martes, 17 de mayo de 2022

Redes-Administrativa



Introducción al diseño de redes.


Para hablar de diseño de redes lo primero que debemos tener es las especificaciones de la red.

Las especificaciones van a depender de los requerimientos.

Cuando nos referimos a los requerimientos, estamos haciendo alusión a lo que se requiere de esa red, es decir, en que se va a utilizar esa red, cuales funciones va a cumplir esa red.

Algo muy importante es que se debe pensar en el futuro de la empresa, para de esa manera proyectar el crecimiento de la red.

Con el crecimiento nos referimos a la escalabilidad de la red, es decir, dejar la infraestructura lista para que esta red pueda crecer sin mayores trastornos estructurales.

La escalabilidad es vital el diseño, pero, ese crecimiento no debe afectar el funcionamiento de la red.

A través de la red es por donde pasa todo el flujo de información, en nuestro tiempo es lo que le da vida a la empresa, por esta razón no puede fallar, ahí se agrega que además de la escalabilidad, la red debe ser tolerante a falla.

La tolerancia a falla tiene que ver con la robustez de la red. Pase lo que lo que pase, el usuario final debe ser transparente a cualquier situación irregular en la red, es decir, nunca debe enterarse.

La tolerancia a falla brinda una sensación de tranquilidad a los usuarios, por el buen funcionamiento de los servicios de la red. Un ejemplo que se da en algunas instituciones públicas y privadas, cuando los problemas son constantes con la red, es el famoso mensaje: “No hay Sistema” Pero, la tolerancia a falla sin una buena calidad de servicio afecta el buen funcionamiento de la red.

Esto significa que además de los elementos mencionados, para hablar de un buen diseño de red debemos de tomar en cuenta como manejar la calidad de los servicios según los requerimientos que va a brindar la red.

Debemos tener en cuenta que en la actualidad por las redes pasa data, voz y video. Un buen diseño debe contemplar como manejar estos servicios, entendiendo que, en el caso de la voz, por ejemplo, una central telefónica IP, la prioridad es fundamental para garantizar la calidad del servicio.

Todo lo que tiene que ver con servicios en tiempo real es prioritario para la red y esto debe ser contemplado en un buen diseño de red.

Por último y no menos importante, una red desde su diseño debe ser estructurada para que sea confiable, es decir, que solo tengan acceso las personas que están autorizadas. El flujo de información debe ser integro, es decir, que no debe ser alterado, borrado o copiado ningún mensaje mientras transita desde su origen hasta su destino y la información siempre debe estar disponible en el momento que se requiera.

Los elementos de confiabilidad, integridad y disponibilidad definen lo que es la seguridad en las redes.

Para un buen diseño de red hay que tener presente la seguridad, si toda la infraestructura de red está en optimas condiciones, la seguridad se sirve de guardián para que ningún intruso vulnere la estabilidad de la red.

Para tener una una mejor perspectiva de lo explicado en este documento, te sugiero ver este video donde se explica de una manera practica los elementos que debemos tener en cuenta cuando tratamos vamos a trabajar con el diseño de una red.



Alternativa en Diseños de Redes


Existen varias alternativa para el diseño de una red de manera eficaz, aquí vamos a hacer mención de algunos de ellos:

Diseño de redes para grandes empresas

Los usuarios esperan que las redes empresariales, como la que se muestra en la ilustración, estén activas el 99,999% del tiempo. Las interrupciones que se producen en las redes empresariales impiden que las empresas lleven a cabo sus actividades normales, lo que puede provocar pérdidas de ganancias, de clientes, de datos y de oportunidades.

Para alcanzar este nivel de confiabilidad, se suelen instalar equipos de tecnología avanzada de clase empresarial en la red empresarial. Los equipos empresariales, diseñados y fabricados para cumplir con estándares más estrictos que los dispositivos más económicos, transportan un gran volumen de tráfico de red.

Los equipos de alta tecnología están diseñados para ser confiables, con características como fuentes de alimentación redundantes y capacidad de migración en caso de fallos. La capacidad de conmutación por falla es la habilidad que posee un dispositivo para pasar de un módulo, un servicio o un dispositivo que no funciona a uno que sí lo hace sin interrumpir el servicio o con una interrupción mínima.

La adquisición e instalación de equipos empresariales de alta tecnología no elimina la necesidad de diseñar correctamente la red.



Diseño jerárquico de la red

Para optimizar el ancho de banda en una red empresarial, la red debe estar organizada para que el tráfico se mantenga en el nivel local y no se propague innecesariamente a otras partes de la red. El uso del modelo de diseño jerárquico de tres capas ayuda a organizar la red.

Como se muestra en la figura 1, en este modelo se divide la funcionalidad de la red en tres capas diferentes.

· Capa de acceso
· Capa de distribución
· Capa de núcleo

Cada capa está diseñada para cumplir funciones específicas.
La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se utiliza para enviar el tráfico de una red local a otra. Por último, la capa de núcleo representa una capa troncal de alta velocidad entre las redes dispersas. El tráfico de los usuarios se inicia en la capa de acceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas.

Aunque el modelo jerárquico consta de tres capas, es posible que en algunas redes empresariales pequeñas se implemente un diseño jerárquico de dos niveles. Como se muestra en la figura 2, en un diseño jerárquico de dos niveles, las capas de núcleo y de distribución se combinan en una, lo que reduce el costo y la complejidad.

Arquitectura empresarial de Cisco


La arquitectura empresarial de Cisco divide la red en componentes funcionales, al tiempo que mantiene las capas de núcleo, de distribución y de acceso. Como se muestra en la ilustración, los principales módulos de la arquitectura empresarial de Cisco incluyen lo siguiente:

· Campus empresarial
· Perímetro empresarial
· Perímetro del proveedor de servicios
· Remoto
Campus empresarial
El módulo de campus empresarial está compuesto por toda la infraestructura del campus e incluye las capas de acceso, de distribución y de núcleo. El módulo de capa de acceso incluye switches de capa 2 o de capa 3 para proporcionar la densidad de puertos requerida. En este módulo, se produce la implementación de las VLAN y los enlaces troncales a la capa de distribución del edificio. La redundancia a los switches de distribución del edificio es importante. El módulo de capa de distribución agrega acceso al edificio mediante dispositivos de capa 3. En el módulo de capa de distribución, se llevan acabo el routing, el control de acceso y la QoS. El módulo de capa de núcleo proporciona una interconectividad de alta velocidad entre los módulos de la capa de distribución, las granjas de servidores de los centros de datos y el perímetro empresarial. En este módulo, el eje central del diseño es la redundancia, la convergencia rápida y la tolerancia a fallas.

Además de estos módulos, el campus empresarial puede incluir otros submódulos, como los siguientes:
Módulo de centro de datos y granja de servidores: esta área proporciona conectividad de alta velocidad y protección para los servidores. Es de suma importancia proporcionar seguridad, redundancia y tolerancia a fallas. Los sistemas de administración de red controlan el rendimiento mediante el monitoreo de la disponibilidad de los dispositivos y la red.

Módulo de servicios: esta área proporciona acceso a todos los servicios, como los servicios de telefonía IP, los servicios de controlador inalámbrico y los servicios unificados.

Perímetro empresarial
El módulo de perímetro empresarial está compuesto por los módulos de Internet, VPN y WAN que conectan la empresa a la red del proveedor de servicios. Este módulo extiende los servicios de la empresa a sitios remotos y permite que la empresa utilice recursos de Internet y de socios. Proporciona QoS, refuerzo de políticas, niveles de servicio y seguridad.

Perímetro del proveedor de servicios
El módulo de perímetro del proveedor de servicios proporciona servicios de Internet, de red pública de telefonía conmutada (PSTN) y WAN.

El modelo de red empresarial compuesta (ECNM) pasa a través de un dispositivo de extremo. Este es el momento en el que los paquetes se pueden analizar y se puede tomar la decisión de si se debe permitir el ingreso de estos a la red empresarial. Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) también se pueden configurar en el perímetro empresarial para brindar protección contra actividades malintencionadas.

lunes, 16 de mayo de 2022

VoIP



Ve Todos Los Videos de la Clase en el Canal de Youtube TICPERALTA

Introducción


En este espacio vamos a tratar temas relacionado a la telefonía IP, pero para tener una visión más completa sobre esta tecnología primero vamos a abordar la tecnología telefónica desde lo que es la telefonía análoga, siguiendo a la telefonía digital tradicional y por último abordando de manera concreta el tema de la telefonía IP con su tecnología VoIP (Voice over IP) o en español Voz sobre IP.

VoIP es una tecnología revolucionaria que lleva la telefonía a converger con Internet manejándose como única plataforma y en ocasiones siendo transparente la frontera de una tecnología y otro para un usuario común.

Pero sobre lo que es esta tecnología y todos sus atributos vamos a hablar en temas siguientes y de manera más profunda. De momento vamos a tratar el funcionamiento de la telefonía análoga que es donde inicia todo este mundo.



Telefonía Análoga.

La señal análoga es una espacie de corriente eléctrica codificada que se transmite a través del cableado o de medios inalámbricos. Cada que una persona habla a través de medios análogos los sonidos que salen de la boca son convertidos en señales eléctricas y enviado a través del medio, precisamente como una señal eléctrica.

En una conversación telefónica análoga cada vez que baja o sube la voz, es decir cada cambio de tono de voz es interpretado por el medio como una variación de corriente eléctrica, es decir, la propiedad de la voz va a ser producto de una combinación entre la corriente, el voltaje eléctrico, la carga y la frecuencia.

En referencia a la comunicación análoga, hemos establecido lo que pasa con los sonidos para que se produzca la comunicación, se convierte en señales eléctricas para ser transmitido por el medio. Pero, ¿Cómo se da la comunicación análoga a través del teléfono? Veamos.

Funcionamiento de la telefonía análoga en ambiente hogareño.

Reiteramos el planteamiento de que por el cableado en una comunicación análoga lo que pasa es señal eléctrica, pero no solo es la señal de nuestra voz, sino que existen múltiples señales.

La pregunta sería: ¿Cuáles señales? Lo cierto es que para que se marca un número telefónico, cada digito tienen una seño y usted puede escuchar el tono cuando lo marca y se escucha bien va a establecer la diferencia entre cada número.

Cuando marca el número completo va a escuchar una señal si el teléfono está disponible.

Si al marcar el teléfono no está disponible (ocupado) la señal va a ser diferente.

Ahora vamos a ver cómo funciona el cable en un teléfono análogo. Un circuito análogo está estructurado por un par de cables. En este par de cables cada uno tiene su función bien definida.

TIP es denominado el cable que es considerado la tierra o también denominado el lado positivo de la conexión.

RING es denominado como la batería o también denominado el lado negativo de la conexión.

Los cablesTIP y RING son los que alimentan la telefonía analógica, es decir, los que permiten su funcionamiento, así como funciona la batería de un vehículo cualquiera,va a contener dos polos el positivo y el negativo.

Una cosa es cuando se esté comunicando por el teléfono y otra distinta es cuando el teléfono está colgado. Cuando el teléfono está colgado separa los dos cables TIP y RING evitando con esto que fluya la señal a través del teléfono.



Cuando se levanta el teléfono, el teléfono conecta los dos cables, lo que provoca que una señal eléctrica (voltaje de 48 V CC) fluya desde la oficina central (CO) de la compañía telefónica al teléfono. Esto se conoce como señalización de inicio de bucle.

La señalización de incio de bucle es usada en la comunicación análoga hogareña, es decir doméstica. Este tipo de comunicación es muy propensa a sufrir un problema que es conocido con el nombre de deslumbramiento.

El deslumbramiento ocurre cuando levanta el teléfono para realizar una llamada saliente al mismo tiempo que entra una llamada en la línea telefónica antes de que el teléfono tenga la oportunidad de sonar. Esto te da el incómodo momento de, "Uhhh ... ¡Oh! ¡Hola Fernando! Lo siento, no sabía que estabas hablando por teléfono ". En entornos domésticos, esto no suele ser un problema por un par de razones.

Primero, las posibilidades de tener una llamada saliente y entrante simultánea son escasas.

En segundo lugar, si tiene una llamada entrante, siempre está destinada a su casa (a menos que la persona que llamó marcó el número incorrecto).

Para alimentar este primer tema vamos a comprender los siguientes términos que son puntuales para poder comprender de manera efectiva el tema de telefonía analógica a nivel empresarial.

PSTN estas son las siglas correspondientes a la Red Telefónica Pública conmutada y hacer referencia a las conexiones de todas las empresas prestadoras de servicios telefónicos de un país.

PBX (Private Branch Exchange) es una central telefónica que se instala a lo interno de una empresa, también es conocida con el nombre de centralita. Conociendo estos dos términos ya podemos seguir tratando el tema de la telefonía análoga en entorno empresarial.

Para una mejor comprensión vamos a ver de manera detenida y hasta el final el siguiente video.




Telefonía Digital.


Los circuitos analógicos que acabamos de describir parecen funcionar bien, entonces, ¿por qué necesitamos circuitos digitales?

Hay dos razones principales:
1- Se ocupa de las ineficiencias de lo analógico.
2- Tratas con sus limitaciones de distancia.

En lo que respeta a la eficiencia, lo analógico simplemente no escala bien. Según lo que aprendió sobre las señales automáticas, sabe que, para cada llamada de voz hecho con teléfono analógico, necesitamos dos cables: uno para el Ring y otro para Tip. Con las señales digitales, tenemos la capacidad de muestrear frecuencias de voz modernas, convertir el resultado en binario, comprímalo y envíelo a través de una red IP usando menos ancho de banda que solo enviando la forma de onda diseñada a través del cable. Debido al tamaño más pequeño, podemos usar otras técnicas para enviar múltiples flujos de voz a través de menos pares de cables.

Con las señales análogas también hay que lidiar con una limitación de distancia. Porque las señales analógico son puramente eléctricas en el cable, en distancias más largas estas señales eléctricas se van degradando. Para abordar el problema de la degradación se pueden usar repetidores eléctricos para ayudar a ampliar la distancia de la comunicación analógica. Estos repetidores se colocan en el cable a ciertos puntos de distancia.

El trabajo del repetidor es escuchar las señales eléctricas que llegan por un extremo y reproducir las señales para que tomen fuera y pase al otro lado. Si bien esto puede funcionar para extender un poco más las distancias, dejan de ser productivo en un momento determinado. Esto se debe a que los repetidores pueden interpretar pulsos eléctricos llamados ruido en el cable y supone falsamente que son parte de la señal que se va a repetir. Este ruido se sigue retransmitiendo por el repetidor. Después de que la señal se repite varias veces, una cantidad considerable de ruido eléctrico ahora acompaña a nuestra señal de voz análoga. Cuando finalmente llega al otro lado, el ruido eléctrico sale como estática audible en el auricular del teléfono receptor.

Si has jugado el juego en el que una persona susurra un mensaje al siguiente, y luego susurran lo que interpretaron al siguiente y así a la vez el mensaje se repite hasta que llega al último. El mensaje casi siempre llega ¡equivocado! O distorsionando. Este juego es muy similar en concepto a lo que ocurre con los repetidores analógicos a lo largo de la distacia.

Entonces, ahora que sabe, necesitamos circuitos digitales para superar las ineficiencias y la distancia que produce las limitaciones de los circuitos analógicos.

Veamos cómo podemos transformar las ondas analógicas en formato digitales . La digitalización de la voz resuelve nuestro problema de distancia porque en lugar de transportar señales electricidad, solo nos tenemos que preocupar de transportar números, como pronto verás, después de que haya visto cómo digitalizar ondas programadas, le explicaré cómo podemos transportar eficientemente múltiples flujos de voz sobre el mismo par de cables usando una técnica llamada multiplexación.

Son necesarios cuatro pasos para transformar una señal de señal en una señal digital comprimida.

Los pasos siempre ocurren en el siguiente orden:
1. Muestra la señal de voz cambiada.
2. Cuantifique la muestra.
3. Codifique la muestra digital.
4. Comprima la muestra codificada.

Paso 1. Muestra la señal de voz cambiada.


Un teléfono analógico estándar puede captar ondas sonoras de 0 a 4000 Hertz. usando esto rango de frecuencia, la voz humana se muestrea 8.000 veces por segundo. ¿Cómo se les ocurrió esta frecuencia de captura? En 1924, un ingeniero de Bell Labs llamado Dr. Harry Nyquist entendió que usando una formula matemática, podría encontrar la relación optima entre la calidad de audio y las frecuencias de muestreo de ancho de banda aceptables.
Nyquist estaba haciendo investigación teórica en el campo de la mejora de las velocidades de transmisión de datos utilizando líneas analógicas. Su investigación proporcionó la base para las transmisiones digitales que actualmente se encuentran en uso.

Mientras realizaba esta investigación, Nyquist descubrió los beneficios de ahorro de ancho de banda de muestrear continuamente señales marcadas y convertirlas a formato digital.

Esta teoría es ahora conocida como la fórmula de Nyquist:
Velocidad máxima de datos (bits/seg) = 2 × B × log2 V
B = ancho de banda y
V = número de niveles de voltaje

Entonces, ¿Qué significa todo esto? Nyquist descubrió que si muestrea una onda de sonido a las dos veces la frecuencia más alta percibida, puede reconstruir con precisión la señal digitalmente.

Dado que 4000 Hz es aproximadamente la frecuencia más alta que puede alcanzar una voz humana, los sonidos se muestrean 8.000 veces por segundo.

Aunque el rango de frecuencia que usamos con la fórmula de Nyquist está entre 0 y 4000 Hz, la voz humana promedio cae dentro del rango de 200 a 2800 Hz. los filtros están establecidos en el teléfono para recoger cualquier sonido que se encuentre dentro del rango de 300 a 3300 Hz. Sonido las ondas en los rangos 0 – 299 y 3301 – 4000 Hz se utilizan para la señalización fuera de banda. El tráfico de Voz se considera que está dentro de banda.

Una vez que los sonidos analógicos son filtrados, una técnica llamada Modulación de Amplitud de Pulso (PAM) se realiza en la forma de onda. PAM toma una porción de la longitud de onda a un número constante de 8.000 intervalos por segundo. Usando estas muestras, es posible reconstruir toda la onda en el otro lado de la conexión sin tener que enviar realmente la onda completa.

Paso 2. Cuantifique la muestra.


El proceso de digitalización de voz se llama Modulación de Código de Pulso (PCM). PCM utiliza un método llamado cuantificación para codificar la forma de onda desarrollada en datos digitales para el transporte y luego para decodificar los datos para volver a convertirlos en forma de teléfono (los voltajes de CC que impulsan el Altavoz del teléfono). La cuantificación es el lenguaje utilizado en este proceso de codificación. Cada muestra análoga recibe un código numérico cuantificado que se acerca lo más posible a la amplitud de la señal En el siguiente paso, estos números se utilizarán para codificar la forma de onda para transporte.

Paso 3. Codifique la muestra digital.


Una vez completada la cuantificación, el paso 3 del proceso PCM es poner los datos en un formato que se puede enviar fácilmente por cable. Usamos el sistema binario para hacer que esto suceda. Binario es el sistema de numeración utilizado en los sistemas electrónicos digitales, consistente en una serie de 1 y 0 bits llamados para representar cualquier valor numérico.

Independientemente de la técnica PCM que utilice, el codificador utiliza los números cuantificados que representan formas de onda modernas y convierten estos números en binarios. los 8.000 frecuencia de captura se convierte en un número binario de 8 bits. Por lo tanto, necesitamos 64 Kbps de ancho de banda para transportar una sola llamada digital. Llegamos a los 64 Kbps (o 64.000 bits) usando las siguientes matemáticas: 8000 muestras × 8 bits por muestra = 64 000 bits

Existen múltiples métodos para codificar las señales cuantificadas. La inteligencia o el algoritmo detrás de la codificación y decodificación se llama códec (abreviatura de compresor/descompresor). Según el códec que se utilice, la calidad de la codificación las formas de onda, así como el tamaño del flujo de datos codificados, pueden diferir cualquiera de los dos tipos comunes de técnicas de conversión binaria PCM que se utilizan en la mayoría de los sistemas de voz.

El primer tipo de PCM se llama u–law se usa más comúnmente en los Estados Unidos, Canadá, y Japón.
El segundo tipo de conversión binaria PCM es a-law se usa casi en cualquier otro lugar del planeta.

Es importante señalar que las dos técnicas PCM no son compatibles entre sí y deben transcodificarse para la interoperabilidad. La transcodificación es el proceso de convertir un códec a otro.

Paso 4. Comprima la muestra codificada.


La compresión se trata de obtener el mayor rendimiento. Como se mencionó anteriormente, los códecs se utilizan para codificar y decodificar datos de voz digitales. Recuerda que, aunque hemos estado discutiendo sobre circuitos de telefonía tradicional hasta este punto, la compresión se usa solo con tecnologías de voz más nuevas. Contienen también las especificaciones lógicas para comprimir y descomprimir estos datos para que puedan enviarse más eficientemente a través del cable. Cuando se utilizan menos bits por conversación de voz, entonces pueden existir más conversaciones simultáneamente en una cantidad finita de ancho de banda.

La compresión intenta eliminar la redundancia en los datos que se envían. Se intenta hacer coincidir su muestra codificada original con algo muy similar a una muestra conocida. A continuación, utiliza esta muestra conocida, que se puede identificar con un flujo binario mucho más pequeño, para enviar a través del cable. Cuanto menor sea el flujo que se envía a través del cable, más individual ¡Las secuencias se pueden enviar a través del mismo cable al mismo tiempo!

Sin embargo, hay una compensación a la compresión. Debido a que la muestra codificada real no es usada, cuando la muestra digital se decodifica y se vuelve a convertir en decodificador, no es una muestra exacta reproducción de la fuente original muestreada. Normalmente, lo que la gente nota es que el audio convierte la voz humana en un sonido más robótico. Y cuanto más se comprima la muestra, más pierde cualquier tipo de singularidad en el otro extremo.

Para completar la explicación, vamos a ver el siguiente video que explicar la manera práctica de como funcionan tanto la señal análoga como la digital en una PBX.





Funcionamiento de la Telefonía Digital.


Interfaces de voz digital



Los circuitos analógicos están bien si necesita solo unas pocas líneas PSTN en su negocio. Si tu necesita aproximadamente 5 o más líneas externas, por lo general es más rentable buscar como solución un circuito troncal digital como un T1 o E1.

Desde un punto de vista físico, T1 y E1 los circuitos generalmente terminan en el sitio del cliente en forma de cableado de cobre, generalmente cableado de categoría 5. Este mismo cableado se utiliza para conexiones LAN Ethernet. Circuitos terminan usando un conector estándar RJ-45. Mirando los ocho pines que contiene el RJ-45, puede ver que un T1 usa los pines 1 y 2 para transmitir y 4 y 5 para recibir. La Figura muestra los pin usados en la T1/E1 para brindarle una mejor comprensión de cómo se utiliza cableado.


El circuito digital entregado al cliente se denomina nuevamente bucle local. Finalmente, la mayoría de los circuitos digitales agrupan múltiples líneas de voz en una sola línea troncal que se entrega al cliente. Veamos algunos de los circuitos digitales más populares que ofrecen las PSTN.

El circuito de interfaz de velocidad básica (BRI)


ISDN ofrece la capacidad de hacer dos llamadas en canales de 64 Kbps, llamados canales portadores o canales B. La comunicación de voz en sí mismo utiliza la cantidad total del canal de 64 Kbps. Toda la señalización de llamadas se realiza fuera el canal de voz.

Este tipo de señalización se conoce como out-of- señalización de banda. En el ISDN BRI, la señalización se realiza en un tercer canal que tiene 16 Kbps de ancho de banda. Este canal de señalización se denomina canal de datos o D. Así, un circuito ISDN BRI único ofrece dos canales B más un canal D para señalizar al portador de canales.

El principal tipo de señalización BRI utilizado en el canal D es Q.931. Este es uno de los formatos de señalización más populares utilizado por las redes PSTN de todo el mundo.

Es importante tener en cuenta que existe una diferencia entre la tasa de bits de ISDN y el ancho de banda disponible para realizar llamadas. La tasa de bits completa de un circuito ISDN BRI es 192 Kbps. Esto incluye los 2 x 64 Kbps canales B y el canal D de 1 × 16 Kbps. los otros 48 Kbps se utilizan para tramas y sincronización. Entonces, mientras que la tasa de bits puede ser de 192 Kbps para un ISDN BRI, el ancho de banda es de 144 Kbps.

Señalización asociada al canal T1


La señalización asociada al canal T1 (CAS) tiene 24 canales asociados. Cada uno de estos canales pueden transportar tráfico de voz. Esto significa que 24 llamadas de voz simultáneas puedes ocurrir al mismo tiempo. La señalización para el tráfico ocurre en banda, lo que significa que los bits que se utilizan normalmente para la voz se toman y se reutilizan para ayudar con el control y la señalización de la circuito. Esto a menudo se denomina señalización de bits robados (RBS). 8 Kbps de cada canal de 64 Kbps se utiliza para la señalización en lugar de utilizar un canal completo para la señalización compartida fuera de banda.

Analicemos esto un poco más para su comprensión.


Cada T1 CAS tiene 24 canales que pueden transmitir 8 bits por canal cada uno. esto nos da un total de 192 bits. El T1 tiene un bit adicional para enmarcar, lo que eleva el total a 193 pedacitos Se pueden utilizar dos tipos de codificación de línea en un T1 CAS. El primer tipo de codificación de línea es llamado Super Frame (SF). Este es un tipo de estructura más antiguo y menos eficiente. Súper Frame agrupa 12 de estos marcos de 193 bits para su transporte. A continuación, utiliza el número para tramas como bits de señalización. La señalización T1 CAS luego mira cada sexto marco para la señalización. Esto resulta ser 2 bits que se denominan bits A y B, que residir en los fotogramas 6 y 12.

Un método de encuadre CAS más nuevo se llama Extended Super Frame (ESF). Este método agrupa 24 de los marcos de 193 bits juntos. Debido a que ESF agrupa grupos más grandes de marcos, esto libera bits adicionales. Así que ahora, con ESF tenemos 4 bits para señalización en lugar de los 2 que ofreció SF. Los 4 bits se denominan bits A, B, C y D. Residen en tramas 6, 12, 18 y 24. Estos bits de encuadre adicionales permiten una mayor inteligencia y la capacidad de comprobación de errores de proceso mediante el método de comprobación de redundancia cíclica (CRC). La mejor eficiencia y el manejo de errores hacen que el marco ESF sea la opción mas óptima. Casi todos los proveedores de telefonía moderna ahora usan ESF para sus circuitos T1.

En los circuitos CAS se utilizan tres tipos de métodos de señalización. Estos métodos de señalización utilizan los cuatro bits de trama A, B, C y D ESF para sincronización, control y manejo de errores del circuito Cuando aprovisiona un T1 CAS de la compañía telefónica, deben informarle usted qué tipo de señalización van a utilizar. Deberá configurar el tipo correcto de señalización en su interfaz de puerta de enlace de voz T1.

Los tres tipos de métodos de señalización son:
• Inicio de bucle
• Comienzo de tierra
• E & M (Un modo de señalización de supervisión utiliza señales de CC denominadas conductores E y M. se encontraron principalmente dentro de la PSTN entre conmutadores telefónicos. la tecnología es quedando obsoleto a favor de los circuitos PRI.)

Señalización asociada al canal E1


El E1 CAS es un poco raro. Los circuitos E1 tienen un total de 32 canales, en comparación con 24 canales con una T1. A diferencia del T1 CAS, que utiliza señal de bit robado para control y señalización del circuito, el E1 utiliza señalización fuera de banda en los canales 1 y 17.

Multiplexación

En la sección anterior discutimos cómo los circuitos digitales como ISDN BRI/PRI y CAS. Los T1 tienen múltiples canales que dividen el ancho de banda en segmentos de voz separados.

Por ejemplo, puede pensar en un T1 PRI que tiene 23 canales D físicos para el tráfico de voz y 1 canal D para señalización de información.

Si bien es útil pensar en estos canales como cables separados físicamente, eso no es en realidad, el caso. En cambio, todos los circuitos se transmiten sobre los mismos pares de cables de cobre o fibra - conexiones ópticas. En realidad, el equipo de telecomunicaciones utiliza lo que es conocida como multiplexación para segmentar lógicamente una sola conexión en múltiples conexiones.

La multiplexación es la respuesta del circuito digital al problema de la eficiencia energética. analógico, cada llamada telefónica requiere un par de cables para transmitir la señal. Si digitalizamos nuestra voz llamadas, podemos reducir los requisitos de ancho de banda necesarios para transportar las llamadas y podemos finalmente, utilice la multiplexación para transportar múltiples llamadas a través del mismo par de cables. Si bien hay muchos tipos diferentes de multiplexación, los dos tipos principales que deben familiarizarse con la multiplexación por división de tiempo (TDM) y la división de tiempo estadística Multiplexación (STDM). Ambos tipos manejan la multiplexación de forma ligeramente diferente y, en última instancia, manejar el ancho de banda del circuito de diferentes maneras. Ahora vamos a echar un vistazo más de cerca a estos dos métodos.

Tiempo - Multiplexación por división


La multiplexación por división de tiempo a menudo se denomina multiplexación en modo de circuito debido a la naturaleza fija de los intervalos de tiempo. Cada intervalo de tiempo vuelve a ocurrir en un orden específico. Esto significa que se puede transmitir un número limitado de circuitos en una sola conexión. Este es el tipo de multiplexación que normalmente se encuentra en las redes PSTN actuales, como los circuitos ISDN PRI, donde un Número fijo de circuitos o canales que transmiten voz en flujos de 64 Kbps.

Tiempo estadístico - Multiplexación por división


Tiempo estadístico: la multiplexación por división a veces se denomina multiplexación en modo paquete. Se considera más avanzado que el TDM estándar. Mientras TDM reserva un intervalo de tiempo para un canal, independientemente de los datos que lo requieran, STDM reserve un intervalo de tiempo en el cable solo cuando se requiera la ranura para enviar o recibir datos. Por el ancho de banda ahorro, en realidad es posible sobresuscribir el circuito para conectar más dispositivos finales que hay ancho de banda física real para. El razonamiento detrás de esto es que es poco probable que todos los teléfonos estarían en uso exactamente al mismo tiempo y, por lo tanto, el circuito puede ser mejor aprovechado.

Con el objetivo de brindar mayor claridad al tema, dejamos un video explicando de manera visual el tema de la señalización, que en sí es el punto fuerte de este tema.




Funcionamiento de la PSTN.


Todos los estándares de señalización y métodos de comunicación discutidos en la sección anterior generalmente se centran en la conexión a una red de voz masiva, conocida como PSTN. Si alguna vez ha realizado una llamada desde el teléfono de su casa, ha experimentado los resultados de la red de telefonía tradicional. Esta red no es diferente a muchas de las redes de datos de hoy. Su propósito principal es establecer vías mundiales que permitan a las personas conectarse, conversar y desconectarse fácilmente.

Piezas de la PSTN


Cuando se creó originalmente el sistema telefónico, se conectaron teléfonos individuales para permitir que las personas se comunicaran. Si deseaba conectarse con más de una persona, necesitaba varios teléfonos. Como puede imaginar, esta solución duró poco ya que se encontró un sistema más escalable. La PSTN moderna es ahora una red mundial (muy parecida a Internet), construida a partir de las siguientes piezas, como se muestra en la imagen:

Teléfono analógico: puede conectarse directamente a la PSTN y es el dispositivo más común en la PSTN. Convierte audio en señales eléctricas.

Bucle local: el vínculo entre las instalaciones del cliente (como un hogar o negocio) y el proveedor de servicios de telecomunicaciones.

Interruptor CO: proporciona servicios a los dispositivos en el bucle local. Estos servicios incluyen señalización, recolección de dígitos, enrutamiento de llamadas, configuración y desmontaje.

Troncal: proporciona una conexión entre conmutadores. Estos interruptores pueden ser CO o privados.

Interruptor privado: permite que una empresa opere una "PSTN en miniatura" dentro de su empresa. Esto proporciona eficiencia y ahorro de costos porque cada teléfono de la compañía no requiere una conexión directa al interruptor de CO.

Teléfono digital: normalmente se conecta a un sistema PBX. Convierte el audio en binarios 1s y 0s, lo que permite una comunicación más eficiente que la analógica. Muchos creen que la PSTN eventualmente será absorbida en Internet. Aunque esto puede ser cierto, se deben hacer avances en Internet para garantizar la calidad de servicio (QoS) adecuada para las llamadas de voz.

Como es contumbre para nosotros, vamos a dar una explicación mediante un video sobre como funciona la Red telefónica o PSTN:



Estructura de los planes de numeración de la PSTN


Así como las redes de datos usan el direccionamiento IP para organizar y ubicar recursos, las redes de voz usan un plan de numeración que organiza y ubica teléfonos en todo el mundo.

Las organizaciones que administran sus propios sistemas de telefonía interna pueden desarrollar cualquier esquema de número interno que mejor se adapte a las necesidades de la empresa (similar al direccionamiento IP privado). Sin embargo, cuando se conecta a la PSTN, debe usar una dirección estándar válida E.164 para su sistema telefónico. E.164 es un plan de numeración internacional creado por la Unión Internacional de Telecomunicaciones (UIT).

Cada número en el plan de numeración E.164 contiene los siguientes componentes:
Código del país
Código de destino nacional
Número de suscriptor

Numeración de América del Norte (NANP)


Como ejemplo, el Plan de Numeración de América del Norte (NANP) utiliza el estándar E.164 para desglosar los números en los siguientes componentes:

1-Código del país
En el caso de República Dominicana el código de país es el 1

2-Código de área
Los códigos de área de Repúblilca Dominicana son:809, 829 y 849

3-Oficina central o código de cambio
Este número va a depender de la compañía telefónica y la ciudad donde se encuentre ubicada la Central de oficina, como por el ejemplo la tradional central de moca: 578

4-Código de estación
Este hace referencia a los últimos 4 dígitos que representan al abonado, Por ejemplo: 3222

Con los elementos anteriores es que se forman los números telefónico, por ejemplo:
1-809-578-3222
El siguiente video explica de manera detallada como funciona el plan numérico:
Nota: En video de manera erronea digo que son 10 dígitos, pero la realidad es que el número telefónico

Introducción a Telefonía IP


Todo lo tratado hasta ahora trata de tomar la voz hablada (o datos analógicos) y convertirla en 1s y 0s binarios ( Información digital). La digitalización de la voz ahora se considera "vieja escuela".

Entonces, ¿qué hay de nuevo en VoIP? Aquí está: tomar esos 1s y 0s de la "vieja escuela" y colocarlos en un paquete de datos con información de direccionamiento IP en los encabezados. Luego puede tomar ese paquete VoIP y enviarlo a través de la red de datos en su oficina. Pero, ¿es así de simple? No necesariamente. Nuestras preocupaciones ahora se centran en garantizar que el paquete llegue a su destino a tiempo (QoS), eligiendo los métodos de codificación y decodificación (códec) adecuados, asegurándonos de que el paquete VoIP no caiga en las manos equivocadas (cifrado) y otras preocupaciones. Sin embargo, estos temas se desarrollarán a su debido tiempo; por ahora, ¡tómese un momento para simplemente disfrutar caminando hacia la "nueva frontera" de VoIP!

Los beneficios comerciales de VoIP incluyen los siguientes:


Menor costo de comunicación: en lugar de depender de costosas líneas de conexión o cargos de peaje para comunicarse entre oficinas, VoIP le permite reenviar llamadas a través de conexiones WAN.

Costo reducido del cableado: las implementaciones de VoIP generalmente reducen los costos de cableado a la mitad al ejecutar una única conexión Ethernet en lugar de cables de voz y datos. (Este ahorro de costos se realiza más en oficinas recién construidas).

Redes de voz sin interrupciones: dado que las redes de datos conectan oficinas, trabajadores móviles y teletrabajadores, VoIP naturalmente hereda esta propiedad. El tráfico de voz cruza "su red" (relativamente hablando) en lugar de salir a la PSTN. Esto también proporciona un control centralizado de todos los dispositivos de voz conectados a la red y un plan de marcado consistente. Por ejemplo, todos los usuarios pueden marcarse entre sí mediante extensiones de cuatro dígitos, aunque muchos de ellos pueden estar dispersos por todo el mundo.

Lleve su teléfono con usted: las estimaciones de costos para movimientos, adiciones y cambios (MAC) a un sistema PBX tradicional varían por MAC. Con los sistemas telefónicos VoIP, este costo se elimina prácticamente. Además, los teléfonos IP son cada vez más plug-and-play dentro de las oficinas locales, lo que permite movimientos con poca o ninguna reconfiguración de la red de voz. Además, cuando se combina con una configuración VPN, los usuarios pueden llevarse teléfonos IP a sus hogares y conservar su extensión de trabajo.

IP SoftPhones: los SoftPhones representan un ejemplo ideal de las posibilidades al combinar redes de voz y datos. Los usuarios ahora pueden conectar un auricular a su computadora portátil o de escritorio y permitir que actúe como su teléfono. Los SoftPhones se están integrando cada vez más con otras aplicaciones, como listas de contactos de correo electrónico, mensajería instantánea y videotelefonía.

Correo electrónico unificado, correo de voz, fax: todos los mensajes se pueden enviar a la bandeja de entrada de correo electrónico de un usuario. Esto permite a los usuarios obtener todos los mensajes en un solo lugar y responder, reenviar o archivar mensajes fácilmente.

Mayor productividad: las extensiones de VoIP pueden reenviar para sonar múltiples dispositivos antes de reenviar al correo de voz. Esto elimina el juego de "etiqueta de teléfono".

Comunicaciones ricas en funciones: debido a que las redes de voz, datos y video se han combinado, los usuarios pueden iniciar llamadas telefónicas que se comunican o invocan otras aplicaciones de la red de voz o datos para agregar beneficios adicionales a una llamada VoIP. Por ejemplo, las llamadas que fluyen a un centro de llamadas pueden extraer automáticamente los registros de los clientes en función de la información del identificador de llamadas o activar una transmisión de video para una o más de las personas que llaman.

Estándares abiertos y compatibles: de la misma manera que puede conectar en red computadoras PC de Apple, Dell e IBM, ahora puede conectar dispositivos de diferentes proveedores de telefonía. Aunque este beneficio aún no se ha realizado plenamente, permitirá a las empresas elegir el mejor equipo para su red, independientemente del fabricante.

El siguiente video da una idea más completa sobre la introducción a la telefonía IP


Procesadores de Señal Digital DSP


Cisco diseñó sus enrutadores con un propósito principal en mente: el enrutamiento. Mover paquetes entre una ubicación y otra no es una tarea intensiva del procesador, por lo tanto, los enrutadores Cisco no están equipados con el tipo de memoria y recursos de procesamiento con los que están equipadas las PC típicas. Por ejemplo, desde la perspectiva de un enrutador, tener 256 MB de RAM es bastante. Desde la perspectiva de una PC, 256 MB apenas lo ayudarán a sobrevivir el proceso de arranque de Microsoft Windows.

Pasando al ámbito de VoIP, la red ahora requiere que el enrutador convierta cargas de voz en transmisiones digitalizadas y en paquetes. Esta tarea podría abrumar fácilmente los recursos que tiene en el enrutador. Aquí es donde entran en juego los DSP. Los DSP descargan la responsabilidad de procesamiento de las tareas relacionadas con la voz del procesador del enrutador. Esto es similar a la idea de comprar una costosa tarjeta de video para una PC para descargar la responsabilidad del procesamiento de video del procesador de la PC.

Específicamente, un DSP es un chip que realiza todas las funciones de muestreo, codificación y compresión en el audio que ingresa a su enrutador. Si equipara su enrutador con tarjetas de interfaz de voz (VIC), permitiéndole conectarse a la PSTN o dispositivos analógicos, pero no equipara su enrutador con DSP, las interfaces serían inútiles. Las interfaces podrían conectarse activamente a las redes de voz heredadas, pero no tendrían el poder de convertir ninguna voz en forma empaquetada.

Algunos enrutadores Cisco también pueden tener DSP integrados en la placa base o agregados en tarjetas verticales. Sobre todo, es importante que agregue la cantidad necesaria de DSP a su enrutador para admitir la cantidad de sesiones activas de llamadas de voz, conferencias y transcodificación (conversión de un códec a otro) que planea admitir.

Nota: Los nuevos chips DSP son capaces de manejar llamadas de manera más eficiente y pueden manejar más llamadas de alta complejidad por chip que el hardware DSP más antiguo. Para encontrar la cantidad exacta de llamadas por DSP, use la herramienta de calculadora Cisco DSP mencionada en el consejo anterior.

Como todo los temas lo vamos acompañar con un video explicativo para buscar comprender mejor el tema en cuestión.

jueves, 12 de mayo de 2022

Redes.1-Switch



Ve Todos Los Videos de la Clase en el Canal de Youtube TICPERALTA

TEMAS



Para que el abordaje del tema de los switch sea más completo, este curso lo vamos a dividir en tres partes, siendo la primera la comprensión de la IP v4, en una segunda parte trataremos los relacionado a un simulado que ayude a desarrollar practicas sobre implementación y configuración de switch y al final se tratará de manera íntegra lo relacionado al Switch.

Primera Parte. La IPv4

1. Conceptos Básicos sobre IPv4

2. Matemática de redes para IP v4
  • Convertir de decimal a Binario
  • Convertir de binario a decimal
3. Las IP v4
  • Clases de IPv4
  • Mascara de subred
  • Segmento Privado de cada clase IP

Segunda parte. Simulador de Red Packet Tracer

1. Simuladores de Red

2. Simulador Packet Trecer
  • Instalación de Packet Tracer.
  • Área de trabajo de Packet tracer
  • Probando funcionamiento de Packet Tracer

Tercera Parte. El switch

1. Introducción al Switch

2. IOS del Switch
  • Modos de configuración
  • Las interfaces y/o puertos
  • Configuraciones Administrativas del IOS
3. Las VLAN
  • Introducción a las VLAN
  • Creación de VLAN
  • Puertos Troncal en las VLAN
  • Configuración VTP en Switch


Conceptos Básicos sobre IPv4


Una IP es la identificación lógica de un equipo que se encuentra conectado a una red, es decir, cada equipo tiene un ID (Identificador) que será único para ese equipo dentro la red, de manera tal que cuando un mensaje va dirigido a ese equipo, se sabe precisamente por su identificador IP. Dentro de la red los equipos se comunican usando la identificación IP y cuando van a enviar un mensaje fuera de la red local, utilizaran identificaciones IP que representan a la red local por completo. De ahí que dentro de una red vamos a tener IPs que son utilizables (las que se le asigna a cada equipo en la red local) y también las IP no utilizables, como lo es el ID de red, es la primera IP de cada red y se utilizará para representar el nombre de la red en su totalidad.

En este punto debemos vemos tener presente que una IP solo representa una parte del identificador de una red, porque la IP se hacer acompañar de otra IP especial que se denomina mascara de subred y juntas representan el identificador de un equipo en la red.

También debemos destacar que cuando la red va a conectarse con otras redes fuera de la red interna, como con Internet, vamos a tener que establecer diferencia entre IP públicas e IP privadas, pero este es un tema que vamos a tratar en otro tópico.

Hasta momento hemos hablado sobre las IP, pero ¿Cómo veo la IP de mi computador? Si es Windows en la Línea de comando (CMD) ejecutamos el comando config y con este tendrá la configuración IP tal como se presenta en la imagen.

Si se trata de Linux se hace el mismo procedimiento, pero el comando a ejecutar es ifconfig

En esta otra imagen vemos la ventana donde se está configurando la IPv4 que posee nuestro computador.

Podemos ver la IP y la máscara de Subred quienes juntos identifican la red a la que pertenece el computador.

Seguido vemos otra IP que es la puerta de enlace predeterminada, hace referencia al identificador del equipo (router) que va a direccionar los mensajes cuando estos necesiten salir de la red local.

Por últimos aparecen otras IPs que son los DNS, corresponden a los identificadores de los servidores que van a interpretar las URL cuando el mansaje va dirigido a un equipo en Internet.

Hasta ahora hemos tratado las IP y en las imágenes presentadas las podemos observar como 4 números separados por puntos.

Vamos a entender eso. Una IP está compuesta por 4 números decimales que van desde el 0 hasta el 255, cada uno de ellos. Pero ¿Por qué estos decimales no pueden ser mayor de 255?. Sencillo, estos decimales son la representación de una secuencia de bits.

Estructura de una IPv4


Una IP está compuesta por 32 bits, que a su vez se separan en 4 grupos de 8 bits. En la imagen que presenta la IP, esos números que vemos en decimal realmente son una representación en binaria de 8 bits.

Como se trata de 8 bits vamos a tener que el número binario menor que va a tener una IPv4 es el 00000000 y el número mayor en binario será el 11111111. Si estos binarios nosotros lo llevamos a decimal vamos tener que el número menor el decimal será el cero (0) y el número mayor será el 255.

Con el planteamiento sobre los límites numérico de una IP, es fácil deducir que una IP está compuesto por cuatro números decimal que van desde 0 hasta 255, si cualquier número de esos para esa barrera, entonces deja de ser una dirección IP y se convierte en una secuencia de números carente de sentido para nuestro objetivo.

Para una explicación más completa y satisfacer a aquellos que comprenden con elemento audiovisuales les dejamos un video en donde se trata todo lo planteado en este documento.

Matemáticas de Redes. IPv4


Conversión de Decimal a Binario


El método tradicional para convertir un número de decimal a binario, se toma el número decimal y divide entre 2 hasta llegar a la última división. El resultado de del binario será la secuencia de residuo que queda producto de la múltiple división.

Ejemplo: convertir el decimal 192 a binario.

Dividimos 192 entre 2, el resultado es 96 y el residuo 0. Luego seguimos con el 96
Dividimos 96 entre 2, el resultado es 48 y el residuo 0. Luego seguimos con el 48
Dividimos 48 ente 2, el resultado es 24 y el residuo 0. Luego seguimos con el 24
Dividimos 24 entre 2, el resultado es 12 y el residuo 0. Luego seguimos con el 12.
Dividimos 12 entre 2, el resultado es 6 y el residuo 0. Luego seguimos con el 6.
Dividimos 6 entre 2, el resultado es 3 y el residuo 0. Luego seguimos con el 3.
Dividimos 3 entre 2 el resultado es 1 y el residuo 1. Luego seguimos con el 1.
Dividimos 1 entre 2 el resultado es 0 y el residuo 1. Ahí hemos terminado nuestra conversión.

El binario resultante será la secuencia de residuo tomado desde la última división, lo que significa que el resultado será 11000000

Vamos a poner otro ejemplo para que quede más documentada la explicación.

Convertir de decimal a binario el 75
Dividimos 75 entre 2, el resultado es 37 y el residuo es 1
Dividimos 37 entre 2, el resultado es 18 y el residuo es 1
Dividimos 18 entre 2, el resultado es 9 y el residuo es 0
Dividimos 9 entre 2, el resultado es 4 y el residuo es 1
Dividimos 4 entre 2, el resultado es 2 y el residuo es 0
Dividimos 2 entre 2, el resultado es 1 y el residuo es 0
Dividimos 1 entre 2, el resultado es 0 y el residuo es 1. Ahí terminamos con nuestra conversión.
El resultado de nuestra conversión es la secuencia de residuo desde la última división, es decir que el resultado es: 1001011.

Como estas conversiones buscan satisfacer la estructura de una IPv4 deben contener 8 bits. Si observamos esta última conversión, solo contiene 7 bits, siempre que pase esto completamos con cero (0) en la izquierda hasta llegar a cantidad de bits que se requiere, es decir 8. Si tomamos este planteamiento como base, el resultado de la conversión anterior es: 01001011.

La conversión que hasta el momento hemos estado planteado, es la forma tradicional, es decir, como se ha hecho en la mayoría de las situaciones en que es necesario la conversión de decima a binario.

Como nuestra división siempre va a ser en base a 8 posiciones, vamos a manejar una estrategia diferente para hacer la conversión.

Vamos a utilizar esta tabla que tiene 8 posiciones y siempre que se necesite convertir de decimal a binario, se pone 1 a las posiciones de tabla cuya suma sea igual al decimal.

128 64 32 16 8 4 2 1

Ejemplo: convertir de decimal a binario en 192
128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0

si sumamos 128 + 64 su resultado es 192. Lo que hicimos fue poner en 1 las posiciones cuya suma da como resultado el 92.

Para completar la explicación vamos a hacer una segunda conversión. Esta vez vamos a convertir 75 de decimal a binario, usando nuestra tabla de conversión y antes de llegar a la tabla determinamos que la suma que da 75 es 64 +8+2+1, razón por la cual en nuestra tabla las posiciones de esos números se pondrán en 1 y los demás en cero (0)
128 64 32 16 8 4 2 1
0 1 0 0 1 0 1 1

Con esta conversión hemos culminado con esta sesión, sugiriendo el último método para que la conversión le sea más simple.

Para edificar de una manera más eficiente lo planteado, dejamos un video en donde se plantea lo mismos métodos de conversión de decimal a binario que hasta el momento hemos hecho en este documento.



Conversión de Binario a Decimal



Para llevar de binario a decimal se ubican las posiciones de derecha a izquierda en base 2 y se va elevando a la potencia de manera secuencial desde cero hasta las N posición que tenga el binario.

Vamos a utilizar la siguiente imagen para presentar como se hace de manera tradicional la conversión de binario a decimal
El binario que se presenta en el ejemplo tiene 8 posiciones. Para llevarlo a decimal iniciamos desde la última posición utilizado el 2 como base, es decir 2 elevado a la cero, le sigue dos elevado a la una y así continúa hasta llegar a la última posición de la izquierda.

El resultado de cada posición se multiplica por el binario que contenga esa posición y luego se suman todos los resultados.

El resultado de todas las sumas es el decimal equivalente al binario en cuestión.

Para completar la explicación de la conversión de Binario a Decimal de la manera tradicional vamos a dejar un segundo ejemplo para que lo interpreten y lo comparen con el ejemplo anterior.



La conversión que hasta el momento hemos estado planteado, es la forma tradicional, es decir, como se ha hecho en la mayoría de las situaciones en que es necesario la conversión de binario a Decimal.

Como nuestra división siempre va a ser en base a 8 posiciones, vamos a manejar una estrategia diferente para hacer la conversión.

Vamos a utilizar esta tabla que tiene 8 posiciones y siempre que se necesite convertir de binario a decimal, se pone el binario en tabla desde la posición cero, es decir, la última de izquierda a derecha y se completa con ceros si no tiene los 8 dígitos en binario. Luego se suman las posiciones de la tabla que se encuentren en 1 y su resultado será el decimal equivalente al binario en cuestión.

128 64 32 16 8 4 2 1

Como ejemplo de conversión de Binario a Decimal, vamos a convertir el binario 1001011
128 64 32 16 8 4 2 1
1 0 0 1 0 1 1

Si observa, se han colocado los binarios en la posición correspondiente de derecha a izquierda, pero este binario solo contiene 7 posiciones, razón por la cual queda una posición sin contenido. Las posiciones que quedan vacías se completan con ceros (0) y luego se procede identificar el decimal de este binario.


128 64 32 16 8 4 2 1
0 1 0 0 1 0 1 1

Ahora sumamos la posición que está en uno (1):

64+8+2+1

Al sumar, su resultado es 75, es decir, el decimal correspondiente a este binario es el 75

Veamos otro ejemplo: Convertir a decimal el Binario: 11000000

128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0

Las posiciones en 1 son el 128 y el 64.

Sumamos la posición en 1: 128+64

Resultado: 192

El decimal equivalente al binario 11000000 es el 192

Para completar la explicación dejamos un video que resumen todo lo planteado en la documentación relacionado a la conversión de Binario a Decimal.

lunes, 2 de mayo de 2022

Inteligencia de Negocio (BI)



Ve Todos Los Videos de la Clase en el Canal de Youtube TICPERALTA

Introdución a Inteligencia de Negocio (BI)


En la actualidad las empresas, negocios e instituciones públicas y privadas cuentan un una gran cantidad de información que son generadas de manera eficientes por tecnologías utilizadas para almanenar todo timpo de información. Lo cierto de todo esto es que no importa que tanta infomación tenga la empresa almacenada, sino saben que hacer para sacarle ventajas a la misma.

La forma de como las empresas pueden utilizar sus datos para impulsar su crecimiento y posicionarse en el mercado es la razón por la que el análisis de datos está adquiriendo tana importancia en la actualidad y sigue posicionandose a través de los años.

Etapas de un proyecto Inteligencia de Negocio (BI)


1-Definición de Objetivos: Antes de iniciar el proyecto debo tener bien claro cuáles son mis objetivos para poder utilizar el origen correcto de datos y poder trabajar con un rumbo definido.

2-Proceso ETL (Extracción, Transformación y Carga): Extracción hace referencia a conectarse a los diferentes orígenes de datos (Excel, SQL, texto, entre otros), luego viene la transformación que hacer referencia a todos los cambios que le hacemos a la data extraída para que cumpla con las condiciones que necesitamos para poder ser trabajada como, por ejemplo: combinar columnas, dividir columnas, crear columnas condicionales, entre otras. Una vez la data está transformada entonces se carga.

3-Modelo y creación de la visualización: Aquí es donde se crea el modelo de datos que debe ser los más óptimo posible para a partir de este poder crear la visualización.

4-Publicación de Reporte: Por último, viene el proceso de publicación para que sea accesible por el cliente desde cualquier dispositivo, se entiende por cliente a los interesados de la empresa (gerentes, supervisores, otros)

Introdución a Power BI


Dentro del grupo de herramientas de análisis de datos Power BI tiene su gran fortaleza en las visualizaciones de datos para su interpretación y faciitar las tomas de decisiones.

Es un software de visualización de datos, pertenece al renglón de las aplicaciones de inteligencia de negocio o inteligencia empresarial y es desarrollado por la Microsoft.

Power BI permite conectarse a una gran variedad de orígenes de datos.

La razón de ser de Power BI es el análisis de los datos para la creación de visualizaciones que puedan ser compartidas y fácilmente entendidas por toda la organización y con los clientes.

Primeros Pasos de Power BI


Vamos a trabajar con Power BI alternando las explicaciones teóricas con algunos videos explicativos siendo los videos la parte fundamental de todo el curso, puesto que los mismos contienen prácticas que van fortaleciendo los aprendizajes en esta importante herramienta de Inteligencia de Negocio.

Lo primero que debemos hacer es descargar la herramienta, entendiendo que vamos a trabajar con el producto que tenemos a la disposición de manera libre: Power BI Desktop

Aunque existen varios productos de Power BI disponible en el mercado Power BI Desktop es nuestra herramienta de estudio, porque todos los demás productos de Power BI son de pago.

Como funciona Power BI Desktop:


1- Desde power BI nos conectamos a la fuente de datos (A esto se le llama ingesta)

2- En el paso siguiente utilizamos el Power BI Desktop para hacer el dashboard.

3- Luego de creado el dashBoard se publica en el Power BI services (Servicio en Internet)

4- Desde ahí puede ser consultado, es decir, puede ser accedido por los usuarios (clientes del servicio de lo que hemos creado)

Un elemento adicional es el Power BI Gateway que es una manera de mantener conectado a Power BI a la Base de Datos para que este se actualice de manera automática.

Aunque Power BI Desktop tiene sus limitaciones, las mismas no serán un obstáculo para que podamos explotar la potencia de Power BI en nuestro circulo de estudio.

En este vídeo te damos las primeras pautas sobre Power BI. Solo síguelo y aplícalo





Entorno de trabajo de Power BI


Aquí presentamos una captura de la última versión de Power BI desktop ( fecha: 02/05/2022)


1-Cinta de Opciones: Es la variedad de herramientas que contiene Power BI que va a ir alternando dependiendo de la opción de menú que estés seleccionando en un momento determinado. Es muy parecida a las herramientas que se aprecian en power point y con las características intuitivas que nos ofrece las aplicaciones propias de Microsoft.

2-El área de lienzo: va a variar su contenido dependiendo de la opción que tengas seleccionado del lado izquierdo, es decir, lo que contenga la vista de informe, la vista de datos o el modelo. Te detallamos cada uno de ellos para un mejor entendimiento:

Vista de informe: Presentará el tipo de informe con el cual usted este trabajando en esa acción. En el ejemplo presentado en la imagen se muestra un mapa geográfico que identifica el volumen según la cantidad de ordenes realizado en cada provincia de la República Dominicana. Mientras mayor sea la cantidad, más grande se va a ver el circulo en la ciudad.

En la parte derecha se puede observar como con solo seleccionar los campos Cantidad de Ordenes y el campo de Provincia combinado con la visualización mapa podemos obtener este maravilloso gráfico.

Vista de datos: Aquí es donde vamos a visualizar el área e lienzo la data con la que vamos a trabajan. Siguiendo el ejemplo anterior, en la imagen se muestra la data con la que se está haciendo el gráfico presentado.

Modelo: Hace referencia a la estructura y las relacionas que tengan una tabla con otra. En la siguiente gráfica te mostramos la vista modelo quien a su vez muestra la relación que hay entre las tablas.

3-La Página: para la creación de un Dashboar vamos a tener una o más páginas con las diferentes visualizaciones. Las páginas se van añadiendo presionando el signo + que aparece resaltado de amarillo.

4-Visulizaciones: es la variedad de opciones que tenemos para crear informes. En el ejemplo presentado hemos tomado la visualización de mapas y en el lienzo tenemos como resultado la presentación de la información con un mapa mostrando una burbuja que relaciona el nivel de Cantidad de ordenes por provincia.

5-Campos: Ahí va a ver los campos disponibles para poder hacer la consulta y la forma de cómo lo vas a usar es arrastrándolo al lienzo, a las visualizaciones o los filtros dependiendo de las necesidades. En la imagen presentada a continuación vemos seleccionados con un check amarillo, los campos utilizados para hacer el informe presentado como ejemplo en este tema.

Para concluir el tema relacionado al entorno de trabajo de Power BI, te sugerimos ver completo el siguiente video donde se complemente de manera práctica lo tratado en la teoría.


Orígenes de Datos (BI)


Una problemática que se suele tener en aplicaciones tradicionales es el tipo de datos con el que estamos trabajando, lo que provoca que debe existir alguna herramienta extra (otro software) que se utilice para migrar la data a una extensión que sea capaz de ser leída por la aplicación con la que estamos trabajando.

En Power BI estas limitaciones son prácticamente nulas, porque las cantidades de orígenes de datos con que cuenta esta herramienta es tan abarcadora que prácticamente arropa todas las extensiones de datos.

Si vamos a Power BI Desktop y damos click en Obtener Datos, se va a desplegar una serie de orígenes de datos y si le damos click a la opción que sale al final de esta lista, es decir más.., vamos a obtener una gran variedad de orígenes de datos que lo podemos ver segmentados como se muestra en el siguiente gráfico.


Aquí estamos haciendo referencia a cientos de orígenes de datos que están segmentados en: Archivos (ejemplo: Excel, Texto, CSV, PDF, entre otros), Base de Datos (Contiene una gran variedad de ellas) y las demás variedades que también son ricas en opciones.

Todas estas posibilidades viabilizan las oportunidades para poder hacer el trabajo sin importar el tipo de datos con el cual nosotros estemos haciendo la ingesta de datos.

Todo lo planteado vamos a verlo de forma práctica en el siguiente video


Transformaciones en Power BI




ES TODO LO QUE TENEMOS HASTA EL MOMENTO DE INTELIGENCIA DE NEGOCIO

domingo, 1 de mayo de 2022

Introducción a las Redes Informáticas



Ve Todos Los Videos de la Clase en el Canal de Youtube TICPERALTA

RESUMEN TEMA #1



Concepto de Redes Informáticas

Se puede decir que una red es cuando se conectan dos o más dispositivos con el objetivo de compartir información, recursos y/o servicios.


En la imagen se muestra el diseño lógico de una red donde, no solo se ven computadoras, sino que está compuesta por una variedad de equipos que se interconectan entre sí, ya sea por medios físicos o por medios inalámbricos. He ahí una red informática hoy en día.

En una red actual, diferentes tecnologías convergen en un mismo entorno, utilizando normas especiales que transparentan la variedad de equipos que se interrelacionan.
Una red informática, ya no es, solo una interconexión de computadoras, sino que esta se extiende a tecnologías como la telefonía, la televisión, la radio y el internet de las cosas (IOT) con este incluimos cualquier dispositivo que sea capaz de manejar una IP (identidad lógica de un equipo en la red).

Son muy variadas las normas utilizadas para que estos equipos tengas comunicación entre sí, aun perteneciendo a diferentes tecnologías. Los medios utilizados para los enlaces de conectividad son medios alámbricos y medios inalámbricos.

Además, existen dispositivos de conectividad utilizados para concentrar los equipos finales, direccionar la información, brindar seguridad al tráfico de la información, entre otras.

Elementos de una Red Informática


Por lo planteado, podemos deducir que una red en su concepción más simple está compuesta por:
  • Dispositivos de Red (Dispositivos de conectividad).
  • Medios de conectividad (Alámbricos e inalámbricos)
  • Dispositivos finales (donde inicia y/o termina una comunicación).
  • Las tecnologías que definan la red.


Fines Básicos con que se crean las redes


Compartir información: En un mundo donde la data (datos) es la materia prima de cualquier compañía, organización o institución pública o privada, la facilidad de centralizar información (servidor de datos) con el fin de ser distribuida, consultada y/o administrada para el buen desempeño de la organización, se convierte en un elemento vital para las empresas. Esto solo se puede lograr a través de redes informáticas desplegadas tanto a en lo interno de la organización, como a lo externo cuando así lo requieren las necesidades.

Compartir recursos: La información es un recurso de la empresa, pero ya lo abordamos en el tópico anterior. En este punto nos estamos refiriendo a esos recursos físicos que pueden ser compartidos si la empresa tiene una red informática, una impresora por poner un ejemplo, puede ser utilizada por varios equipos si está configurada para ser compartida en la red. Así como el ejemplo planteado pueden aparecer decenas de ellos que con su implementación consiguen optimizar los recursos de la empresa gracias a las redes informáticas.

Compartir Servicios: En principio los servicios tales como Base de Datos y aplicaciones de interacción con estas, se manejaban de manera local, lo que significa que cada punto de trabajo debía tener instalado todo y luego se unificaba esta información extrayendo la data generada de cada computador local. En la actualidad las bases de datos y las aplicaciones funciones en red, haciendo las instalaciones en un único punto de trabajo (servidor) y accediendo a este desde las demás estaciones de trabajo (clientes), con lo que se aumenta la seguridad, se agiliza los accesos, se manejan las actualizaciones de manera automática, se genera un entorno de ubicuidad (Estar conectado sin importar el lugar donde te encuentres).

Adicional a lo planteado, las redes informáticas han ampliado su cobertura llegando a converger con otras redes como es el caso de la tv, la radio e incluso la telefonía con el creciente auge de la telefonía IP que ha sustituido la telefonía digital tradicional.

¿Cómo logran las redes cumplir sus objetivos?.


Los equipos en las redes logran comunicarse a través de un mecanismo de intercambios de mensajes, por lo cual se entiende que hay una comunicación constante entre todos los dispositivos que se interconectan en una red.

Pero, ¿Cómo comprende cada equipo el mensaje que le manda el otro equipo? Oohh… hay unos conjuntos de normas (protocolos) que es el equivalente a los idiomas que nosotros hablamos, es decir, tanto emisor como receptor deben manejar el mismo protocolo para que se entiendan los mensajes que intercambian y cada forma de comunicación tiene una norma (protocolo) que lo identifica. Así pues, tenemos protocolos para envíos de correos, para intercambios de mensajes, para administrar escritorios remotos, para navegar en Internet, entre otros.

Identificación de cada equipo en la red


Se ha planteado que los dispositivos en la red se comunican intercambiando mensajes y utilizando normas (protocolos) que identifican a cada tipo de comunicación, pero no se ha establecido como es que un dispositivo identifica al otro para enviarle en mensaje al correcto.

Existen dos tipos de identificación:
1- Dirección Mac: Considerada la dirección física de un dispositivo, es un identificador único, lo asigna el fabricante de la tarjeta de red, está compuesto por 48 bits en hexadecimal divido en 6 grupos de dos de 8 bits.
Ejemplo: 98-90-96-BD-75-21 otro elemento de la dirección MAC es que la mitad de la dirección, identifican al fabricante, y la otra mitad al modelo.

2- Dirección IP: Esta es la dirección lógica de un dispositivo en la red. Existen dos versiones de IP, la IPv4 que cuenta con 32 bits separados en 4 paquetes de 8 bit y la IPv6 que cuenta con 128 bits. Este es el un identificador único de cada equipo dentro de una red determinada.

Práctica: Análisis de la historia de las Telecomunicaciones en República Dominicana.
Aquí: Historia de las Telecomunicaciones en R. D

RESUMEN TEMA #2



Impacto de las redes Informáticas en la actualidad

El protagonismo que han alcanzado las redes en los últimos años es un hecho que se puede vislumbrar sin hacer esfuerzo, muy específicamente en momentos recientes.

Internet que es la red de redes, la más grande del mundo, ha sido un vínculo en el que se han montado grandes estrategias de proyectos para el crecimiento empresarial tanto individual como de grandes corporaciones.

Es que las redes interconectan personas a través de equipos tecnológicos tales como las computadoras, celulares inteligentes, tabletas y otros tantos dispositivos que soportan paquetes IP, gracias a la convergencia de varias tecnologías.

A través de las redes los usuarios de varios servicios ahora pueden ejecutar sus acciones en línea, sin el requerimiento de la persona física, lo que contribuye de manera significativa en la economía, tanto del que ofrece el servicio, como del que lo recibe.

Por ejemplo, el pago de la factura eléctrica o telefónica significa un consumo de tiempo y recursos para el usuario que tiene que trasladarse a las oficinas de esos servicios a realizar el pago, pero también la empresa debe pagar empleados para poder ofrecer el servicio de manera eficiente. Cuando el pago del servicio está disponible en internet, no existe traslado físico, no hay consumo prolongado de tiempo, pero tampoco la empresa necesita una gran nomina de empleados para suplir este servicio.

Que decir de los bancos con su internet banking a través del cual tienen montado una plataforma que le permite realizar varias operaciones en línea, pudiendo hacer transacciones entre cuentas, pagos de préstamos, pagos de tarjetas y la novedad de realizar transacciones entre bancos. Acciones estas que, gracias a las redes, nos permiten no solo el ahorro de tiempo, sino que también nos brinda una capa de seguridad al no tener que movernos físicamente con el dinero.

En el caso de la educación que hasta tiempo reciente se hablaba y manejaba de educación virtual solo para el nivel superior en su ámbito mas exclusivo, en los actuales momentos se está viviendo una explosión del sector educativo a todos los niveles usando las redes como medio de comunicación.

Las interacciones personales, ya hace unos años que han sido impactada por las redes de forma tal que en ocasiones se está más cerca de las personas que tenemos lejos que de aquellos que físicamente están a nuestro lado. En el caso del ámbito laboral se puede mencionar la expansión que ha tenido zoom (herramienta para reuniones virtuales), pues con las nuevas limitaciones que ha plateado la pandemia que nos arropa, las reuniones virtuales tomaron un repunte exponencial, convirtiéndose esta en una vía casi exclusiva para poder interactuar y planificar asuntos laborales, solo por mencionar una de las variedades de uso que se le dio a esta importante herramienta.

El teletrabajo que cada vez tiene mayores alcances, mas cuando se trata de trabajo de servicios, todo gracias al auge que han tenido las redes en los tiempos en que vivimos.

Si nos vamos al ámbito comercial, el llamado comercio electrónico cada día va escalando mayores niveles de popularidad, llegando a requerir normativas legales para poder regular su explotación. En nuestro caso, República Dominicana, la ley 126-02 es la ley que regula la explotación de esta modalidad de negocios.

La expansión de las interacciones sociales por las redes ha llevado a la evolución de la mercadotecnia, cambiando de publicidad en espacios públicos y físicos a publicidad de medios virtuales.

Han sido muchos los cambios que las tecnologías de las redes han ocasionado tanto en el ámbito social, económico y las influencias que ha tenido en lo cultural.

Además de todo lo mencionado, las redes le han dado vida virtual a los dispositivos y espacios físicos de manera tal que hoy hablamos del Internet de las cosas (IOT) donde podemos interactuar con los dispositivos a través de sensores y otras tecnologías, también es muy común el término edificio o ciudad inteligentes, entre otros.

Se puede asegurar sin temor a equivocación, que las redes han cambiado el mundo.

Vivimos en el mundo del Internet.

Asignación: Aquí: Avances del Gobierno Electrónico en R. D

Video sobre el impacto de la Redes


RESUMEN TEMA #3



Las Redes Según su cobertura Geográfica



Según el espacio geográfico que abarca una red la podemos dividir en dos grupos, las redes LAN (Local Area Network) según sus ciclas en ingles y la WAN (Wide Area Network) o red de área amplia. Si bien la tecnología de medios que interconectan a una y otra va a tener variación, debemos aclarar que esta manera de división de redes hace referencia exclusivamente a la cobertura geográfica que cubre la red.

No podemos mencionar una tercera división según la cobertura geográfica de la red y lo es la MAN (Metropolitana Area Network) o red de área metropolitana que se refiere a las interconexiones de una red en una ciudad o provincia.

Ahora vamos a tratar las características de cada cobertura de red de manera separada.

Red LAN o Red de Área Local


Es la interconexión de dispositivos realizado en un espacio reducido. Una red Lan puede abarcar un edificio, dos edificios o varios si se encuentran en espacio geográfico reducido.

También hacemos referencia a una red LAN cuando se conectan dos o más dispositivos en un hogar, es decir, cuando configuramos una red sin importar la cantidad de equipos, si estas conexiones se hacen en un espacio reducido, estamos hablando de una red LAN.

No importa si estamos hablando de una red cableado o de una red inalámbrica. Tampoco importa su forma de administración, es decir, si su administración es en grupo o es gestionada por servidor, lo único determinante para saber que estamos hablando de una red LAN es su cobertura geográfica.

La cercanía de los dispositivos y los pocos medios de conectividad que estos deben pasar para que lleguen los mensajes, hacen que las redes LAN se manejen con un gran ancho de banda.

Para una explicación más ilustrativa sobre lo que son las redes LAN, su formación, dispositivos principales y otros aspectos, te invitamos a ver el siguiente video.


Red WAN o red de Área Amplia


La red WAN interconecta redes que están sumamente distantes, como ciudades diferentes, países diferentes e incluso diferentes continentes. Una red WAN es la interconexión de dos o más redes LAN que se encuentran en lugares geográficamente distantes.

Para que se de una red WAN normalmente intervienen diferentes tecnologías y diferentes actores, por ejemplo, para conectar dos redes LAN que se encuentran en diferentes países será necesario la intervención de los ISP (Proveedor de servicio de Internet), estos proveerán el medio y la tecnología para que los mensajes puedan ser enviados y recibidos a pesar de la distancia.

A diferencia de una red LAN en donde planteamos que por la cercanía de los equipos la comunicación es rápida, en el caso de la red WAN la distancia de los equipos y la tecnología que se debe usar para el envío y recepción de los mensajes normalmente la hacen más lenta.

Para una mejor explicación del funcionamiento de la red WAN, vamos a ver el video que se presenta a continuación, donde se hace referencia de forma gráfica a todo o planteado en este texto.

Por último están las redes MAN o red de área metropolitana, aunque históricamente se plantea como un tercer tipo de red según cobertura geográfica, nosotros la estamos planteando en este documento como una red variante de la red WAN, es decir, estamos planteado una MAN como una WAN cuya cobertura se limitan a los límites de una cuidad.

Ejemplo: todas las conexiones de punto de red realizado en los límites de una ciudad, es considerado la MAN de esa institución en esa ciudad.

Nota: Siempre se debe tener pendiente que lo planteado en este y otros temas es el punto de vista exclusivo del autor de esta serie.

RESUMEN TEMA #4



Las Redes Según su Forma de Administración


La forma de administración de una red no tiene que ver con su cobertura geográfico, sino que se refiere a la forma de como se tiene control de los recursos que se encuentran distribuido en la red.

En este sentido nos referimos de manera exclusiva a la forma de como se configuran las redes para ser administradas. Las dos formas de administración por defecto son: Punto a punto (peer to peer) también conocida como P2P y la red Cliente servidor.

Administración de Red Punto a punto (Basada en Grupro)


Este tipo de configuración es más conocida por su nombre en ingles peer to peer y ha sido muy popularizada por algunas aplicaciones de Internet que se utilizan para compartir información entre iguales y que simplifican el nombre con las siglas P2P haciendo referencia a la misma configuración de red.

En esta configuración de red todos los dispositivos que se conecta a la red tienen los mismos privilegios en principio, es decir, un dispositivo funciona como cliente (hace petición de servicios a otros) y a la vez pode funcionar como servidor (le cumple las peticiones de otros). Viéndolo desde el punto de vista de la comunicación y los servicios, los dispositivos en una red punto a punto funcionan como socios.

Para hacer más comprensible estos conceptos vamos a poner un ejemplo: Dentro de este tipo de configuración un equipo cualquiera puede tener configurado una impresora como dispositivo local y a su vez puede compartir esta impresora con los demás equipos en la red. Bajo la situación presentada en el ejemplo, este equipo se convierte en un servidor de impresión, los demás equipos deben hacer petición de ese servicio a quien tiene la impresora instalada de manera local.

De igual manera otro equipo distinto al que comparte la impresora puede tener una Base de Datos y compartir los servicios de esta base de datos con los otros dispositivos en la red, ya estamos hablando de dos servicios que comparten equipos distintos en la red.

Viendo su funcionamiento debemos ser capaces de entender que este tipo de configuración carece de los controles administrativos requeridos para un entorno seguro de red, pero también comprender que la sencillez de configuración lo hace viable para entornos donde no se requieren grandes esfuerzos administrativos para los controles de la red.

En un centro de copiado donde la administración requiere reducir los gastos y controlar las impresiones desde un único punto de impresión. Esta configuración de red se ajusta de manera perfecta.

En una red donde su objetivo sea compartir el servicio de Internet, esta configuración es la idónea.

En fin, toda red donde no se requieran esfuerzos administrativos para controlar el flujo de información que por allí transitan, la red basada en grupo es la que debe primar.

Un elemento puntual que hay que tener en cuenta con la red Basada en Grupo, es que mientras más grande se hace la red, más incontrolable es, razón por la cual se recomienda que este tipo de red deben ser pequeñas agrupaciones de equipos.

Para complementar las conceptualizaciones de la red Basada en Grupo, vamos a hacer con un video que ejemplifique y ponga en contexto los puntos tocados en es esta documentación.


Administración de Red Basada en Servidor


En este tipo de configuración el control la red se hace desde un equipo determinado al cual llamaremos servidor.

Todos los recursos administrables de la red y los controles de la misma están centralizados en el servidor. Es el punto de control de la red.

En esta configuración hay un software instalado en un equipo al cual se le denomina servidor que además de controlar los recursos instalados en la red, también controla el flujo de peticiones a esos recursos y para un mejor control guarda estadísticas de todo lo que pasa en la red.

Se da una clara diferencia entre el cliente (dispositivo que hace la petición) y el servidor (dispositivo que evalúa y cumple o rechaza la petición), por eso a este tipo de configuración se le suele llamar cliente-servidor.

A diferencia de la red Punto a Punto donde no se necesita ningún tipo de especialización para el control de la red, porque su control desde su concepción es impreciso, en la red Cliente- Servidor se necesita de especialistas en red redes para que se pueda mantener el flujo de peticiones y de servicios de manera adecuado.

La descripción de lo que es la red cliente-servidor y sus características, la tenemos en una presentación que se mostrará en el video que dejamos a continuación, como documento complementario de las informaciones planteada hasta el momento sobre el tema.

Otra perspectiva de como ver la administración de las redes informática es en la forma de cómo se asocian.

Sí. Las redes se asocian entre ellas buscando conseguir, mayor productividad, mejor acoplamiento y mayor expansión y en ese sentido nosotros vamos a tener: una Intranet, Una Extranet o a Internet.

Intranet


Todos conocemos la maravillosa red denominada Internet en donde navegamos por redes que se interconectan entre sí.

Una Intranet tiene las mismas características de Internet, solo que sus limitaciones están restringida a los límites de una empresa, es decir, es como una Internet de una empresa.

Una intranet va a tener diferentes servidores (servicios) en donde puedes navegar entre sitios Web internos de la empresa. En definitiva, una Intranet es un mundo virtual donde se maneja interacción de servicios similar a la Internet, pero restringida a una empresa.

O sea, solo los miembros de la organización van a tener acceso a los recursos de esta configuración.

Extranet


Es la misma Intranet, pero con acceso restringido del personal de organizaciones distinta a la organización que corresponde la Intranet.

En el caso de República Dominica, Impuesto interno le da acceso a su red a todas las empresas que deben declarar impuestos. Estas empresas y/o personas físicas tienen el permiso para descargar y subir documentos específicos. Ahí estamos hablamos de una Extranet.

Para establecer la diferencia entre Intranet y Extranet vamos a ver el siguiente vídeo.
Nota: Subir el volumen porque se escucha bajo.


RESUMEN TEMA #5



Introducción a Infraestructura de Red


Hasta el momento hemos estado tratando el entorno que envuelven las redes informáticas, pero no hemos tocado los conceptos técnicos, es decir, como se mueven los mensajes y por donde se mueven los mensajes.

Lo cierto es que una red es un sistema de comunicación en donde van a coexistir varios dispositivos, cada uno con un fin determinado.

Vamos a seguir tratando lo relacionado a la comunicación de los equipos en las redes, pero lo vamos a tratar utilizando la siguiente imagen y analizando como fluyen los mensajes por la red.



En la imagen podemos ver como la laptop (Emisor) manda un mensaje al servidor (receptor). Si analiza la comunicación entre los equipos de las redes se maneja de igual manera que una comunicación entre dos o más personas.

Van a existir, emisor y receptor, dependiendo de quien envíe el mensaje y quien lo reciba; va a existir un canal o medio que es la infraestructura utilizada para que el mensaje llegue de emisor a receptor y el mensaje debe ser enviado de manera tal que el receptor comprenda lo que el emisor está intentando decirle, es decir, debe existir normas que sean comprendidas por emisor y receptor, en términos humano, deben hablar el mismo idioma.

En nuestro ejemplo: la Laptop (emisor) le manda un mensaje de saludo “hola” al servidor (receptor), para que ese mensaje llegue utiliza un medio compuesto por conexión inalámbrica y conexión alámbrica, para unir esos medios se utilizar diferentes dispositivos y el mensaje es enviado en un formato denominado FTP además se empaqueta en un sistema de envío denominado TCP.

El receptor debe responder este mensaje y para que esto suceda debe conocer el formato FTP, es decir, debe manejar las mismas normas (protocolos) que el emisor para poder responder el mensaje.

AL intercambio constante de mensajes entre la laptop y el servidor se le denomina establecimiento de sesión, es equivalente al establecimiento de una conversación entre dos personas.

Ahora vamos a detallar los elementos que conforman nuestra red ejemplo tratada en la imagen.

Equipo Terminal de Datos (DTE)


Tanto la laptop (emisor) como el servidor (receptor), son denominados equipos terminal de datos (DTE). Un equipo terminal de datos en donde inicia o termina una comunicación.

Si se dan cuenta el mensaje inicia en la laptop y termina en el servidor.

Todo equipo donde inicie y/o termine una comunicación, es un equipo terminal de datos.

Equipos de comunicación de Datos (DCE)


Para que el mensaje llegue desde la Laptop (emisor) hasta el servidor (receptor), se están utilizando algunos dispositivos cuya función es la direccionar el mensaje por el medio correcto para que llegue a su destino.

Tanto el Switch como el Router son los dispositivos por excelencia que utilizan las redes como equipos de comunicación de datos. En el caso del Switch como equipo de comunicación de datos local y cuando es el router como dispositivo para el direccionamiento de datos a nivel WAN.

Otros dispositivos de comunicación de datos muy utilizados en la actualidad los son los enrutadores inalámbricos.

Medios de conectividad


Para que el mensaje llegue desde la laptop al servidor se utiliza medio alámbricos y medios inalámbricos.

En redes locales vamos a tener:
medios alámbricos:
  1. Coaxial
  2. Fibra óptica
  3. Par trenzado
Medios inalámbricos
- Infra Rojo
- Radio Frecuencia
  1. 802.11
  2. 802.15
  3. 802.16

Protocolos


Para que el mensaje que envía la laptop (emisor) sea comprendido por el servidor (receptor), ambos equipos deben conocer las mismas normas (protocolos) con que se envía el mensaje.

Cada tipo de mensaje enviado por la red está construido por uno o varios protocolos y será leído por ese tipo de protocolo así, por ejemplo, cuando se envía un correo electrónico estamos hablando de la familia de protocolo SMTP o si hacemos la petición de leer algún archivo de texto posiblemente nos estemos refiriendo a FTP, estos entre otros tipos de mensajes.

También son protocolos los que se encargan de llevar los mensajes entre los equipos, por ejemplo, TCP (Transport Control Protocol) protocolo de control de transporte, es el encargado de llevar desde emisor a receptor gran parte de los mensajes que se envían por la red, UDP es el otro protocolo que lleva algunos tipos de mensajes especiales como es el caso de los mensajes que deben ser entregado en tiempo real.

Hasta aquí dejamos el recorrido del mensaje desde emisor a receptor y en los próximos temas ampliaremos el conocimiento de los elementos tratados.