20 mar 2011

DS0, DS1 , E1

DS0. Canal digital por medio de cobre con un ancho de banda que puede llegar a 64 kbps.

DS1. El Signo Digital Nivel 1. Ideando especificación usada transmitiendo los signos digitales a las 1.544-Mbps en una facilidad de T1 (Estados Unidos) o a 2.108-Mbps en una facilidad de E1 (Europa).

 T1. Conexión por medio de línea telefónica que transporta datos con velocidades de hasta 1.544.000 bps. Aunque no es lo suficientemente rápida para soportar vídeo con movimiento a pantalla completa en tiempo real, es ésta la velocidad más usadapara conectar redes en Internet.
E1. Canal digital con un ancho de banda de 2,048 kbps o 2 Mbps.

Servicio Switched-56

Servicio Switched-56
Las compañías telefónicas de larga y pequeña distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps. Realmente, Switched-56 es una versión de circuito conmutado de una línea DDS a 56 Kbps. La ventaja de Switched-56 es que se utiliza por demanda, eliminando, por tanto, el coste de una línea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.

CONEXION T3

Los servicios de líneas alquiladas T3 y Fractional T3 proporcionan servicios de datos y voz desde 6 Mbps hasta 45 Mbps. Ofrecen los servicios de líneas alquiladas de más altas posibilidades disponibles hoy en día. T3 y FT-3 se diseñan para el transporte de grandes volúmenes de datos a alta velocidad entre dos puntos fijos. Una línea T3 se puede utilizar para reemplazar diferentes líneas T1.

CONEXION T1



Para velocidades de datos muy altas, el servicio T1 es el tipo de línea digital más utilizado. Se trata de una tecnología de transmisión punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una señal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir señales digitales de voz, datos y vídeo.
Las líneas T1 están entre las más caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una línea T1 pueden abonarse a uno a más canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1).
Multiplexación. Desarrollado por los Laboratorios Bell, T1 utiliza la tecnología denominada multiplexación. Diferentes señales de distintas fuentes se reúnen en un componente denominado multiplexor y se envían por un cable para la transmisión. En el punto destino de recepción, los datos se convierten en su formato original. Esta perspectiva surgió cuando se saturaban los cables telefónicos que transportaban sólo una conversión por cable. La solución al problema, denominada red T-Portadora, permitió a los Laboratorios Bell transportar muchas llamadas sobre un cable.
División del canal.Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad básica de un servicio T-Portadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por segundo. Con este método, T1 permite 24 transmisiones simultáneas de datos sobre cada par de dos hilos.
Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por segundo. Este estándar de velocidad de datos se conoce como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1.
Los velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de transmisión superiores, conocidas como DS-1C, DS-2, DS-3 y DS-4.
Nivel de señal
Sistema de portadora
Canales T-1
Canales de voz
Velocidad de datos (Mbps)
DS-0
N/A
N/A
1
0,064
DS-1
T1
1
24
1,544
DS-1C
T-1C
2
48
3,152
DS-2
T2
4
96
6,312
DS-3
T3
28
672
44,736
DS-4
T4
168
4.032
274,760

CONEXION DDS


Las organizaciones que requieren un entorno más rápido y seguro que el proporcionado por las líneas analógicas, pueden cambiar a las líneas de servicios de datos digitales (DDS). DDS proporciona comunicación síncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones.
El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN.
La principal ventaja de las líneas digitales es que proporcionan una transmisión cerca del 99 por 100 libre de errores. Las líneas digitales están disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56.
No se requiere módem puesto que DDS utiliza comunicación digital. En su lugar, DDS envía datos desde un bridge o router a través de un dispositivo denominado Unidad de servicio de canales/Unidad de servicio de datos (CSU/DSU; Channel Service Unit/Data Service Unit).
Este dispositivo convierte las señales digitales estándar que genera el ordenador en el tipo de señales digitales (bipolar) que forman parte del entorno de comunicación síncrona. Además, contiene la electrónica suficiente para proteger la red del proveedor de los servicios DDS.

8 mar 2011

PRACTICA 2 DE PACKET TRACER (DOWNLOAD)

PRACTICA 2 DE PACKET TRACER (DOWNLOAD) 
Para esta práctica utilizamos un switch un router y cuatro pc, se conectan todas las pc a el switch y el switch al router, se hace toda la configuración como poner las direcciones ip a cada pc, su mascara de red y su Gateway, asi también se hace la configuración correspondiente al switch y al router como esta en el video. Al terminar tendremos 2 vlan pero con la ayuda de un router tendremos acceso a todos los pc por medio del Gateway.

PRACTICA1 DE PACKET TRACER (DOWNLOAD)

PRACTICA 1 DE PACKET TRACER (DOWNLOAD)

Para esta práctica utilizamos un switch y tres computadoras, al switch le asignamos un nombre, contraseña para configuración y un mensaje del día. Se creó una vlan que es la que nos permite solo tener acceso de la pc0 con la pc1 y no a la pc2 por medio de la vlan creada.

4 mar 2011

VPN

Red privada virtual
Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

3 mar 2011

SSH

Secure Shell

Secure Shell (SSH)
Familia:
Función:
Sirve para acceder a máquinas remotas a través de una red.

Ubicación en la pila de protocolos
SSH

Estándares:


SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.


Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

GLOSARIO DE TERMINOS

Dirección MAC (MAC address), identificador de 48 bits que se corresponde de forma única con una interfaz de red.
(RDSI o ISDN en inglés) Red Digital de Servicios Integrados
Open System Interconnection (Modelo de interconexión de sistemas abiertos), que es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos.
Acceso Múltiple por Detección de Portadora (Carrier Sense Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"),En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo.
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3 y 4).

TUNNELING (AUDIO)

1 mar 2011

PROTOCOLO TUNNIG

Las redes de ordenadores utilizan un protocolo de túnel cuando un protocolo de red (el protocolo de entrega) encapsula un protocolo de carga diferentes. Mediante el uso de túneles se puede (por ejemplo) tienen una carga útil de más de una entrega incompatibles de la red, o proporcionar un camino seguro a través de una red insegura.

Túnel típicamente contrasta con un modelo de protocolo en capas como las de OSI o TCP / IP. El protocolo de entrega por lo general (pero no siempre) funciona a un nivel más alto en el modelo que tiene el protocolo de carga útil, o al mismo nivel.

Para entender un determinado protocolo de pila, los ingenieros de red debe comprender tanto la carga útil y establece la entrega del protocolo.
Como ejemplo de la capa de red a través de la capa de red, Encapsulación de enrutamiento genérico (GRE), un protocolo de funcionamiento a través de IP (protocolo IP número 47), a menudo sirve para llevar los paquetes IP, con direcciones privadas RFC 1918, a través de Internet utilizando los paquetes de entrega con el público direcciones IP. En este caso, los protocolos de entrega y la carga útil son compatibles, pero las direcciones de carga son incompatibles con los de la red de distribución.
Por el contrario, una carga útil de IP pueda creer que ve una capa de enlace de datos de entrega cuando se realiza dentro de la Layer 2 Tunneling Protocol (L2TP), que parece el mecanismo de carga como un protocolo de la capa de enlace de datos. L2TP, sin embargo, en realidad se ejecuta en la capa de transporte utilizando User Datagram Protocol (UDP) sobre IP. La propiedad intelectual en el protocolo de entrega podría funcionar sobre cualquier protocolo de enlace de datos de IEEE 802.2 a través de IEEE 802.3 (es decir, Ethernet basada en estándares) para el Punto-a-punto Protocolo (PPP) a través de un enlace de módem de acceso telefónico.

protocolos de túnel puede utilizar el cifrado de datos para transportar protocolos inseguros carga sobre una red pública (como Internet), de tal modo que proporcionan una funcionalidad de VPN. IPsec tiene un extremo a extremo el modo de transporte, pero también puede funcionar en un modo de hacer un túnel a través de un gateway de seguridad de confianza.