sábado, 31 de enero de 2015
viernes, 30 de enero de 2015
Reporte Antena Omnidireccional con cable coaxial
Materiales:
Cable Coaxial
Tubo PVC
Conectores
La construccion de esta antena es muy simple
Lo primero que hacemos en pelar el cable coaxial en secciones de 6 cm. dejando unicamente el forro del alambre de cobre, entre cada sección
pelada, dejamos una seccion de 4 cm con forro y maya, como se ve en la imagen.
Una ves listo nuestro cable, en uno de los extremos soldamos el conector que ira al cable coaxial hacia el router.
Cuando el cable y el conector estan listos introducimos el cable en el tuvo de pvc, que servira de soporte para el cable y lo protegerá de la intemperie.
Este reporte aun esta incompleto ya que el dia domingo se realizaran las pruebas en la antena y se escribiran las conclusiones
Cable Coaxial
Tubo PVC
Conectores
La construccion de esta antena es muy simple
Lo primero que hacemos en pelar el cable coaxial en secciones de 6 cm. dejando unicamente el forro del alambre de cobre, entre cada sección
pelada, dejamos una seccion de 4 cm con forro y maya, como se ve en la imagen.
Una ves listo nuestro cable, en uno de los extremos soldamos el conector que ira al cable coaxial hacia el router.
Cuando el cable y el conector estan listos introducimos el cable en el tuvo de pvc, que servira de soporte para el cable y lo protegerá de la intemperie.
Este reporte aun esta incompleto ya que el dia domingo se realizaran las pruebas en la antena y se escribiran las conclusiones
Investigación tercer tarea
Camaras IP
Son cámaras de video, que en lugar de transmitir las imágenes
a un monitor o un ordenador, las transmiten a la red, ya sea directamente a la
LAN o por internet.
A diferencia de cualquier cámara de video convencional, las cámaras
IP con más complejas, ya que cuentan en su interior con un propio miniordenador,
que le permite realizar varias funciones además de comprimir y enviar el video.
En el mercado hay diferentes modelos de cámaras IP, pero en general la mayoría puede
realizar las siguientes funciones:
·
Enviar
imágenes por medio de correo electrónico
·
Activación
por movimiento
·
Control
remoto
·
Visión
nocturna ( por medio de luz infrarroja)
La cámaras IP ofrecen
la opción de conectarse a un DVR que no es más que un grabador de datos, en
donde se van guardando las imágenes en un disco duro, para su futura reproducción.
También es posible acceder a ellas desde prácticamente cualquier
lugar donde tengamos acceso a internet, ya sea a través de un ordenador, una Tablet
o un Smartphone.
Servidor Proxy
En términos simples, un servidor proxy es un intermediario en
las peticiones que realiza un cliente a un servidor, sin que este se entere de
quien viene originalmente la petición. Dentro de sus funciones están las
siguientes: control de acceso a usuarios, registro del tráfico de información,
prohibir acceso a ciertas páginas, mantener el anonimato y mejorar el
rendimiento en la red. Hay dos tipos de proxy local y externo. En el local, el
servidor proxy suele estar en la misma maquina cliente que hace la petición, y
en la externa el servidor es una entidad externa al cliente.
Hay algunas aplicaciones específicas de los proxy, como:
Proxy Caché. Lo que hace este servidor es conservar la información
solicitada por el usuario, para que en futuras solicitudes se acelere la
entrega de la información.
Proxy Web. Sirven para el acceso a la web bajo los protocolos
HTTP, HTTP o FTP, en algunos casos almacena contenido web visitado, convirtiéndose
en un proxy-cache también. Dentro de las funcionalidades que ofrece esta la reducción
de tráfico, el aumento de la velocidad, el filtrado de contenidos y la protección
de identidad.
Proxy transparentes. En algunos casos, el proxy puede
esquivarse desde el cliente, para evitar esto, junto al proxy se instala un
firewall de manera que todas las conexiones son interceptadas y enviadas
directamente al servidor.
Proxy inverso. Este tipo de proxy es instalado normalmente en
servidores y su función es la de proteger al servidor de accesos no deseados.
VPN (Red Virtual Privada)
Esta tecnología lo que permite es extender nuestra LAN a
cualquier otro sitio por medio del internet, pero con toda la funcionalidad,
seguridad y políticas de gestión de una red privada. Estas conexiones virtuales
se puedes hacer de dos formas, con conexiones de dedicadas (esto es para
empresas muy grandes, por el costo que implica) o por medio de internet
cifrando la información.
El ejemplo más común de su uso es cuando una empresa quiere
conectar dos sucursales en una misma LAN en diferentes ubicaciones geográficas,
esto gracias al internet.
Existen tres tipos de conexión VPN:
De acceso remoto. Es el más usado y consiste en usuarios que
se conectan con la empresa desde cualquier sitio a través de internet.
De punto a punto. Se utiliza para conectar oficinas en
diferentes ubicaciones. Lo que se hace es crear un túnel por medio de internet
o por medio de conexiones físicas, pero estas últimas son muy costosas y muy
pocas empresas las manejan por ejemplo CFE.
Over LAN. Consiste en
crear una conexión basándose en la misma área local, sirve para aislar zonas
delicadas de la red como los servidores.
Una red virtual se puede llevar a cabo por medio de software,
por ejemplo Hamachi, o por medio de Routers especiales.
Ancho de Banda y Banda Ancha
Literalmente son dos términos muy parecidos, pero no tienen
nada en común, para poder ver las diferencias entre los términos, primero
analicemos cada uno por separado.
Ancho de Banda. Es la cantidad de información que se puede
enviar a través de una conexión de red en determinado tiempo. Generalmente se
miden en kilo bits por segundo o mega bits por segundo (kbps, Mbps)
Banda Ancha. Es la transmisión de datos que se envían simultáneamente
para incrementar la velocidad de la información, o también se define como la transmisión de
dos o más señales en una misma portadora.
Entonces, banda ancha es el medio por el cual nos conectamos
a internet, que puede ser por modem, línea digital, fibra óptica, etc, y ancho
de banda es la velocidad a la que va a viajar la información en nuestra conexión.
Filtrado de MAC.
Como se vio en trabajos anteriores, MAC hace referencia a una
dirección física y única que todo dispositivo de red posee. Está formado por 12
dígitos hexadecimales, de los cuales los primero 6 identifican al fabricante, y
los segundos 6 identifican al lote del dispositivo.
Ahora bien el filtrado MAC consiste en aplicar cierta configuración
en nuestro router para poder controlar quienes se conectan a nuestra red, por
medio de este identificador que poseen todos los dispositivos. Al activarlo,
tenemos dos opciones:
Whithelist: Este filtrado quiere decir que únicamente se podrán
conectar a nuestra red las direcciones MAC que agreguemos a la lista, haciendo
que cualquier dispositivo no registrado no pueda conectarse.
Blacklist: Es lo contrario al anterior, es decir, todas las
direcciones MAC de la lista NO podrán conectarse a la red, y dejando libre
acceso a cualquier otro dispositivo.
La opción que se escogerá, dependerá de las necesidades del
usuario. A continuación se muestra una imagen de la configuración de un AP
Cisco NP300, en donde se le indica que únicamente se podrán conectar las
direcciones MAC del listado.
Acceso Remoto.
En redes de computadoras, acceder desde una computadora a un
recurso ubicado físicamente en otra computadora, a través de una red local o
externa (como internet).
En el acceso remoto se ven implicados protocolos para la
comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan
recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema
de seguridad (tanto la red, como los protocolos y las aplicaciones).
Remotamente se puede acceder prácticamente a cualquier
recurso que ofrece una o más computadoras. Se pueden acceder a archivos,
dispositivos periféricos (como impresoras), configuraciones, etc. Por ejemplo,
se puede acceder a un servidor de forma remota para configurarlo, controlar el
estado de sus servicios, transferir archivos, etc.
Existen múltiples programas que permiten controlar una
computadora remotamente, entre ellos uno de los más populares es el VNC, que es
gratuito y libre. También existen aplicaciones web que permiten el acceso
remoto a determinados recursos utilizando sólo un navegador web, ya sea a
través de internet o cualquier otra red.
Otra forma fácil (porque es gráfica) de acceso remoto es a
través de un Escritorio remoto.
Existen programas para el acceso remoto a través de comandos
de texto, pero suelen ser más complicados de usar.
viernes, 23 de enero de 2015
REPORTE DE PRACTICAS
REPORTE DE PRÁCTICAS
En la clase se realizaron tres prácticas, la primera consistió
en hacer un cable coaxial para red, se utilizó un metro de cable coaxial RG-59
delgado y dos conectores BNC machos, soldables.
El aspecto importante de esta práctica está en la forma
correcta de pelar el cable, para no dañar el alambre de cobre y para que quede
a la distancia ideal para soldar el pin. Se anexa foto de la forma correcta en
que debe quedar el cable pelado.
Una vez que está correctamente pelado, se solda el pin de
datos y se coloca el conector BNC macho, quedando ambos extremos como se
muestra en la foto.
Para probar el cable se utiliza el probador, pero en
necesario agregarle dos terminadores para cerrar el circuito y se pueda probar
el cable. En el extremo donde se conecta al probador, se coloca una T para
conectar el cable, el terminador macho y el probador.
La siguiente parte correspondió a cableado UTP, de acuerdo a
las normas 568A y 568B, se agrega una imagen del orden de los colores de cada
norma. Es muy importante la forma en que se utiliza la pinza ponchadora, para
pelar los cables. También la medida de la parte que se va a ponchar, y la forma
correcta de colocar la terminal RJ45, de acuerdo a la norma, los cables deben
de llegar hasta el fondo del conector, de lo contrario, aunque el cable
funcione, no cumplirá con las normas y no será útil para una certificación. Una
vez realizo los cables se colocan en el probador, una parte en cada extremo, y
el probador prueba el cable por pares de hilos, debiendo encender en verde los
4 pares.
La última parte de la práctica consistió en realizar una instalación
de canaleta y rosetas de pared para cable de red. Se hizo en una pieza de
madera, pero con los cortes y vueltas simulando una pared. Es importante la forma
en que se corta la canaleta, y las juntas de la misma, ya que deben quedar
correctamente a 45°. Se debe poner espcial atención a la canaleta, ya que
aunque no representa una parte eléctrica de la red, si representa la presentación
de la instalación, por lo que debe estar de la mejor manera posible. En las
rosetas, se instaló cable UTP, de acuerdo a la norma 568B.
Conclusiones.
De lo realizado en las prácticas, podemos concluir que es
muy importante elaborar los cables de red apegados a las normas vigentes, ya
que eso nos asegura el correcto funcionamiento de la red. En especial en el
cable UTP, se debe tener cuidado desde que se pela el cable, de no dañar los
hilos de cobre, así como que los mismos lleguen hasta el fondo del conector. La
parte más “pesada” fue la práctica de la canaleta, ya que se tenía que cortar
de la manera más presentable posible. También
se evaluó en la práctica el tiempo de realización, ya que se tienen que hacer rápido.
Todo esto sirve, ya que, aunque en la vida laboral no lo llevemos a cabo, es
necesario conocer la forma correcta de realizar estas actividades, para poder
dar las instrucciones correctas al personal.
Tarea 2. Señales Analógicas y Digitales
Señales Analógicas
Las señales analógicas son aquellas que varían su valor
constantemente, en función del tiempo, poseen una amplitud y un periodo.
Este tipo de señales son las que predominan en nuestro
entorno (temperatura, sonido, luz). En el área de las comunicaciones aún son
usadas en televisión (esta por desaparecer en este año) y radio. Los parámetros
que definen a una señal analógica son su ancho de banda y su potencia media y
de cresta.
Señales Digitales
Las señales digitales son señales creadas por el hombre, y
presentan una variación discontinua con el tiempo y que solo puede tomar
ciertos valores. Tiene tres parámetros principales:
·
Altura del pulso
·
Duración
·
Frecuencia de repetición
Únicamente pueden tomar dos valores, que haya pulso (1) y
que no haya pulso (0).
Modem.
Modem Interno 56 kbps |
La función principal de este dispositivo es convertir
señales digitales a analógicas (modulación) y analógicas a digitales
(demodulación) permitiendo así la comunicación entre dispositivos a través de
la línea telefónica.
Utiliza dos señales, una portadora y una moduladora. La
portadora es una señal eléctrica de una frecuencia mayor a la moduladora. Y la
moduladora consiste en la información que se quiere transmitir, que lo que hace
es realizar alguna pequeña modificación en la portadora.
Cuando se envía una información el modem lo que hace es
enviar la señal moduladora por medio de la portadora, y el modem receptor lo que
hace es recibir la señal, quitar la señal portadora y dejar únicamente la
moduladora (que es la información) para convertirla a digital y enviarla a los
dispositivos (PC, Tablet, etc)
Modem DSL |
Los primeros módems venían integrados en los equipos para
conectarse directamente a la línea telefónica, pero eran muy lentos ya que
alcanzaban una velocidad máxima de 56 kbps sin embargo estos están
prácticamente descontinuados, ya que los módems que actualmente se usan son los
módems DSL que funcionan en frecuencias superiores a la frecuencia vocal de la
línea telefónica. Esto permite dos beneficios importantes: Primero, velocidades
mucho mayores, y segundo, poder transmitir las información sin interferir con
los servicios de voz de la línea telefónica.
Modulación y Demodulación.
Son técnicas utilizadas para transferir información desde un
origen a un destino. El objetico de la modulación es transferir información a
través de algún medio de comunicación, comúnmente la línea telefónica. Esta
señal es creada a partir de la información y se utiliza para controlar los
parámetros de una señal portadora, la cual es la que recorre la línea
telefónica.
Exiten dos tipos de modulación, AM (amplitud modulada) en este tipo de
modulación, la información lo que controla es la amplitud de la portadora. FM
(frecuencia modulada) es cuando la información lo que controla es la frecuencia
de la portadora.
La demodulación es el proceso inverso de la modulación, es
decir, el modem recibe la información y separa la portadora de la información,
para convertir a esta en unos y ceros.
WEP (Wired Equivalent Privacy)
Es un sistema de cifrado del estándar 802.11 para redes
inalámbricas utiliza seguridad nivel 2, que esta basado en el algoritmo de cifrado RC4 que utiliza
claves de 64 o 128 bits. Su nombre viene de la idea de que proporcionaba tanta
seguridad, como si se estuviera en una red cableada. Sin embargo, a los dos
años de su presentación (1999) se le fueron encontrotadas varias debilidades, y
actualmente es muy poco usada, ya que es muy fácil decifrar las claves incluso
con un teléfono celular, a pesar de que fue desaprobada en 2004, sin embargo
aún está en la documentación estándar.
WPA Wi-Fi Protected Access.
Este protocolo surge por la necesidad de mayor seguridad,
antes las debilidades del cifrado WEP, la información es cifrada utilizando el
algoritmo RC4 con una clave de 128 bits y un vector de inicialización de 48
bits, esto quiere decir que implementa la mayoría del estándar 802.11. Al
incrementar el tamaño de las claves, el número de llaves en uso y al agregar un
sistema de verificación de mensajes, WPA hace que la entrada no autorizada a la
red sea mucho más difícil.
Una vez finalizado el estándar 802.11ie, se creó el WPA2,
que es la versión certificada de la IEEE. Este nuevo estándar, utiliza el
algoritmo de cifrado AES (Advanced Encryption Standard) ya que cumple los
requisitos de seguridad del gobierno de seguridad de Estados Unidos.
DBi Decibel isótropo
Es una unidad que nos sirve para medir la ganancia de una
antena, tomando como referencia una antena teorica que irradia la potencia
recibida de un dispositivo al que esta conectado, y al cual también también transmite
las señales recibidas del espacio, todo esto sin considerar pérdidas ni
ganancias externas o adicionales.
Redes Infraestructura
Es el tipo de red inalámbrica más usada actualmente, se basa
en un modelo cliente – servidor (clientes son los dispositivos y servidor en
este caso es el AP), en este tipo de redes, el AP no solo sirve para conectar a
los dispositivos inalámbricos, sino que también sirve como puente entre la
parte inalámbrica y la parte cableada de la red. Se considera como un sistema
centralizado, ya que el que controla todo es el AP, es decir, si un dispositivo
quiere mandar mandar información a otro, tiene que enviarla al AP y este la
reenvia al otro dispositivo. Este tipo de redes tiene dos inconvenientes: el
primero es que al ir conectándose más dispositivo al AP, este se va saturando y
se va haciendo más lenta la red, y el segundo es que si el AP llega a “caerse”
(dejar de funcionar) entonces toda la red se viene abajo. Las redes inalámbricas son half dúplex, es
decir dos dispositivos no pueden transmitir al mismo tiempo.
Redes Ad Hoc
Antes de ver este tipo de red, haremos un pequeño paréntesis
para explicar el término “ad hoc”, que literalmente quiere decir “para esto”.
Se refiere a algo creado para un propósito específico.
Ahora, hablando de redes Ad Hoc, nos referimos a redes
descentralizadas, esto quiere decir que no depende de una estructura
establecida como un AP o un router. Sin embargo, a pesar de no contar con una
infraestructura, están reguladas por la norma 802.11. Todos los nodos de esta red se encuentran al
mismo estado, y son libres de asociarse con otro dispositivo siempre y cuando
este en el rango de alcance. En este tipo de redes, cuando un dispositvo envía información
a otro, la información va pasando por todos los dispositivos, hasta llegar a su
destino. Esto hace que al haber muchos dispositivos en la red, la información tiene
que pasar por todos ellos, tardando mas en llegar a su destino.
viernes, 16 de enero de 2015
Investigación Primer Clase. Conceptos basicos
MEDIOS DE TRANSMISION
Para que exista
comunicación entre dispositivos, es necesario un transmisor, un receptor y un
medio de transmisión. Este último consiste en el soporte, por el cual los dos
primeros se comunican. Existen dos tipos de medios: guiados y no guiados. Los
medios guiados consisten en el medio físico por el cual viaja la información,
los más comunes son el cable coaxial, la fibra óptica y el par trenzado. En
estos medios, la calidad de la información y su velocidad están determinados
por el mismo medio (calidad del cable, distancia del cableado, etc.) Los medios no guiados, son los que comúnmente
se llaman “inalámbricos”, es decir, físicamente no hay algún cable que lleve la
o guie la información, sino que esta viaja a través del aire o el vacío. En
este tipo de medios, hay mas factores que influyen en la calidad de la
información, calidad de las antenas, la frecuencia en la que se transmite, la
distancia entre antenas, si hay o no línea de visión, etc, etc.
A continuación
mencionaremos algunos tipos de medios guiados y no guiados, y una breve
explicación de que consiste cada uno. Más adelante en el apartado de “Cableado
estructurado” se hará referencia a estos conceptos.
GUIADOS:
Par trenzado. Consiste
en dos alambres de cobre aislados que van entrelazados (para reducir la
interferencia). Se puedes utilizar para transferencia analógica o digital. Son
los mas utilizados por su eficiencia y su bajo costo.
Cable coaxial. Consiste
en un alambre de cobre, duro, que va cubierto por una capa aislante, que
también se encuentra cubierto por un conductor externo en forma de malla (para
aislar el ruido) y por ultimo todo está cubierto por una cubierta de plástico.
Su ventaja frente al par trenzado es que soporta mayores distancias manteniendo
un buen ancho de banda.
Fibra óptica. Está
formado por tres secciones concéntricas, las primeras dos de cristal o plástico
pero con propiedades ópticas diferentes entre sí. Y una capa exterior que está
hecha de un material opaco. Para enviar la información se utiliza una fuente
luminosa, por ejemplo un láser, y la fibra trasfiere la luz hasta un fotodiodo
que reconstruye la luz en señal eléctrica. Su ventaja principal es que puede
manejar velocidades muy altas, pero su costo es más elevado respecto a los dos
anteriores.
NO GUIADOS:
Radio frecuencia. Es el
medio mas utilizado, se clasifica de acuerdo a la frecuencia en la que se
transmita, puede ir desde frecuencias bajas como VHF o UHF que oscilan de los
55 a 550 Mhz. Hasta frecuencias mas altas, del orden de los Gigahertz, los
medios mas modernos generalmente trabajan en los 2.4 Ghz, y son los que se
utilizan para bluethoot o WiFi. Actualmente algunos puntos de acceso
inalámbricos empiezan a utilizar la frecuencia de los 5 Ghz, sin embargo, esta
tecnología aun no esta muy extendida en todos los equipos, y por lo general
viene únicamente en equipos de gama alta. (Por ejemplo, ordenadores de la marca
Apple)
Microondas. Se utilizan
para transmisiones en grandes distancias, por ejemplo entre la tierra y los
satélites. Debido a la alta frecuencia que utilizan, (hasta los 10 Ghz), son
muy direccionales y solo se pueden utilizar cuando hay línea de visión entre
transmisor y receptor.
Infrarrojo. Es una tecnología
de muchos años, que consiste en mandar información a través de luz infrarroja
(normalmente un led emisor y un receptor). Sin embargo poco a poco ha ido
quedando obsoleta en las telecomunicaciones por sus desventajas, como su fácil
interferencia y su corto alcance.
NORMAS T568A Y T568B.
Estas normas se refieren
al cableado de red, y a la posición en el que conectaremos cada hilo del cable,
de acuerdo a su código de colores. A pesar de que la más recomendada es la
T568A, la mas usada es la T568B. A continuación se muestra una tabla con ambas
configuraciones.
CONCENTRADORES.
Los concentradores son
dispositivos que se encargan de manejar la conexión entre dos o más equipos
(computadoras, consolas de videojuegos, tablets, celulares, etc). Básicamente
se distinguen dos tipos de concentradores:
Alámbricos. Dentro de
esta clasificación encontramos tres tipos de concentradores:
·
HUB. Es el dispositivo más antiguo y básico. No
es más que una toma múltiple RJ45 (como los multicontactos eléctricos). Su
ancho de banda es muy limitado, ya que un paquete de información destinado a un
equipo, es enviado a todos los equipos, lo que hace que los demás equipos
tengan que esperar su “turno” para enviar información, esto ocasiona que la información colisione muchas veces.
·
Switch. Es una versión mejorada del HUB, su
principal mejora es que cuando un paquete de datos es enviado a un equipo, este
lo envía únicamente al equipo destino. Esto evita colisiones en la información,
y que se pueda manejar una mayor cantidad de equipos en la red.
·
Router. Es utilizado en redes más grandes, donde
es necesaria una mayor seguridad, y la creación de sub redes. Se encarga
también, de distribuir la conexión a internet entre los demás equipos.
Anteriormente, una PC tenía que estar destinada a realizar las funciones del
router.
Inalámbricos. Como su nombre lo
indica son dispositvos que regulan las conexiones entre equipos de manera
inalámbrica. Existen tres tipos:
·
Access Point. Su función es tomar una conexión
alámbrica de una terminal RJ45 y distribuirla de manera inalámbrica a los demás
equipos.
·
Extender o Repetidor. Este dispositivo tiene la
función de amplificar el alcance de un Access point. Ampliando la cobertura de
la red.
·
Router. Realiza la misma función que su homologo
alámbrico, pero de manera inalámbrica.
TOPOLOGIAS DE RED
Existen dos tipos de topologías:
física y lógica. La física es la configuración espacial de la red. En términos
más sencillos, es la manera en que físicamente iránw conectado nuestros
dispositivos en la red. La lógica, es la manera en la que los datos van a
viajar por nuestras líneas de comunicación.
Topologías físicas
Bus. Es la manera más fácil de
organizar una red. Todos los equipos están conectados a la misma línea de transmisión.
Estrella. En esta topología todos
los equipos están conectados a un concentrador, que se encarga de manejar las
conexiones. En el subtema anterior, se vio los tipos de concentradores. Una de
las ventajas de esta configuración frente a la de bus, es que en esta podemos
desconectar uno del os equipos sin que se afecte la comunicación entre lo demás.
Su desventaja es que es más cara porque hay que comprar el concentrador.
Anillo. En esta topología los
equipos se comunican por turnos, donde cada equipo espera su turno. Necesitan
de una Unidad de Acceso Multiestación.
PROTOCOLOS DE RED
Un protocolo es un estándar que
permite la comunicación entre dos o más dispositivos para que ambos trabajen
bajo las mismas reglas y procedimientos. Si no existirán los protocolos, sería
como querer que dos personas de diferentes idiomas quieran sostener una conversación.
Es por eso que los protocolos son muy importantes en las redes. Existen
diferentes protocolos de acuerdo a como se espera que sea la comunicación. Por
el momento vamos a explicar los más importantes, o los más usados.
Protocolo TCP (Protocolo de Control
de Transmisión). Es un protocolo orientado a a conexión, es decir, que permite
que dos dispositivos que estén comunicados controlen el estado de la transmisión.
Posibilita la administración de datos que vienen o van a un nivel más bajo, es
decir el protocolo IP. Sus principales características son las siguientes:
·
Permite el monitoreo del flujo de datos
·
Permite que los datos se agrupen en segmentos de
diferente longitud.
·
Permite multiplexar datos.
·
Comenzar y finalizar la comunicación amablemente.
Gracias a este protocolo, las
aplicaciones pueden comunicarse de manera más segura, y evita que los routers
tengan que estar verificando el monitoreo de datos, ya que esta parte la cumple
la capa de transporte.
Protocolo IP. Es de los
protocolos de internet más importantes ya que permite el desarrollo y
transporte de paquetes de datos. Se encarga de definir la representación, ruta
y envió de los paquetes de datos.
Pare encontrar el equipo de
destino utiliza tres campos: la dirección ip del equipo, la máscara de subred y
el campo de pasarela determinada, que le permite al protocolo saber si el
equipo se encuentra o no en la red.
Protocolo FTP (Protocolo de
Transferencia de Archivos) Como su nombre lo dice, se encarga de trasferir
archivos, y define la manera en que deben ser transferidos a través de una red
TCP/IP. Su ovejito es permitir que equipos remotos puedan compartir archivos,
permite independencia entre el sistema de archivos del servidor y el cliente,
permite una eficaz transferencia de datos.
Protocolo POP3 (Protocolo de
oficina de correros). Uno de los servicios más utilizados de internet es el
correo electrónico. Es por eso que este protocolo es muy importante. Su función
es recoger el correo electrónico de un servidor remoto. Esto quiere decir, que
almacena nuestro correo en un servidor, para que el usuario no tenga que estar
siempre en línea para recibirlo, y así cuando el usuario entre pueda acceder al
él.
Este protocolo utiliza el puerto
110, y funciona utilizando comandos de texto.
CABLEADO ESTRUCTURADO.
El cableado estructurado consiste
en el tendido de cables par trenzado, coaxiales o fibra óptica en el interior
de un edificio con el propósito de implantar una red de área local (LAN). Sus elementos
principales son: cableado horizontal y cableado vertical o backbone.
El cableado horizontal se refiere
al área de cableado que va del cuarto de telecomunicaciones al área de trabajo,
o viceversa. La norma dice que para el cableado se debe utilizar canaletas, o tubería
de ¾ de pulgada por cada dos cables UTP o una tubería de 1 pulgada por cada
cable de dos fibras ópticas.
El cableado vertical, es el
cableado que permite las conexiones entre cuartos de servicios del edificio,
cuartos de equipo y cuartos de telecomunicaciones. Para este tipo de cableado
se puede utilizar cable UTP (categorías 5e, 6 o 6A) o fibra óptica.
Suscribirse a:
Entradas (Atom)