jueves, 29 de mayo de 2014

Herramientas para verificar el funcionamiento de la red



comandos MS-DOS de Red

1) hostname: Muestra el nombre de la computadora que estamos utilizando.
2) ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.


ipconfig/all: Muestra la configuración de las conexiones de red.


3) net: Permite administrar usuarios, carpetas compartidas, servicios, etc.


net view: muestra las computadoras conectadas a la red.
net share: muestra los recursos compartidos del equipo, para la red.
net user: muestra las cuentas de usuario existentes en el equipo.
net localgroup: muestra los grupos de usuarios existentes en el equipo.


4) ping: Comando para comprobar si una computadora está conectada a la red o no.


ping (nombre del equipo), Ejemplo : ping compu_hector


ping (numero IP del equipo), Ejemplo : ping 156.156.156.1



Traceroute es una herramienta del protocolo TCP/IP que permite seguir la ruta que siguen los paquetes de datos desde un ordenador situado en una red a otro ubicado en otra red distinta. Cada salto que da de unas redes a otras, aparece como una entrada en una lista. Dichas entradas pueden constar de una dirección IP, un nombre del dispositivo, o ambas cosas. Puede usar ICMP o UDP para enviar paquetes de prueba, y sólo ICMP para las respuestas, que le indican no sólo el salto si no también el tiempo invertido en dicho salto.

Ping es una herramienta del protocolo TCP/IP que permite verificar si hay conectividad a un equipo a través de una red. Usa el protocolo ICMP para enviar paquetes de prueba al destino y medir el tiempo que tardan en volver. En el caso de no poder alcanzar el destino, indica el por qué.

IMP es un protocolo dentro de TCP/IP usado específicamente para verificar conectividad y controlar en cierta medida lo que le sucede a un paquete de datos en el camino a su destino. Son las siglas de Internet Control Messaging Protocol

NetInfo es un kit de herramienta de diagnóstico y de red de información espectador. NetInfo una colección de 15 herramientas de red, organizado como ventanas independientes, para permitir que administradores de redes, webmasters, y proveedores de Internet para aislar los fallos, DATOS proceso de diagnóstico y aumentar la seguridad de red interna.

"Ping" (forma abreviada de Packet Internet Groper) es sin duda la herramienta de administración de redes más conocida. Es una de las herramientas más simples ya que todo lo que hace es enviar paquetes para verificar si una máquina remota está respondiendo y, por ende, si es accesible a través de la red.
La herramienta ping permite de esta manera diagnosticar la conectividad a la red mediante comandos del tipo

HERRAMIENTAS BASICAS

 Diagnósticos de red en Ayuda y soporte técnico
Contiene información detallada sobre la configuración de la red y los resultados de las comprobaciones automatizadas.
Carpeta Conexiones de red
Contiene información y opciones de configuración para todas las conexiones de red del equipo. Para encontrar la carpeta Conexiones de red, haga clic en Inicio, en Panel de control y en Conexiones de red e Internet.
Comando IPConfig
Muestra los valores actuales de la configuración de la red TCP/IP, actualiza o libera las concesiones asignadas por el Protocolo de configuración dinámica de host (DHCP), y visualiza, registra o vacía los nombres del Sistema de nombres de dominio (DNS).
Comando Ping
Envía mensajes de solicitud de eco de ICMP para comprobar que la configuración de TCP/IP es correcta y que hay un host TCP/IP disponible.


HERRAMIENTAS AVANZADAS


Comando Hostname
Muestra el nombre del equipo host.
Comando Nbtstat
Muestra el estado actual de las conexiones NetBIOS sobre TCP/IP, actualiza la caché de nombres NetBIOS y muestra los nombres registrados y el Identificador de ámbito.
Comando PathPing
Muestra la ruta a un host TCP/IP y las pérdidas de paquetes en cada enrutador del camino.
Comando Route
Muestra la tabla de enrutamiento IP y agrega o elimina rutas IP.
Comando Tracert
Muestra la ruta de un host TCP/IP.


SOLUCION DE LOS PROBLEMAS


Para la mayoría de los problemas relacionados con la conectividad a Internet, comience utilizando la herramienta Diagnósticos de red para identificar el origen del problema. Para utilizar Diagnósticos de red, siga estos pasos:
Haga clic en Inicio y, después, en Ayuda y soporte técnico.
Haga clic en el vínculo Utilizar Herramientas para ver la información de su equipo y diagnosticar problemas y, a continuación, haga clic en Diagnósticos de red en la lista de la izquierda.
Cuando hace clic en Analizar su sistema, Diagnósticos de red reúne la información de configuración y lleva a cabo procedimientos automatizados de solución de problemas en la conexión de red.
Cuando se complete el proceso, busque los elementos que están marcados en rojo como "Error", expanda esas categorías y vea los detalles adicionales acerca del resultado de la comprobación.
Puede utilizar esa información para resolver el problema o proporcionar la información a un profesional de soporte técnico de red para obtener ayuda. Si compara las pruebas que fallaron con la documentación de la sección Solución de problemas manual, posteriormente en este artículo, puede ser capaz de determinar la fuente del problema. Para interpretar los resultados para TCP/IP, expanda la sección Adaptadores de red de los resultados y, a continuación, expanda la sección correspondiente al adaptador de red en el que se produjo el error durante la comprobación.

También puede iniciar directamente la interfaz de Diagnósticos de red

jueves, 22 de mayo de 2014

CAPAS DEL MODELO OSI


Son 7 capas dentro del modelo OSI las que se explican a continuación



1. Capa física



Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex). 

También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.

Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.


2. Capa de enlace



Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.

La capa de enlace puede considerarse dividida en dos subcapas:
Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.



3. Capa de Red



Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:
Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.
Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.


4. Capa de Transporte



Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. 

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.

Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación.


5. Capa de Sesión



Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.



6. Capa de Presentación



Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío. 

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella. 


7. Capa de Aplicación



Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.

Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc.

martes, 20 de mayo de 2014

Modelo OSI


MODELO OSI



El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.


El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red



CAPAS



Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación, 

La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado. 
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.






jueves, 17 de abril de 2014

ARQUITECTURA DE RED

La arquitectura de redes el medio más efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos son benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

Ethernet
Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando tráfico a altas velocidades.



Arcnet
La Red de computación de recursos conectadas (ARCNET, AttachedResource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo.

Token Ring 
es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

miércoles, 16 de abril de 2014

TRAZAR EL CABLEADO DE UNA RED PROPUESTO

COMO PRIMERA ACTIVIDAD FUE REALIZAR UNA REPRESENTACIÓN DE NUESTRO CENTRO DE COMPUTO CON EL PROGRAMA DE VISIO.

Este es el centro de computo

Este es una propuesta

martes, 15 de abril de 2014

UNIDAD III TEMARIO

TEMARIO  UNIDAD  3




UNIDAD III.- MODELOS DE COMUNICACIÓN





13.    Trazar el cableado de una red propuesta


14.    Arquitecturas de Red


·           Ethernet


·           Arcnet


·           Token Ring


15.    Modelo OSI


·     Capa 1. Electrónica, señales, medios, conexiones y colisiones.


·  Capa 2. Conceptos, Tecnologías, diseño y documentación, proyecto de cableado.


·  Capa 3. Enrutamiento y direccionamiento, protocolo


·           Capa 4. Transporte


·           Capa 5. Sesión.


·           Capa 6. Presentación


·           Capa 7. Aplicación


16.    Utilizar las herramientas para verificar el funcionamiento de la red.

jueves, 27 de marzo de 2014

TEGNOLOGIAS Y SISTEMAS DE CONMUTACION Y ENRUTAMIENTO

HI (°u°)/   Cibernautas

Tengo una noticia Grande 2 unidad off
Este tema es el ultimo

\(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/ \(°u°)/

Ok ya me pase como sea Realmente lo que es este tema no es nada nuevo solo retomaremos olveremos a analizar algunos temas anteriores

Que son *redoble de tambores*

miércoles, 26 de marzo de 2014

SLOTS DE EXPANCION

Hi lectores bien aqui estoy nuevamente y se que lo mas probable es que ni me presten atencion en esta parte y como lo se pues facil siguen sin comentar 

Bien como siempre mi queja inicial que les cuesta un comentario no es dificil   ¬ ¬

Como sea esta es otra tarea de la unidad

¿Que son los Slots?

Una ranura de expansión es un tipo de puerto o enchufe en una tarjeta madre de la computadora que permite a los dispositivos adicionales o "tarjetas de expansión" conectarse a la misma y añadir nuevos tipos de funcionalidades al equipo



Se trata de un bloque plástico que integra una ranura con una forma especial y con una cierta cantidad de conectores, los cuáles permiten la conexión de tarjetas de expansión, y así lograr que la computadora goce de mayores capacidades.


 La palabra Slot simplemente es la palabra ranura traducida del inglés

Tipos de Slot

AGP

AGP es un puerto de video, desarrollado por Intel en 1996 como solucion a los cuellos de botella generados por los buses PCI.
AGP es un puerto de 32 bits, pero a diferencia del PCI cuenta con 8 canales adicionales para el acceso a la memoria (RAM). Ademas puede acceder directamente a la RAM mediante el North Bridge para asi emular memoria de video en la RAM, con una velocidad de 66 Mhz.

AGP se utiliza exclusivamente para conectar tarjetas graficas, y devido a su arquitectura solo puede haber un slot.

Al puerto AGP se conecta la tarjeta de video y se usa únicamente para tarjetas aceleradoras 3D en ordenadores muy potentes y accesibles; está siendo reemplazado por el slot PCI Express que es más potente. AGP quiere decir Advanced Graphics Port (Puerto de gráficos avanzados). Hay cuatro tipos, AGP (si no se especifica nada más es 1x), AGP 2x, AGP 4x y AGP 8x.

ISA

La ranura ISA es un ranura de expansión de 16 bits capaz de ofrecer hasta 16 MB/s a 8 Mhz. Los componentes diseñados para la ranura ISA eran muy grandes y fueron de las primeras ranuras en usarse en las computadoras personales. Hoy en día es una tecnología en desuso y ya no se fabrican placas madre con ranuras ISA.

Estas ranuras se incluyeron hasta los primeros modelos del micropocesador Pentium III. Fue reemplazada en el año 2000 por la ranura PCI.


Los componentes diseñados para el slot ISA eran muy grandes y fueron de los primeros slots en usarse en los ordenadores personales. Hoy en día no se fabrican slots ISA. Los puertos ISA son ranuras de expansión actualmente en desuso, se incluyeron estos puertos hasta los primeros modelos del Pentium III. 

El slot ISA ( Industry Standard Arquitecture) es un tipo de slot o ranura de expansión de 16 bits capaz de ofrecer hasta 16 MB/s a 8 MHz.

EISA 

proviene de las siglas de ("Extended Industry Standard Architecture") ó arquitectura estándar de la industria. Este tipo de ranura se comercializa con una capacidad de datos de 32 bits.



Los bits en las ranuras de expansión significan la capacidad de datos que es capaz de proveer, este dato es importante ya que por medio de una fórmula, es posible determinar la transferencia máxima de la ranura ó de una tarjeta de expansión. 
  • EISA se podría considerar una ranura de expansión de tercera generación junto con MCA.
  • Se comercializó con un elevado precio, por lo que no fue muy difundido.
  • Su 2 capacidades de datos que maneja es de 32 bits.
  • Físicamente tiene 2 secciones de contactos, con buen ajuste al momento de colocar las tarjetas.
  • Tienen una velocidad de transferencia de 33 Megabytes/s (MB/s) hasta 40 MB/s.
  • Cuentan con una velocidad interna de trabajo de 8.33 MHz.
  • Cuenta con una función llamada "bus master" ó mando a nivel de bus, que permite trabajar de manera directa con los dispositivos sin que intervenga el microprocesador

VESA


proviene de las siglas de ("Video Electronics Standards Association") ó Asociación de estándares de electrónicos y video, ó también llamado ("VESA Local Bus"), bus local VESA. Este tipo de ranura toma su nombre de local por el hecho de que está conectado directamente con elmicroprocesador e inclusive funcionando casi a su misma velocidad. Este tipo de ranura se comercializaba con una capacidad de datos de 32 bits y 64 bits para el microprocesador Intel® Pentium.

Los bits en las ranuras de expansión significan la capacidad de datos que es capaz de proveer, este dato es importante ya que por medio de una fórmula, es posible determinar la transferencia máxima de la ranura ó de una tarjeta de expansión. 



Compitió en el mercado directamente contra las ranuras ISA y MCA a pesar de que tiene soporte para ese tipo de tarjetas.


La ranura VESA tuvo mucho éxito por su gran compatibilidad, pero fue desplazada por la ranura de expansión PCI.
  • VESA se podría considerar una ranura de expansión de cuarta generación.
  • VESA se diseña para el microprocesador 486, ya que los sistemas operativos gráficos como Microsoft® Windows 95 comienzan su auge y hace falta que las tarjetas de video tengan mayor capacidad.
  • Es una fusión de la ranura de expansión MCA con la ranura de expansión ISA-16, por lo que es una larga ranura de 22 cm.
  • Permite insertar también tarjetas ISA y tarjetas EISA de manera independiente, mas no de tipo MCA.
  • Integra una capacidad de datos de 32 bits y 64 bits para el microprocesador Intel® Pentium.
  • Tiene una velocidad de transferencia de hasta 160 Megabytes/s (MB/s).
  • Cuentan con una velocidad interna de trabajo de 25 MHz y 40 MHz.
  • Cuenta con una función llamada "bus master" ó mando a nivel de bus, que permite trabajar de manera directa con los dispositivos sin que intervenga el microprocesador.



PCI


proviene de las siglas de ("Peripheral Components Interconect") ó componentes periféricos interconectados. Este tipo de ranura fue desarrollado por Intel® y lanzado al mercado en 1993, se comercializa con una capacidad de datos de 32 bits y 64 bits para el microprocesador Intel® Pentium.

Los bits en las ranuras de expansión significan la capacidad de datos que es capaz de proveer, este dato es importante ya que por medio de una fórmula, es posible determinar la transferencia máxima de la ranura ó de una tarjeta de expansión. Esto se describe en la sección: Bus y bus de datos PCI de esta misma página.

Reemplazó del mercado a la ranura de expansión VESA.

Compite actualmente en el mercado contra las ranuras AGP/AGP 8X y PCI-Express.


  • PCI se podría considerar una ranura de expansión de cuarta generación.
  • Es una ranura de tamaño menor a las anteriores tanto el largo como en ancho.
  • Integra una capacidad de datos de 32 bits y 64 bits para el microprocesador Intel® Pentium.
  • Tiene una velocidad de transferencia de hasta 125.88 Megabytes/s (MB/s) a 503.54 MB/s respectivamente.
  • Cuentan con una velocidad interna de trabajo de 33 MHz para 32 bits y 66 MHz para 64 bits.
  • Cuenta con una función llamada "bus master" ó mando a nivel de bus, que permite trabajar de manera directa con los dispositivos y la memoria RAM sin que intervenga el microprocesador.

ESTANDARIZACION

He hola chichos como estan bien una tarea para completar el tema anterior :) Bien quiza digan y por que en este momento pues es facil, no recordaba que tenia que poner esto ("°w°)¨\

¿QUÉ ES UN ESTÁNDAR?

Un estándar, tal como lo define la ISO "son acuerdos documentados que contienen especificaciones técnicas u otros criterios precisos para ser usados consistentemente como reglas, guías o definiciones de características para asegurar que los materiales, productos, procesos y servicios cumplan con su propósito". Por lo tanto un estándar de telecomunicaciones "es un conjunto de normas y recomendaciones técnicas que regulan la transmisión en los sistemas de comunicaciones". Queda bien claro que los estándares deberán estar documentados, es decir escritos en papel, con objeto que sean difundidos y captados de igual manera por las entidades o personas que los vayan a utilizar.


TIPOS DE ESTÁNDARES



Con la existencia de tantos factores a sincronizar, es necesaria la coordinación entre los nodos de una red si se quiere que haya algún tipo de comunicación.


“Los estándares son esenciales para crear y mantener un mercado abierto y competitivo entre los fabricantes de los equipos y para garantizar la interoperabilidad nacional e internacional de los datos y la tecnología y los procesos de telecomunicaciones. Proporcionan guías a los fabricantes, vendedores, agencias de gobierno y otros proveedores de servicios, para asegurar el tipo de interconectividad necesario en los mercados actuales y en las comunicaciones internacionales.” 



Los estándares son modelos generales y de acuerdo global claramente definidos, donde no hay estándares surgen dificultades. Los estándares de transmisión de datos se pueden clasificar en tres categorías: de facto (“de hecho” o “por convención”), de jure (“por ley” o “por regulación”) y de acuerdo.





“Los estándares de facto se pueden subdividir en dos clases: propietario y no propietario. Los estándares de propietario son aquellos originalmente inventados por una organización comercial como base para el funcionamiento de sus productos. Se llama de propietario porque son propiedad de la compañía que los inventó. Estos estándares también se llaman estándares cerrados, porque cierran o entorpecen las comunicaciones entre sistemas producidos por distintos vendedores. Los estándares no propietarios son aquellos originalmente desarrollados por grupos o comités que los han transferido al dominio público; también se llaman estándares abiertos porque abren las comunicaciones entre distintos sistemas.”




“Los estándares de jure son aquellos que han sido legislados por un organismo oficialmente reconocido. Los estándares que no han sido aprobados por una organización reconocida pero han sido adoptados como estándares por su amplio uso son estándares de facto. Los estándares de facto suelen ser establecidos a menudo por fabricantes que quieren definir la funcionalidad de un nuevo producto de tecnología.”


Los estándares de acuerdo son aquellos que son definidos por convenio, alianza o pacto entre proveedores, usuarios, manufactureros entre otros.

ORGANIZACIONES DE ESTANDARIZACION

IEEE (Institute of Electrical and Electronic Engineers).


Esta organización de estandarización integra las normas concernientes a las redes locales o Lan: la 802.3 marca los criterios para Ethernet, la .4 para Token ring, etc. En 1990 se constituyó una comisión con el objeto de definir las normas para las redes locales en radiofrecuencia o Wireless Lan, marcando el proyecto con el código 802.11, que contenía tan sólo la parte relacionada con la comunicación por aire. La intención era dar la oportunidad de conectar dos sistemas diferentes y de marcas diferentes de manera que pudieran intercambiar datos, sin preocuparse por definir otros elementos, como por ejemplo los protocolos de transmisión o de red. 

Se ha trabajado, por consiguiente, tan sólo en las dos primeras de las siete capas del modelo de comunicación ISO/OSI, haciendo hincapié, en cuanto a la segunda, en el Medium Access Control y no en el Logical Link Control.


ISO (International Organisation for Standarisation).

Organización Internacional de Normas. Ha generado una gran variedad de estándares en muchos de los campos, como redes, sistemas de computo, etc. 

PKCS (Public Key Cryptography Standards). 


Estándares de Criptografía de Clave Pública. Desarrollados por RSA Corporation en forma conjunta con Apple, Microsoft, Digital, Lotus, Sun y Massachussets Institute of Technology. 



CEPT (European Conference of Postal and Telecommunications Administrations). 


Esta es una organización de referencia para Europa en materia de telecomunicaciones. Las diferentes Administraciones nacionales de correos y telecomunicaciones participan en la definición de Recomendaciones y Decisiones a nivel general acerca de problemáticas de telecomunicaciones que tendrían que facilitar la integración entre los Países miembros. 


ERC y ERO (European Radiocommunications Committee). 


Es el foro específico donde las Administraciones nacionales de correos y telecomunicaciones coordinan e implementan los procesos de normalización de las comunicaciones radio en Europa, dentro de la CEPT. El CEPT tiene también una oficina permanente, el ERO (European Radiocommunications Office), que representa el punto de referencia para los contactos y el intercambio de la información entre expertos. 


ETSI (European Telecommunications Standard Institute). 


Desarrolla las normas europeas de telecomunicaciones y trabaja en colaboración estrecha con las demás organizaciones. El Instituto, merced a la autofinanciación de sus miembros, es autónomo y libre de decidir las políticas y las prioridades en materia de normas. 


El ETSI produce documentos llamados ETS (European Telecommunication Standard) que contienen las especificaciones técnicas, las características de los productos para telecomunicaciones y la información técnica necesaria que describe los métodos de ensayo a efectuar para conseguir las homologaciones de los productos respecto de la normativa ETS específica.

lunes, 24 de marzo de 2014

ACTIVIDAD DE CLASE

Bien Como ya explicamos lo que se debe hacer para armar un cable aqui estan las imagenes de la actividad en clases

Todo fue divertido si he de admitirlo, solo es para completar el tema anterior

(o.o)/  Gracias por leer y comentar (olviden lo ultimo se que eso no lo hacen)

ELABORAR CABLES DE RED

  1. 1
    Desenrolla la longitud necesaria del cable de red y añade un poco de cable extra, por si acaso. Si vas a poner una cubierta de cable, hazlo antes de quitar la camisa del cable y garantiza que la cubierta esté en la dirección correcta.
  2. 2
    Imgp0544c_158.jpg
    Retira cuidadosamente la cubierta exterior del cable. Ten cuidado al pelar la funda para no morder o cortar el cableado interno. Una buena manera de hacer esto es hacer un corte longitudinal con tijeras o un cuchillo a lo largo del lado del cable, lejos de ti, de una pulgada hacia el extremo abierto. Esto reduce el riesgo de mellar el aislamiento de los cables. Localiza la cuerda dentro de los cables, o si no la encuentras, utiliza los mismos cables para descomprimir la vaina del cable sujetando la vaina en una mano y tirando hacia un lado con la cuerda o el cable. Corta la vaina descomprimida y los pares trenzados alrededor de 1 1/4 "(30 mm). Notarás 8 hilos trenzados en 4 pares. Cada pareja tendrá un hilo de un color determinado y otro cable que es de color blanco con una raya de color que combina con el de su compañero (este cable se llama trazador).
  3. 3
    Imgp0468c_344.jpg
    Inspecciona los cables recién revelados por los cortes o raspaduras que exponen el alambre de cobre en su interior. Si has roto la vaina protectora de cualquier cable, tendrás que cortar todo el segmento de cables y empezar desde el paso uno. El alambre de cobre expuesto dará lugar a la diafonía, un funcionamiento deficiente o ninguna conectividad. Es importante que la funda de todos los cables de red se mantenga intacta.
  4. 4
    Imgp0540c_40.jpg
    Desenrosca los pares para que queden entre tus dedos. La pieza de hilo blanco se puede cortar incluso con la funda y desechado (ve Advertencias). Para un manejo más fácil, corta los cables de manera que sean de 3/4 "(19 mm) de largo desde la base de la funda y longitud uniforme.
  5. 5
    Imgp0543b_368.jpg
    Coloca los cables basado en las especificaciones de cableado que estás siguiendo. Hay dos métodos establecidos por la TIA, 568A y 568B. La que utilices dependerá de lo que se está conectando. Un cable de conexión directa se utiliza para conectar dos dispositivos diferentes de capas (por ejemplo, un concentrador y una PC). Dos dispositivos parecidos normalmente requieren un cable cruzado. La diferencia entre los dos es que un cable de conexión directa tiene ambos extremos cableados de forma idéntica con 568B, mientras que un cable cruzado tiene un extremo conectado a 568A y el otro extremo conectado a 568B.[1]Para nuestra demostración en los pasos siguientes, utilizaremos 568B, pero las instrucciones se pueden adaptar fácilmente a 568A.
    • 568B - Pon los cables en el siguiente orden, de izquierda a derecha:

      • blanco anaranjado
      • anaranjado
      • blanco verde
      • azul
      • blanco azul
      • verde
      • blanco café
      • café
    • 568A - de izquierda a derecha:
      • blanco/verde
      • verde
      • blanco/anaranjado
      • azul
      • blanco/azul
      • anaranjado
      • blanco/café
      • café
  6. Rj45568AB_955.gif
    6
    También puedes usar la mnemotecnia 1-2-3-6/3-6-1-2 para recordar cuales cables están conectados.
  7. 7
    Presiona todos los cables y paralelos entre el pulgar y el índice para dejarlos planos. Verifica que los colores estén en el orden correcto. Corta la parte superior de los cables, incluso uno con el otro de modo para que sean de 1/2" (12,5 mm) de largo desde la base de la funda, como la funda tiene que ir en el conector 8P8C por cerca de 1/8", lo que significa que se sólo tienes un 1/2" de espacio para los cables individuales. Dejar más de 1/2" sin torcer puede poner en peligro la conectividad y la calidad. Asegúrate de que el corte deje los cables uniformes y limpios; no hacerlo puede provocar que el cable no haga contacto en el interior del conector y podría dar lugar a núcleos erróneamente guiados en el interior de la conexión.
  8. 8
    Imgp0546b_876.jpg
    Mantén los cables planos y en orden mientras los empujas en el conector RJ-45 con la superficie plana de la clavija en la parte superior. El cable blanco/naranja debe estar a la izquierda si estás mirando hacia abajo de la conexión. Se puede saber si todos los cables hechos entraron en el enchufe y si mantuvieron sus posiciones mirando de frente a la conexión. Debes ser capaz de ver un cable situado en cada agujero, como se ve en la parte inferior derecha. Puede que tengas que utilizar un poco de esfuerzo para empujar firmemente los pares en la conexión. La funda de cableado también debe entrar en la parte trasera de la conexión cerca de 1/4 "(6 mm) para ayudar a fijar el cable una vez que la conexión se riza. Puede que tengas que estirar la manga a la longitud adecuada. Verifica que la secuencia siga siendo correcta antes de prensar.
  9. 9
    Imgp0453c_384.jpg
    Coloca el conector del cable en la tenaza. Dale al mango un apretón firme. Debes escuchar un ruido a medida que continúas. Una vez que hayas completado el rizado, el mango se restablecerá a la posición abierta. Para asegurarte de que todos los pines quedaron bien, algunos prefieren hacer doble engarzado al repetir este paso.
  10. 10
    Repite todos los pasos anteriores con el otro extremo del cable. La forma en que conectas el otro extremo (568A y 568B) dependerá de si estás haciendo un cable directo, de consola o cruzado (ve los Consejos).
  11. 11
    Tester_866.jpg
    Prueba el cable para asegurarte de que funcione en el campo. Los cables de red incompletos o mal cableados pueden provocar dolores de cabeza en el camino. Además, con la alimentación por Ethernet (PoE), que entra en el mercado, los pares de cable cruzado pueden conducir a daño físico de las computadoras o equipos del sistema de teléfono, por lo que es aún más importante que las parejas estén en el orden correcto. Un simple analizador de cables puede comprobar rápidamente esa la información. Si no dispones de un analizador de cables de red, simplemente prueba la conectividad de pin por pin.