lunes, 20 de diciembre de 2010

TIPOS DE REDES

Una LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.

Las redes MAN se interconectan mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos.

Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.

La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.

Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.

PRACTICA 9

Diseño de una WLAN IEEE 802.11 de arquitectura con infraestructura.

Para realizar esta práctica debemos de completar los siguientes puntos:

1.-Configurar 5 ordenadores wireless, con los adaptadores USB para su uso en modo infraestructura.

2.- configurar el IP siguiendo las instrucciones del propio equipo (CD).

3.- configurar dos ordenadores cableados que formen parte de la red.

4.- Conectar a un switch y a los dos ordenadores cableados y el AP.

5.- comprobar conexiones entre los 7 DTE ( 5 wireless y 2 cableados).

6.- dibuja un esquema de la red wlan .

1- Configurar 5 ordenadores Wíreless, con los adaptadores USB para su uso en modo infraestructura.

Este punto consiste en instalar los adaptadores USB (adaptador DWL-G122 wireless G USB de D-Link), para saber cómo instalar estos adaptadores volveremos a la práctica nº8.

Una vez que hemos instalado estos adaptadores vamos a Panel de control ,Conexiones de red y en el icono de conexiones de redes inalámbricas hacemos clic, con el botón derecho del ratón, y seleccionamos la opción: Ver redes inalámbricas disponibles y seleccionaremos la red: Default.

2- Configurar el AP siguiendo las instrucciones del propio equipo.

Antes de configurar debemos de conectar el AP a la red de alimentación y conectar un cable de datos del AP a un Switch y de éste a nuestro ordenador.

Ahora si podemos configurar nuestro AP, para ello abriremos el navegador y marcamos la dirección del AP: http://192.168.0.254

A continuación nos aparecerá una pantalla que nos pide el Usuario y la contraseña para acceder al AP.

Esta pantalla nos indicara la IP, la máscara de Subred, la Dirección MAC.

En esta pantalla, en la pestaña Security podemos restringir o permitir el acceso a ciertas Direcciones MAC.

-Only Allow these MAC for connecting ( Permitir acceso)
-Only Reject these MAC for conecting ( Restringir )

Realizamos los cambios de SSID y de contraseña de la red oportuno y tenemos nuestra red LAN operativa.

3- Configurar dos ordenadores cableados que formen parte de la red.

Utilizando un cable de datos conectamos dos ordenadores al Swicth.A continuación vamos a Panel de Control , Conexiones de Red y seleccionaremos, con el botón derecho del ratón, Conexión de área local, donde aparecerá un menú y seleccionaremos Propiedades , Protocolo de Internet y seleccionamos Propiedades, donde debemos de escribir una dirección IP que no sea igual a otra que utilice otro ordenador y escribir en la puerta de enlace 192.168.100.11

4- Conectar a un switch y a los dos ordenadores cableados y el AP.

Conectamos al Switch el AP y también conectamos al Switch Internet y los 5 ordenadores, que van a pertenecer a la red, a través del AP, utilizando los adaptadores USB.

Conectamos los dos ordenadores cableados a través de un cable con conector RJ-45.

5- Comprobar conexiones entre los 7 DTE (5 Wireless y 2 cableados)

Comprobamos las siguientes conexiones (utilizando el comando PING):

-Cableado/Cableado

-Cableado/Inalámbrico

-Inalámbrico/Inalámbrico

Al conectar también internet al Switch vemos que tenemos internet en todos los ordenadores.

6- Dibuja un esquema de la red wlan.




viernes, 17 de diciembre de 2010

Cómo construir un cable cruzado UTP de red LAN

Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado.

Lo más práctico es adquirir el cable cruzado en una tienda de informática o de electrónica, pero hay ocasiones en que, bien por ser necesaria una longitud mayor, o por tener que hacer el tendido del cable dentro de canalizaciones y no poder utilizar rosetas en pared, es necesario insertar los conectores RJ45 en el cable UTP Cat5.

A continuación podéis ver cómo podemos fabricar este cable cruzado en ambiente doméstico ( la herramienta de crimpar o crimpador que utilizo en este reportaje es una herramienta profesional con útil intercambiable -que sirve también para RJ11- y que conservo desde hace muchos años: las que se adquieren normalmente en el comercio son algo más sencillas ).

En realidad, para la conexión en red LAN Ethernet 10bT o 100bTX solamente se usan cuatro conexiones, las nº 1, 2, 3 y 6, aunque se suelen equipar todos los contactos.

Para conexiones 100bT4 y 1000bT habría que cruzar también los pares 4-5 y 7-8, tal como se indica al final de este reportaje. En estos casos, el cable aquí indicado no valdría.



Glosario:

- Cable UTP ( Unshielded twisted Pair ): el que se usa aquí tiene cuatro pares trenzados, retorcidos o enrollados, sin pantalla o blindaje.

- Cat 5: nivel de prestaciones eléctricas: éste debe servir para LAN Ethernet de 10 MHz y 100 MHz., con las respectivas limitaciones de la especificación (10bT o 10baseT).

- Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con el par de recepción de la otra, y viceversa.


A continuación os dejo un enlace de la página de la cual he cogido la información, en la cuál, podeis observar en la parte inferior de la página un cumulo de 40 fotos sobre la construcción del cable UTP.

http://www.pasarlascanutas.com/cable_cruzado/cable_cruzado.htm




miércoles, 15 de diciembre de 2010

CLASES DE DIRECCIONES IP

Para determinar la clase de una dirección IP representadas en binario, se siguen las siguientes reglas:

- Clase A. Si el bit de mayor peso es 0 la mascara por defecto tendrá un prefijo de 8 bits. Se tienen por tanto 8 bits para direcciones de red y 24 bits hosts.

- Clase B. Si los dos primeros bits son <1> <0>, las máscara por defecto tendrá una longitud de 16 bits ( prefijo 16). Con ello los primeros 16 bits son para identificar la red; los 16 últimos, para identificar los hosts.

- Clase C. Si los tres primeros bits son <1> <1> <0> la máscara por defecto tiene un prefijo de 24 bits. Para esta clase se contenla la existencia de una gran cantidad de redes, en concreto 224. en cada una de ellas el número de equipos es como máximo 253, una vez restadas las direcciones de red y difusión.

- Clase D. si los cuatro primeros bits de la dirección son <1><1><1><0> nos encontramos con una dirección multicast; con lo que se habla de de un grupo de equipos a los que se desea enviar datos simultáneamente. Todos los bits de una dirección multicast son significativos, así que la máscara por defecto es de 32 bits.

- Clase E. Si los cuatro primeros bits de la dirección son unos lógicos, la dirección IP pertenece a un rango que se ha reservado para experimentación. Dentro de esta clase aparece la IP de difusión 255.255.255.255.

Para determinar la clase de una dirección IP escritas en notación punto decimal se emplea estas reglas:

- si el primer octeto es menos de 128, la máscara por defecto es de 8 bits. La excepción a esta regla la tenemos en la red 127.0.0.0, que se ha reservado al completo para la dirección especial 127.0.01. Ésta es la dirección de reenvío o loopback y sirve para que un host compruebe si su NIC funciona correctamente en el protocolo IP.

- Si la primera cifra decimal está comprendida entre 128 y 191 la máscara por defecto tendrá un prefijo de 16 bits ( clase B 255.255.0.0).

- Desde 192 a 223 la mascara por defecto tiene un prefijo de 24 bits (clase C).

- Desde 223 a 239 la dirección IP es multicast y la máscara por defecto tendrá una longitud de 32 bits ( clase D)

- De 240 a 255 las direcciones IP son de uso experimental. No se asignan a ningún sistema o red concreto.

viernes, 3 de diciembre de 2010

TABLA DE ENRUTAMIENTO

Una tabla de enrutamiento es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de aparato electrónico conectado a la red. La Tabla de enrutamiento generalmente se almacena en un router o en red en forma de una base de datos o el archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de información.

Hop-by-hop es un método común de enrutamiento en redes en las que hay nodos intermedios entre la fuente y el destino, la dirección de la siguiente nodo principal hasta el punto de destino en la lista. Así que cuando un paquete de datos llega a un nodo en particular, usa la tabla de rutas para encontrar la dirección de la siguiente nodo. Una vez que llega a ese nodo, de nuevo usa la tabla de enrutamiento para la dirección del siguiente salto, y así sucesivamente, hasta llegar al destino final.

Para una amplia red compuesta de un número de nodos y routers, las tablas en todos los enrutadores deben ser coherentes, en su defecto, Esto puede crear problemas, especialmente en redes que utilizan el hop-by-hop de enrutamiento en el que el modelo de paquetes de datos puede llegar a ser enviados en un bucle infinito.Los Bucles de enrutamiento siempre han sido un problema recurrente en las redes y uno de los principales objetivos del diseño de protocolos de enrutamiento es el cuidado de evitar estos bucle de enrutamiento.

Las tablas de enrutamiento generalmente pueden mantenerse manualmente cuando la red es pequeña y estática. La tablas de enrutamiento para todos los dispositivos de red nunca cambian a menos que y/o hasta que el administrador de la red de los cambios manualmente. En el enrutamiento dinámico, los dispositivos automáticamente construyen y mantienen sus propias tablas de enrutamiento. Lo hacen mediante el intercambio de información relativa a la topología de red utilizando protocolos de enrutamiento. Esto permite que los dispositivos de la red de adaptarse automáticamente a los cambios en la red como dispositivo de fallas y congestión de la red cuando se produzcan.Para ver la tabla de enrutamiento de nuestro router podemos acceder al perfil de administracion que poseen los router o bien desde el comando "route print" o "netstat -r" desde el cmd.exe de windows.

jueves, 2 de diciembre de 2010

PROTOCOLO TCP/IP

DEFINICION TCP / IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

RED

Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.

En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.

Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.

Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.

FUNCIONALIDAD DE LAS CAPAS

Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.

MODELO DE REFERENCIA ISO DE 7 CAPAS

Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo).

El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS

APLICACION

TRANSPORTE

INTERNET

INTERFAZ DE RED

HARDWARE

  • Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.
  • Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.
  • Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
  • Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).

lunes, 29 de noviembre de 2010

PRACTICA 8

Objetivo de la práctica:
Esta práctica consiste en enlazar dos ordenadores (estaciones móviles) mediante el adaptador de DWL-G122 Wireless G USB D-Link, siguiendo la arquitectura ad hoc.

Pasos que tendremos que seguir:

1- Instalar el software del adaptador.

Para instalar el software introducimos el CD-ROM que viene con el adaptador y seleccionamos Install Driver. A continuación seguiremos los siguientes pasos:

Intall driver , Agree,Español , Siguiente , Seleccionamos la carpeta de destino, Carpeta de programas , Siguiente ,Conectamos el Adaptador y por último nos saldrá la siguiente ventana:
Hacemos clic en salir y ya se a completado la instalación.



2- Configurar en el equipo los parámetros de red.


Para configurar en el equipo los parámetros de red habrá que hacer clic en panel de control, conexiones de red y seleccionamos con el boton derecho el icono de conexión de red inalambrica; después habrá que seleccionar: propiedades del menú de conexión de red inalambrica.

A continuación debemos de agregar una red. Al hacer clic sobre Agregar nos aparecerá una ventana, donde tendremos que poner el nombre de red (WLANTELEMATICA). Después activamos el cifrado de datos WEP y la autentificación modo compartido y ponemos la clave de red (0123456789ABCDEF0123456789).Por último seleccionamos la opción:Ésta es una red de equipo a equipo (ad hoc).

Una vez configurada las propiedades de red inalámbrica, volvemos a la ventana "Propiedades de conexión de red inalámbrica 2" para configurar ahora el protocolo TCP/IP. En esta ventana marcamos TCP/IP y pulsamos el boton derecho, en la que aparecerá una nueva ventana en la que tendremos que introducir los siguientes datos.

  • La Dirección IP: 192.168.0.1 // 192.168.0.2 . Se asignará una u otra dirección IP.
  • Máscara: 255.255.255.0
  • Puerta de enlace: 192.168.0.1
  • DNS preferido: 195.235.113.3
  • DNS alternativo: 195.235.96.90



3- Comprobar la conexión y compartición archivos

Para comprobar la conexión hay que seleccionar Panel de control, conexiones de red e Internet y en el icono de conexiones de redes inalámbricas hacemos clic con el botón derecho del ratón, y seleccionamos la opción: Ver redes inalámbricas disponibles.


Hacemos clic en la red inalámbricas que creamos anteriormente (WLANTELEMATICA), le damos a conectar y tendremos que poner la clave, si el ordenador tiene activada la clave.

Una vez que estemos conectados, comprobamos desde la línea de comandos si existe conexión.
Antes de realizar este proceso, hemos de desactivar el FireWall.
Una vez desactivado el FireWall vamos a la ms-dos; en la cual demos de escribir PING seguido de la Dirección IP del ordenador con el que nos vamos a comunicar.


Para comprobar la compartición de archivos, debemos de poner en compartido todo aquello que queramos compartir. Y se puede comprobar cómo además de acceder a los documentos compartidos se puede transferir archivos, sin ningún tipo de problemas.

viernes, 19 de noviembre de 2010

USB 3.0


La principal característica es la multiplicación por 10 de la velocidad de transferencia, que pasa de los 480 Mbps a los 4,8 Gbps (600 MB/s).
Otra de las características de este puerto es su "regla de inteligencia": los dispositivos que se enchufan y luego de un rato quedan en desuso, pasan inmediatamente a un estado de bajo consumo.
A la vez, la intensidad de la corriente se incrementa de los 500 a los 900 miliamperios, que sirve para abastecer a un teléfono móvil o un reproductor audiovisual portátil en menos tiempo.
Por otro lado, aumenta la velocidad en la transmisión de datos, ya que en lugar de funcionar con tres líneas, lo hace con cinco. De esta manera, dos líneas se utilizan para enviar, otras dos para recibir, y una quinta se encarga de suministrar la corriente. Así, el tráfico es bidireccional (Full dúplex).

A finales de 2009, fabricantes como Asus o Gigabyte presentaron placas base con esta nueva revisión del bus. La versión 3.0 de este conector universal es 10 veces más rápida que la anterior. Aquellos que tengan un teclado o un ratón de la versión anterior no tendrán problemas de compatibilidad, ya que el sistema lo va a reconocer al instante, aunque no podrán beneficiarse de los nuevos adelantos de este puerto usb serial bus.

Según se comenta en algunos blogs especializados, desde que se anunció el USB 3.0 Intel estaría intentando retrasar su adopción como nuevo estándar para impulsar su propio conector alternativo, llamado Light Peak, aunque el USB ya cuenta con el aval de toda la industria.

viernes, 12 de noviembre de 2010

Práctica 7

Comunicación de 2 PC a través de la tarjeta de red instalada en cada uno de ellos


1.- realizar un latiguillo cruzado con cable UTP categoría 5, siguiendo el proceso seguido en el libro ( Pág. 70).

En ésta practica, no hemos hecho el latiguillo debido a que las personas del curso pasado lo han realizado y ya están hechos.


2.- encontrar las características de la tarjeta de red que utiliza cada ordenador: velocidad, numero MAC, fabricante, etc.


Velocidad: 100Mbps
Nº MAC: Fabricante: 00 16 E6 4F 1F 6D Marvell
Modelo: Yukon 88E8053 PCI-E Gigabit Ethernet Controller

3- Direcciones IP utilizadas:

Ordenador 1: 192.168.0.7
Ordenador 2: 192.168.0.8

4.- Conectar el cable fabricado entre los dos ordenadores a enlazar en red.

4.1.-Comprobar si se activa el diodo LED verde, indicativo de funcionar a nivel enlace.

4.2.-Comprobar mediante el uso del comando PING si existe comunicación a nivel 3.

4.3.-Comprobar si se comparten archivos entre los dos ordenadores en red.

-Dejar escritor en el blog personal el proceso seguido, las dificultades encontradas, las comprobaciones realizadas, etc. Y si funcionó o no correctamente.

4.1.- Al conectar el cable con los dos ordenadores el diodo LED verde, no se activo ; pero se activaron otros dos LED con colores: rojo y naranja.

4.2.- Al meternos en INICIO, EJECUTAR y en cmd; habrá que introducir el comando PING, el cuál se introduce poniendo ping y la dirección IP del ordenador con el que nos queremos realizar la conexión.

También nos indica los archivos o paquetes de datos, los recibidos y perdidos; también nos indica el tiempo de ida y vuelta en milisegundos.

Con lo que gracias a ellos podremos ver si los paquetes se han enviados correctamente

4.3.- En este apartado vemos que la transferencia se a realizado con éxito debido a que en la imagen de arriba, nos muestra que los paquetes o archivos se han enviado 4 y se han recibido 4 y ningún archivo perdido, con lo que podemos concluir de que la transferencia se a realizado con éxito.


Práctica 5

Comunicar dos o más ordenadores, utilizando el puerto USB y la conexión bluetooth inalámbrica.



Adaptador Bluetooth 2.1. USB
Con este adaptador podremos crear una conexión inalámbrica con otros dispositivos Bluetooth, como PDA, teléfonos móviles,Ratón, o con otro ordenador.


Método a seguir:


1) Leer el manual de funcionamiento del adaptador Bluetooth 2.1 USB.
2) Cargar el software en cada ordenador, utilizando para ello el disco CD que acompaña a cada adaptador.
3) Comprobar la conexión inalámbrica, la transferencia de ficheros y su máxima distancia de funcionamiento (50m).

Una vez que hemos entendido el funcionamiento del adaptador pasamos a iniciar su software, para lo cual es necesario introducir el CD que viene con el adaptador.

Una vez que hemos instalado el software pasamos a ejecutarlo. Nos abrirá una ventana en la cual nos aparecerán los distintos dispositivos bluetooth que se encuentran activos a nuestro alrededor. Para buscar dispositivos simplemente entramos en la pestaña bluetooh y seleccionamos buscar dispositivos.


Para comprobar la conexión inalámbrica y la transferencia de ficheros, seleccionamos el dispositivo con el que queramos comunicarnos y le aparecerá al otro dispositivo una ventana donde le informa que mi dispositivo quiere comunicarse con el suyo, y tendrá que seleccionar la casilla permitir si quiere empezar la comunicación.

Para la transferencia de ficheros entramos en el dispositivo con el que se ha establecido la comunicación y entramos en la carpeta transferencia de archivos. En esa carpeta podemos introducir todos aquellos ficheros que le queramos enviar. Posteriormente para que el otro dispositivo pueda ver ese archivo debe buscar la carpeta Bluetooth, donde se encuentran todos los elementos recibidos. Y en la siguiente imagen vemos como se han podido transferir los archivos que hemos enviado.

Practica 6


Comunicar dos ordenadores a través de los puertos USB con un cable puente de datos USB especial.


Pasos a realizar:

1) Leer el manual de funcionamiento
2) Cargar el software adecuado en cada ordenador (disco CD que acompañe al cable)
3) Conectar el cable especial USB 2.0 Copy and Network cabler conceptronic.
4)Comprobar la comunicación y el envío de archivos a través del cable.

Tendremos que instalar la aplicación de transferencia de archivos PC-Linq, con lo que deberemos de introducir el CD-ROM. Una vez introducido nos metemos dentro del CD-ROM

Como podemos ver en la imagen aparecen dos software, en nuestro caso solamente instalamos el software PCLinq, ya que este software es el que permite conectar dos ordenadores que tienen XP.


Luego debemos de seleccionar la opción Install PC-Linq Software del menú.despues deberemos de darle a siguiente, aceptar el contrato de licencia y hacer clic en finalizar con lo que se cerrará el asistente.


Para utilizar la aplicacion de transferencia de archivos PCLinq3 debemos de hacer lo siguiente:


En el menú inicial, escoja PCLinq3 (Ansi) o PCLinq (unicode). Nosotros hemos utilizado ANSI. ANSI es para caracteres estándares y Unicode es para caracteres con diacríticos. Una vez que el programa esté activo, puede conectar el cable de transferencia de archivos. El cable se instalará automáticamente. Ahora ya podemos transferir archivos con una comunicación bidireccional.

En nuestro caso, queríamos comunicar el ordenador T204-4 con el ordenador T204-7 y para transferir archivos entre ambos, una vez que hemos completado todos los pasos anteriores; habrá que buscar donde se encuentra el archivo que queremos enviar al otro PC, una vez buscado habrá que arrastrar el archivo hasta el otro, seleccionando antes la ruta donde se va a guardar el archivo enviado.

En la parte izquierda está el ordenador T-204-4 y la derecha el ordenadro T-204-7

Observaciones:

En esta practica tuvimos un problema a la hora de iniciar el PCLing ANSI, debido a que aparecía una ventana pero no podíamos abrir un archivo de biblioteca (DLL), y el software no funcionaba. Con lo que para solucionarlo tuvimos que instalar el software easy transfer, con el que nos aparecía pestaña donde se informaba que el cable estaba listo para usarse.

miércoles, 27 de octubre de 2010

ACTIVIDAD 4 ( hyperterminal )

Ésta actividad trata de comunicar 2 ordenadores con hyperterminal, con acceso telefónico y módem. A falta de línea telefónica y MODEM, comunicaremos 2 ordenadores mediante interfaz RS-232 y la aplicación hyperterminal.

1.- En cada uno de los dos PC a comunicar, activar el software del sist. Operativo XP, para la comunicación hyperterminal.

En este apartado, lo que haremos será hacer click en inicio, programas, accesorios, comunicaciones hyperterminal. Gracias a ello, ya tendremos realizada esta comunicación.

2.- Uno de los ordenadores será programado como host y el otro como invitado.

En este apartado, realizaremos denominar a uno de los ordenadores host y al otro como invitado, el cuál ya hemos explicado en la actividad 3 como se realiza la configuración de host y de invitado.

3.- Conectar los dos PC a través de sus puertos series utilizando el cable cruzado RS-232 Null MODEM.

En este apartado, lo que haremos será conectar con un cable cruzado específico RS-232 NULL MODEM a la parte posterior del ordenador al conector macho, tanto de uno como del otro.

4.- Comprobar si hay comunicación entre ordenadores a través de sus puertos series, comprobar si la comunicación es unidireccional y bidireccional.

Si existe comunicación, debido a que lo que escribe un ordenador, el otro lo expresa en la pantalla e viceversa; es una comunicación bidireccional debido a que tanto en un ordenador como en el otro podemos escribir y que en el otro salgo los escrito en la pantalla del otro ordenador.


5.- Cambiando la configuración de la conexión, archivo, propiedades, configuración, configuración ASCII; comprobar si hay fallos en la conexión o no. ¿Qué pasa con la acentuación?¿ Funciona las teclas de retroceso, borrado, etc.? ¿Se vé la escritura en la propia consola?

Lo referido a la acentuación lo que vemos que para cada vocal al intentar poner la tilde, sale expresada en la pantalla no como tal, sino con otros símbolos diferentes hasta de los de la propia letra, es decir:

- á: β

- é: ú

- í: ý

- ó: ¾

- ú: .

Pero también vemos que al escribir las vocales en mayúsculas con tilde, sale otro tipo de símbolos.

Respecto a las teclas de retroceso, borrado… vemos como que pulsando la tecla retroceso vemos que el cursor va hacia detrás pero no borra lo escrito, pero si pulsamos la tecla espacio vemos que borra hacia delante, no como lo normal que es en retroceso.

Ahora también al escribir con un PC, la escritura sale reflejada en el otro PC, no en el PC que se está escribiendo, siempre en el equipo acompañante.

6.- Comparar pros y contra entre la práctica 3 y practica 4.

Las ventajas de la comunicación hyperterminal es que a diferencia de la otra, en esta podemos comunicarnos a través de la escritura con el otro PC. También vemos que la velocidad a la hora de transferir un archivo es mayor que la comunicación de dos PC configurados a través de sus puertos series con el cable RS-232.

El único inconveniente que he podido analizar ha sido que a la hora de conectar los dos PC en la comunicación hyperterminal, el proceso de realización para poder transferir los datos es más complejo que el de la act. 3.

lunes, 25 de octubre de 2010

HYPERTERMINAL

HyperTerminal es un programa que se puede utilizar para conectar con otros equipos, sitios Telnet, sistemas de boletines electrónicos (BBS), servicios en línea y equipos host, mediante un módem, un cable de módem nulo o Ethernet.

Aunque utilizar HyperTerminal con un servicio de boletín electrónico para tener acceso a información de equipos remotos es una práctica que está dejando de ser habitual gracias al World Wide Web, HyperTerminal sigue siendo un medio útil para configurar y probar el módem o examinar la conexión con otros sitios.

Utilidades

HyperTerminal graba los mensajes enviados o recibidos por servicios o equipos situados al otro extremo de la conexión. Por esta razón, puede actuar como una valiosa herramienta para solucionar problemas de configuración y uso del módem. Para confirmar que el módem está bien conectado o ver su configuración, puede enviar comandos a través de HyperTerminal y ver los resultados. HyperTerminal ofrece la funcionalidad de desplazamiento, que le permite revisar el texto recibido que sobrepase el espacio de la pantalla.

Otras utilidades

HyperTerminal sirve también para transferir archivos grandes de un equipo a un equipo portátil a través del puerto serie, en lugar de realizar la configuración del portátil en una red. Para obtener más información.

Puede utilizar HyperTerminal para ayudar a depurar el código fuente desde un terminal remoto. También puede utilizar HyperTerminal para comunicarse con los equipos antiguos basados en caracteres.

viernes, 22 de octubre de 2010

Practica 2

1.- Describir las características mecánicas y eléctricas del cable de conexión serie que se utilizará para comunicar 2 PC´s por el puerto serie:


Longitud:1,80 m
Color: beige
Aislamiento: Polietileno
Tipo de conector: los conectores eran DB-9 en ambos extremos siendo conector hembra en ambos extremos

Pineado:


Dibujo del conector->

hembra:


macho:



2.- Con ayuda de un polímetro determinar el conexionado pin a pin entre sus extremos.
C1 y C2:

1-1, 2-5 y 9, 3-4, 4-3, 5-2, 7-8, 8-7, 9-2.

3.- Define la configuración del cableado, y si es cable directo o cruzado null-modem.
Es serie. Es cableado Null modem with full handshdaking

Null módem es un método para conectar dos terminales usando un cable serie RS-232. En la confección null módem las lineas de transmisión y recepción están cruzadas. Existe más de una forma de realizar una conexión null módem ya que no hay ningún estándar que defina esta conexión.

Estos cables son comunmente usados para la trasferencia de archivos. En el sistema operativo Microsoft Windows la conexión directa por cable se puede realizar con un cable null módem. Las últimas versiones de MS-DOS traian el programa Interlink. El mismo permitía trabajar con el disco duro de la computadora remota como un disco de red. Hay que aclarar que no se necesitaba ningún hardware adicional como una placa de red, la conexión se podía realizar fácilmente con un cable null módem.



4.- ¿Servirá para conectar 2 PC´s como se pretende? ¿Por qué?
Si, porque se establece una conexión a través de los puertos series de ambos ordenadores con un cable null MODEM. También vemos que nuestro conector 2 y 3, son de transmisión y recepción y viceversa, con lo que se asegurará la conexión de un extremo a otro.

jueves, 21 de octubre de 2010

Conexión en serie de un PC a otro ( ACt.3)

1.- Escribir en el cuaderno las direcciones de entrada y salida y la IRQ que utiliza el PC.

TIPO DE RECURSO CONFIGURACIÓN

COM 1: intervalo de E/S 03F8-03FF
IRQ 04


COM 2: intervalo de E/S 02F8-02FF
IRQ 03

2.- Configurar 2 PC´s, uno como host y otro como invitado, siguiendo los pasos con XP ( pag 42, 43 del manual, usando la opción conectar directamente a otro equipo.

Para configurar el host realizqamos los siguientes pasos:
a) Inicio>programas>Accesorios>comunicaciones>asistente para conexión nueva. Aceptamos y siguiente.
b) En la ventana activamos configurar conexión avanzada y pulsamos Siguiente.
c) En la siguiente pantalla, seleccionamos Conectar directamente o atro equipo.
d) En la siguiente ventana nos pide la funcion que vaya a realiazr el equipo, como host o como invitado, En este caso seleccionamos host y pulsamos siguiente.
e) Ahora nos pedirá que le indiquemos cuál de los puertos utilizará. Como vemos, con esta aplicación podemos realizar conexion en serio o paralelo. Despues abrá que seleccionar el COM libre y damos a siguiente.
f) En la pantalla que aparece, como windows XP tenemos unos protocolos de seguridad por usuarios. Tendremos que elegir que usiarios queremos que tengan privilegios para realizar comunicación con este equipo y ya hemos terminado el asistente para la configuracion del host.

Ahora para configurar el invitado con XP habrá que seguir los mimos pasos que para el host hata el paso d, que tendremos que seleccionar la opcion invitado.
A continuació n nos pedirá el nombre del equipo al que nos vamos a conectar y escribiremos el nombre del host y ya hemos terminado el asistente de configuración de los dos equipos.

3.- Conectar 2 PC´s configurados a través de sus puertos series con el cable analizado en la actividad 2.

En este apartado lo que se realizazó será conectar el cable con la conexion hembra en un PC y la otra conexión también hembra en el otro PC.

4.- Comprobar si realmente hay comunicación y se pueden transferir ficheros.
Para comprobar eso lo que hemos realizado es agregar carpetas y unidades compartidas en el host las vemos en el invitados de modo que podemos copiarlas.

viernes, 15 de octubre de 2010

PROTOCOLO XON/XOFF

En Informática, se trata de un protocolo para el control del flujo de datos entre dispositivos informáticos (ordenadores, impresoras, etc.)

Básicamente este protocolo consiste en usar estos dos caracteres para controlar el flujo de caracteres. En la tabla ASCII, el carácter XON es el código 17, mientras que el XOFF es el 19. Así el carácter XON se denomina algunas veces DC1, y el carácter XOFF se le conoce también por DC3. Desde el punto de vista del teclado de un ordenador estos caracteres se suelen corresponder con control-S (XOFF) y con control-Q (XON).

FUNCIONAMIENTO

Cuando el receptor del mensaje desea que el emisor detenga el flujo de datos, manda carácter XOFF (carácter de pausa) y el emisor al recibirlo detiene la emisión del mensaje. Hay que tener en cuenta que desde que se manda el carácter XOFF hasta que se interrumpe la emisión de datos, aún pueden llegar algunos datos. Por lo tanto no se debe esperar a tener el buffer totalmente lleno para mandar el XOFF, sino que lo habitual es mandarlo cuando, por ejemplo, está a un 75% de su capacidad.

Para que el flujo se reanude, el emisor debe recibir un carácter XON. Este carácter lo manda el receptor cuando tiene suficiente espacio en su buffer de recepción, por ejemplo cuando su nivel de llenado es del 25%.


Este protocolo funciona muy bien cuando se trata de transmitir ficheros de texto, ya que los caracteres XON (ASCII 17) y XOFF (ASCII 19) no forman parte de los caracteres usados normalmente en este tipo de ficheros. De hecho, uno de sus uso más comunes ha sido el de servir como protocolo para el envío de caracteres imprimibles hacia impresoras.

ETD o DTE

ETD es un Equipo Terminal de Datos. Se considera ETD a cualquier equipo informático, sea receptor o emisor final de datos.

Si solo los procesa y los envía sin modificarlo a un tercero sería un ETCD (por ejemplo una computadora).

También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al usuario de los servicios de comunicación de datos en una norma como RS232C o X.25. Los ETD son generalmente ordenadores o terminales de ordenador.

El equipo terminal de datos o ETD(DTE, Data Terminal Equipment) es aquel componente del circuito de datos que hace de fuente o destino de la información. Puede ser un terminal, una impresora o también un potente ordenador. La característica definitoria de un ETD no es la eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en una comunicación. Un ETD fuente por lo general contiene la información almacenada en un dispositivo de memoria principal permanente (que se modifica sin un flujo electrónico continuo), el ETD destino es aquel que recibe una información o datos de manera directa o indirecta, sin alterar el contenido de la información durante el total del proceso.

RS-232

RS-232 es una interfaz que designa una norma para el intercambio serie de datos binarios entre un DTE (Equipo terminal de datos) y un DCE (Data Communication Equipment, Equipo de Comunicación de datos), aunque existen otras en las que también se utiliza la interfaz RS-232.


Conector RS-232 (DE-9 hembra).

En particular, existen ocasiones en que interesa conectar otro tipo de equipamientos, como pueden ser computadores. Evidentemente, en el caso de interconexión entre los mismos, se requerirá la conexión de un DTE (Data Terminal Equipment) con otro DTE. Para ello se utiliza una conexión entre los dos DTE sin usar modem, por ello se llama: null modem ó modem nulo.

El RS-232 consiste en un conector tipo DB-25 (de 25 pines), aunque es normal encontrar la versión de 9 pines (DE-9), más barato e incluso más extendido para cierto tipo de periféricos (como el ratón serie del PC).

CONECTORES DB-9 y DB-25













Categoría de enchufes y zócalos con 9, 15, 25, 37 y 50 clavijas respectivamente, que se usan para conectar dispositivos de comunicaciones y computación. DB se refiere a la estructura física del conector, no al propósito de cada línea. Los conectores DB-9 y DB-25 se utilizan comúnmente para interfaces RS-232. El DB-25 de alta densidad se emplea para el puerto VGA en un computador personal, el cual tiene 15 clavijas en la misma cápsula del conector DB-9.

miércoles, 13 de octubre de 2010

CONEXION PARALELA

El modo de transmisión se refiere al número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas.


Conexión Paralela


Las conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres.


Estos canales pueden ser:

· N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable paralelo está compuesto por varios alambres dentro de un cable cinta)

· una línea física dividida en varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en una frecuencia diferente...

Debido a que los alambres conductores están uno muy cerca del otro en el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de la calidad en la señal.

TRANSMISIÓN SERIE Y PARALELO

El modo de transmisión se refiere al número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas.


Conexión Paralela


Las conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres.


Estos canales pueden ser:

· N líneas físicas: en cuyo caso cada bit se envía en una línea física (motivo por el cual un cable paralelo está compuesto por varios alambres dentro de un cable cinta)

· una línea física dividida en varios subcanales, resultante de la división del ancho de banda. En este caso, cada bit se envía en una frecuencia diferente...

Debido a que los alambres conductores están uno muy cerca del otro en el cable cinta, puede haber interferencias (particularmente en altas velocidades) y degradación de la calidad en la señal.