martes, 19 de mayo de 2015

Listas de acceso aplicadas a las VTYs

Por: Flor Edith Zárate Rodríguez

¿Qué es una ACL (Access Control List)?



Una ACL es una lista secuencial de sentencias que permite o deniega el tráfico entrante o saliente de una red para determinadas redes o protocolos sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante", tráfico suficientemente importante como para activar o mantener una conexión en RDSI. Las ACL filtran el tráfico comparando estas sentencias con los encabezados de los paquetes (IP de origen y destino en la capa 3 y tipo de protocolo usado y números de puerto en la capa 4). El router analiza cada paquete, comparándolo con la ACL correspondiente, compara la ACL línea por línea. Si encuentra una coincidencia, toma la acción correspondiente (aceptar o rechazar), y ya no revisa los restantes renglones.

El uso de ACL conlleva a los siguientes beneficios:

  • Incrementa el rendimiento de red: Al bloquear la entrada de cierto tráfico hacia un router, evitamos que estos paquetes deban ser procesados por él.
  • Controla el flujo de tráfico: Se ahorra ancho de banda bloqueando, por ejemplo, actualizaciones que no se necesiten.
  • Cierta seguridad en la red: Podemos restringir el acceso a alguna parte de la red solo a ciertos usuarios.
  • Filtrado del tráfico: Podemos filtrar el tráfico en función de qué tipo sea.
  • Filtrado de servicios: Igualmente, podemos filtrar el acceso a ciertos servicios para determinados usuarios.
Poniendo un ejemplo de la vida real de las ACL, podría tratarse de un guardia de seguridad, cuyas órdenes es indicar qué personas pueden pasar a un destino u otro en función de quiénes sean, de dónde procedan y los servicios que pretendan usar. Por ejemplo, si un usuario de una red puede acceder exclusivamente a una web alojada en un servidor de otra red puede ser permitido, pero si el mismo usuario intenta acceder a otro tipo de servicio, como por ejemplo Telnet, le sea negado el acceso.

ACL de entrada y salida

Definición de In y Out 


El router utiliza los términos "in" y "out" como referencias. Se podría comparar el tráfico del router con el tráfico de una autopista. Si fuera un agente de policía de Michoacán y quisiera parar un camión que va de Guadalajara a Monterrey, el origen del camión sería Guadalajara y su destino Monterrey. El control de carretera se colocaría en la frontera entre Michoacán y Monterrey ("out") o en la frontera entre Guadalajara y Michoacán ("in"). 

Aplicados a un router, dichos términos tienen los siguientes significados. 
  • Out : el tráfico que ya ha pasado por el router y está saliendo de la interfaz. El origen es por donde ha pasado (en el otro extremo del router) y el destino es adonde va. 
  • In: el tráfico que llega a la interfaz y luego pasa por el router. El origen es por donde ha pasado y el destino es adonde va (en el otro extremo del router). 
La ACL "in" tiene un origen en un segmento de la interfaz al que se aplica y un destino fuera de cualquier otra interfaz. La ACL "out" tiene un origen en un segmento de cualquier interfaz distinta a la interfaz a la que se aplica y un destino fuera de la interfaz a la que se aplica.

ACL estándar



Las ACL estándar son el tipo más antiguo de ACL. Su aparición se remonta a la versión 8.3 del software Cisco IOS. Las ACL estándar controlan el tráfico por medio de la comparación de la dirección de origen de los paquetes IP con las direcciones configuradas en la ACL. 

Este es el formato de la sintaxis de los comandos de una ACL estándar. 

access-list access-list-number {permit|deny} 
{host|source source-wildcard|any}

En todas las versiones del software, access-list-number puede ser cualquier número del 1 al 99. En la versión 12.0.1 del software Cisco IOS, las ACL estándar empiezan a usar más números (del 1300 al 1999). Estos números adicionales se denominan ACL IP ampliadas. En la versión 11.2 del software Cisco IOS se añadió la posibilidad de utilizar un valor name de lista en las ACL estándar. 

Una configuración source/source-wildcard de 0.0.0.0/255.255.255.255 puede especificarse como any. El comodín puede omitirse si está formado sólo por ceros. Por consiguiente, el host 10.1.1.2 0.0.0.0 es igual al host 10.1.1.2. 

Después de definir la ACL, se debe aplicar a la interfaz (entrante y saliente). En versiones anteriores del software, "out" era el valor predeterminado cuando la palabra clave "out" o "in" no se había especificado. En las versiones posteriores del software, se debe especificar la dirección.

 interface ip access-group number {in|out}

ACL extendida


Las ACL ampliadas se introdujeron en la versión 8.3 del software Cisco IOS. Controlan el tráfico por medio de la comparación de las direcciones de origen y destino de los paquetes IP con las direcciones configuradas en la ACL.
En todas las versiones del software, access-list-number puede ser del 101 al 199. En la versión 12.0.1 del software Cisco IOS, las ACL ampliadas empiezan a usar más números (del 2000 al 2699). Estos números adicionales se denominan ACL IP ampliadas. En la versión 11.2 del software Cisco IOS se añadió la posibilidad de utilizar un valor name de lista en las ACL ampliadas. 

El valor de 0.0.0.0/255.255.255.255 se puede especificar como any. Después de definir la ACL, se debe aplicar a la interfaz (entrante y saliente). En versiones anteriores del software, "out" era el valor predeterminado cuando la palabra clave "out" o "in" no se había especificado. En las versiones posteriores del software, se debe especificar la dirección. 

interface <interface>
ip access-group {number|name} {in|out} 

Esta ACL ampliada sirve para permitir el tráfico en la red 10.1.1.x (interna) y para recibir respuestas de ping de fuera a la vez que impide los pings no solicitados de usuarios externos (aunque permite el resto del tráfico).

Ejemplo de una ACL aplicada


Fig 1. Maqueta de aplicación con ACL

Primero comenzaremos con una ACL en sesiones Telnet por lo que entraremos a nuestra consola del router para acceder a la configuración.

R1# config term
R1(config)# line vty 0 4
R1(config-line) # transport input telnet
R1(config-line)# pasword 123

Después de estas lineas de comando lo que podemos hacer para verificar es hacer ping desde el cmd de nuestra computadora a la IP que le corresponda poniendo:

telnet 200.210.220.1

pedirá la contraseña que le asignamos y podremos configurar el router desde esta terminal en lugar de putty.

Fig 2. Configuración del Telnet
Fig 3. Desde cmd entrar a router
Después creamos la ACL que permitirá únicamente el trafico de nuestro router, y denegara el acceso a cualquier otra que no este dentro de la lista con el comando deny any.

Fig 4. Creación de la ACL en putty
Fig 5. Listas con las IP permitidas
Una vez creadas las ACL si intentáramos acceder desde el cmd de la computadora no nos permitiría el acceso a otro router, únicamente a la IP del nuestro, lo mismo sucede si otro router de lo que no están permitidos intentara acceder.

Conclusión

Las ACL son muy útiles si quisiéramos utilizarlas en un área mas grande, ahí se vería mejor el uso y ventajas que estas nos proveen para evitar el trafico dentro de la red, o dividir el uso y acceso a ciertas redes con las ACL. 

sábado, 2 de mayo de 2015

OSPF de área única

Por: Flor Edith Zárate Rodríguez

¿Qué es OSPF?


OSPF son las siglas de Open Shortest Path First (El camino más corto primero), un protocolo de encaminamiento jerárquico de pasarela interior. OSPF construye una base de datos enlace-estado (link-state database, LSDB) idéntica en todos los routers de la zona.



Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un área especial llamada área backbone que forma la parte central de la red a la que se encuentran conectadas el resto de áreas de la misma. Las rutas entre las diferentes áreas circulan siempre por el backbone, por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se puede hacer un enlace virtual entre redes.

Tráfico de encaminamiento


OSPF mantiene actualizada la capacidad de encaminamiento entre los nodos de una red mediante la difusión de la topología de la red y la información de estado-enlace de sus distintos nodos. Esta difusión se realiza a través de varios tipos de paquetes:



  • Paquetes Hello (tipo 1). Cada router envía periódicamente a sus vecinos un paquete que contiene el listado de vecinos reconocidos por el router, indicando el tipo de relación que mantiene con cada uno.
  • Paquetes de descripción de base de datos estado-enlace (DataBase Description, DBD) (tipo 2). Se emplean en el intercambio de base de datos enlace-estado entre dos nodos, y permiten informar al otro nodo implicado en la sincronización acerca de los registros contenidos en la LSDB propia, mediante un resumen de estos.
  • Paquetes de estado-enlace o Link State Advertisements (LSA). Los cambios en el estado de los enlaces de un router son notificados a la red mediante el envío de mensajes LSA. Dependiendo del estado del router y el tipo de información transmitido en el LSA.

Ejemplo de aplicación:

Fig-1. Maqueta a desarrollar
Para comenzar a confiigurar y a representar la maqueta en fisico necesitaremos lo siguiente:
  • 3 router 
  • 3 o mas computadoras con putty
  • 3 cables cruzados (el numero de cables va relacionado con el no. de computadoras)
  • 2 cables seriales sincrono V.35 (DCE y DTE)
  • 3 cables de consola CISCO
Fig-1.2 Cable serial DTE

Fig-1.1 Cable serial DCE
Ahora hacemos un analisis de la repartición de las direcciones IP para cada puerto de enlace, en computadoras, etc.
Fig-2. Análisis de la maqueta a realizar
Comenzamos por configurar las interfaces de los router. En este ejemplo solo tomare la parte del router 3, la configuracion del router 1 y 2, son similares lo unico que cambia son las IP y uno o dos pasos mas en el caso del router 2.

Fig-3. Configuración de la interfaz Serial
Fig-4. Comando Show ip route
Fig-5. Asignar IP a la interfaz GigabitEthernet
Fig-6. Comando ip ospf interface
A partir de aquí el OSPF ya quedo configurado y falta revisar con el Ping a las computadoras que todo haya quedado bien configurado y la comunicación sea satisfactoria entre ambos equipos. Se debe aclarar que antes de hacer el Ping la computadora ya debe estar configurada con la IP que se determino en el análisis de la maqueta, esto se puede realizar por medio de la configuración de red.
Fig-7. Ping a la IP 200.210.222.133

Fig-8. Ping a la IP 200.210.222.130

Conclusión

Las OSPF de área única son útiles cuando se requieren pocas conexiones a computadoras, en este ejemplo es lo mas básico que puede usarse en un OSPF de área única, nos damos cuenta que el que viene realizando todo el trabajo de los tres routers es el router numero 2 dado que este controla la mayor parte de trafico de datos entre los tres, al momento de intercambiar la información. Imaginemos este mismo ejemplo con 6 computadoras conectadas a cada uno de los router, ahí nos daríamos cuenta de las ventajas que nos trae el OSPF y el control de trafico que se maneja.

jueves, 30 de abril de 2015

ENRUTAMIENTO ESTATICO

Por: Flor Edith Zárate Rodríguez

¿En qué consiste el enrutamiento estático?

El enrutamiento estático es la alternativa a los protocolos de enrutamiento, donde se especifican las redes de destino, por donde enviar la información y la distancia administrativa.

En caso de los enrutadores de la marca Cisco Systems, la distancia administrativa por defecto varía en función de si se especifica la interfaz por donde enviar los datos o si se especifica la dirección IP del vecino al cual enviar los datos. En el primer caso la AD por defecto es 0 y en el segundo caso es 1, esto se debe a que es más fiable comprobar el estado y la disponibilidad de una interfaz propia que verificar el estado y la disponibilidad de un vecino.

Al configurar la ruta estática, se han de especificar los siguientes datos:
  • IP de red de destino.
  • Máscara de red de destino.
  • IP del router por el cual se enviarán los paquetes o bien interfaz de envío de los datos.
  • Distancia Administrativa.
El comando para configurar una ruta estática es "ip route" y su sintaxis más simple es la siguiente:

router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida }

Donde:

dirección-red: Es la dirección de la red remota que deseamos alcanzar.
máscara-subred: máscara de subred de la red remota.
dirección-ip: Dirección ip de la interfaz del router vecino (ip del siguiente salto).
interfaz-salida: Interfaz que utilizará el router para enviar paquetes a la red remota de destino.

Por lo tanto una ruta estática puede configurarse de 2 maneras:

router(config)# ip route direccion-red mascara-subred direccion

ip router(config)# ip route direccion-red mascara-subred interfaz-salida

Ejemplo de aplicación:

Fig. 1. Maqueta a realizar con enrutamiento estático
Para realizar el siguiente ejemplo se requiere e uso de 2 Router CISCO, 2 computadoras con PUTTY instalado, 1 cable de consola CISCO, 1 cable USB-Serial, 1 cable Ethernet cruzado.

Comenzamos abriendo putty en algunas de las computadoras, una vez dentro nos aparecerá de a siguiente forma comando

router>

Por lo que escribiremos enable, damos enter y nos aparecerá de la siguiente manera:

router#

 Una vez en este comando procedemos a configurar la interfaz GigabitEthernet 0/0 y la serial0/0/0:
Fig. 2. Configuracion de las interfaces
Se debe tener en claro que cuando se conecta el cable serial a os dos router, el DTE debe ser configurado sin e comando de clock rate, el que debera configurarse sera el extremo DCE.

Una vez listas las interfaces, aplicamos el enrutamiento estatico, que fue el comando que se menciono al inicio.
Fig 3. Comando de enrutamiento estatico
 Ya listas podemos verificar que todos los comandos e interfaces hayan sido puestos correctamente con el comando show ip route;

Fig 4. Verificando a configuración en el router
Para finalizar configuramos la ip de nuestra computadora desde el centro de redes, y ponemos la ip correspondiente de la maqueta al incio del ejemplo. Para terminar y comprobar que este bien configurado hacemos ping a la computadora.
Fig 5. Ping a la computadora

Conclusión

Con este ejemplo nos dimos cuenta de como se utiliza el enrutamiento estático. Aplicarlo en fisico obviamente puede traer cierto tipo de complicaciones si el router no trae la configuracion inicial y trae otras ip en las interfaces. Es mejor asegurarse de tener reiniciada la configuracion de los router y proceder con la práctica.

Los resultados dan una satisfacción de logro, debido al tiempo que puede tomar elaborar la práctica.



viernes, 13 de febrero de 2015

EL MODELO OSI

Creada en 1947, la Organización Internacional de Estandarización (ISO, International Standards Organization) es un organismo multinacional dedicado a establecer acuerdos mundiales sobre estándares internacionales. Un estándar ISO que cubre todos los aspectos de las redes de comunicación es el modelo de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection). Un sistema abierto es un modelo que permite que dos sistemas diferentes se puedan comunicar independientemente de la arquitectura subyacente. Los protocolos específicos de cada vendedor no permiten la comunicación entre dispositivos no relacionados. El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente. El modelo OSI no es un protocolo; es un modelo para comprender y diseñar una arquitectura de red flexible, robusta e interoperable.

El modelo OSI
El modelo de interconexión de Sistemas Abiertos es una arquitectura por niveles para el diseño de sistemas de red que permite la comunicación entre todos los tipos e computadoras. Esta compuesto por siete niveles separados, pero relacionados, cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red. Comprender los aspectos fundamentales del modelo OSI proporciona una base solida para la exploración de la transmisión de datos.

Funciones de los niveles

Nivel físico
El nivel físico coordina las funciones necesarias para transmitir el flujo de datos a través de un medio físico. Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. También define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para que sea posible la transmisión.
El nivel físico se relaciona con lo siguiente:
  • Características físicas de las interfaces y el medio. El nivel físico define las características de la interfaz entre los dispositivos y el medio de transmisión. También define el tipo de medio de transmisión.
  • Representación de los bits. los datos del nivel físico están compuestos por un flujo de bits sin ninguna interpretación. Para que puedan ser transmitidos, es necesario codificarlos en señales, eléctricas y ópticas. El nivel físico define el tipo de codificación.
  • Tasa de datos. el nivel físico también define la tasa de transmisión: el numero de bits enviados cada segundo. En otras palabras, el nivel físico define la duración de un bit, es decir, cuánto tiempo dura.
  • Sincronización de los bits. el emisor y el receptor deben estar sincronizados a nivel de bit. En otras palabras, los relojes del emisor y el receptor debe estar sincronizados.
  • Configuración de la línea. el nivel físico esta relacionado con la conexión de dispositivo al medio. En una configuración punto a punto se conectan dos dispositivos a través de un enlace dedicado. En una configuración multipunto, un enlace es compartido por varios dispositivos.
  • Topología física. La topología física define cómo están conectados los dispositivos para formar una red. Los dispositivos deben estar conectados usando una topología en malla (cada dispositivo conectado a otro dispositivo), una topología en estrella (dispositivos conectados a través de un dispositivo central), una topología en anillo (un dispositivo conectado al siguiente, formando un anillo) o una topología de bus (cada dispositivo a un enlace común).
  • Modo de transmisión. El nivel físico también define la dirección de la transmisión entre dos dispositivos: símplex, semidúplex o full-dúplex. 
Nivel de enlace de datos
El nivel de enlace de datos transforma el nivel físico, un simple medio de transmisión, en un enlace fiable y es responsable de la entrega nodo a nodo. Hace que el nivel físico aparezca ante el nivel superior (nivel de red) como un medio libre de errores.

Responsabilidades especificas del nivel de enlace de datos:
  • Tramado. El nivel de enlace de datos divide el flujo de bits recibidos del nivel de red en unidades de datos manejables denominadas tramas.
  • Direccionamiento físico. Si es necesario distribuir las tramas por distintos sistemas de la red, el nivel de enlace de datos añade una cabecera a la trama para definir la dirección física del emisor y/o receptor de la trama.
  • Control de flujo. si la velocidad a la que el receptor recibe los datos es menos que la velocidad de transmisión del emisor, el nivel de enlace de datos impone un mecanismo de control de flujo para prevenir el desbordamiento del receptor.
  • Control de errores. el nivel de enlace de datos añade fiabilidad al nivel físico al incluir mecanismos para detectar y retransmitir las tramas defectuosas o perdidas. También usa un mecanismo para prevenir el duplicado de tramas.
  • Control de acceso. cuando se conectan dos o mas dispositivos al mismo enlace, los protocolos de nivel de enlace deben determinar en todo momento que dispositivo tiene el control del enlace.
Nivel de red
El nivel de red es responsable de la entrega de un paquete desde el origen al destino y, posiblemente, a través de múltiples redes (enlaces). Mientras que el nivel de enlace de datos supervisa la entrega del paquete entre dos sistemas de la misma red, el nivel de red asegura que cada paquete va del origen al destino sean estos cuales sean.

Responsabilidades especificas del nivel de red:
  • Direccionamiento lógico. El nivel de red añade una cabecera al paquete que viene del nivel superior que, entre otras cosas, incluye las direcciones lógicas del emisor y el receptor.
  • Encaminamiento. Cuando un conjunto de redes o enlaces independientes se conectan juntas para crear una red de redes (una Internet) i una red mas grande, los dispositivos de conexión encaminan los paquetes hasta su destino final.
Nivel de transporte
 El nivel de transporte es responsable de la entrega origen a destino de todo el mensaje. Asegura que todo el mensaje llega intacto y en orden, supervisando tanto el control de errores como el control de flujo a nivel origen a destino.

Para mayor seguridad, el nivel de transporte puede crear una conexión entre dos puertos finales. La creación de una conexión involucra tres pasos; establecimiento de la conexión, transferencia de datos y liberación de la conexión.

Las responsabilidades especificas del nivel de transporte:
  • Segmentación y reensamblado. Un mensaje se divide en segmentos transmitibles, cada uno de los cuales contiene un cierto número de secuencias. Estos números permitan al nivel de transporte reensamblar el mensaje correctamente a su llegada al destino e identificar y reemplazar paquetes que se han perdido en la transmisión.
  • Control  de conexión. el nivel de transporte puede estar orientado a conexión o no. Un nivel de transporte no orientado a conexión trata cada segmento como un paquete independiente y lo pasa al nivel de transporte de la maquina destino.
  • Control de flujo. Al igual que el nivel de enlace de datos, el nivel de transporte es responsable del control de flujo. Sin embargo, el control de flujo de este nivel se lleva a cabo de extremo a extremo y no solo en un único enlace.
Nivel de sesión
Los servicios provistos por los tres primeros niveles (físico, enlace de datos y redes) no son suficientes para alguno procesos. El nivel de sesión es el controlador de dialogo de la red. Establece, mantiene y sincroniza la interacción entre sistemas de comunicación.

Algunas responsabilidades especificas del nivel de sesión:
  • Control de dialogo. el nivel de sesión permite que dos sistemas establezcan un dialogo. Permite que la comunicación entre dos procesos tenga lugar en modo semiduplex o full-duplex.
  • Sincronización. El nivel de sesión permite que un proceso pueda añadir puntos de prueba en un flujo de datos.
Nivel de presentación
El nivel de presentación esta relacionado con la sintaxis y la semántica de la información intercambiada entre dos sistemas.

Las responsabilidades específicas de el nivel de presentación:
  • Traducción. los procesos en los sistemas intercambian habitualmente la información en forma de tiras de caracteres, números, etc. Es necesario traducir la información a flujos de bits antes de transmitirla. Debido a que cada computadora usa un sistema de codificación distinto, el nivel de presentación es responsable de la interoperabilidad entre los distintos métodos de codificación. El nivel de presentación en el emisor cambia la información del formato dependiente del emisor a un formato común. El nivel de presentación en la maquina receptora cambia el formato común en el formato especifico del receptor.
  • Cifrado. Para transportar información sensible, un sistema debe ser capaz de asegurar la privacidad. El cifrado implica que el emisor transforma la información original a otro formato y envía el mensaje resultante por la res. El descifrado ejecuta el proceso inverso del proceso original para convertir el mensaje a su formato original.
  • Compresión. La compresión de datos reduce el numero de bits a transmitir. La compresión de datos es particularmente importante en la transmisión de datos multimedia tales como texto, audio y vídeo.
Nivel de aplicación
El nivel de aplicación permite al usuario, tanto humano como software, acceder a la red. Proporciona las interfaces de usuario y el soporte para servicios como el correo electrónico, el acceso y la transferencia de archivos remotos, la gestión de datos compartidos y otros tipos de servicios para información distribuida.

Algunos de los servicios específicos provistos por el nivel de aplicación incluyen:
  • Terminal virtual de red. Un terminal virtual de red es una versión de un terminal físico y permite al usuario acceder a una maquina remota. Para hacerlo, la aplicación crea una emulación software de un terminal en la maquina remota. La computadora del usuario habla al terminal software , que a su vez, habla al host y viceversa. La maquina remota cree que se esta comunicando con uno de sus propios terminales y permite el acceso.
  • Transferencia, acceso y gestión de archivos (FTAM). Esta aplicación permite al usuario acceder a archivos en una computadora remota (para cambiar datos o leer los datos), recuperar archivos de una computadora remota y gestionar o controlar los archivos en una computadora remota.
  • Servicios de correo. Esta aplicación proporciona las bases para el envío y almacenamiento del correo electrónico.
  • Servicios de directorios. Esta aplicación proporciona acceso a bases de datos distribuidas que contienen información global sobre distintos objetos y servicios.


Bibliografía

Transmisión de datos y redes de comunicaciones. Behrouz A. Forouzan. McGraw-Hill. Segunda edición 2002.

jueves, 12 de febrero de 2015

DISPOSITIVOS DE INTERCONEXION DE REDES

Por: Flor Edith Zárate Rodríguez

Repetidor

Figura 1. D-Link DE-804 (Parte delantera)
Un repetidor es un dispositivo electrónico que opera solo en el nivel físico del modelo OSI. Las señales que transportan información dentro de una red pueden viajar a una distancia fija antes de que la atenuación dañe la integridad de los datos. Un repetidor instalado en un enlace recibe la señal antes de que se vuelva demasiado débil o corrupta, regenera el patrón de bits original y coloca la copia refrescada de nuevo en el enlace.

 Repetidor Ethernet D-Link DE-804

Figura 2. D-Link DE-804 (Parte trasera)
D-Link es uno de los líderes mundiales en proveer equipamiento de networking, conectividad y de comunicaciones de datos. La compañía diseña, fabrica y comercializa hardware necesario para permitir a los usuarios compartir recursos y comunicarse sobre una red de área local, y equipos que permiten a los individuos y oficinas conectarse a WANs y a Internet fáciles, rápidos y con una buena relación calidad-precio.



Figura 3. Interior del repetidor D-Link DE-804
Las características técnicas principales de este dispositivo son las siguientes:
  • Protocolo de enlace de datos: Ethernet
  • Tipo de Cableado: Ethernet 10Base2 Ethernet AUI
  • Tasa de transferencia de datos: 10 Mbps
  • Estándar IEEE-802.3
  • voltaje necesario CA 110/220 V ±10% (50/60 Hz)
  • Trabaja hasta Nivel 1
  • Repetidor Ethernet de coaxial DE-804
  • La complejidad de la circuitería es baja (TTL)
  • Regeneración de señal
  • D-LINK 4 puertos con conectores AVI
  • Conectividad: Con conexión de cable
  • No cuenta con memorias ni micros para el procesamiento de datos 
Figura 4. Circuitos Integrados TTL 
Figura 5. Fuente de poder

Conmutador

Los conmutadores son dispositivos hardware y/o software capaces de crear conexiones temporales entre dos o mas dispositivos conectados al conmutador. En una red conmutada, algunos de estos nodos se conectan a dispositivos de comunicación. El resto se utiliza solo para realizar el encaminamiento.


Switch de 24 puertos Catalyst 1900

Figura 6. Interior del Catalyst 1900

Principales características del conmutador:

  • Bus de 1 Gbps
  • Ancho de banda de envío máximo: 370 Mbps
  • Memoria de búfer de paquetes de 3 MB compartida dinámicamente por todos los puertos
  • Direcciones MAC:  1,024 
  • Control de flujo IEEE 802.3x en puertos 100BASE-T 
  • Protocolo de árbol de conmutación IEEE 802.1d
  • Compatible con las especificaciones IEEE 802.3u 100BASE-TX y 100BASE-FX
  • Especificación IEEE 802.3 10BASE-T
  • Especificación AUI IEEE 802.3
  • Catalyst 1900C: puerto 100BASE-FX : conector MTRJ
  • Un puerto de consola: Conector RJ-45
  • Voltaje de entrada CA/frecuencia: de 90 a 127/200 a 250 VCA (autograduación) de 50 a 60 Hz
  • Disipación de calor: 170,7 BTU/hr (Catalyst 1900), 375,4 BTU/hr (Catalyst 2820)


Switch Cabletron Systems ESXMIM


Figura 7. Cabletron Systems ESXMIM 
Las principales características técnicas del switch de 2° generación:
  • Switch Ethernet de 10 Mbps. 
  • 2da. Generación.  
  • 2 microcontroladores.
  • Opera a 48.000 MHz
  • 5 puertos Ethernet.
  • 2 puertos com.
  • El puerto abierto se puede utilizar para módulos de interfaz opcional para FDDI
  • Procesador i960 RISC integrado de 32 bit
  • Con ranura para memoria donde es cargado el sistema.
  • Capa en la que opera del Modelo OSI: Capa de Enlace
Figura 8. Parte trasera de la tarjeta del ESXMIM
Figura 9. Parte delantera del ESXMIM











En la figura 9 se puede observar que las ranuras para memoria SDRAM y LDRAM junto con los procesadores i960 RISC integrado de 32 bit. En la orilla superior derecha se puede observar un bus de red.

Encaminador

Los encaminadores retransmiten los paquetes entre múltiples redes interconectadas. Encaminan paquetes de una red a cualquiera de las posibles redes de destino o a una Internet. Un paquete enviado desde una estación de una red a una estación de la red vecina se encamina en primer lugar al encaminador que las une, que se encarga de conmutarlo a la red destino.

Router IGS-R


Figura 10. Router IGS-R desmontado

IGS es un router de dos puertos multiprotocolario en un sistema de configuración fijo. Este router compacto esta disponible o habilitado para conexiones ya sea Ethernet de puerto sincrono o 2 de conexiones ethernet así como soporta interfaces.

IGS Utiliza un procesador Motorola MC68020 de 16 Mhz. que no esta separado de la tarjeta principal.

Las principales características técnicas del IGS-R:
Figura 11. Fuente de poder


  • Procesador Motorola 68020: 16 MHz
  • Memory RAM: 1MB 
  • ROM: 1MB
  • 16KB Configuración no volátil
  • Network Interfaces Ethernet and 1 Synchronous Serial or 2 Ethernet
  • Interfaces Seriales:  RS-232, RS-449, V.35, X.21
  • Puertos de consola: 2 RS-232 DB-25 conectores



Especificaciones del procesador:
Figura 12. Tarjeta del Router IGS-R
  • Tipo microprocesador con proceso de fabricación de tecnología VLSI 
  • Ancho del bus de datos de 32 bits 
  • Paquete de 114 pines plástico ( 3,45 cm x 3,45 cm ) 
  • Velocidad 16.7 MHz 
  • Memoria física 4 GB 
  • La memoria virtual 4 GB 
  • 5 núcleos ( V ) 5 ± 5 % 


Router CISCO 2500


Los routers de la serie Cisco 2500 son una serie de 19 " para montaje en rack, estos routers de acceso normalmente se utilizan para conectar redes Ethernet o Token Ring a través de RDSI o conexiones en serie. Los routers se basan en un procesador Motorola 68EC030 CISC.


Figura 13. Puertos del Router 2500 CISCO
Las principales características técnicas del router 2500:
  • CPU: Motorola 68EC030 20 MHz
  • RAM: Up to 16 MB
  • Flash: 4, 8 or 16 MB
  • Alimentación: 110/240 V AC or 48 V DC
  • Interfaces: Ethernet (10 Mbit/s), Token Ring (16 Mbit/s), ISDN BRI (128 kbit/s), Sync Serial (2 Mbit/s), Async Serial.
  • Ancho de banda: 4400 paquetes-por-segundo (usando CEF)

Figura 14. Tarjeta del router 2500
Tiene 2 sockets de memoria flash disponibles , con el máximo de memoria flash de 16 MB. La memoria flash estándar era de 8 MB en la mayoría de los routers y 4 MB en modelos " misión específica " . Una actualización de la ROM de arranque puede ser necesaria para utilizar 16 MB de flash.


El 2500 corre el software directamente desde la memoria flash. En el 2500 la actualización del software de arranque es necesario para un sistema operativo BOOTROM con funcionalidad reducida para tener acceso de escritura en el sistema de archivos flash.

Router CPA 1005 CISCO

El router Cisco 1005 es un pequeño router de escritorio que enlaza pequeños sitios remotos con redes ethernet de área local (LAN) a oficinas regionales a través de conexiones de área global (WAN).
Figura 15. Puertos del router CPA 1005

El router 1005 CPA incluye las siguientes características:
  • 1 puerto de ethernet 10BaseT (RJ45). 
  • 1 puerto para consola (RJ45). 
  • 1 puerto serial (DB-60) para comunicaciones WAN. 
  • 1 ranura para memoria flash. 
  • Configuración del router a través del puerto para consola, a través de SNMP (Simple Network Management Protocol) o Telnet. 
  • Autoinstalación para descargar archivos de configuración automáticamente sobre una WAN.
  • Voltaje de salida: 12 VDC
  • Frecuencia: 100-240 VAC a 50-60 Hz. 
  • Memoria: 4 MB DRAM SIMM, 1 MB boot PROM, 8 KB NVRAM. 
  • Interfaz de Internet: 1 serial (DB-60). 
  • Interfaz de Ethernet: 1 10BaseT (RJ-45). 
  • Interfaz de consola - 1 asynchronous serial (EIA/TIA-232) (RJ-45). 
Figura 16. Tarjeta del router 1005 CPA
Procesador:
  • Marca: Motorola 
  • Modelo: Microprocesador MC68020RP16 
  • Velocidad: 16 Mhz 
Memoria RAM
  • 4-MB DRAM SIMM
  • 1-MB boot PROM
  • 8-KB NVRAM.

domingo, 8 de febrero de 2015

¿Qué es un microcontrolador?

Un microcontrolador es un circuito integrado o "chip" (es decir, un dispositivo electrónico que integra en un solo encapsulado un gran número de componentes) que tiene la característica de ser programable. Es decir, que es capaz de ejecutar de forma autónoma una serie de instrucciones previamente definidas por nosotros.

Por definición, un microcontrolador (también llamado comúnmente "micro") ha de incluir en su interior tres elementos básicos:

  • CPU (Unidad Central de Proceso): es la parte encargada de ejecutar cada instrucción y de controlar que dicha ejecución se realice correctamente. Normalmente, estas instrucciones hacen uso de datos disponibles previamente (los "datos de entrada"), y generan como resultado otros datos diferentes (los "datos de salida"), que podrán ser utilizados (o no) por la siguiente instrucción.
  • Diferentes tipos de memoria: son en general las encargadas de alojar tanto las instrucciones como los diferentes datos que estas necesitan. De esta manera posibilitan que toda esta información (instrucciones y datos) esté siempre disponible para que la CPU pueda acceder y trabajar con ella en cualquier momento. Generalmente encontraremos dos tipos de memorias: las que su contenido se almacena de forma permanente incluso tras cortes de alimentación eléctrica (llamadas "persistentes"), y las que su contenido de pierde al dejar de recibir alimentación (llamadas "volátiles"). Según las características de la información a guardar, esta se grabara en un tipo u otro de memoria de forma automática, habitualmente.
  • Diferentes patillas de E/S (entrada/salida): son las encargadas de comunicar el microcontrolador con el exterior. En las patillas de entrada del microcontrolador podremos conectar sensores para que este pueda recibir datos provenientes de su entorno, y en sus patillas de salida podremos conectar actuadores para que el microcontrolador pueda enviarles ordenes e así interactuar con el medio físico. De todas formas, muchas patillas de la mayoría de microcontroladores no son exclusivamente de entrada o de salida, sino que pueden utilizados indistintamente para ambos propósitos (de ahí el nombre de E/S).
Es decir, un microcontrolador es un computador completo (aunque con prestaciones limitadas) en un solo chip, el cual esta especializado en ejecutar constantemente un conjunto de instrucciones predefinidas. Estas instrucciones irán teniendo en cuenta en cada momento la información obtenida y enviada por las patillas de E/S y reaccionaran en consecuencia. Lógicamente, las instrucciones serán diferentes según el uso que se le quiera dar al microcontrolador, y deberemos de decidir nosotros cuáles son.

Cada vez existen mas productos domésticos que incorporan algún tipo de microcontrolador con el fin de aumentar sustancialmente sus prestaciones, reducir su tamaño y coste, mejorar su fiabilidad y disminuir el consumo. Así, podemos encontrar microcontroladores dentro de multitud de dispositivos electrónicos que usamos en nuestra vida diaria, como pueden ser desde un simple timbre hasta un completo robot pasando por juguetes, frigoríficos, televisores, lavadoras, microondas, impresoras, el sistema de arranque de nuestro coche, etc.

Referencias

ARDUINO Curso práctico de formación, Óscar Torrente Artero, 2013, Alfaomega.