Configuración Routers Domésticos

-Hola buenas noches queridos lectores, en el dia de hoy se nos presentan tres casos con los que aprenderemos a configurar routers con mayor eficacia.

-En el primer caso deberemos usar el direccionamiento dinámico del servidor DHCP en una red privada clase A, que reserve las 100 primeras direcciones:

·Comenzaremos conectándonos al router de la misma manera que hicimos en la anterior práctica. Introduciremos la IP del router en el explorador del navegador e introduciremos el usuario y contraseña que nos de acceso a este:

Imágen cedida por   mi compañero Artzeiz.

   ·Como antes accederemos al setup del router, donde podremos poner la IP y máscara de red que queramos al router( en nuestro caso 10.0.0.1 y 255.255.255.0); podremos poner el direccionamiento del servidor DHCP en dinámico, de manera que sea el que reparta las IP; eligiendo desde que IP comenzar en starting IP,de manera que al colocar la IP 10.0.0.102 queden las 100 primeras reservadas como queriamos para esta red

Imágen cedida por mi compañero Artzeiz.

   ·Ahora conectamos al router un par de máquinas, y si todo sale bien haciendo uso del famoso ping, comprobaremos como a cada máquina le ha dado una IP,comenzando desde la 10.0.0.102.

Imágenes cedidas por mi compañero Artzeiz,

-En la segunda práctica configuraremos el router con un direccionamiento estático, de forma que utilicemos la tercera subred después de haber dividido la red 192.168.100.0 en 10 subredes. Comenzaremos dividiendo dicha red y consiguiendo el rango de IP y máscara deseado:

Imágen cedida por mi compañero Jon.

   ·Si desconocéis como hacer los cálculos necesarios os invito a que veáis estos tutoriales de youtube:

     ·Una vez hayamos encontrado la dirección que queramos, en el setup del router pondremos el servidor DHCP en automático, y en local IP adress pondremos la IP y máscara que veremos a continuación.Debido a que las direcciones 1º(red) y última(broadcast) son direcciones reservadas deberemos colocar la direccion 192.168.100.65 y no 64, por lo que diremos que habrá 14 host en esa subred.

Imágen cedida por mi compañero Artzeiz.

   ·A continuación deberemos cambiar el direccionamiento de nuestras máquinas de dinámico a estático. Para ello seguiremos el mismo proceso que ya hemos hecho en repetidas ocasiones /PANEL DE CONTROL/ REDES E INTERNET/ CENTRO DE REDES Y RECURSOS COMPARTIDOS / CAMBIAR CONFIGURACIÓN DEL ADAPTADOR/ CONEXIONES DE RED / PROPIEDADES / PROTOCOLO DE INTERNET IPV4 / PROPIEDADES /  y aquí deberemos cambiar el direccionamiento y la IP en varias máquinas de la misma manera, es decir a una le daremos la IP 192.168.100.66 y a la otra 192.168.100.67,las 2 con la misma máscara de subred 255.255.255.240,y con el mismo servidor DNS,el de google 8.8.8.8; de manera que quede tal que así para que mediante el comando ping podamos comprobar que existe conectividad.

Imágenes cedidas por mi compañero Artzeiz.

-Para finalizar esta noche de arduo trabajo, instalaremos un servidor webssh y los haremos accesibles desde otro router.Para ello comenzaremos instalando en una de las máquinas linux, y los susodichos servidores mediante el comando apt-get install apache2(web) apt-get install openssh-server(ssh).Para que el resto de la gente pueda acceder a estos servidores como mínimo han de tener la IP pública de nuestro router, sin eso aunque configuremos el router no pueden acceder a ellos, por lo que conoceremos la IP requerida mediante el estudio de la red con el programa angry IP. Dicho programa deja ver que aparatos están conectados a una red y los diferencia,por lo que haciendo un estudio de la red con nuestro router conectado y sin el,podremos ver cual es la IP que desaparece y asi saber cual es la nuestra.

Imágen cedida por mi compañero Jon.

    ·Una vez esten los servidores instalados y sepamos cual es la IP necesaria para poder acceder a ellos, configuraremos el router para que ese acceso sea posible.Comenzaremos configurando el setup como veremos en la siguiente foto:

Imágen cedida por mi compañero Jon.

 

    ·En el menú de applications and gamings, deberemos abrir los puertos para los servidores de la siguiente forma:

Imágen cedida por mi compañero Jon.

   ·Por último y antes de verificar que funciona, desactivaremos el firewall en la pestaña security para evitar que nos de problemas:

Imágen cedida por mi compañero Jon.

   ·Ahora si que si,para finalizar un compañero conectado a otro router, deberá teclear en su navegador nuestra IP y si todo funciona deberá aparecerles algo tal que así:

 

 

Imágen cedida por mi compañero Jon.

Si,yo soy migo.

-Espero haberos sido de ayuda en vuestras indagaciones por la red y sobre la red, ante cualquier duda visitad el blog de mis compañeros.Gracias por participar

Redes Inalámbricas (WLAN)

-Buenas a todos, en este apartado hablaremos de las principales características de un router y de como configurarlo. Antes de comenzar deberemos saber qué es un router:

·Es un aparato que proporciona conectividad a nivel de red ( es decir conecta redes diferentes). Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router, y que por tanto tienen prefijos de red distintos.

-Comenzaremos el montaje físico de dicha red para su posterior configuración. Es tan sencillo como conectar el puerto de acceso a internet en el puerto WLAN del router, y las máquinas que se quieran conectar a la red en los puertos LAN libres que queden en el router. En nuestro caso hemos utilizado un router de clase G que trabaja en la frecuencia de 2.4 GHz (dividida en Europa en 11 canales superpuestos). La diferencia principal de clases en los routers es su ancho de banda :

     ·A:  menos de 11 Mgbps.

 ·B:  menos de 54 Mgbps.

   ·G: desde 54 Mgbps hasta 108 Mgbps.

 ·N:  108 Mgps.

-Cuando hayamos concluido el montaje físico pasaremos a configurar el router. Para ello y como con el switch y las VLAN deberemos introducir la dirección IP del router en el explorador, si la desconocemos podemos o bien buscarla con el comando ipconfig o mirando en el manual. Y si, de la misma manera que con el switch, también deberemos buscar en el manual el nombre de usuario y contraseña para acceder al router.

Imágen cedida por mi compañero Artzeiz.

-La primera ventana en la que nos encontremos corresponderá al Setup del router.Desde donde podremos cambiar el nombre del router, o  configurar el servidor DHCP para que reparta IPs de manera dinámica siempre y cuando lo activemos, eligiendo desde que IP empezar, reservando rangos de IP, cualquier cosa que necesitaramos.

                        ·Llegados a este punto comentaremos lo que es el servidor DHCP: se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y  quién se la ha asignado después.

Imágen cedida por mi compañero Artzeiz.

-Dentro de la opción Wireless encontraremos una serie de pestañas:

   · En la que pone Basic Wireless Settings podremos elegir: el canal de transmisión , conveniente elegir uno ya que todos los wi-fis transmiten por el mismo de manera que queda congestionado; el ancho de banda, en nuestro caso entre (B G y “mixed”,que viene a ser los dos); y podremos elegir un nombre SSID y habilitarlo para una mejor seguridad.

                    ·SSID: es un nombre incluido en todos los paquetes de una red inalambrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos. Todos los dispositivos inalámbriso que intenten comunicarse entre si deben compartir el mismo SSID.

Imágen cedida por mi compañero Artzeiz.

        ·En el apartado Wireless Security podremos elegir el tipo de encriptación para nuestra red. Como es lógico dejarlo deshabilitado generará que cualquier elemento no deseado tenga acceso a nuestra red; por lo que elegiremos el modo que creamos mas conveniente ( en nuestro caso WPA o WEP).

                            ·WPA: lo que caracteriza este tipo de encriptado es que la trama que contiene la clave se renueva una y otra vez en todas sus señales.Por lo que diremos que este tipo de encriptado genera mayor seguridad.

                            ·WEP: lo que caracteríza este tipo de encriptado es que la trama que contiene la clave de 16 caracteres se repite una y otra vez en todas sus señales.

Imagen cedida por mi compañero Artzeiz.

Imágen cedida por mi compañero Artzeiz.

        ·En el apartado Wireless MAC Filter: podremos hacer un filtro de las MAC que tendrán acceso a internet, dependiendo de si elegimos prevent o permit only:

·prevent: restringirá el acceso de las MAC que filtremos aquí ( Lista Negra)

·permit only: solo accederán las MAC que filtremos aquí (Lista Blanca)

·MAC: la dirección MAC, es un identificador de 48 bits. Se conoce tambien como dirección física, y es única para cada dispositivo. Está determinada por el IEEE y el fabricante. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI (como los switches) usan una de las tres numeraciones manejadas por el IEEE: Mac-48, EUI-48 y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos.

Imágen cedida por mi compañero Artzeiz.

Imágen cedida por mi compañero Artzeiz.

-Y con esto ya se podría decir que somos capaces de gestionar un router. Ahora le damos a nuestro centro de redes y veremos como el nuevo router ha aparecido con la SSID que hayamos elegido. Pues bueno muchachada, espero haberos sido útil,y como de costumbre no olvidéis visitar el blog de mis compañeros.

·http://es.wikipedia.org/wiki/Router

·http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

·http://es.wikipedia.org/wiki/SSID

·http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC

Redes Locales Virtuales (VLAN)

-Hola muy buenas,en esta nueva entrega como habreis podido deducir por el titulo hablaremos de las redes virtuales,  de las redes VLAN. Para adquirir la información necesaria requerida en este montaje, deberemos conocer previamente el concepto de red virtual, de la VLAN :

·Una VLAN es una red de área local que agrupa un conjunto de equipos de manera lógica y no física, es decir, gracias a las redes virtuales es posible liberarse de las limitaciones de la arquitectura física, ya que se define una segmentación lógica basada en el agrupamiento de equipos según : sus direcciones MAC, números de puertos (como en nuestro caso), protocolo, etc…

-La manera de gestionar el acceso de miembros a las VLAN puede ser de dos maneras:

    ·Estaticas: las VLAN estáticas tambíen se denominan VLAN basadas en el puerto (nuestra práctica será de este tipo). Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. SI el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch

     ·Dinámicas: en las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS el administrador de la red puede asignar los puertos que pertenencen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN.

-Una vez nos hayamos familiarizado con el concepto, procederemos al montaje práctico, que nuestro caso y como ya he dicho previamente, realizaremos una VLAN estática, es decir, nos basaremos en los puertos para crear la segmentación lógica:

-Comenzaremos conectando 4 ordenadores al switch de la siguiente manera:

           ·Como nuestra intención sera asignar a los puertos del 1 al 8 la primera VLAN, y del 9 al 16 la segunda VLAN,deberemos elegir    cualquiera de los puertos comprendidos en las redes de manera que haya dos ordenadores en cada una.

Foto cogida de Internet.

            ·ROJO: corresponde a la primera red VLAN.

            ·AZUL: corresponde a la segunda VLAN.

            ·VERDE: corresponde a los puertos que hemos elegido en las respectivas redes.

-Una vez hayamos realizado el montaje físico, comenzaremos con el montaje lógico.Comenzaremos introduciendo la IP del switch en la barra del explorador, si desconocemos la IP  miraremos el manual, donde también nos aparecerá el nombre de usuario y contraseña que necesitaremos una vez hayamos introducido la IP en el explorador.

Foto cedida por mi compañero Artzeiz.

-Al introducir el nombre de usuario y contraseña correcto, aparecerá una pantalla como la que veremos a continuación, y elegiremos la opción PORT VLAN para acceder a la selección de puertos.

Foto cedida por mi compañero Artzeiz.

-Una vez hayamos accedido a la gestión de redes y puertos, veremos en primera instancia que  todos los puertos estan habilitados para la red VLAN primera.

Foto cedida por mi compañero Artzeiz.

-Como ya hemos comentado antes, esto a nosotros no es lo que nos interesa, nosotros buscamos que dentro de la primera VLAN estén habilitados los primeros 8 puertos, para ello elegiremos la primera VLAN en “VLAN GROUP” y procederemos a habilitar los puertos seleccionandolos en “VLAN MEMBERS”cuando estemos seguros de que es lo que queremos aplicamos los cambios.De manera que quede tal que así:

Foto cedida por mi compañero Artzeiz.

-Una vez hayamos sido capaces de crear una primera VLAN crear la segunda requiere del mismo conocimiento y esfuerzo. Elegiremos la segunda VLAN EN “VLAN GROUPS” y elegiremos los puertos que queramos habilitar en “VLAN MEMBERS“. Aplicamos los cambios y debería quedar como veis en la siguiente imagén:

Foto cedida por mi compañero Artzeiz.

-De acuerdo gente, esto marcha bien, si hemos sido capaces de llegar hasta aquí, no creo que fallemos a la hora de asignar IPs a cada máquina de las diferentes redes VLAN; ni en la posterior comprobación de conectividad:

   ·Las IPs irán asignadas de la siguiente manera:

          ·Máquina 1 de la primera VLAN:  192.168.0.100

          ·Máquina 2 de la primera VLAN:  192.168.0.101

          ·Máquina 1 de la segunda VLAN:  192.168.0.102

          ·Máquina 2 de la segunda VLAN:  192.168.0.103

   ·Una vez asignadas las IPs comprobaremos la conectividad con el ya mundialmente conocido comando ping. Comprobaremos desde la máquina con la IP 192.168.0.100 la conectividad con la otra máquina en su misma red:

Foto cedida por mi compañero Artzeiz.

  ·Y la ausencia de ésta con la otra red:

Foto cedida por mi compañero Artzeiz.

-Y con esto señoras y señores damos por concluida esta práctica, y espero haberos proporcionado información suficiente y eficaz en cuanto a redes VLAN se refiere, y en especial a las VLAN estáticas, si no es así y como ya es costumbre, os aconsejo que ojeeis los blogs de  mis compañeros.

        ·http://es.kioskea.net/contents/internet/vlan.php3L

         ·http://es.wikipedia.org/wiki/VLAN

REDES LAN : Implantación de una red en LAN (IV)

-Como habreis podido leer al final de la anterior entrada,esta vez tocará hablar de una red lan montada con switches.El montaje físico es exactamente idéntico al de la anterior entrada, la función de estos no es mas que la de proporcionar conectividad, solo que de una manera diferente pese a parecer tan idéntico. En resumen, ya profundizaremos mas adelante, el hub manda la información a todos los puertos, por lo que  TODOS tienen acceso a la información,trabaja en la primera capa de niveles OSI; y el switch trabaja con las MAC mandando los datos directamente a la requerida,por lo que gestiona mejor el trafico de la red evitando emisiones de broadcast y colisiones,deducimos que  trabaja en la segunda capa de los niveles OSI.

-Comenzaremos explicando brevemente ya que lo teneis en la anterior entrada el proceso de conectado físico de los diferentes elementos a usar. Comenzaremos conectado 3 ordenadores de cada fila a cada switch (1 por fila) en sus diversos puertos,da igual en cual ya que todos trabajan dentro de la misma red (a no ser que hablemos de VLAN, que no es el caso) y todos están preparados para funcionar como crossover,a diferencia de los hub,que necesitaban un latigillo cruzado.

Diagrama creado por un servidor.

-Para demostrar que da igual en que puerto colocar los conectores con su correspondiente cable UTP,nosotros hemos usado las 3 bocas pertinentes de cada fila de la siguiente manera:

·Marron: primera fila.

·Morado: segunda fila.

·Azul: tercera fila.

Foto cogida de Google.com.

-Una vez conectados a cada switch,procederemos a conectar las filas entre si,que como ya he dicho previamente no es mas que colocar un cable UTP de switch a switch, usando alguna de los puertos libres.

Diagrama creado por un servidor.

-Ahora procederemos a verificar que es cierto lo que os vendo,comenzando por asignar una serie de IPs a cada maquina,siguiendo el mismo procedimiento que en la anterior práctica ( RED / PROPIEDADES / CAMBIAR CONFIGURACIÓN DEL ADAPTADOR /CONEXION DE AREA LOCAL / PROPIEDADES / PROPIEDADES DE PROTOCOLO DE INTERNET VERSION 4) y para que todos las máquinas esten en la misma red:

1º Fila:

1.   192.168.50.5

2.   192.168.50.6

3.   192-168.50.7

2º Fila:

4.   192.168.50.15

5.   192.168.50.16

6.   192.168.50.17

3º Fila:

7.   192.168.50.25

8.   192.168.50.26

9.   192.168.50.27

-Pues como era de esperar,nuestro siguiente paso va desde hacer ping ( CMD / ping 192.168.50.15, suponiendo que seamos la 5º máquina) a un ordenador de la misma fila y comprobar que la conexión está establecida, hasta comprobar la conexión entre las filas (CMD / ping 192.168.50.25,suponiendo también que seamos la 5º máquina.

-Y listo Calisto, habeis visto que no mentia y que una vez habiendo adquirido el conocimiento necesario para montar una red con hubs, no es mucho mas complicado montarla con switches, de hecho es más facil, ya que cuanto más conozcamos éstos más podremos gestionar las redes para una mayor eficacia.

DOMINIOS DE COLISIÓN

-El dominio de colisión está compuesto por todas las máquinas que se encuentran dentro de un mismo segmento de red como máquinas o los propios hubs,esto quiere decir que solo tienen un unico dominio de colision,que si dos equipos provocan una colisión en un segmento asociado a un puerto del hub, todos los demás dispositivos (aún estando en diferentes puertos) se verán afectados. Solo los switches dividen dominios de colisión, esto se debe a que los switches deben inundar el dominio para crear sus tablas MAC, es decir tienen tantos dominios de colision como bocas posea.

DOMINIOS DE BROADCAST

-Es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto.Los conjuntos de broadcast generalmente están limitados por router dado que estos no envían tramas de broadcast.

-Si bien los switches filtran la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches de la Lan obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Una serie de switches interconectados forma un dominio de broadcast simple. Solo una entidad de Capa 3, como un router una VLAN, puede detener un dominio de broadcast de capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de colisión y de broadcast.

-Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus puertos exceoto al puerto entrante en el que el switch recibió esta trama. Cada dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la eficacia de la red que el ancho de banda utiliza para propagar el tráfico de broadcast.

-Cuando se conectan dos switches, el dominio de broadcast aumenta

-Adjunto videos aclaratorios  (adquiridos en Youtube.com)de ambas colisiones en cada equipo:

ANÁLISIS DE LAS DIFERENTES REDES

-Para concluir y mediante un sniffer(un programa que capta las tramas de la red) llamado whireshark, analizaremos el comportamiento de las diferentes redes montadas en esta y anteriores prácticas.

-Instalaremos dicho programa en una máquina que conectaremos a la misma red.Lo abriremos y usaremos el protocolo ICMP (protocolo que comprende las tramas del comando ping) a la hora de la busqueda de los paquetes.El resto de máquinas ha de generar trafico de archivos mediante el susodicho comando ping para su posterior análisis.Observaremos dos comportamientos:
·En el caso del hub veremos en pantalla todas las tramas generadas.

·En el caso del switch solo veremos las tramas de la máquina que nos haga ping directamente.

-Adjunto enlaces que contienen información relacionada y pueden ser de ayuda:
·http://www.chw.net/foro/internet-y-redes-f24/161275-dudas-con-dominios-de-colision-y-de-broadcast.html

·http://www.youtube.com/watch?v=ie-InaCEGDQ

·http://blogsdelagente.com/networking/2008/07/18/dominios-colision-y-dominios-difusion-broadcas/

·http://aprenderedes.com/2006/05/dominioas-de-colision-y-difucion/

·http://es.wikipedia.org/wiki/Internet_Control_Message_Protocol

REDES LAN: Implantación de una red en LAN (III)

-En ésta parte,y como bien habréis podido leer previamente, hablaremos de una red en estrella, debido a que ha sido este tipo de red la que hemos instalado en clase.

-Hemos usado,9 ordenadores, 3 concentradores o hubs, conversores de medios, cable UTP, cable coaxial y cable de fibra óptica.

-La finalidad de este apartado es mostrar como realizar dicha instalación entre 3 filas de ordenadores,tanto lógica como física.

-Comenzaremos colocando un concentrador o hub en cada fila.La función de dicho dispositivo no es más que la de dar conectividad y ampliar la señal.Tendremos cuidado a la hora de conectar los ordenadores mediante cable de pares UTP al concentrador,cuidando sus conectores.

Foto cedida por mi compañero Jon.

-Básicamente deberemos conectar,por lo que a nosotros respecta, tres ordenadores en las tomas de conexión,por ejemplo,empezando por la 1 2 y 3.De manera que el esquema  sea algo similar al siguiente.

Diagrama realizado por un servidor.

-Una vez hayamos conectado fila por fila los ordenadores a su correspondiente concentrador,procederemos a cambiar la IP de manera que todos los dispositivos pertenezcan a la misma red; en resumen, cambiar la IP dinámica por una fija que nosotros decidamos(en caso de alguna duda revisar entradas anteriores para saber como cambiar la IP).

-En nuestro caso,la red sera una tipo C,como por ejemplo 192.168.50.xx. De manera que las IPs queden repartidas de la siguiente manera:

Diagrama realizado por un servidor.

1º Fila:

1.   192.168.50.5

2.   192.168.50.6

3.   192-168.50.7

 

2º Fila:

4.   192.168.50.15

5.   192.168.50.16

6.   192.168.50.17

3º Fila:

7.   192.168.50.25

8.   192.168.50.26

9.   192.168.50.27

-Una vez hayamos cambiado las IP de los ordenadores, trataremos de comprobar su conectividad haciendo “ping” con el resto de ordenadores de una misma fila,ya que aún no hemos dicho nada de como conectar los concentradores entre si.Ejem: desde el 7º ordenador trataremos de hacer ping al 8º y/o 9º. Desde el terminal “cmd” –> ping 192.168.50.26 o 192.168.50.27

-Una vez hayamos verificado que cada ordenador esta conectado con el resto de ordenadores de su fila, procederemos a conectar las filas entre si,es decir, procederemos a conectar los diferentes concentradores mediante cable UTP. Para ello deberemos tener en cuenta la foto previa del concentrador y nos fijaremos en el llamado “crossover”.La función de dicho conector es la misma que la de un latiguillo cruzado,es decir,la transmisión y recepción de datos simultanea. Deberemos conectar desde una toma de conexión de un concentrador, al crossover del otro;y desde una toma de conexión de éste al crossover del último concentrador. De manera que la conexión quede de la siguiente manera:

Diagrama realizado por un servidor.

-Y siguiendo el mismo método que para comprobar la conectividad de una fila, haremos ping entre filas para verificar su conectividad. Desde el terminal “cmd”  de cualquier ordenador de la 3º fila —-> ping 192.168.50.17 o 192.168.50.6.

-La implantación y configuración de la misma red pero con cable coaxial, es prácticamente igual, la única diferencia es la manera de conectar los concentradores entre si.

-Como se puede comprobar en la foto, en el conector de cable coaxial deberemos colocar la denominada T (rojo) para poder así conectar al mismo tiempo el susodicho cable coaxial (verde) y un terminador (azul), cuya función es la de no generar perdidas por reflexión implantando una resistencia de 50 ohms al final de la red;o mejor dicho,finalizandola.

Foto cedida por mi compañero Jon.

-De manera que en las filas 1º y 3º, la denominada T si ha de llevar un terminador, pero en la 2º fila, la encargada de conectar las 3,no ha de llevarlo debido a la ocupación de ambos extremos por el cable.Quedando la red instalada de la siguiente manera:

Diagrama realizado por un servidor.

-Por último, implantaremos la misma red pero esta vez con cable de fibra óptica; en nuestro caso deberemos usar conversores de medios ya que nuestros ordenadores no están adaptados a dicho cable.

Imagenes cedidas por mi compañero Artzeiz.

-La función de dicho conversor es pasar de cable UTP a fibra óptica.Como se puede apreciar en la foto el conector DB15 macho va al concentrador guiado por cable UTP, de manera que en el otro extremo del conversor el medio guiado sea la fibra óptica.

Imagenes cedidas por mi compañero Artzeiz.

-De este modo, y como se aprecia en la foto previa, podemos ver que el concentrador y los conversores de medios corresponden a la fila 2º,es decir la del medio, de manera que ambos pares de cables(transmisión y recepción) de fibra óptica que se aprecian van a la fila 1º y 3º. El modo de conectarlos es el siguiente, como la transmisión de datos en fibra óptica es unidireccional, deberemos cruzar los dos cables de modo que el cable que va conectado a la transmisión en un conversor de medios ha de ser el que vaya a la recepción en el otro conversor, y viceversa. Es decir ha de quedar de la siguiente manera:

Imagenes cedidas por mi compañero Artzeiz.

-Y con esto hemos concluido las prácticas de hoy,pronto realizaré una en la que la red este compuesta por switches y no concentradores.

-En caso de tener alguna duda os recomiendo que visiteis los blos de mis compañeros.

Un saludo y gracias por participar.

REDES LAN: Implantación de las diferentes redes ethernet (II)

-Cuando hablamos de las diferentes redes ethernet, nos referimos a los diferentes tipos de topología de redes; es decir a la forma en la que esta diseñada la red,bien físicamente bien lógicamente.La topología de red es la representación geométrica de la relación entre todos los enlaces y dispositivos que enlazan entre si (habitualmente denominados nodos).

-A día de hoy existen al menos 5 posibles topologías de red básicas: malla, estrella, árbol, bus y anillo:

En malla:

-En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo,es decir que hay tráfico entre todos los dispositivos. Para acomodar tantos enlaces cada dispositivo de la red debe tener sus puertos de entrada/salida.

-Ofrece varias ventajas frente a otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión solo debe transportar la carga de datos propia;y en segundo lugar, es robusta, si un enlace no inhabilita el sistema.

-Otra ventaja es la privacidad, cuando un mensaje viaja a través de una linea dedicada, solo lo ve el receptor.

En estrella:

-En la topología en estrella, cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central(concentrador o hub), de manera que los dispositivos no están entrelazados entre si. Más adelante veremos con mas detalle dicha red.

-A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como intercambiador : si un dispositivo quiere enviar datos al otro, los manda al concentrador, y éste al dispositivo final.

-Es más barata que la topología en malla, debido a que cada dispositivo tan solo se necesita un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que sea mas fácil de instalar y reconfigurar. Además hará falta menos cables; y la conexión, desconexión y traslado de los dispositivos afecta solamente a éste y el concentrador.

En árbol:

-Es una variante de la de estrella.Como en la de estrella, los nodos están conectados a un concentrador central que controla el tráfico de red. Sin embargo, no todos los dispositivos están conectados a dicho concentrador, están conectados a unos concentradores secundarios,los cuales sí están conectados al concentrador central.

-El concentrador central es un concentrador activo,es decir, contiene un repetidor que regenera los patrones de bits recibidos antes de retransmitirlos.Retransmitir las señales de esta forma, amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos, en caso de ser pasivo su función no es otra que la de proporcionar una conexión física entre diferentes dispositivos.

De bus:

-Una topología de bus es multipunto, es decir, un cable largo actúa como red troncal que conecta todos los dispositivos en red.

-Los nodos se conectan al bus mediante cables de conexión o sondas.Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable, o se pincha en el para crear un contacto con el núcleo metálico.

-Su principal ventaja es la sencillez de instalación.El cable troncal puede extenderse por el camino más eficiente, y luego buscar la mejor conexión para los nodos. De manera que puede usar menos cable que una malla, una estrella o una topología en árbol.

En anillo:

-Cada dispositivo tiene una linea de conexión dedicada y punto a punto solamente con los dispositivos que están a su lado.La señal pasa en una dirección de dispositivo a dispositivo hasta llegar a su destino.Cada dispositivo del anillo contiene un repetidor.

-Los fallos se pueden aislar de manera sencilla.

-Sin duda y como siempre os digo y os diré, en caso de tener cualquier duda os recomiendo que visitéis el blog de mis compañeros, he aquí un par de enlaces aclaratorios:

·http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

·http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml

·http://vgg.sci.uma.es/redes/topo.html

·http://www.eveliux.com/mx/topologias-de-red.php

REDES LAN: Medios Guíados (I)

-Hola buenas tardes,en esta dura tarde de prácticas hablaremos sobre la implantación de redes en LAN; cómo hacerla y qué se necesita.

-Nosotros hemos utilizado diferentes cables para realizar dicha red,por lo que hablaremos de “medios guiados”.Se le denomina medio guiado a cualquier elemento físico y solido capaz de transmitir datos,es decir,los susodichos cables: cable de par trenzado, cable coaxial y cable de fibra óptica.

CABLE DE PAR TRENZADO:  UTP / STP / FTP

-Los que sigáis con frecuencia el blog ya sabréis lo que es un cable trenzado,debido a las prácticas realizadas con éste para el montaje de un latiguillo directo y cruzado.

-Para los que no sepáis de que se trata: es el más usado para el montaje de redes debido a su bajo coste, pero su principal inconveniente es su baja velocidad(16Mbps) y su corta distancia de alcance.Transmite tanto señales digitales como analógicas.

-Es muy susceptible a los ruidos e interferencias por lo que se suele trenzar el cable con distintos pasos de torsión, y se suele recubrir con una malla externa para evitar interferencias externas al cable.

-Existen varios tipos de cables de par trenzado:

·Ushielded Twisted Pair(UTP) : son cables de pares trenzados sin blindar que se utilizan para diferentes tecnologías de redes locales.          Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes   distancias sin regeneración de la señal, su impedancia es de 100 Ohmios.

·Shielded Twisted Pair(STP):se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Es más caro que la versión sin blindaje y su impedancia es de 150 Ohmios.

·Foiled Twisted Pair(FTP): son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 120 Ohmios.

-Básicamente usaremos cable de pares si:

·La LAN tiene limitación de presupuesto.

·Se  desea una instalación relativamente sencilla.

-Y no se usará si:

·La LAN necesita un gran nivel de seguridad.

·Los datos han de transmitirse a gran distancia y velocidad.

Ventajas y desventajas de usar cable de pares:

·Ventajas:                                                                                                          

·Bajo costo en su contratación.

·Alto número de estaciones de trabajo por segmento.

·Facilidad para el rendimiento y la solución de problemas.

·Puede estar previamente cableado en un lugar.

 ·Desventajas:

·Altas tasas de error a altas velocidades.

·Ancho de banda limitado(250KHz).

·Baja inmunidad al ruido.

·Distancia limitada.

Categorías del par trenzado:

-Dichas categorías,implantadas por  la asociación Industrias Electrónicas e Industrias de las Telecomunicaciones (“EIA/TIA”),del cable no hacen mas que definir el ancho de banda del cable y sus posibles aplicaciones, dependiendo a la velocidad que se quiera transmitir:

CABLE COAXIAL

-Un cable coaxial consta de un núcleo de hilo de cobre(encargado de transportar la señales eléctricas) rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos.

-Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo.El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre.Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos.

-El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado.

– La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.

-Por lo que utilizaremos cable coaxial en caso de:

·Transmitir voz, vídeo y datos.

·Transmitir a distancias mayores que las disponibles con un cableado barato.

FIBRA ÓPTICA 

– Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos.

-Físicamente un cable de fibra óptica esta constituido por un núcleo formado por una o varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica para protegerla de humedades y el entorno.

-En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.

-El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.

-Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros.

-Por lo que usaremos fibra óptica si:

·Se necesitan transmitir datos a altas velocidades, a largas distancias y de manera muy segura.

-Y no se usará si:

·Disponemos de un presupuesto limitado.

-En caso de haberos quedado alguna duda, os dejo una serie de enlaces con información adicional a lo expuesto:

·http://informatica.iescuravalera.es/iflica/gtfinal/libro/c44.html

·http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-transmision.shtml

·http://es.wikipedia.org/wiki/Unshielded_twisted_pair

·http://es.wikipedia.org/wiki/Shielded_twisted_pair

·http://www.slideshare.net/guest5f0e6e/medios-de-trasmicion-guiados-y-no-guiados

·http://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3n

·http://support.microsoft.com/kb/151713/es

·http://modul.galeon.com/aficiones1366306.html

-Todas las fotos han sido recopiladas de internet.

Conexión entre PCs con un Cable de Red (II)

-Continuaremos este día de prácticas de redes con la conexión entre varios ordenadores mediante un cable de red cruzado.IMPORTANTE:que sea cruzado para que haya recepción y transmisión de datos simultánea.

-Comenzaremos conociendo la IP de ambos ordenadores con el comando ipconfig el el terminal cmd de Windows.Para los que no sigais este blog con asiduidad deberemos fijarnos en donde pone “dirección IPv4 ………. 192.168.100.1”.

Fotos cedidas por mi compañero Artzeiz

-Una vez sepamos las IPs iremos a “Red” y haremos click con el botón derecho para acceder a las “Propiedades”.

Fotos cedidas por mi compañero Artzeiz

-Cuando hayamos accedido, deberemos hacer click en “Cambiar configuración del adaptador”,desplegando una ventana en la que aparecen todas las tarjetas de red disponibles,para así poder manipular la “conexión de área local” accediendo a sus “Propiedades”.

Fotos cedidas por mi compañero Artzeiz

-Cuando hayamos accedido a las “propiedades”,deberemos manipular la configuración de la IP desde “propiedades de protocolo de Internet versión 4(TCP/IPv4).

Fotos cedidas por mi compañero Artzeiz

-Y desde ésta ultima pantalla es desde donde deberemos configurar la IP.Como se puede apreciar en la foto,nosotros hemos marcado la opción de “usar la siguiente dirección IP” debido a que,viendo que la Máscara de subred es 255.255.255.0 y sabiendo que por lo tanto se trata de una RED de clase C (red, en la que se reservan los 3 primeros bytes para las redes y el último para los host o equipos a conectar), buscaremos cambiar la IP de manera que ambos PCs concuerden en la misma red.Para ello deberemos configurar ambas IPs dentro de la red 192.168.100._ ,algo tan simple como asignar un número del 1 al 254 al último byte(el de host) a cada PC.IMPORTANTE:núnca asignar el mismo número de host a ambos ordenadores.

-Para más información acerca de los tipos de redes,he aquí una serie de enlaces:

·http://alumno.ucol.mx/al964186/public_html/Clases%20de%20red.htm

·http://es.scribd.com/doc/27266171/EVIDENCIA-014-TIPOS-DE-RED-CLASE-A-B-C-D-Y-E

·http://blog.soporteti.net/redes/clases-de-red-a-b-y-c-como-identificarlas-por-su-direccion-ip-y-mascara-de-subred/

-Una vez configuradas las IPs de ambos ordenadores,y suponiendo que ambas concuerdan en la misma red,podremos comprobar su conectividad con el comando “ping” en el terminal cmd de Windows.Este comando lo que hace es comprobar la conectividad mediante la transferencia de paquetes ICMP de solicitud y respuesta,es decir,manda un paquete y espera una respuesta.

Fotos cedidas por mi compañero Artzeiz

-Para finalizar y así poder acceder al otro equipo,accederemos a “Equipo” / “Red” y comprobaremos que el otro PC ha sido reconocido y que esta listo para compartir,en nuestro caso nos ha hecho falta el uso de contraseña pero podría no darse el caso.

Fotos cedidas por mi compañero Artzeiz

Construcción de un Cable de Red (Directo/Cruzado) (I)

-Tiempo sin vernos… En la entrada de hoy aprenderemos a realizar un cable de RED.

-Deberemos saber que el cable hecho con un conector RJ-45 forma parte de una norma que estandariza como han de ser las conexiones entre PCs, denominada  TIA-568B en caso de ser un cable directo y TIA-568A en caso de ser un cable cruzado.

-Os dejo una pequeña foto aclaratoria,y unos enlaces en caso de tener dudas(por supuesto os invito a entrar a los blogs de mis compañeros por si aún así seguís teniendolas):
·http://blog.mundoglobalizado.com/pcs-conexiones-rj45/

·http://es.wikipedia.org/wiki/TIA-568B

·http://docente.ucol.mx/al989561/public_html/normas.htm

-A continuación os dejo un vídeo que he creado y editado para mostraros como se realizan los susodichos cables:

·Tan solo nos hará falta disponer de: 2 conectores RJ-45 macho, cable UTP de 4 pares, tijeras de electricista y una crimpadora.

-Una vez finalizado el montaje del cable hay varias maneras de comprobar que este todo en orden,nosotros hemos utilizado el tester Openet de ICS,que como podéis comprobar tiene conectores RJ-45 hembra.Si la conexión existe veremos como se iluminan las luces correspondientes a cada hilo,verde si existe conectividad entre hilos y rojo si no la hay.

Fotos cedidas por mi compañero Artzeiz

Compartir impresora en LAN Windows – Linux (II)

-Como ya he comentado en la anterior entrada,en esta práctica aprenderemos a usar una impresora desde Linux,estando ésta instalada en un ordenador con S.O Windows.Los que sigais el blog y andeis un poco listos os preguntareis si samba es necesario para esta práctica;pues efectivamente,asi es.
-Usaremos como ejemplo la impresora instalada en la anterior práctica,por lo que para ello iremos a “sistema / impresión”.Y le daremos a la opción de añadir,de manera que nos deje buscar el ordenador en el que esta la impresora mediante IP gracias a samba.

 

 

 

 

 

 

 

 

 

 

 

-Una vez detecte la impresora el proceso es similar a Windows,tendremos que elegir el modelo de ésta y elegir nombre en caso de querer cambiarlo.

-Automáticamente se instalará el controlador de impresión y nos dara la opción de imprimir una página de muestrar para verificar su uso.

Eder Pizarro

Todo un mundo

jonorue

A topnotch WordPress.com site

aritzvz

Just another WordPress.com site

julenuria

A fine WordPress.com site

Endika hermosilla

Este es mi nuevo blog aquí ire mostrando las cosas de interes que vayan surgiendo dia a dia, un saludo!!

borjagrm

A great WordPress.com site

cienporcien

Algo que hacer