martes, 20 de marzo de 2018

TELNET Y SSH


TELNET





Telnet es un protocolo de red, utilizado en Internet para acceder remotamente a una máquina o servidor. Telnet es un protocolo que permite acceder a la línea de comandos del servidor, para realizar cualquier tipo de administración del sistema, típicamente Linux o Unix. Telnet suele escuchar el puerto 23.
Para acceder por telnet a un servidor necesitas que ese servidor de soporte a telnet y además tener una cuenta de usuario en la máquina a la que te conectas.
Existe diversos programas cliente que podemos utilizar para hacer telnet. Uno muy popular es Putty.

Nota: Telnet es un protocolo poco seguro, por eso casi se ha dejado de usar. Ahora lo típico es utilizar SSH que es otro protocolo muy similar, aunque con mejoras de seguridad sustanciales.

SSH (Secure Shell)




Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

Fuente:
https://desarrolloweb.com/articulos/telnet-ssh-protocolo-red.html 
https://definicion.de/telnet/ 

PROTOCOLOS DE ENRUTAMIENTO

El Protocolo de información de enrutamiento permite que los routers determinen cuál es la ruta que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector-distancia. Se contabiliza un salto cada vez que los datos atraviesan un router es decir, pasan por un nuevo número de red, esto se considera equivalente a un salto. Una ruta que tiene un número de saltos igual a 4 indica que los datos que se transportan por la ruta deben atravesar cuatro routers antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el menor número de saltos es la ruta seleccionada por el router.
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas.
Existen protocolos de enrutamiento estático y dinámicos.
Protocolo de Enrutamiento Estático:
Es generado por el propio administrador, todas las rutas estáticas que se le ingresen son las que el router “conocerá”, por lo tanto sabrá enrutar paquetes hacia dichas redes.
Protocolos de Enrutamiento Dinámico:
Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers.
Los protocolos de enrutamiento dinámicos se clasifican en:
-Vector Distancia.
-Estado de Enlace.
Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la más óptima y la que se publicará.
Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los routers, mediante estas publicaciones cada router crea una base datos de la topología de la red completa.
Algunos protocolos de enrutamiento dinámicos son:
RIP: Protocolo de enrutamiento de Gateway Interior por vector distancia.
(Routing information protocolo, protocolo de información de encaminamiento).
RIP es un protocolo de encaminamiento interno, es decir para la parte interna de la red, la que no está conectada al backbone de Internet. Es muy usado en sistemas de conexión a internet como infovia, en el que muchos usuarios se conectan a una red y pueden acceder por lugares distintos. 
Cuando uno de los usuarios se conecta el servidor de terminales (equipo en el que finaliza la llamada) avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP que ahora le pertenece.
Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar información y así conocer por donde deberían enrutar un paquete para hacer que éste llegue a su destino.
IGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, del cual es propietario CISCO.
El protocolo IGRP permite que varios gateways coordinen su encaminamiento. Las metas son las siguientes: Ruteo estable aún en redes muy grandes o complejas. Ningunos loopes de la encaminamiento deben ocurrir, incluso durante los transeúntes.
Respuesta rápida a los cambios en la topología de la red Tara baja. Es decir, IGRP en sí no debe usar más banda ancha de la que necesita realmente para realizar su tarea.
 La división de tráfico entre varias rutas paralelas cuando son de conveniencia apenas similar.  Tener en cuenta las tasas de errores y el nivel de tráfico en distintos trayectos.
La implementación actual de IGRP maneja el ruteo para TCP/IP. Sin embargo, el diseño básico se piensa para poder manejar una variedad de protocolos.
Ninguna herramienta va a solucionar todos los problemas de ruteo. Convencionalmente el problema de ruteo se desglosa en varias partes. Los protocolos tales como IGRP se llaman los “protocolos internal gateway” (los IGP). Su propósito es utilizarse dentro de un único grupo de redes, tanto bajo una sola administración como en administraciones muy coordinadas. Estos conjuntos de redes se encuentran conectados mediante "protocolos de gateway externa"(EGP)
Un IGP está diseñado para hacer un seguimiento detallado de la topología de una red. La prioridad en el diseño de un IGP se pone en producir las rutas óptimas y la respuesta rápida a los cambios.
Se espera que un EGP proteja a un sistema de redes contra errores o contra una distorsión intencional por parte de otros sistemas, el BGP es uno de estos protocolos de gateway exterior.
Como estos protocolos anteriores, IGRP es un protocolo del vector distancia. En tal protocolo, los gatewayes intercambian la información de ruteo solamente por los gatewayes adyacentes. Esta información de ruteo contiene un resumen de información sobre el resto de la red. Puede ser mostrado matemáticamente que todos los gatewayes tomados juntos están solucionando un problema de optimización por qué cantidades a un algoritmo distribuido. Cada gateway sólo debe resolver parte del problema y sólo debe recibir una porción del total de los datos. La alternativa principal para IGRP es IGRP mejorada (EIGRP) y una clase de algoritmos referidos como SPF (trayecto más corto primero) Cada gateway soluciona independientemente el problema de optimización desde su punto de vista mediante los datos para toda la red.



EIGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, es una versión mejorada de IGRP.

PROTOCOLO EIGRP
 El protocolo EIGRP es una versión avanzada de IGRP. Específicamente, EIGRP suministra una eficiencia de operación superior y combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector distancia.

Este protocolo es una versión mejorada del protocolo IGRP. IGRP es un protocolo de enrutamiento por vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90 segundos, publicando las redes en un sistema autónomo en particular. Algunas de las características de diseño claves de IGRP enfatizan lo siguiente:
 
Versatilidad que permite manejar automáticamente topologías indefinidas y complejas.
Flexibilidad para segmentos con distintas características de ancho de banda y de retardo.
Escalabilidad para operar en redes de gran envergadura. 
El protocolo de enrutamiento IGRP utiliza por defecto dos métricas, ancho de banda y retardo. IGRP puede utilizar una combinación de variables para determinar una métrica compuesta. Estas variables incluyen: 
Ancho de banda 
Retardo
Carga
Confiabilidad
El protocolo EIGRP utiliza una métrica compuesta, la misma que el protocolo IGRP pero multiplicada por 256:
 Métrica = [BandW + Delay] x 256
 Donde Bandw y Delay se calculan exactamente igual que para IGRP. 
A diferencia de los tradicionales protocolos de vector distancia como RIP e IGRP, EIGRP no se apoya en las actualizaciones periódicas: las actualizaciones se envían sólo cuando se produce un cambio. El enfoque de EIGRP tiene la ventaja que los recursos de la red no son consumidos por las periódicas actualizaciones. No obstante, si un router queda desconectado, perdiendo todas sus rutas, ¿cómo podría EIGRP detectar esa pérdida?
EIGRP Cuenta con pequeños paquetes: hello packets para establecer relación con los vecinos y detectar la posible pérdida de algún vecino. Un router descubre un vecino cuando recibe su primer hello packet desde una red directamente conectada. El router responde con el algoritmo de difusión de actualización (DUAL) para enviar una ruta completa al nuevo vecino. Como respuesta, el vecino le envía la suya. De este modo, la relación se establece en dos etapas: 
 I. Cuando un router A recibe un Hello Packet de otro vecino B, A envía su tabla de enrutamiento al router B, con el bit de inicialización activado. 
II. Cuando el router B recibe un paquete con el bit de inicialización activado, manda su tabla de topología al router A. 
 OSPF: Protocolo de enrutamiento de Gateway Interior por estado de enlace.
(Open shortest path first, El camino más corto primero)
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos.
Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A, a tres saltos y por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación de la línea o el ancho de banda de la línea. 
 La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición pública.
 BGP: Protocolo de enrutamiento de Gateway exterior por vector distancia.
 El concepto de Gateway Interior o Exterior, se refiere a que si opera dentro de un sistema Autónomo o fuera de él. Un sistema Autónomo, puede ser una organización que tiene el todo el control de su red, a estos sistemas autónomos se le asigna un número de Identificación por el ARIN (Registro Estadounidense de números de Internet), o por un proveedor de servicios. Los protocolos de enrutamiento como IGRP y EIGRP, necesitan de este número al momento de configurarse.
El protocolo BGP es de Gateway exterior, es decir se encuentra fuera de los sistemas autónomos, generalmente entre los que se les llama routers fronterizos entre ISP’s, o entre una compañía y un ISP, o entre redes que interconectan países.
IS-IS: permite la configuración de una contraseña para un link especificado, un área, o un dominio. Los routers que deseen convertirse en vecinos deben intercambiar la misma contraseña para su nivel de autenticación configurado. Un router que no posee la contraseña adecuada no puede participar en la función correspondiente (es decir, no puede iniciar un link, ser miembro de un área o ser miembro de un dominio de Capa 2 respectivamente).
                    El software del  Cisco IOS permite que configuren a tres tipos de autenticación IS-IS.
                    Autenticación IS-IS - Durante mucho tiempo, ésta era la única forma de configurar la           autenticación para el IS-IS.
                    Autenticación IS-IS HMAC-MD5 - Esta característica agrega una publicación HMAC-MD5 a cada uno protocolo IS-IS la unidad de datos (PDU). Fue introducida en la versión del Cisco IOS Software 12.2  y se soporta solamente en las Plataformas de un número limitado.
                    Autenticación aumentada del texto claro - Con esta nueva función, la autenticación del texto claro se puede configurar usando los comandos new que permiten que las contraseñas sean cifradas cuando se visualiza la configuración del software. También hace las contraseñas más fáciles de manejar y cambiar.

                    Autenticación de la interfaz
                    Cuando usted configura la autenticación IS-IS en una interfaz, usted puede habilitar la contraseña para 2 del nivel 1, del nivel 2, o ambos encaminamiento del nivel 1/Level. Si usted no especifica un nivel, el valor por defecto es el nivel 1 y el nivel 2. Dependiendo del nivel para el cual se configura la autenticación, la contraseña se lleva adentro los mensajes Hello Messages correspondientes. El nivel de autenticación de la interfaz IS-IS debe realizar un seguimiento del tipo de adyacencia en la interfaz. Utilice el comando show clns neighbor de descubrir el tipo de adyacencia. Para la autenticación de área y de dominio, no es posible especificar el nivel.
                    El diagrama de la red y las configuraciones para la autenticación de canal en el router A, el ethernet0 y el router B, ethernet0 se muestran abajo. Configuran al router A y al router B con la contraseña isis SECr3t para el nivel 1 y el nivel 2. Estas contraseñas distinguen entre mayúsculas y minúsculas.
                    En los routeres Cisco configurados con el servicio de red sin conexión (CLNS) IS-IS, la adyacencia CLNS entre ellos es el nivel 1/Level 2 por abandono. Entonces, el Router A y el Router B tendrán tipos de adyacencia, a menos que se los configure específicamente para el Nivel 1 o el Nivel 2.

Protocolo Interior de Gateway (IGP) o IRP
Protocolo usado por los vecinos interiores para intercambiar Información de accesibilidad, las conexiones se realizan en redes de ruteo interno.

Protocolo Exterior de Gateway (EGP) o ERP
Protocolo usado por vecinos exteriores para difundir información de accesibilidad entre otros sistemas autónomos, el intercambio se realiza con otros sistemas autónomos externos conectados a Internet.

Protocolo de ruteo: BGP (Border Gateway Protocol) diseñado para permitir la cooperación en el intercambio de información de encaminamiento entre routers en Sistemas Autónomos diferentes.
Un sistema autónomo (AS), conocido también como dominio de enrutamiento, es un conjunto de routers que se encuentran bajo una administración común. Algunos ejemplos típicos son la red interna de una empresa y la red de un proveedor de servicios de Internet. Debido a que Internet se basa en el concepto de sistema autónomo, se requieren dos tipos de protocolos de enrutamiento: protocolos de enrutamiento interior y exterior. Estos protocolos son:
Protocolos de gateway interior (IGP): se usan para el enrutamiento de sistemas intrautónomos (el enrutamiento dentro de un sistema autónomo).
Protocolos de gateway exterior (EGP): se usan para el enrutamiento de sistemas interautónomos (el enrutamiento entre sistemas autónomos).

Características de los protocolos de enrutamiento IGP y EGP
Los IGP se usan para el enrutamiento dentro de un dominio de enrutamiento, aquellas redes bajo el control de una única organización. Un sistema autónomo está comúnmente compuesto por muchas redes individuales que pertenecen a empresas, escuelas y otras instituciones. Un IGP se usa para enrutar dentro de un sistema autónomo, y también se usa para enrutar dentro de las propias redes individuales. Por ejemplo, CENIC opera un sistema autónomo integrado por escuelas, colegios y universidades de California. CENIC usa un IGP para enrutar dentro de su sistema autónomo a fin de interconectar a todas estas instituciones. Cada una de las instituciones educativas también usa un IGP de su propia elección para enrutar dentro de su propia red individual. El IGP utilizado por cada entidad provee la determinación del mejor camino dentro de sus propios dominios de enrutamiento, del mismo modo que el IGP utilizado por CENIC provee las mejores rutas dentro del sistema autónomo en sí. Los IGP para IP incluyen RIP, IGRP, EIGRP, OSPF e IS-IS.
Los protocolos de enrutamiento, y más específicamente el algoritmo utilizado por ese protocolo de enrutamiento, utilizan una métrica para determinar el mejor camino hacia una red. La métrica utilizada por el protocolo de enrutamiento RIP es el conteo de saltos, que es el número de routers que un paquete debe atravesar para llegar a otra red. OSPF usa el ancho de banda para determinar la ruta más corta.
Por otro lado, los EGP están diseñados para su uso entre diferentes sistemas autónomos que están controlados por distintas administraciones. El BGP es el único EGP actualmente viable y es el protocolo de enrutamiento que usa Internet. El BGP es un protocolo vector ruta que puede usar muchos atributos diferentes para medir las rutas. En el ámbito del ISP, con frecuencia hay cuestiones más importantes que la simple elección de la ruta más rápida. En general, el BGP se utiliza entre ISP y a veces entre una compañía y un ISP. El BGP no se incluye en este curso o CCNA; se aborda en CCNP.




















Referencias:

http://administracion-y-gestion-de-redes.blogspot.com.co/p/el-protocolo-de-informacion-de.html
http://www.thenetworkencyclopedia.com/entry/interior-gateway-protocol-igp/
https://sites.google.com/site/cursoccna22015/unidad-3-protocolos-de-enrutamiento-dinamico/3-2-igp-y-egp
www.cisco.com/c/es_mx/support/docs/ip/integrated-intermediate-system-to-intermediate-system-is-is/13792-isis-authent.html#intro

CABLEADO ESTRUCTURADO


Reglas para Cableado Estructurado de las LAN

El cableado estructurado es un enfoque sistemático del cableado. Es un método para crear un sistema de cableado organizado que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con cables.
Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en los proyectos de diseño del cableado estructurado.



Reglas de ORO
1)      La primera regla es buscar una solución completa de
Conectividad.
2)      La segunda regla es planificar teniendo en cuenta el
Crecimiento a futuro.
3)      La regla final es conservar la libertad de elección de
Proveedores.

La primera regla es buscar una solución completa de conectividad. Una solución óptima para lograr la conectividad de redes abarca todos los sistemas que han sido diseñados para conectar, tender, administrar e identificar los cables en los sistemas de cableado estructurado. La implementación basada en estándares está diseñada para admitir tecnologías actuales y futuras. El cumplimiento de los estándares servirá para garantizar el rendimiento y confiabilidad del proyecto a largo plazo.
La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades. La instalación de la capa física debe poder funcionar durante diez años o más.
 La regla final es conservar la libertad de elección de proveedores. Aunque un sistema cerrado y propietario puede resultar más económico en un principio, con el tiempo puede resultar ser mucho más costoso. Con un sistema provisto por un único proveedor y que no cumpla con los estándares, es probable que más tarde sea más difícil realizar traslados, ampliaciones o modificaciones.


Subsistemas de cableado estructurado

  • Punto de demarcación (demarc) dentro de las instalaciones de entrada en la sala de equipamiento.
  • Sala de equipamiento (ER).
  • Sala de telecomunicaciones (TR).
  • Cableado backbone, también conocido como cableado vertical.
  • Cableado de distribución, también conocido como cableado horizontal.
  • Área de trabajo (WA).
  • Administración.

  •  El demarc es donde los cables del proveedor externo de servicios se conectan a los cables del cliente en su edificio.
  • El cableado backbone está compuesto por cables de alimentación que van desde el demarc hasta la salas de equipamiento y luego a la salas de telecomunicaciones en todo el edificio.
  •  El cableado horizontal distribuye los cables desde las salas de telecomunicaciones hasta las áreas de trabajo.
  • Las salas de telecomunicaciones es donde se producen las conexiones que proporcionan una transición entre el cableado backbone y el horizontal.




Escalabilidad

  •       Una LAN que es capaz de adaptarse a un crecimiento posterior se denomina red escalable. }
  •       Es importante planear con anterioridad la cantidad de tendidos y de derivaciones de cableado en el área de trabajo. Es preferible instalar cables de más que no tener los suficientes.
  •       Además de tender cables adicionales en el área de backbone para permitir posteriores ampliaciones, por lo general se tiende un cable adicional hacia cada estación de trabajo o escritorio.
  •       Esto ofrece protección contra pares que puedan fallar en cables de voz durante la instalación, y también permite la expansión.
  •       Por otro lado, es una buena idea colocar una cuerda de tracción cuando se instalan los cables para facilitar el agregado de cables adicionales en el futuro.
  •      Cada vez que se agregan nuevos cables, se debe también agregar otra cuerda de tracción.

Escalabilidad del backbone



  • Al decidir qué cantidad de cable de cobre adicional debe tender, primero determine la cantidad de tendidos que se necesitan en ese momento y luego agregue aproximadamente un 20 por ciento más.
  • Una forma distinta de obtener capacidad de reserva es mediante el uso de cableado y equipamiento de fibra óptica y en el edificio del backbone.
  • Por ejemplo, el equipo de terminación puede ser actualizado insertando lásers y controladores más veloces que se adapten al aumento de la cantidad de fibras.

Punto de demarcación


  • El punto de demarcación (demarc) es el punto en el que el cableado externo del proveedor de servicios se conecta con el cableado backbone dentro del edificio. Representa el límite entre la responsabilidad del proveedor de servicios y la responsabilidad del cliente.
  • En muchos edificios, el demarc está cerca del punto de presencia (POP) de otros servicios tales como electricidad y agua corriente.
  • El proveedor de servicios es responsable de todo lo que ocurre desde el demarc hasta la instalación del proveedor de servicios. Todo lo que ocurre desde el demarc hacia dentro del edificio es responsabilidad del cliente.
  • El proveedor de telefonía local normalmente debe terminar el cableado dentro de los 15 m (49,2 pies) del punto de penetración del edificio y proveer protección primaria de voltaje. Por lo general, el proveedor de servicios instala esto.
  • El estándar TIA/EIA-569-A especifica los requisitos para el espacio del demarc. Los estándares sobre el tamaño y estructura del espacio del demarc se relacionan con el tamaño del edificio. Para edificios de más de 2000 metros cuadrados (21.528 pies cuadrados), se recomienda contar con una habitación dentro del edificio que sea designada para este fin y que tenga llave.
  • Las siguientes son pautas generales para determinar el sitio del punto de demarcación.
  • Calcule 1 metro cuadrado (10,8 pies cuadrados) de un montaje de pared de madera terciada por cada área de 20-metros cuadrados (215,3 pies cuadrados) de piso.
  • Cubra las superficies donde se montan los elementos de distribución con madera terciada resistente al fuego o madera terciada pintada con dos capas de pintura ignífuga.
  • Ya sea la madera terciada o las cubiertas para el equipo de terminación deben estar pintadas de color naranja para indicar el punto de demarcación.


MC, IC y HC



  • Por varias razones, la mayoría de las redes tienen varias TR. Si una red está distribuida en varios pisos o edificios, se necesita una TR para cada piso de cada edificio. Los medios sólo pueden recorrer cierta distancia antes de que la señal se comience a degradar o atenuar.
  • Es por ello que las TR están ubicadas a distancias definidas dentro de la LAN para ofrecer interconexiones y conexiones cruzadas a los hubs y switches, con el fin de garantizar el rendimiento deseado de la red. Estas TR contienen equipos como repetidores, hubs, puentes, o switches que son necesarios para regenerar las señales.
  • La TR primaria se llama conexión cruzada principal (MC) La MC es el centro de la red. Es allí donde se origina todo el cableado y donde se encuentra la mayor parte del equipamiento. La conexión cruzada intermedia (IC) se conecta a la MC y puede albergar el equipamiento de un edificio en el campus. La conexión cruzada horizontal (HC) brinda la conexión cruzada entre los cables backbone y horizontales en un solo piso del edificio.



  • La conexión cruzada horizontal (HC) es la TR más cercana a las áreas de trabajo. La HC por lo general es un panel de conexión o un bloque de inserción a presión. La HC puede también contener dispositivos de networking como repetidores, hubs o switches. Puede estar montada en un bastidor en una habitación o gabinete. Dado que un sistema de cableado horizontal típico incluye varios tendidos de cables a cada estación de trabajo, puede representar la mayor concentración de cables en la infraestructura del edificio. Un edificio con 1,000 estaciones de trabajo puede tener un sistema de cableado horizontal de 2,000 a 3,000 tendidos de cable.
  • El cableado horizontal incluye los medios de networking de cobre o fibra óptica que se usan desde el armario de cableado hasta la estación de trabajo.
  • El cableado horizontal incluye los medios de networking tendidos a lo largo de un trayecto horizontal que lleva a la toma de telecomunicaciones y a los cables de conexión, o jumpers en la HC.
  • Cualquier cableado entre la MC y otra TR es cableado backbone. Los estándares establecen la diferencia entre el cableado horizontal y backbone.

Cableado backbone
  • Cualquier cableado instalado entre la MC y otra TR se conoce como cableado backbone. Los estándares establecen con claridad la diferencia entre el cableado horizontal y backbone. El cableado backbone también se denomina cableado vertical. Está formado por cables backbone, conexiones cruzadas principales e intermedias, terminaciones mecánicas y cables de conexión o jumpers usados para conexiones cruzadas de backbone a backbone.
  • El cableado de backbone incluye lo siguiente:
  • TR en el mismo piso, MC a IC e IC a HC
  • Conexiones verticales o conductos verticales entre TR en distintos pisos, tales como cableados MC a IC
  • Cables entre las TR y los puntos de demarcación
  • Cables entre edificios, o cables dentro del mismo edificio, en un campus compuesto por varios edificios.

Backbone de fibra óptica

  • Si un cable de fibra óptica monomodo se utiliza para conectar la HC a la MC, entonces la distancia máxima de tendido de cableado backbone será de 3000 m (9842,5 pies).
  • Algunas veces la distancia máxima de 3000 m (9842,5 pies) se debe dividir en dos secciones. Por ejemplo, en caso de que el cableado backbone conecte la HC a la IC y la IC a la MC. Cuando esto sucede, la distancia máxima de tendido de cableado backbone entre la HC y la IC es de 300 m (984 pies).
  • La distancia máxima de tendido de cableado backbone entre la IC y la MC es de 2700 m (8858 pies).
  • Hay tres razones por las que el uso de fibra óptica constituye una manera efectiva de mover el tráfico del backbone:
  • Las fibras ópticas son impermeables al ruido eléctrico y a las interferencias de radiofrecuencia.
  • La fibra no conduce corrientes que puedan causar bucles en la conexión a tierra.
  • Los sistemas de fibra óptica tienen un ancho de banda elevado y pueden funcionar a altas velocidades.
  • Una ventaja adicional es que la fibra puede recorrer una distancia mucho mayor que el cobre cuando se utiliza como medio de backbone. La fibra óptica multimodo puede cubrir longitudes de hasta 2,000 metros (6561,7 pies)
  • Los cables de fibra óptica monomodo pueden cubrir longitudes de hasta 3,000 metros (9842,5 pies). La fibra óptica, en especial la fibra monomodo, puede transportar señales a una distancia mucho mayor. Es posible cubrir distancias de 96,6 a 112,7 km (60 a 70 millas), según el equipo de terminal.
Fuente:

jueves, 15 de febrero de 2018

Concepto de Redes informáticas





Las redes informáticas es el conjunto de dispositivos finales (los smartphones, la tablet PC, las computadoras portátiles y de escritorio) conectados entre sí por medio de dispositivos intermediarios (switches, routers, puntos de acceso inalámbrico y firewalls) para compartir información y recursos usando un canal de comunicaciones (cable coaxial, par trenzado, fibra óptica, ondas de radio, microondas) y regidos por los protocolos de comunicaciones (TCP/IP).


En las redes informáticas la información se comparte de forma segura para garantizar la disponibilidad de la red y la integridad de los datos cuando viajan a través de un canal de comunicaciones. El protocolo más utilizado y popular es Ethernet por lo que habitualmente se habla de red local Ethernet.



http://www.administracionderedes.com/redes-informaticas-definicion-tipos/

Concepto de topologia

En el ámbito de la informática, la topología de red representa un conjunto de ordenadores comunicados entre sí para el intercambio de información, donde cada uno se denomina nodo.
Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). Al arreglo físico, es decir a la configuración espacial de la red, se denomina topología física. Se distinguen las topologías siguientes: topología de bus, topología de estrella, topología en anillo, topología de árbol y topología de malla.

Fuentehttp://es.ccm.net/contents/256-topologia-de-red


Modelo TCP/IP

El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

  • Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
  • Capa 2 o capa de Internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.



Fuente:

TELNET Y SSH

TELNET   Telnet es un protocolo de red, utilizado en Internet para acceder remotamente a una máquina o servidor. Telnet es un...