jueves, 10 de marzo de 2011

Práctica número 12


Configuración de redes WAN


En esta practica vamos a conectar nuestra LAN con las otras dos realizadas por nuestros compañeros en la mesa 1 y mesa 2. Para recordar, nuestra LAN estaba formada por un Router, un Switch, un Hub y 4 equipos.

La LAN de la mesa 1, está formada por un Router, un switch, un access point y 3 equipos.

La LAN de la mesa 2, está formada por un Router, dos switch, y 4 equipos.

Aquí adjunto una imagen de la red completa, creada en Packet Tracer, realizada por un compañero de la mesa 3, donde se especifican todas las IP, GATEWAYS, MÁSCARAS.



En esta memoria, no voy a detallar la configuración realizada en nuestra LAN (mesa 3), ya que lo hice en la anterior práctica, siendo esta una continuación. Este proceso de conectar todas las redes, nos ha supuesto un gran trabajo, ya que aun contando con bastante tiempo para realizarla, tuvimos muchos problemas en la conexión de extremo a extremo (equipo a equipo). Estos problemas eran detalles que pasamos por alto, como quitar el firewall, etc.

Para conectar con otra LAN, debemos conectar el Cable de CONSOLE desde el Router hasta un equipo bajo influencia de este.

En esta práctica, tenemos la ventaja de que sa

bemos las IP y demás de todos los elementos componentes de las demás redes, lo que nos hace determinar que debemos realizar un enrutamiento estático.

Ventajas del enrutamiento estático:

La ausencia de tolerancia a fallos. Si cayese una línea en cualquier parte de la red, esta no sería capaz de reaccionar y automáticamente dirigir los paquetes por otro camino, ya que solo tienen una única ruta para hacerlo.
La cantidad de rutas estáticas que habría que configurar en redes grandes y complejas. La imposibilidad de reparto de tráfico entre varios caminos posibles ( balanceo de carga).

Fácil de entender
Fácil de configurar en redes pequeñas

Para esto, debemos indicarle a nuestro router (mediante este cable de consola), todas las direcciones que desconoce, estas son; toda la red interior a partir del router 1, y a partir del router 2, y la unión entre el router 1 y el router 2.

Realizaremos los siguientes comandos:

MESA3>enable
Password: “*******”
MESA3#config
Configuring from terminal, memory, or network [terminal]? terminal
Enter configuration commands, one per line. End with CNTL/Z.
MESA3(config)#ip route 192.168.52.0 255.255.255.0 192.168.100.2
MESA3(config)#ip route 192.168.15.0 255.255.255.0 192.168.90.1
MESA3(config)#ip route 192.168.80.0 255.255.255.0 192.168.100.2
MESA3(config)#ip route 192.168.80.0 255.255.255.0 192.168.90.1
MESA3(config)#router rip
MESA3(config-router)#ver 2
MESA3(config-router)#exit
MESA3(config)#exit
Destination filename [startup-config]?
“INTRO”

Building configuration...
[OK]
MESA3#

A continuación, haremos ping a las demás redes, para comprobar que es factible el trabajo realizado.

De esta práctica cabe destacar el gran trabajo realizado en grupo, teniendo en cuenta la complejidad del trabajo a realizar.

miércoles, 9 de marzo de 2011

Protocolo x.25

X.25 es un estándar UIT-T para redes de área amplia de conmutación de paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM. Establece mecanismos de direccionamiento entre usuarios, negociación de características de comunicación, técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo del usuario final y la red.

martes, 8 de marzo de 2011

Programas de Cisco: "La tecnología, trampolín hacia la educación primaria universal"

Programas en marcha
Cisco se apoya en la tecnología de red para mejorar la educación convencional, tanto en los países desarrollados como en los menos avanzados. Algunos programas en marcha son:

  • Iniciativa para la Educación Global , que pretende aumentar la calidad de la educación mediante un uso efectivo de las TIC y crear un modelo de enseñanza sostenible que pueda replicarse en otros países. Comenzó en Jordania y se ha extendido a Egipto y al Reino de Rajastán (India).
  • Programa Networking Academy. La iniciativa Networking Academy se puso en marcha a nivel mundial en 1997, y ya se ha extendido a más de 165 países. Su objetivo es formar a profesionales cualificados en el ámbito tecnológico para facilitar su acceso al mercado laboral. Apoyándose en Internet, más de 33.000 instructores enseñan tecnologías básicas y de redes en nueve idiomas, formando hasta la fecha a más de dos millones de estudiantes, un gran porcentaje en países pobres.
  • Iniciativa para los Países Menos Desarrollados que ha llevado la formación en nuevas tecnologías a más de 35.000 estudiantes (un 30 por ciento del género femenino) para salvar la brecha digital.
  • Nuevo Acuerdo para el Desarrollo de África que contribuye a implementar las TIC en los centros educativos del continente y a crear e-escuelas para los estudiantes de secundaria. Cisco ha implantado equipos de red para el acceso a Internet y conectividad por satélite en diversas escuelas de Ruanda, Ghana, Mauritania, Sudáfrica, Senegal y Argelia, y tiene previsto extenderla a 55 escuelas de 15 estados africanos.

lunes, 7 de marzo de 2011

Diferencias entre redes LAN, WAN y MAN.

La MAN es una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitalas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioelectricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 2Mbps y los 155Mbps.

La LAN , o red local, es la interconexión de varias computadoras y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'. Su extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

La WAN es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Práctica número 11

Programación básica de un router de CISCO con redes LAN.

Esta práctica número 11 consiste en: Crear una red LAN, formada por 4 ordenadores, mediante la utilización de un Router, un Switch, y un Hub.

Paso 1) Conectar y configurar el Switch, de la siguiente manera:

Conectamos el switch. Esperamos a que el LED “SYST” parpadee rápidamente.
Pulsamos el botón mode hasta que los LED se enciendan, aproximadamente unos 6 o 7 segundos, y así reiniciamos la configuración del Switch. Esperamos a que el LED “SYST” parpadee de nuevo y pulsamos el “mode” durante 3 segundos. A continuación, debemos esperar unos pocos minutos, para que el switch realice un buen inicio y no tengamos problemas al conectar los equipos al puerto posteriormente. A partir de esto, podemos hacer uso del switch con normalidad.

Paso 2) A continuación, conectamos al Router, el Switch y el Hub, y a cada uno de estos, los 2 ordenadores correspondientes. (De nuestro grupo “mesa 3”)

Cuando conectamos un equipo al puerto correspondiente en el switch, la luz que antes era naranja, debe pasar a verde, así sabemos que funciona correctamente.

A continuación, debemos cambiarle las IP a cada equipo, siguiente estos pasos:

Los 2 equipos que conectamos al Hub, tendrán las siguientes IP y máscara de subred:


Equipo 3: IP. 10.1.0.1 Máscara de subred. 255.0.0.0

Equipo 4: IP. 10.1.0.2 Máscara de subred. 255.0.0.0

Y los 2 equipos conectados al Switch, tendrán las siguientes:

Equipo 1: IP. 192.168.44.1 Máscara de subred. 255.255.255.0

Equipo 2: IP. 192.168.44.2 Máscara de subred. 255.255.255.0

Y les ponemos las Gateway correspondientes:

Equipo 1: 192.168.44.254

Equipo 2: 192.168.44.254

Equipo 3: 10.1.0.254

Equipo 4: 10.1.0.254

Con esto, terminamos la configuración de los equipos.

Paso 3) Cuando tenemos conectados los elementos que forman las dos redes, usaremos el cable de consola para configurar el router.

Conectamos mediante el cable de consola, el router con el equipo 1.

Nos conectamos mediante Hyper-Terminal al router. Y creamos una nueva conexión.

Configuramos los puertos de esta manera:


Bits por segundo: 9600

Bits de datos: 8

Paridad: NA

Bits de parada: 1

Control de flujo: NA

Paso 4) Procedemos a configurar el router:


Router > enable
Router# configure terminal
Router(config)#enable password ciscosystems
Router(config)#enable secret cisco
Router(config)#hostname MESA3

MESA3(config)#banner motd "Esta usted accediendo al router MESA3"
MESA3(config)#interface fastethernet 0/0
MESA3(config-if)#IP address 192.168.44.254 255.255.255.0
MESA3(config-if)#exit
MESA3(config)#interface fastethernet 0/1
MESA3(config-if)#IP address 10.1.0.254 255.0.0.0
MESA3(config-if)#exit
MESA3(config)#exit
MESA3# copy running-config startup-config

Para cambiar la contraseña que tenía el router, tropezamos varias veces, debido a que hay dos tipos de contraseña, “normal” y “secreta”. Nosotros cambiábamos la “normal”, y al introducirla, nos decía que era una contraseña incorrecta. Hasta que descubrimos que debíamos cambiar la “Secret password”. Lo hicimos y accedimos sin problemas, ya que la contraseña secreta tiene un nivel de seguridad mayor. Para cambiarla lo hacíamos de la siguiente manera:

Router> enable

Router> config t
Router>
enable secret Nueva_Password

Y es conveniente guardar la configuración de disco:

Router> copy running-config startup-config

Con este paso, acabamos la práctica número 11.

Comparativa

Switch TL-SF1024 de TP-LINK

Ethernet Rápida de 24 puertos TL-SF1024 está diseñado para encontrar las necesidades de la mayor parte de grupo de trabajo de exigencia y exigencias de conectividad. Un interruptor confiable, fácil de usar sin la complejidad de dirección, el TL-SF1024 proporciona 24 puertos 10/100Mbps. El TL-SF1024 combina la facilidad de empleo con el funcionamiento sin igual, que causa un valor excepcional para cualquier administrador de red consciente del costo y que quiere la mejor solución posible en el mejor precio posible.

Hub GH4080SE de Genius

El hub GH 4080 SE ha sido diseñado siguiendo la tendencia de pequeño tamaño y menor peso. Con su atractivo diseño, no solo se trata de un hub de la más alta fiabilidad, sino que está también considerado como el equipo más atractivo para la oficina moderna. El modelo GH 4080 SE incluye 8 puertos UTP, soporta un puerto BNC para conexión en eje de cable fino y un puerto UTP conectable para la conexión hub-a-hub. Permite la reconversión de datos sin distorsión de la señal. Trabajando con este hub familiar, los usuarios disfrutarán de una total flexibilidad en la conexión a red.

Switch Catalyst 2960 de CISCO

Los switches de Cisco Catalyst 2960 soportan voz, video, datos y acceso seguro. Ofrecen una administración escalable conforme cambian las necesidades de su negocio.

Puntos destacados

Los switches de Catalyst 2960 Series soportan:

· Comunicaciones integrales: Obtenga soporte de datos, tecnología inalámbrica y voz de forma que cuando esté listo para implementar estos servicios disponga de una red que admita todas sus necesidades empresariales.

· Inteligencia: Dé prioridad al tráfico de voz o al intercambio de datos para ajustar la entrega de información a sus requisitos empresariales.

· Seguridad mejorada: Proteja la información importante, mantenga a los usuarios no autorizados alejados de la red y consiga un funcionamiento ininterrumpido.

· Confiabilidad: Aprovéchese de las ventajas de los métodos basados en normas para conseguir una mayor confiabilidad y una rápida recuperación de errores. También puede agregar un suministro de energía redundante para obtener una confiabilidad adicional.

· Fácil configuración: Utilice Cisco Network Assistant para simplificar la configuración, las actualizaciones y la solución de problemas.

Comparativa:

No se puede realizar una comparativa exhaustiva de estos tres elementos, ya que son muy distintos. Por tanto, haré una comparativa genérica sobre cada producto.

Para empezar, el Switch TL-SF1024 de TP-LINK, está enfocado a utilizarlo en una empresa. Tiene muy buenas prestaciones, y el precio es asequible frente a otros que realizan otra función más simple. También es factible utilizar este switch en un área propia (hogar), aunque sería desperdiciar su potencial.

El Hub GH4080SE de Genios, está diseñado para utilizar en un área propia, como el propio hogar. Da un buen resultado, aunque su precio es elevado para sus limitaciones, ya que está muy cerca de, por ejemplo, el switch TP LINK, que consigue unas prestaciones infinitamente mayores.

Por último, el Switch Catalyst 2960 de CISCO. Este producto tiene un precio muchisimo más elevado, ya que tiene muchas mas prestaciones, abarca más, y es más “profesional”. Es un switch dedicado a las grandes empresas, en parte debido también a su gran elevado precio.

miércoles, 2 de marzo de 2011

Beneficios redes ATM

1.- Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y video). ATM mejora la eficiencia y manejabilidad de la red.

2.- Capacita nuevas aplicaciones, debido a su alta velocidad y a la integración de los tipos de tráfico, ATM capacita la creación y la expansión de nuevas aplicaciones como la multimedia.

3.- Compatibilidad, porque ATM no está basado en un tipo especifico de transporte físico, es compatible con las actuales redes físicas que han sido desplegadas. ATM puede ser implementado sobre par trenzado, cable coaxial y fibra óptica.

4.- Simplifica el control de la red. ATM está evolucionando hacia una tecnología standard para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red usando la misma tecnología para todos los niveles de la red.

5.- Largo periodo de vida de la arquitectura. Los sistemas de información y las industrias de telecomunicaciones se están centrando y están estandarizado el ATM. ATM ha sido diseñado desde el comienzo para ser flexible en:

  • Distancias geográficas
  • Número de usuarios
  • Acceso y ancho de banda (hasta ahora, las velocidades varían de Megas a Gigas).

NOTICIA sobre el el nuevo cable submarino de fibra óptica que une la Península con Canarias

La instalación de este cable, con una longitud de 1.400 kilómetros, ha supuesto una inversión de 70 millones de euros


Telefónica ha puesto en marcha este martes el 'Pencan 8', el nuevo cable submarino de fibra óptica que une la Península con las Islas Canarias, concretamente Conil (Cádiz) con Candelaria (Tenerife), según ha explicado la compañía en un comunicado.

Para la puesta en marcha de esta conexión, de 1.400 kilómetros de longitud, Telefónica ha invertido 70 millones de euros. Las obras para la instalación del nuevo cable submarino comenzaron el pasado mes de agosto. Se iniciaron con los trabajos terrestres para pronto pasar a los marinos, fase en la que intervino el buque cablero Teliri, de 112 metros de eslora.

Los trabajos de amarre han exigido la intervención de un numeroso equipo de profesionales, así como de un amplio equipamiento especializado. Una unidad de buzos se ocupó de enterrar e instalar protecciones al cable de fibra óptica hasta una profundidad de 20 metros para protegerlo frente a posibles agresiones externas.

Según señala, el 'Pencan 8' "mejorará la fiabilidad de las comunicaciones de voz, datos y banda ancha existente entre Península y Canarias, facilitando que la indisponibilidad de los nuevos servicios --Internet, televisión, voz sobre IP, datos para empresas y comunicaciones en general-- sea prácticamente nula".

DETALLES DEL CABLE

El nuevo cable dispone de cuatro pares de fibra y, su capacidad de diseño superior a los 5,12 Tb/s, contribuirá a "aumentar la fiabilidad y capacidad" de la red Pencan de Telefónica. Con este cable, "la capacidad actual se multiplica por 15".

Al igual que los cables 'Pencan 6' y 'Pencan 7', utiliza transmisión y amplificación óptica con tecnología DWDM. Además, incorpora los últimos avances de la industria de Cables Submarinos, que permitirán a los habitantes de Canarias disfrutar de los nuevos servicios del futuro. El cable 'Pencan 8' se ha diseñado para transportar en un futuro canales de 40 y 100 Gb/s.

Este cable submarino, diseñado para una vida útil de 25 años, será supervisado, operado y mantenido por personal de Telefónica. Además, contará, para las tareas de mantenimiento de la planta sumergida, con los servicios de los buques cableros de ACMA (Atlantic Cable Maintenance Agreement).

Con la puesta en servicio del 'Pencan 8', Conil se convierte en "el nudo de comunicaciones submarinas más importante de Europa y en el punto de unión entre Europa, África y América".

¿ Por qúe tanto interes por ATM ?

1.- ATM se ha originado por la necesidad de un standard mundial que permita el intercambio de información, sin tener en cuenta el tipo de información transmitida. Con ATM la meta es obtener un standard internacional. ATM es una tecnología que va creciendo y es controlada por un consenso internacional no por la simple vista o estrategia de un vendedor.

2.- Desde siempre, se han usado métodos separados para la transmisión de información entre los usuarios de una red de área local (LAN) y los de una red de gran tamaño(WAN). Esta situación traía una serie de problemas a los usuarios de LAN's que querían conectarse a redes de área metropolitana, nacional y finalmente mundial. ATM es un método de comunicación que se puede implantar tanto en LAN's como en WAN's. Con el tiempo, ATM intentará que las diferencias existentes entre LAN y WAN vayan desapareciendo.

3.- Actualmente se usan redes independientes para transportar voz, datos e imágenes de video debido a que necesitan un ancho de banda diferente. Por ejemplo, el tráfico de datos tiende a ser "algo que estalla", es decir, no necesita comunicar por un periodo extenso de tiempo sino transmitir grandes cantidades de información tan rápido como sea posible. Voz y video, por otra parte, tienden a necesitar un trafico mas uniforme siendo muy importante cuando y en el orden en que llega la información. Con ATM, redes separadas no serán necesarias. ATM es el única tecnología basada en estándar que ha sido diseñada desde el comienzo para soportar transmisiones simultaneas de datos, voz y video.

4.- ATM es un standard para comunicaciones que esta creciendo rápidamente debido a que es capaz de transmitir a una velocidad de varios Megabits hasta llegar a Gigabits.

martes, 1 de marzo de 2011

Información sobre USB 3.0

Presentado en el año 2008. Aunque está listo para su uso, es probable que pase entre uno o dos años, para ser incluido en dispositivos de uso masivo, lo que sitúa la aparición de productos con esta nueva especificación a partir del año 2009 o 2010.

La principal novedad técnica del puerto USB 3.0. será que eleva a 4.8 gigabits/s la capacidad de transferencia que en la actualidad es de 480 Mb/s. Se mantendrá el cableado interno de cobre para asegurarse la compatibilidad con las tecnologías USB 1.0 y 2.0.

Si en USB 2.0 el cable dispone de cuatro líneas, un par para datos, una de corriente y una de toma de tierra, en USB 3.0 se añade cinco líneas. Dos de ellas se usarán para el envío de información y otras dos para la recepción, de forma que se permite el tráfico bidireccional, en ambos sentidos al mismo tiempo. El aumento del número de líneas permite incrementar la velocidad de transmisión desde los 480 Mb/s hasta los 4,8 Gb/s. De aquí se deriva el nombre que también recibe esta especificación: USB Superspeed.

La cantidad de energía que transporta un cable USB 1.x y 2.0 resulta insuficiente en muchas ocasiones para recargar algunos dispositivos, especialmente si utilizamos concentradores donde hay conectados varios de ellos. En USB 3.0, se aumenta la intensidad de la corriente de 100 miliamperios a 900 miliamperios, con lo que pueden ser cargados más dispositivos o hacerlo más rápido. Este aumento de la intensidad podría traer consigo un menor rendimiento energético. Pero pensando en ello, USB 3.0 utiliza un nuevo protocolo basado en interrupciones, al contrario que el anterior que se basaba en consultar a los dispositivos periódicamente.

El aumento de líneas en USB 3.0 provoca que el cable sea más grueso, un inconveniente importante. Si hasta ahora los cables eran flexibles, con el nuevo estándar estos tienen un grueso similar a los cables que se usan en redes Ethernet, siendo por tanto más rígidos.

Afortunadamente, igual que pasa entre USB 1.1 y USB 2.0 la compatibilidad está garantizada entre USB 2.0 y USB 3.0, gracias al uso de conectores similares, cuyos contactos adicionales se sitúan en paralelo, de forma que no afectan en caso de usar algún puerto que no sea del mismo tipo.


sábado, 12 de febrero de 2011

Memoria flash

La memoria flash es una tecnología de almacenamiento —derivada de la memoria EEPROM— que permite la lecto-escritura de múltiples posiciones de memoria en la misma operación. Gracias a ello, la tecnología flash, siempre mediante impulsos eléctricos, permite velocidades de funcionamiento muy superiores frente a la tecnología EEPROM primigenia, que sólo permitía actuar sobre una única celda de memoria en cada operación de programación. Se trata de la tecnología empleada en los dispositivos pendrive.

viernes, 11 de febrero de 2011

memoria NVRAM

NVRAM es el nombre general usado para describir cualquier tipo de memoria de acceso al azar que no pierda su información cuando la energía se da vuelta apagado. Esto está en contraste con las formas mas comunes de memoria de acceso al azar hoy, COPITA y SRAM, que ambos requieren energía continua para mantener sus datos. NVRAM es un subgrupo de la clase más general de los tipos de la memoria permanente, la diferencia que es que los dispositivos de NVRAM ofrecen acceso al azar, como discos duros.

La forma más conocida de memoria de NVRAM es hoy memoria de destello. Algunos demandan memoria de destello para ser memoria verdaderamente una “universal”, ofreciendo el funcionamiento de los mejores dispositivos de SRAM con la falta de volatilidad del flash. Hasta la fecha estos alternativas todavía no han llegado a ser de corriente.

jueves, 10 de febrero de 2011

memoria RAM

Es la memoria de acceso aleatorio (Random Access Memory). Se llama de acceso aleatorio porque el procesador accede a la información que está en la memoria en cualquier punto sin tener que acceder a la información anterior y posterior.

Es la memoria que se actualiza constantemente mientras el ordenador está en uso y que pierde sus datos cuando el ordenador se apaga.

Hay dos tipos básicos de RAM:

DRAM (Dynamic RAM), RAM dinámica,

SRAM (Static RAM), RAM estática

Los dos tipos difieren en la tecnología que usan para almacenar los datos. La RAM dinámica necesita ser refrescada cientos de veces por segundo, mientras que la RAM estática no necesita ser refrescada tan frecuentemente, lo que la hace más rápida, pero también más cara que la RAM dinámica. Ambos tipos son volátiles, lo que significa que pueden perder su contenido cuando se desconecta la alimentación.

En el lenguaje común, el termino RAM es sinónimo de memoria principal, la memoria disponible para programas. Se refiere a la memoria RAM tanto como memoria de lectura y escritura como así a un tipo de memoria volátil.

Tipos de Memoria RAM:

1) DRAM (Dynamic Random Access Memory)

Es la memoria de acceso aleatorio dinámica. Está organizada en direcciones de memoria (Addresses) que son reemplazadas muchas veces por segundo.

Es la memoria de trabajo, por lo que a mayor cantidad de memoria, más datos se pueden tener en ella y más aplicaciones pueden estar funcionando simultáneamente, y por supuesto a mayor cantidad mayor velocidad de proceso, pues los programas no necesitan buscar los datos continuamente en el disco duro, el cual es muchísimo más lento.

SRAM (Static Random Access Memory)

Memoria estática de acceso aleatorio es la alternativa a la DRAM. No necesita tanta electricidad para su refresco y reemplazo de las direcciones y funciona más rápido porque no está reemplazando constantemente las instrucciones y los valores almacenados en ella. La desventaja es su altísimo coste comparado con la DRAM. Puede almacenar y recuperar los datos rápidamente y se conoce normalmente como MEMORIA CACHE.

3) VRAM (video RAM)

Memoria de propósito especial usada por los adaptadores de vídeo. A diferencia de la convencional memoria RAM, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador gráfico suministra nuevos datos. VRAM permite mejores rendimientos gráficos aunque es más cara que la una RAM normal.

4) SIMM ( Single In Line Memory Module)

Un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son más fáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.

5) DIMM (Dual In Line Memory)

Un tipo de encapsulado, consistente en una pequeña placa de circuito impreso que almacena chips de memoria, que se inserta en un zócalo DIMM en la placa madre y usa generalmente un conector de 168 contactos.

DIP (Dual In Line Package)

Un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexión en cada lado.

RAM Disk

Se refiere a la RAM que ha sido configurada para simular un disco duro. Se puede acceder a los ficheros de un RAM disk de la misma forma en la que se acceden a los de un disco duro. Sin embargo, los RAM disk son aproximadamente miles de veces más rápidos que los discos duros, y son particularmente útiles para aplicaciones que precisan de frecuentes accesos a disco.

Dado que están constituidos por RAM normal. los RAM disk pierden su contenido una vez que la computadora es apagada.

MEMORIA CACHE O RAM CACHE

Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria caché, llamada también a veces almacenamiento caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal.

La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.

Cuando un dato es encontrado en el caché, se dice que se ha producido un impacto (hit), siendo un caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria caché usan una tecnología conocida por caché inteligente en el cual el sistema puede reconocer cierto tipo de datos usados frecuentemente.

El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la caché del disco para ver si los

datos ya están ahí. La caché de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro.

miércoles, 9 de febrero de 2011

Memoria ROM

Read Only Memory o memoria de sólo lectura, es un medio dealmacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su
borrado, independientemente de la presencia o no de una fuente de energía que la alimente.
Los datos almacenados en la ROM no se pueden modificar, o al menos no de manera
rápida o fácil. Se utiliza principalmente para el firmware (programa que está estrechamente
ligado a hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otro
contenido vital para el funcionamiento del dispositivo, como los programas que ponen en marcha
el ordenador y realizan los diagnósticos.

martes, 8 de febrero de 2011

Router cisco 2801

Basándose en sus 20 años de innovación y liderazgo, los routers multiservicio integrados Cisco 2800 son los primeros en proporcionar a los clientes una infraestructura que les permite un acceso rápido y seguro a las aplicaciones criticas de negocio con una seguridad optimizada, mientras establecen una base sólida para las necesidades avanzadas de comunicación del futuro. Los routers multiservicio integrados de Cisco incorporan desde origen, el hardware de encriptación y aceleración para construir VPNs (virtual private networks) incorporada. Como características destacadas de seguridad integra funcionalidad de firewall y la funcionalidad del sistema de prevención de intrusión en línea (IPS - intrusion prevention system). Todas estas funcionalidades de seguridad, por primera vez integradas en un router, proporcionan a la red un mayor grado de protección como nunca antes se había ofertado en estos mercados. Además, se han incorporado importantes mejoras en cuanto a número de puestos telefónicos y canales de comunicaciones de voz, capacidad de proceso DSP (Digital Signal Processor) y rendimiento de plataforma, que permiten comunicaciones IP y de voz asequibles para clientes de cualquier tamaño dentro de la plataforma desplegada para datos y seguridad. La serie de routers Cisco 2800 dispone DSPs integrados en la plataforma para proporcionar funciones como voz segura, gateway de voz, audio-conferencias, y transcodificación, combinadas con el proceso de llamadas integrado en Cisco IOS software.

jueves, 27 de enero de 2011

Práctica número 10


TITULO: Programación de un Switch LAN de CISCO.


Paso 1) Simular con Packet tracer la configuración global de un Switch LAN 2960 Catalyst.- CISCO

Paso 2) Configurar la base de datos de las 2 VLAN a realizar.

Paso 3) Comprobar la conexión a nivel 3, es decir con ping, entre hosts de la misma VLAN y aislamiento de la otra VLAN.

Paso 4) Cablear, programar y comprobar el sistema real con al menos 2PC's en cada VLAN.


Ejecución de la actividad:

Paso 1) Debemos simular con packet tracer. Crearemos dos redes VLAN, a las que llamaremos; VLAN1 y VLAN2, con tres ordenadores cada VLAN.

Añadimos un Switch LAN 2960 Catalyst (CISCO)

Ahora a cada ordenador, debemos asignarle una VLAN.

Paso 2) ¿Cómo se crean las VLAN?.. Seleccionamos en el Switch y a continuación, configuración.

Para ver las VLAN que ya existen, seleccionamos VLAN DATABASE.

La primera VLAN que vamos a utilizar es default, que será VLAN1. La segunda VLAN es la que tenemos que crear. Se hace de la siguiente manera; en VLAN Number ponemos el número de 2, y en VLAN Name ponemos VLAN2. Ya está lista para añadirla.


A continuación, asignaremos una VLAN a cada ordenador de la siguiente forma. En INTERFACE, están todos los puertos, llamados FASTETHERNET. Asignamos el puerto 1,2 y 3 a la VLAN1, y los 4,5 y 6 a la VLAN2.

Ahora, seleccionamos en cada ordenador, la VLAN a la que queramos asignar.

Paso 3) Asignamos a cada host, una dirección IP. Seleccionamos el equipo deseado, seleccionamos DESKTOP y luego IP CONF.

Realizamos la conexión a nivel 3, con PING, de un host de la misma VLAN y aislamiento con un host de la otra VLAN.

Hay conexión cuando hacemos PING entre dos equipos que se encuentran en la misma VLAN.

Si por el contrario hacemos PING entre dos equipos que están en distintas VLAN, vemos que no hay conexión.

Paso 4) Hay que seguir los siguientes pasos: (según las instrucciones del manual)

1- Dar corriente al Switch
2- Esperar a que el LED SYST parpade rápidamente.
3- Pulsar MODE durante 7 segundos para reiniciar la configuración del Switch.
4- Esperar a que el LED SYST parpadee y pulsar MODE durante 3 segundos.
5- Esperar unos minutos... Conectar un equipo a un puerto del Switch y esperar a que el LED cambie a color verde.
6- En MANAGEMENT INTERFACE (ventana principal del SWITCH), ponemos 1 y rellenamos los campos de IP Adress, Default Gateway, Password y Subnet Mask.
7- Desconectar el cable y conectar ahora el cable de consola. Comenzar Hyperterminal.
8- Configurar para 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada, y sin control de flujo.
9- En Hyperterminal programamos el Switch:

Switch>enable
Switch#config
Configuring from terminal, memory, or network [terminal]? terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 2
Switch(config-vlan)#name VLAN2
Switch(config-vlan)#exit
Switch(config)#interface fastethernet0/4
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet0/5
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastethernet0/6
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#exit
Switch#
%SYS-5-CONFIG_I: Configured from console by console

10- Comprobamos haciendo PING, lo que comentamos anteriormente sobre equipos cuando están o no están en la misma VLAN.

viernes, 14 de enero de 2011

Switch TL-SF1024 de TP-LINK

Ethernet Rápida de 24 puertos TL-SF1024 está diseñado para encontrar las necesidades de la mayor parte de grupo de trabajo de exigencia y exigencias de conectividad. Un interruptor confiable, fácil de usar sin la complejidad de dirección, el TL-SF1024 proporciona 24 puertos 10/100Mbps. El TL-SF1024 combina la facilidad de empleo con el funcionamiento sin igual, que causa un valor excepcional para cualquier administrador de red consciente del costo y que quiere la mejor solución posible en el mejor precio posible.



Hub GH4080SE de Genius

El hub GH 4080 SE ha sido diseñado siguiendo la tendencia de pequeño tamaño y menor peso. Con su atractivo diseño, no solo se trata de un hub de la más alta fiabilidad, sino que está también considerado como el equipo más atractivo para la oficina moderna. El modelo GH 4080 SE incluye 8 puertos UTP, soporta un puerto BNC para conexión en eje de cable fino y un puerto UTP conectable para la conexión hub-a-hub. Permite la reconversión de datos sin distorsión de la señal. Trabajando con este hub familiar, los usuarios disfrutarán de una total flexibilidad en la conexión a red.



Switch Catalyst 2960 de CISCO

Los switches de Cisco Catalyst 2960 soportan voz, video, datos y acceso seguro. Ofrecen una administración escalable conforme cambian las necesidades de su negocio.

Puntos destacados

Los switches de Catalyst 2960 Series soportan:

  • Comunicaciones integrales: Obtenga soporte de datos, tecnología inalámbrica y voz de forma que cuando esté listo para implementar estos servicios disponga de una red que admita todas sus necesidades empresariales.
  • Inteligencia: Dé prioridad al tráfico de voz o al intercambio de datos para ajustar la entrega de información a sus requisitos empresariales.
  • Seguridad mejorada: Proteja la información importante, mantenga a los usuarios no autorizados alejados de la red y consiga un funcionamiento ininterrumpido.
  • Confiabilidad: Aprovéchese de las ventajas de los métodos basados en normas para conseguir una mayor confiabilidad y una rápida recuperación de errores. También puede agregar un suministro de energía redundante para obtener una confiabilidad adicional.
  • Fácil configuración: Utilice Cisco Network Assistant para simplificar la configuración, las actualizaciones y la solución de problemas.