miércoles, 8 de junio de 2011

Resumen de la 1era Unidad

Identificación de la infraestructura de redes LAN inalámbricas.
802.11ª
  Fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5ghz y utiliza 52 subportadoras (ofdm) con una velocidad máxima de 54 mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 mbit/s. la velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.



Dado que la banda de 2.4 GHz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas
802.11b.- del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 mbit/s y utiliza el mismo método de acceso definido en el estándar original csma/ca. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo csma/ca, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 mbit/s sobre TCP y 7.1 mbit/s sobre udp.




802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, este utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 mbit/s, que en promedio es de 22.0 mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.



802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (tgn) para desarrollar una nueva revisión del estándar 802.11. la velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología mimo múltiple input – múltiple output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.[2] a diferencia de las otras versiones de wi-fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de wi-fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

Certificación WI- FI
Existen diversos tipos de wi-fi, basado cada uno de ellos en un estándar ieee802.11 aprobado. Son los siguientes:
los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.
En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como wi-fi 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. la banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (bluetooth, microondas, zigbee, wusb) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps sin embargo, el estándar802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados pre-n.





Componentes de las LAN inalámbricas
Los arquitectos incluyeron en su diseño costoso pre cableados para aplicaciones datos. Seguridad en los pares trenzados para redes LAN. Alternativa a la red LAN. Habrá red cableada y estaciones de trabajo estacionarias con servidores LAN.
Estas redes LAN inalámbricas no requieren cables para transmitir señales, sino que utilizan ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del aire.
la mayoría de las redes LAN inalámbricas utilizan tecnología de espectro distribuido, la cual ofrece un ancho de banda limitado -generalmente inferior a 11 Mbps-, el cual es compartido con otros dispositivos del espectro.
La tecnología LAN inalámbrica le ofrece a las empresas en crecimiento la posibilidad de tener redes sin problemas, que sean rápidas, seguras y fáciles de configurar.



Redes Wireles
La principal ventaja que supone una red wireles frente a una de la de cable es la movilidad.
En la actualidad muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos.
La red wireles permite hacerlo sin realizar ninguna tarea compleja de conexión o configuración y evita que cada usuario viaje hasta su empresa o casa para poder acceder a los recursos de su red de datos.
En síntesis las redes inalámbricas son:
1.- más simples de instalar
2.- instalarles muy fácilmente
3.- menos complejas en su administración
El hecho de que no poseen cables nos permite adaptarlas a casi cualquier estructura y prescindir de la instalación de pisos técnicos que crucen oficinas, habitaciones y en algunos casos hasta baños.
A través de esta tecnología pueden disponerse de conexiones a internet casi en cualquier lugar donde se cuente con tal servicio y de esta forma, también a todas las ventajas que nos ofrece la red de redes respecto de lo que es comunicación e información.



Desventajas de las redes WI-FI
Ahora se hará hincapié en algunas de las desventajas más notorias que acarrea la instalación de una red wireless.
La primera de ellas es la velocidad hasta el momento las redes wi-fi no superan la velocidad de 54mbps por segundo mediante las redes cableadas ya llegaron hace unos cuantos años a los 100mbps.
Otro punto a considerar es la seguridad. Muchas redes inalámbricas sufren accesos no debidos gracias a la inexperiencia de quienes lo instalaron y no configuraron correctamente los parámetros de seguridad por lo que son invadidas por usuarios que las acceden hasta con dispositivos de menor seguridad. Por tales motivos es imprescindible cumplir con la configuración de los requisitos mínimos e indispensables concernientes a la seguridad.
Otro punto débil consiste en la propensión o interferencia esto es debido al rango de señal en el cual trabaja pueden ser interferidos por artefactos de uso común.






Como funciona lo inalámbrico
Para transportar la información de un punto a otro de la red sin necesidad de un medio físico se utilizan las ondas de radio la cual transporta la información trasladando la energía a un receptor remoto.
La transmisión de datos entre dos computadoras se realiza por medio de un proceso conocido como modulación de la portadora.

El aparato transmisor agrega datos a una onda de radio (onda portadora) esa onda al llegar al receptor es analizada por este y separa los datos útiles de los inútiles.
Una frecuencia de radio es la parte del espectro electromagnético donde se generan ondas mediante la aplicación de energía alterna a una antena si las ondas son transmitidas a distintas frecuencias de radio varias son las portadoras pueden existir en igual tiempo y espacio.
Las primeras redes inalámbricas conocidas fueron las rojas, que trabajaban con una frecuencia de radiación electromagnética más baja que las actuales.
Estas redes tienen el inconveniente de requerir que no exista ningún obstáculo entre un dispositivo y otro para lograr una buena comunicación de lo contrario se pierde la señal y no se pueden transferir datos entre ellos.
La comunicación a través de la radio frecuencia puede ser de muy diversos tipos y tan simple y compleja como sea necesario.

  el ejemplo más básico consiste en dos computadoras equipadas con tarjetas adaptadoras wireles de manera tal que pueden hacer funcionar una red independiente(siempre que esté dentro del área de cobertura de las tarjetas) este tipo de red se denomina red  (punto a punto)en donde cada computadora poseerá únicamente a los recursos de la otra.
Por medio de la instalación de un Access point es posible duplicar la distancia a la cual los dispositivos pueden comunicarse ya que estos actúan como repetidores de la señal.
8.-menciona una de las desventajas de las redes wi-fi
*sufren accesos no debidos
*su velocidad es menor
*propensión o interferencia





ACCESS POINT
Un punto de acceso inalámbrico (wap o ap por sus siglas en ingles wireles Access point) es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.
Normalmente un wap también puede conectarse a una red cableada, y puede transmitir datos a los dispositivos conectados a la red cable y los dispositivos inalámbricos.
Muchos waps pueden conectarse entre sí para formar una red aun mayor, permitiendo realizar “roaming”.
Por otro lado una red donde los dispositivos clientes se administran así mismos sin la necesidad de un punto de acceso se convierten en una red ad-hoc.

Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicio. El punto de acceso recibe la información, la almacena y la transmite en la wap. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos 30m y hasta varios cientos. Este o su antena normalmente se colocan en lo alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red wlan a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (nos: network operaty system) y las ondas, mediante una antena inalámbrica.



ROUTER
El enrutador, direccionador, routador, es un dispositivo de hardware para interconexión de red de ordenadores que operan en la capa 3(nivel de red) del modelo osi. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.


TIPOS DE ENCAMINADORES
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas de internet, y el interior de proveedores de servicios de internet (ISP). Los enrutadores mas grandes (por ejemplo, el Alcatel-lucen 7750sr) interconecta isps, se suelen llamar metro routers o pueden ser utilizados en grandes redes de empresas.
         Conectividad small office, los enrutadores se utilizan con frecuencia en los hogares para conectar un servicio de banda ancha tales como ip sobre cable o ADSL un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien funcionalmente los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento es decir en lugar de conectar ordenadores locales a la red directamente un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.

ENCAMINADORES DE EMPRESA
En las empresas se pueden encontrar enrutadores de todos tamaños, si bien los más poderosos tienden a ser encontrados el isps instalaciones académicas y de investigación, pero también en grandes empresas.
El modelo de tres capas es de uso común, no todos ellos necesitan estar presentes en otras redes más pequeñas.

Acceso
Los enrutadores de acceso se encuentran en sitios de clientes como sucursales que no necesitan enrutamiento jerárquico y normalmente son utilizados para un bajo costo. Los enrutadores agregan tráfico desde enrutadores de acceso múltiple ya sea en el mismo lugar o la obtención de flujos procedentes de diferentes lugares ya sea de una o varias empresas.
Los rutadores de distribución son a menudo los responsables de la aplicación de la calidad del servicio a través de una wan, por lo que deben de tener una memoria considerable, múltiples interfaces wan y transformación sustancial de inteligencia.
También pueden proporcionar conectividad a los grupos de servidores o redes extensas en la última versión el sistema de funcionamiento del enrutador debe ser cuidadoso como parte de la seguridad de la arquitectura global. Separado del enrutador puede estar un corta fuegos un concentrador por lo cual la empresa se basa principalmente en un campus, podría no haber una clara distribución de nivel, que no sea tal vez el acceso fuera del campus.

ENCAMINADORES INALÁMBRICOS
a pesar de que tradicionalmente los enrutadores social tratar con redes fijas (Ethernet, adsl,rdsin), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (wi-fi, gprs,edge, umts ,fritz, ibox, wimax) un enrutador inalámbrico comparte el mismo principio que el enrutador tradicional. La diferencia es que este permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanza, las frecuencias y los protocolos en los que trabajan. En wi-fi estas distintas diferencias se dan en las denominaciones como clase a/g/n.

HISTORIA 
El primer dispositivo que tenían fundamentalmente las mismas funciones que tiene hoy un enrutador era el procesador del interfaz de mensajes (imp.). Eran los dispositivos que conformaban ARPANET la primera red de conmutación de paquetes. La idea de enrutador venia inicialmente de un grupo internacional del grupo de la red (imwg). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la federación internacional para procesamiento de información. Estos dispositivos eran diferentes de la mayoría de los conmutadores de paquete de dos maneras.

El primer enrutador y protocolo fue creado de forma independiente por el personal de investigadores del mit de Stamford en 1981, el enrutador de Stamford fue hecho por William yeager y el mit, uno por Noel chiappa ambos se basan también en pdp-11s.
Como ahora prácticamente todos  los trabajos en redes usan ip en la capa de red, los enrutadores multiprotocolo son en gran medida obsoletos, a pesar de que fueran importantes en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos distintos de tcp-ip eran de uso generalizado. Los enrutadores que manejan ipv4 e ipv6 son multi protocolos, pero en un sentido mucho menos variable que un enrutador que procesaba Apple- talk, dcnet, ip, y protocolos de Xerox.
en la original era del enrutamiento los modelos enrutadores de alta velocidad son ahora especializados ordenadores generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvió de paquetes difunciones especializadas como el descifrado ips.
Todavía es importante el uso de maquinas UNIX y Linux ejecutando el código de enrutamiento de código abierto, para la investigación y otras aplicaciones seleccionadas. Aunque el sistema operativo de sisco fue diseñado independientemente, otros grandes sistemas operativos enrutador, tales como las de junipe network y extreme network.

Han sido altamente modificadas pero aun tienen ascendencia Linux.
Otros cambios también pueden mejorar la fiabilidad, como los procesadores redundantes de control con estado de fallos y que usan almacenamiento que tiene partes no móviles para la carga de programas. Mucha fiabilidad viene de las técnicas operacionales para el funcionamiento de los enrutadores críticos como del diseño de enrutadores en sí mismo. Es la mejor práctica común, por ejemplo, utilizar sistemas de alimentación interrumpida redundantes para todos los elementos críticos de la red con generador de copia de seguridad de las baterías o de los subministros de energía.

Una red ad-hoc es una red sin alambre descentralizada. La red es ad-hoc porque cada nodo está preparado para reenviar datos a los demás y la decisión sobre que nodos reenviar los datos se toman de forma dinámica en función de la conectividad de la red. Esto contrasta con las redes tradicionales en las que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales de las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto.
Las redes ad-hoc antiguas fueron las prnets de los años 70 promovidas por la agencia darpa del departamento de defensa de los estados unidos después del proyecto aloha net.


CONFIGURACIÓN DE ACCESO WLAN.
CONFIGURACIÓN DEL PUNTO DE ACCESO: este dispositivo es el dispositivo es el punto de accesos inalámbrico ala red de pc’s LAN cableada es decir es el interfaz necesario entre una red.

Descripción de la configuración de los parámetros inalámbricos básicos.
Se lleva acabo en la pág., configurada basada en wep en wireless settings.

Ssid: el ssid es el nombre de red que comparten, todos los puntos de una red inalámbrica debe ser el mismo para todos los dispositivos. El nombre distingue entre minúsculas y mayúsculas.

Configuración host: configurar el nombre del host aun es bastante sencillo. Podemos preguntar
Directamente o configurarlo.


Configuración de DNS: cuando se trata de configurar el DNS este no es diferente de otros dispositivos. Puede agregar el nombre la actividad de redes inalámbricas en el hogar y las pequeñas empresas ofrece ventajas evidentes con una red inalámbrica no es necesario instalar cables para conectarlas.

Modo de and hoc: el modo and hoc se utiliza para conectar clientes inalámbricos directamente entre si, sin necesidad de un punto de acceso.

Seguridad inalámbrica: la seguridad inalámbrica de IEEE 802.11 consta de autenticación el cifrado de utiliza para descifrar o codificar los datos de las tramas inalámbricas antes que se envien ala red

Cifrado wa: LEEE 802.11 es un nuevo estándar que especifica mejoras en la seguridad de las redes inalámbricas.

Configuración AD-HOC: es el teclado (ASLL) debe escribir 5 caracteres para la clave WAP de 40 bits seleccionar examinar para una de los caracteres de teclado no tienen mucha probabilidad.

CONFIGURACION.
Redes inalámbricas: tal como su nombre lo indica, son aquellas que carecen de cable. Gracias alas ondas de radio se lograron redes de computadoras de este tipo.
Esta tecnología facilita en 1er lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como las zonas rurales poco accesibles entre otros.
Wireles
En ingles su significado es (sin cables) y se denomina así a los dispositivos que no utilizan cables para realizar el envió y la recepción de datos.

Wi-fi
Son las abreviaturas del término ingles (wireles fideliti), es el término utilizado corrientemente para una red local.
W LAN
Red de área local  inalámbrica (área network). Este tipio de red utiliza ondas de radio de alta frecuencia en lugar de cables.

Bluetooth
Tecnología y protocolo de conexión entre dispositivos inalambricos. Incluye chip para comunicarse en la banda de frecuencia comprendida.

Diferencias de las redes cableadas.
 Lar redes cableadas brindan una gran utilidad gracias a su estabilidad y adaptación.
Esto se logro básicamente  a los enormes avances tecnológicos y por el progreso que representaba poder compartir archivos.
La principal ventaja que supone una red wireles frente a una de cables.


martes, 7 de junio de 2011

VLAN

VLAN
Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.


Protocolo 
El protocolo de etiquetado IEEE 802.1Q domina el mundo de las VLANs. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com.Protocolos y diseño
Los primeros diseñadores de redes enfrentaron el problema del tamaño de los dominios de colisión (Hubs) esto se logró controlar a través de la introducción de los switch o conmutadores pero a su vez se introdujo el problema del aumento del tamaño de los dominios de difusión y una de las formas más eficientes para manejarlo fue la introducción de las VLANs. Las VLANs también pueden servir para restringir el acceso a recursos de red con independencia de la topología física de ésta, si bien la robustez de este método es discutible al ser el salto de VLAN (VLAN hopping) un método común de evitar tales medidas de seguridad.
Las VLANs se caracterizan en el nivel 2 (enlace de datos) del modelo OSI. Sin embargo, los administradores suelen configurar las VLANs como correspondencia directa de una red o subred IP, lo que les da apariencia de funcionar en el nivel 3 (red).



En el contexto de las VLANs, el término trunk (‘troncal’) designa una conexión de red que transporta múltiples VLANs identificadas por etiquetas (o tags) insertadas en sus paquetes. Dichos trunks deben operar entre tagged ports (‘puertos etiquetados’) de dispositivos con soporte de VLANs, por lo que a menudo son enlaces conmutador a conmutador o conmutador a enrutador más que enlaces a nodos. (Para mayor confusión, el término trunk también se usa para lo que Cisco denomina «canales»; véase agregado de enlaces). Un enrutador (conmutador de nivel 3) funciona como columna vertebral para el tráfico de red transmitido entre diferentes VLANs.
En los dispositivos Cisco, VTP (VLAN Trunking Protocol) permite definir dominios de VLAN, lo que facilita las tareas administrativas. VTP (Cisco) también permite «podar», lo que significa dirigir tráfico VLAN específico sólo a los conmutadores que tienen puertos en la VLAN destino.
Ejemplo de definición de VLAN.



Imaginemos que en nuestra empresa tenemos una LAN corporativa con un rango de direcciones IP tipo 172.16.1.XXX/24. Se da el caso de que tenemos asignadas las casi 255 direcciones que como máximo nos permite el mismo y además notamos cierta saturación en la red. Una fácil solución a este problema sería crear unas cuantas VLAN por medio de un switch de nivel 2 o conmutador de nivel 3.
Podemos asignar una VLAN a cada departamento de la empresa, así también controlamos que cada uno sea independiente (o no) del resto:
VLAN1: Contabilidad. Direcciones 172.16.2.XXX/24
VLAN2: Compras. Direcciones 172.16.3.XXX/24
VLAN3: Distribución. Direcciones 172.16.4.XXX/24
etc.



De esta forma liberamos direcciones de nuestra red origen 172.16.1.XXX/24 pasándolas a las distintas VLAN que hemos creado. Gracias al switch de nivel 3 podremos gestionar la visibilidad entre las distintas VLAN y notaremos una mejora en el rendimiento de la red ya que las difusiones o broadcast de cada VLAN sólo llegarán a los equipos conectados a la misma.
Gestión de la pertenencia a una VLAN
Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el Cisco Works 2000. Con el VMPS (acrónimo en inglés de VLAN Policy Server o Servidor de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.

VLAN basadas en el puerto de conexión
Con las VLAN con pertenencia basada en el puerto de conexión del switch, el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto serán miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervención de algún dispositivo de capa 3.



El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una sub-red y que puede ser capaz de hablar con otros miembros de la sub-red simplemente enviando información al segmento cableado. El switch es responsable de identificar que la información viene de una VLAN determinada y de asegurarse de que esa información llega a todos los demás miembros de la VLAN. El switch también se asegura de que el resto de puertos que no están en dicha VLAN no reciben dicha información.
Este planteamiento elejas tablas en las que mirar para configurar la segmentación de la VLAN. Si la asociación de puerto-a-VLAN se hace con un ASIC (acrónimo en inglés de Application-Specific Integrated Circuit o Circuito integrado para una aplicación específica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto-a-VLAN sea hecho a nivel hardware. aaa



Elaboración de un cable punto a punto

Armar cable Utp punto a punto según la norma de combinación de colores
El conectar dos ordenadores peer to peer te facilita muchas cuestiones en la vida cotidiana y el Área de Soporte para sr más específicos como por ejemplo:
Si necesitas pasar la información de un disco duro a otro, y no desea abrir los 2 cases (gabinetes), para colocar de esclavo uno de los discos duros y el otro en maestro ;puedes crear un cable Punto a Punto que en ingles se le conoce como peer to peer y facilitar así tu trabajo.

Ojo: no es un cable destinado para la conectividad de servicio dedicado a internet, solo te servirá para conectar ordenadores entre si y compartir recursos de red y carpetas.
Ahora bien necesitaras los siguientes elementos:
Dos ordenadores: cada uno de ellos debe poseer tarjeta de red y estar configurados en un área local de Ethernet.
Conectores rj45, Cable utp CAT  5, Pinzas, Tenaza.

Ya teniendo los elementos a la mano elegimos la Norma de colores que utilizaremos en este caso para la Punto a Punto existen 2: Norma 568 A y la Norma 568 B.





Ya habiendo escogido la norma nos disponemos a construir nuestro cable:
1) Calculamos en cada uno de los extremos del cable y pelamos a la medida para poder ordenar manualmente cada uno de los cables y cumplir así la norma de colores elegida.




2) Luego teniendo ya ordenado el extremos con mucho cuidado y cuidando de que cada cablecito este en su lugar y se hayan cortado de forma uniforme, lo colocamos en el conector Rj45.





3) Cuando verifiquemos que cada uno de los cables hace contacto con los pincitos del conector nos disponemos a utiliza la tenaza parchadora para poder fijar el conector con el cable y tendremos ya un extremo listo.




4) Realizar los mismos pasos con el extremo anterior y utilizando la misma norma.
Hoy en día el cable punto a punto ya casi no se utiliza porque la misma tecnología nos presta servicios más cómodos y de transmisiones de datos más rápidas como es el caso de la conectividad bluetooth y  WI- FI.



CABLE MULTIPUNTO

Cable óptico de conexión multipunto para la distribución de informaciones, que comprende un elemento de soporte sensiblemente cilíndrico y ranurado, fibras ópticas que constituyen un medio de transmisión de informaciones, dispuestas libremente en las ranuras, y medios de mantenimiento de las fibras en las ranuras; estando caracterizado el cable por el hecho de que comprende al menos una fibra libre fuera de su ranura en una longitud predefinida, que asegura la citada conexión en un punto.



CONFIGURACIÓN PARA UNA RED SENCILLA.

Cuando montamos una ADSL con router estamos realmente configurando una red local, en la que uno o varios pcs están conectados al router y éste permite a su vez conectarlos entre sí y, al mismo tiempo, a internet.
Necesitamos en un principio:
1.- Tener el router en MULTIPUESTO.
2.- Conocer la Dirección IP privada y máscara privada del router. La dirección IP del router será la puerta de enlace de nuestra red local. (No confundir con la IP Pública y máscara pública de nuestra ADSL)
Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado con los cds de instalación. Para  averiguarlos en este segundo caso, abrimos una ventana fija de MS-DOS (Inicio->ejecutar-> command o cmd) y ejecutamos el comando WINIPCFG en Windows 98 o IPCONFIG  en 2000/xp. Esto nos proporcionará todos los datos de nuestra red local, que utilizaremos para configurar el resto de los ordenadores.

 Los resultados que obtendremos serán posiblemente diferentes a los del ejemplo, por tanto deberemos adaptarnos a ellos...
Ejemplos de configuración manual del protocolo TCP/IP en función de la puerta de enlace:


 No están contemplados todos los casos, habrá que modificar los números en función siempre de cómo esté establecido el router.
Debemos tener en cuenta otro dato: Las DNS, que, en principio, serán iguales para todos los pcs. Debemos introducir las que haya proporcionado nuestro proveedor de internet. Más adelante indicaremos dónde debemos introducirlas.
Otra posible opción es, si tenemos el router configurado de manera que es él mismo el que asigna las direcciones ip a los pcs (modo servidor DHCP), configurar las tarjetas de red en Obtener una dirección ip automáticamente. Así no tendríamos que introducir manualmente ninguna configuración. Esto suele ser aconsejable en el caso de una red con muchos ordenadores.
Para acceder a internet bastaría con esto, ya está montada la comunicación, ahora seguramente queramos ver un equipo desde otro. Tendremos que hacer diferentes cosas en función de los sistemas operativos que queramos comunicar.
Pasamos a explicar con un ejemplo la manera de configurar manualmente una red local con acceso a internet a través de un router, en la que además vamos a compartir recursos entre los equipos.

CONFIGURACIÓN SOBRE Windows 98:
En el escritorio, sobre entorno de red o mis sitios de red, pulsar el botón derecho del ratón y seleccionar propiedades. 

Pestaña Configuración. Aquí configuramos el protocolo TCP/IP de nuestro adaptador de red. Para ello lo seleccionamos y pulsamos en el botón Propiedades.



En la pestaña Dirección IP estableceremos los datos de Dirección IP y máscara de subred para el PC 1: (en el ejemplo que vamos a seguir el router tiene la dirección IP 192.168.0.1).



Ahora vamos a la pestaña Puerta de enlace, donde agregamos la puerta de enlace de nuestra red local. Esta puerta de enlace no es otra que la dirección IP del router. (En el ejemplo que estamos siguiendo 192.168.0.1). Una vez introducida la dirección IP en la casilla correspondiente, hay que pulsar el botón Agregar.



Poner las DNS que nos haya proporcionado nuestro proveedor de internet.



 Los pasos dados hasta ahora permiten tener conectividad con el router y que internet funcione en el equipo. Para hacer que el equipo acceda a los recursos compartidos de nuestra red local y sea accesible desde los demás, hay que hacer algunas cosas más.
Dentro del cuadro que aparece debemos seleccionar el modo Cliente para redes Microsoft, así como instalar la opción Compartir archivos e impresoras.


Siguiente paso es poner los equipos en el mismo grupo de trabajo. Vamos a la pestaña Identificación:



En Windows 98 deberemos reiniciar el ordenador después de hacer esto.
Una vez que el equipo reinicia, hay que compartir algún recurso, bien sean carpetas o impresoras en cada uno de los ordenadores.
Para hacer una prueba de funcionamiento, en el PC 1 ponemos en inicio  -> Ejecutar:  \\192.168.0.3 (dirección ip del 2º PC), esto nos debería dar los recursos compartidos del PC 2.

CONFIGURACIÓN SOBRE Windows XP:
La configuración es idéntica a la anterior, lo único que varía es dónde están colocadas las cosas...
El primer paso es localizar la conexión de área local de nuestro adaptador de red en Mi PC - Mis sitios de red - Ver conexiones de red.



Abrir el diálogo Propiedades, por ejemplo, pulsando el botón derecho sobre la conexión. Buscar el protocolo TCP/IP y seleccionar el botón propiedades.


Colocar en el cuadro que aparece la configuración que estamos usando en el ejemplo, ahora para el PC 3



En Windows xp, en principio, no es necesario instalar ningún elemento adicional para poder compartir recursos.
Sí que debemos colocar el equipo en el mismo grupo de trabajo que el resto para que el acceso sea más rápido. Esto lo hacemos en MI PC, Ver información del sistema, pestaña Nombre de equipo:



Para cambiar el nombre del equipo o el nombre del grupo de trabajo, pulsamos el botón Cambiar...



Consideraciones finales:
Un problema frecuente que suele presentarse cuando en una red tenemos varios sistemas operativos es que los ordenadores no se vean entre sí, sobre todo si uno de los sistemas es el Windows XP. Debería solucionarse haciendo lo siguiente:
1.-    Pasarle el Windows update al Windows 98, para que coja toda su funcionalidad, parches incluidos...
2.-    Desactivar el firewall del XP o cualquier otro firewall que podamos tener para hacer las pruebas y comprobar que nuestra red funciona. El firewall puedes activarlo más tarde o configurarlo para que te permita usar la red local. Es muy frecuente que los firewall, por defecto, se pongan en el modo: No permitir a otros acceder a carpetas compartidas en mi ordenador (esto lo dice el Panda 7.0, por ejemplo, es su opción por defecto).
Cuando hayamos terminado el todo el proceso tendremos montada una red con NetBIOS habilitado sobre TCP/IP, el mismo protocolo que usamos para internet. Esto provoca un problema de seguridad, puesto que los recursos compartidos de nuestra red pueden quedar expuestos al exterior.
Para evitarlo tenemos varias opciones:
Mientras que en la mayoría de los routers basta con no mapear/abrir los puertos para que permanezcan inaccesibles, en otros como el 3com 812 hay que añadir unos determinados filtros para descartar los paquetes si los puertos destino son: 137 y 138 UDP 139 y 143 TCP (NetBIOS).
Instalar un firewall medianamente decente que permita configurar lo anterior...
Descartar la ejecución de NetBIOS sobre el protocolo TCP/IP e instalar el protocolo netbeui para la red local.

y por si no quedo claro aquí un vídeo:



 
Copyright 2009 Redes