cada ítem distintas alternativas. En esta valorización, no sólo es importante determinar el valor actual de construcción, sino el valor futuro de mantenimiento, ya sea el costo del mantenimiento preventivo, correctivo o el consumo eléctrico, de esta ecuación saldrá la alternativa más conveniente a adoptar. Con la estimación de los valores de construcción establecidos, debemos cotejarlos con el presupuesto asignado a la obra. Por lo general, las primeras comparaciones siempre arrojan un valor superior de obra al presupuesto asignado para el proyecto.
10.- Confección del Proyecto Final de Construcción. El proyecto final de construcción debe contener la ingeniería de detalle que establezca los parámetros y condiciones con las que deberán cotizar los oferentes las distintas alternativas solicitadas. Debe estar acompañado, no sólo con una descripción técnica del equipamiento, sino con planos de construcción civil, tendido de cañerías y bandejas, layout de salas, diseño unifilar y topográfico de tableros, planos termomecánicos, disposición de cámaras y puntos de control, detalle de sistemas de incendios, y todos aquellos planos que faciliten el correcto entendimiento de la obra en cuestión. Debe contemplarse la mayor cantidad de detalles posibles con el fin de evitar olvidos o adicionales de obra que surjan por la no especificación de algún parámetro.
¿Qué es una red inalámbrica?
se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.
¿Qué tipos de redes inalámbricas existen
actualmente?
Wi-Fi ("Wireless Fidelity"): en lenguajes español significa literalmente fidelidad sin cables. También se les denomina WLAN ("Wireless Local Area Network") ó redes de área loca inalámbricas. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para distancias cortas (hasta teóricamente 100 m). Este tipo de transmisión se encuentra estandarizado por la IEEE, siglas en inglés del Instituto de Ingenieros en Electricidad y Electrónica, la cuál es una organización internacional que define las reglas de operación de ciertas tecnologías.
Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia (hasta 1 m), capaces de traspasar cristales.
Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.
BlueTooth: en lenguajes español significa literalmente diente azul, ello por ser un nombre de un Rey de la antigüedad. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros.
Para la transmisión de datos no es necesario el uso de antenas externas visibles, sino que pueden estar integradas dentro del mismo dispositivo. Este tipo de transmisión se encuentra estandarizado de manera independiente y permite una velocidad de transmisión de hasta 1 Mbps.
Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Las hay de dos tipos:
Satelitales: se realizan a través de bases terrestres con antenas que envían señales al satélite, este se encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.
Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin obstáculos físicos para evitar fallas en la transmisión.
e) Láser: son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes regiones por medio de un haz de luz láser emitida por un diodo especial (hasta 5 Km. de distancia) y un fotodiodo que reciba las señales. Tiene la desventaja de que es necesaria una conexión punto a punto, esto es que el emisor y el receptor no cuenten con ningún tipo de obstáculo entre sí.
¿Dibuje el sistema TDMA, FDMA Y CDMA?
¿Que son las redes públicas de datos?
Un una red publica de datos es una red conmutada de la comunicación de datos parecida a la red telefónica publica excepto que una PDN que esta diseñada solo para transferir todos os datos combinan los conceptos tanto de redes con valor agregado y redes de comunicación de paquetes, el TLC dispone que las redes publicas de telecomunicaciones etaran disponibles en términos y condiciones racionables y no discriminatorios para empresas e individuos que las utilicen en la realización de sus actividades, el uso de las redes publicas incluyen la presentación de servicios mejorados o el valor agregado y las comunicaciones internas de las corporaciones.
¿ Que son los sistemas troncalizados resuma cada uno de ellos?
}
Es un sistema en el cual los usuarios comparten todos los canales disponibles (frecuencias asignadas), evitando así que dependan de un canal determinado y no puedan transmitir su mensaje si este se encuentra ocupado".
Para una mejor comprensión del sistema troncalizado describiremos el funcionamiento de un sistema convencional:
En un sistema convencional cada grupo de usuarios cuenta con un canal determinado. Si un usuario desea comunicarse con otro usuario de otro grupo, debe cambiar su radio al canal respectivo. De esta manera si el canal al cual está asignado el usuario se encuentra ocupado este no puede transmitir su mensaje.
En el sistema troncalizado, se crean grupos de usuarios independientes de los canales o frecuencias con que se cuente. De tal manera que cuando un usuario desea realizar un llamado, bien sea de voz o datos, el sistema automáticamente le asigna un canal libre. Si en ese momento no se encuentra ningún canal libre, queda en una cola de espera por un determinado tiempo. Este tiempo es programable al igual que otras muchas facilidades.
Un ejemplo sencillo de como funciona un sistema troncalizado, es comparándolo con las filas de clientes de los establecimientos bancarios, donde los clientes realizan una sola fila y el primero que se encuentre en ella es atendido por el cajero que quede disponible.
Sistema troncalizado
El sistema troncalizado es totalmente computarizado, por lo tanto posee elementos de control que permiten detectar rápidamente las fallas que se presenten en su funcionamiento. Así mismo dependiendo de la marca del sistema, posee mecanismos automáticos para evitar que el sistema falle completamente en caso de que algún componente quede fuera de servicio. Además todos los parámetros de operación son programables de acuerdo a las necesidades de los usuarios.
El sistema debe incluir todo el hardware y el software necesario para su operación, administración y mantenimiento, puesto que cada fabricante desarrolla su propia tecnología. Lo anterior es muy importante tenerlo en cuenta en el momento de definir el pliego de condiciones, puesto que cada fabricante es propietario del software con el que funciona su sistema.
Tipos de modulación
El sistema de comunicación troncalizado tiene cabida entre los sistemas de comunicación digital; aunque el termino comunicación digital abarca un área extensa de las técnicas comunicacionales, que incluye la transmisión digital y radio digital.
En esencia las comunicaciones electrónicas son: la transmisión, la recepción, y el procesamiento de la información con el uso de los circuitos electrónicos.
La figura 1.1 Muestra un diagrama de bloque simplificado de un sistema de comunicación electrónica:
Que abarca tres secciones principales: una fuente, un destino y un medio de transmisión. La información se propaga a través de un sistema de comunicación en la forma de símbolos, que puede ser analógico (proporcional), como la voz humana, información de imagen de video, o música, o digital (discreta), como lo números binarios codificados, códigos alfa/numéricos, símbolos gráficos, códigos operacionales del microprocesador, o información de bases de datos.
Transmisión (modulación) por Desplazamiento de Frecuencia (FSK):
La transmisión por desplazamiento de frecuencia (FSK), es una forma, en alguna medida simple, de modulación de bajo rendimiento. El FSK binario es una forma de modulación angular de amplitud constante, similar a la modulación en frecuencia convencional, excepto que la señal modulante es un flujo de pulsos binarios que varía, entre dos niveles de voltaje discreto, en lugar de una forma de onda analógica que cambia de manera continua.
Transmisión (modulación) por Desplazamiento de Fase (PSK):
Transmitir por desplazamiento de fase es otra forma de modulación angular, modulación digital de amplitud constante. El PSK es similar a la modulación en fase convencional, excepto que con PSK la señal de entrada es una señal digital binaria y son posibles un numero limitado de fases de salida.
Transmisión por desplazamiento de fase binaria (BPSK):
Con la transmisión por desplazamiento de fase binaria, son posibles dos fases de salida para una sola frecuencia de la portadora (binario significa 2 elementos). Una fase de salida representa un 1 lógico y la otra un 0 lógico. Conforme la señal digital de entrada cambia de estado, la fase de la portadora de salida se desplaza entre dos ángulos que están 180º fuera de fase.
Transmisión por desplazamiento de fase cuaternaria QPSK o 4PSK:
La transmisión por desplazamiento de fase cuaternaria QPSK o, en cuadratura PSK, como a veces se le llama, es otra forma de modulación digital de modulación angular de amplitud constante. La QPSK es una técnica de codificación M-ario, en donde m= 4 (de ahí el nombre de cuaternaria que significa "4").
CUARTA PARTE
1.¿Qué es un Switch? un swith es un dispositivo que sirve para conectar varios elementos dentro de una red estos pueden ser un PC de escritorio, una impresora de la misma televisión tu PS3 o cualquier aparato que posea una tarjeta ethernet en cualquier oficina o lugar de trabajo es común tener al menos un Swith por planta que permite la interconexion de los distintos equipos.
Un equipo emite un paquete y el switch se encarga de retransmitirlo sólo por la boca en la que se encuentra su objetivo.
Para realizar esta tarea utiliza la dirección física de la tarjeta de red también conocida como MAC. Si conectas varios switches ellos se encargaran de enviar los datos. Es por lo tanto un dispositivo pensado para eliminar la redundancia en las comunicaciones posibilitando así transferencias más rápidas.
¿Dibuje un Switch?
¿Realizar un Patch Cord bajo la norma 568A?
A continuacion nos enfocaremos en la practica, veremos cualos son los pasos necesarios para a partir de un cable de cobre RJ45 armar un patch cord que cumpla con las normas ISO para transmision de datos con la configuración 568A, 568B o cruzado.
Los pasos a seguir son los siguientes:
Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexián host-red no supere los 3 metros para latiguillos.
Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.
Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milímetros, distancia idónea para la perfecta conexión. No hay que preocuparse de “pelar” los extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural.
Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo.
Si tenemos que instalar dicha toma, el proceso es análogo al visto de construcción de un cable, con la diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Para insertar los hilos en los pins internos se usa una herramienta de punción especial, que achuchilla el hilo y lo pela de forma automática. Una vez conectados los hilos, tan sólo queda acoplar el Jack en la cajeta atornillada a la pared.
Si necesitamos un cable cruzado para conectar la tarjeta ethernet de una pc directamente a otra es necesario armar una punta del cable con la configuracion 568a y el otro extremo configuramos la 568b.
¿Realizar un Patch Cord bajo la norma 568B?
En esta oportunidad vamos a aprender un poco mas de cableado estructurado, cable de red cruzado o Cable par trenzado. Pero en lugar de hablar de la infraestructura como en el esquema de cableado anterior, vamos a poner manos a la obra y ver como ponchar un cable.
A continuacion nos enfocaremos en la practica, veremos cualos son los pasos necesarios para a partir de un cable de cobre RJ45 armar un patch cord que cumpla con las normas ISO para transmision de datos con la configuración 568A, 568B o cruzado.
Los pasos a seguir son los siguientes:
Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexián host-red no supere los 3 metros para latiguillos.
Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.
Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milímetros, distancia idónea para la perfecta conexión. No hay que preocuparse de “pelar” los extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural.
Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo.
Si tenemos que instalar dicha toma, el proceso es análogo al visto de construcción de un cable, con la diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Para insertar los hilos en los pins internos se usa una herramienta de punción especial, que achuchilla el hilo y lo pela de forma automática. Una vez conectados los hilos, tan sólo queda acoplar el Jack en la cajeta atornillada a la pared.
Si necesitamos un cable cruzado para conectar la tarjeta ethernet de una pc directamente a otra es necesario armar una punta del cable con la configuracion 568a y el otro extremo configuramos la 568b.
Realizar un Patch Cord bajo la norma 568A en una
punta y 568B en la otra (cable cruzado?
En esta oportunidad vamos a aprender un poco mas de cableado estructurado, cable de red cruzado o Cable par trenzado. Pero en lugar de hablar de la infraestructura como en el esquema de cableado anterior, vamos a poner manos a la obra y ver como ponchar un cable.
A continuacion nos enfocaremos en la practica, veremos cualos son los pasos necesarios para a partir de un cable de cobre RJ45 armar un patch cord que cumpla con las normas ISO para transmision de datos con la configuración 568A, 568B o cruzado.
Los pasos a seguir son los siguientes:
Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexián host-red no supere los 3 metros para latiguillos.
Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.
Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milímetros, distancia idónea para la perfecta conexión. No hay que preocuparse de “pelar” los extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural.
Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo.
Si tenemos que instalar dicha toma, el proceso es análogo al visto de construcción de un cable, con la diferencia que ahora el propio Jack lleva unos códigos de colores que indican dónde debe ir cada hilo. Para insertar los hilos en los pins internos se usa una herramienta de punción especial, que achuchilla el hilo y lo pela de forma automática. Una vez conectados los hilos, tan sólo queda acoplar el Jack en la cajeta atornillada a la pared.
Si necesitamos un cable cruzado para conectar la tarjeta ethernet de una pc directamente a otra es necesario armar una punta del cable con la configuracion 568a y el otro extremo configuramos la 568b.
¿Crear una conexión entre dos pc por medio de un
cable cruzado?
Si necesita conectar dos equipos, pero no tiene acceso a una red y no puede
configurar una red ad hoc, puede usar un cable cruzado Ethernet para crear
una conexión directa por cable.
Generalmente, un cable cruzado se crea al invertir ("cruzar") el orden de los
cables del interior para conectar dos equipos directamente (Una punta con
ponchado tipo A y la otra punta con ponchado tipo B) . Dado que un cable
cruzado es prácticamente igual a un cable Ethernet normal (cable de "conexión
directa"), debe asegurarse de que tiene un cable cruzado antes de seguir estos
pasos.
1. Tener el cable cruzado físico.
2. Conectar el cable entre dos equipos
3. Asignar dirección Ip Privada en cada una de las interfaces de red:
-Ingresar Menu Inicio
-Seleccionar Panel de Control
-Escoger Centro de Redes y Recursos Compartidos
-Seleccionar icono Conexión Area Local
¿Crear una conexión entre dos pc por medio de un
Switch usando Patch Cord 568A y 568 B.?
Definiendo el cable a usar:
Existen básicamente 2 tipos de conexión por cable: derecho e invertido(también llamada cruzado).
utilizado para la conexión entre 2 router, switchs o hubs (también llamado conexión en cascada), o para conectar 2 computadoras directamente por la placa de red (conector RJ45) sin la utilización de un router, switch o hub.
Ten a mano las herramientas y materiales necesarios, las cuales son:
- Cable de red tipo CAT 5 (4 pares de hilos)
- 2 Conectores RJ45.
- Pinza para crimpear
En este video que seleccionamos, podrás observar paso a paso cómo hacerlo. Debajo, encontrarás el esquema de conexión.
Esquema de conexión de los cables:
Existen varios esquemas de conexión de los cables en una red, o sea, el orden interno de los hilos en el conector. Dejando de lado la discusión de cual esquema es mejor, presentamos el esquema de conexión para el standard EIA 568B.
Esta es la configuración del esquema CAT 5 para cable directo (o patch cord) según la norma 568B:
Patch cord CAT 5 (EIA 568B)
Conector #1
Conector #2
Blanco/Naranja
Blanco/Naranja
Naranja/Blanco
Naranja/Blanco
Blanco/Verde
Blanco/Verde
Azul/Blanco
Azul/Blanco
Blanco/Azul
Blanco/Azul
Verde/Blanco
Verde/Blanco
Blanco/Marrón
Blanco/Marrón
Marrón/Blanco
Marrón/Blanco
Nota: El primer color del par, es el color dominante del cable, o sea, en el cable azul/blanco, es un hilo azul con líneas blancas y el cable blanco/azul, es un cable blanco con líneas azules.
Esquema de conexión para la norma EIA/TÍA T568B
Configuración del esquema CAT 5 para cable cruzado (o crossover) según la norma 568B:
Cable Crossover CAT 5.
Conector #1
Conector #2
Blanco/Naranja
Blanco/Verde
Naranja/Blanco
Verde/Blanco
Blanco/Verde
Blanco/Naranja
Azul/Blanco
Azul/Blanco
Blanco/Azul
Blanco/Azul
Verde/Blanco
Naranja/Blanco
Blanco/Marrón
Blanco/Marrón
Marrón/Blanco
Marrón/Blanco
Esquema de conexión Crossover según la norma EIA/TÍA T568B
¿Comprobar cómo se utilizan los comandos ping y
ipconfig?
Para que el usuario pueda conocer información sobre los adaptadores de red del equipo, todos los sistemas Windows incluyen una aplicación llamada ipconfig.exe.
Funciona solo invocándola desde la línea de comandos usando: IPCONFIG.
IPCONFIG muestra información y todos los datos de la configuración del equipo para el protocolo TCP/IP.
Adicionalmente permite liberar y renovar la dirección IP de un adaptador de red y mostrar el contenido de la caché de resolución DNS, así como vaciarla, actualizar y volver a registrar los nombres.
¿Como iniciar la herramienta IPCONFIG?
La herramienta IPCONFIG es bastante sencilla de iniciar y utilizar, puedes usar cualquiera de las siguientes opciones para ejecutarla:
1- Inicia la consola de CMD, para eso escribe en el cuadro de Inicio o Ejecutar CMD, oprime la tecla Enter, escribe o inserta en la consola IPCONFIG y oprime la tecla Enter.
2- Escribe o pega directamente en el cuadro de Inicio o en Ejecutar: cmd /k IPCONFIG y oprime la tecla Enter.
3- Crea un acceso directo, para eso da un clic derecho del ratón en el escritorio u otro directorio y escoge Nuevo Acceso directo, en la ventana que aparece Escriba la ubicación del elemento escribe o pega lo siguiente: "C:\Windows\System32\cmd.exe /k ipconfig".
Sigue los pasos del asistente y renombra el acceso directo creado a: ipconfig.
Información que proporciona IPCONFIG
Al usar IPCONFIG sin ningún modificador, muestra solo los datos esenciales como la Dirección IP, la Máscara de red y la Puerta de enlace, para cada adaptador encontrado.
Usándolo con el modificador /ALL, es decir: IPCONFIG /ALL muestra toda la información disponible.
Ejemplos de la información que es mostrada al usar el comando ipconfig /all, la primera imagen es de un equipo conectado a internet a través de una red local.
En este caso, entre otros datos se mostrará:
Descripción: Nombre del adaptador o tarjeta de red utilizado en la conexión.
Dirección IPV4: Es la dirección IP asignada al equipo en la red local.
Puerta de enlace predeterminada: Es la dirección IP del equipo que funciona como servidor o proxy y que tiene acceso a internet.
Servidores DNS: Son los servidores con los cuales el equipo anterior gestiona en la red la relación nombre de dominio/Dirección IP de las paginas solicitadas. Generalmente son dos, el principal y el secundario.
Estado de DHCP: Configuración dinámica de host, en el caso del equipo mostrado no se encuentra habilitada, eso significa que siempre se utilizará una dirección IP estática o fija entre el equipo y el host.
Al estar habilitada DHCP, cada vez que se inicie una conexión se usará una dirección IP diferente.
Compartir una carpeta entre dos PC?
Si dos o más con XP se encuentran en una red de área local (LAN) en conjunto, puedes compartir entre ellas para que una pueda ser utilizada para leer y editar los archivos en otra computadora de la red. El proceso de compartir archivos es relativamente sencillo de configurar, y puede ayudar a que la configuración del las computadoras sea más conveniente.
¿.Acceder remotamente una pc desde otra?
Seguro que todos nos hemos visto en la misma situación; alguien que conocemos tiene un problema o una avería en su ordenador y, tras varias llamadas, terminamos visitando su casa para ejercer de “técnicos a domicilio”. El tiempo del desplazamiento no es despreciable y, quizás, el problema de nuestro amigo llega justo en el peor de los momentos porque andamos en casa o estamos en el trabajo. Teniendo en cuenta las posibilidades que nos brinda Internet, podemos simplificar las cosas si nos conectamos en remoto al equipo de nuestro amigo; una solución muy interesante para poder actuar sobre la marcha y evitar tener que movernos de donde estemos.
Cada vez contamos con más herramientas de acceso remoto a nuestro servicio con las que poder brindar soporte remoto a nuestros amigos o, incluso, también de manera profesional a nuestros clientes. De hecho, aunque a alguien le pueda parecer complejo, este tipo de herramientas tienen una curva de aprendizaje muy baja y no son nada complicadas de configurar o usar; por tanto, también podemos usarlas para gestionar en remoto nuestro ordenador (ya sea desde el sofá de casa o desde la oficina).
Particularmente, encuentro este tipo de herramientas muy útiles, tanto para trabajar con terceros como para gestionar mis propios equipos y debo reconocer que he probado múltiples herramientas para seleccionar las que mejor se adecuan a mis propias necesidades. Dependiendo de los sistemas a los que nos vayamos a conectar tendremos que bucear entre herramientas de escritorio remoto, herramientas para acceso por consola (SSH) o bien, si buscamos algo extremadamente simple, herramientas para compartir nuestra pantalla con otro usuario remoto (y que así pueda ver lo mismo que estamos viendo nosotros).
Para que no te sea complicado localizar la mejor herramienta que se adapte a tus necesidades, vamos a dedicar unos minutos a conocer algunas herramientas de acceso remoto disponibles en la red y que, además, son gratuitas:
Herramientas de escritorio remoto
Las herramientas de escritorio remoto son muy útiles para poder gestionar equipos sin necesidad de estar sentados delante de ellos. Si tenemos que asistir a alguien, controlar nuestro ordenador a distancia, revisar una cosa del trabajo sin tener que pasar por la oficina o instalar una aplicación en un equipo sin tener que movernos de nuestro sitio, este tipo de herramientas nos vendrán extraordinariamente bien y nos harán la vida algo más sencilla.
Si utilizas Windows, dentro de los accesorios que se instalan por defecto encontraremos la utilidad de Escritorio Remoto que requiere, evidentemente, que el equipo al que nos vayamos a conectar acepte este tipo de peticiones (similar al Compartir de OS X). Microsoft Remote Desktop en Windows 8 es interesante porque soporta la conexión a múltiples equipos remotos así como la ejecución de aplicaciones y, desde el pasado mes de octubre, también están disponibles para dispositivos móviles iOS y Android.
Si bien estos recursos están muy bien, por ejemplo, para conectarnos a otros equipos Windows de nuestra red (incluyendo un servidor con Windows Server), existen otras opciones que hacen las cosas aún más simples (y que funcionan mucho mejor a través de Internet):
Hangouts de Google+ ofrecen este tipo de opciones desde el pasado mes de mayo a través de Hangouts Remote Desktop. Google suele hacer las cosas muy fáciles a los usuarios y, en este sentido, hicieron que las conexiones por escritorio remoto se simplificasen hasta el punto de integrarlo dentro de una sesión de videoconferencia y sin más configuración que “habilitar el acceso” sobre la marcha.
¿Comandos básicos de un dispositivo Switch que
posea esta característica?