viernes, 29 de octubre de 2010

3CX

3CX IP PBX es un software basado en PBX, se instala bajo Windows de Microsoft, creado por 3CX. Al igual que una PBX basada en hardware, el sistema permite que las llamadas entre los teléfonos bajo el sistema y los teléfonos en el exterior de la red telefónica pública (PSTN) y de teléfonos a través de voz sobre IP (VoIP). El 3CX IP PBX es comparable a la de Asterisk PBX en que se trata de una versión del software de un sistema telefónico PBX.
Si bien hay una edición gratuita de 3CX no es de código abierto o software GNU. 3CX IP PBX no sólo esta comercialmente soportada, sino que también es apoyada por una comunidad voluntaria de los usuarios, expertos de redes y telefonía a través de un foro de Internet.
El 3CX IP PBX es un sistema que se creó en una plataforma basadas en Microsoft Windows y no hay versión para Linux. Se basa exclusivamente en el protocolo SIP y el estándar no es compatible con protocolos como el de Asterisk eXchange Interamericana (IAX).

Características

Las características esenciales que se encuentran en 3CX son comparables a las funciones de sistemas PBX telefónico basado en hardware: llamando de extensión a extensión, grupos de búsqueda de teléfonos, buzón de voz, respuesta interactiva de voz con menús.
Las organizaciones pueden recurrir a sus líneas telefónicas PSTN a través de un PSTN-Gateway de puerta de enlace IP (FXO) o pueden tener un sistema híbrido que utiliza la PSTN y servicio VoIP telefónico para aprovechar el costo y la disponibilidad.

Configuración

El sistema se configura a través de una interfaz web de administración y ha sido diseñado para ser fácil de configurar y utilizar incluso para los no expertos en telefonía. Los tres pasos básicos para configurar el sistema son:
  • Configurar extensiones de teléfono.
  • Configurar SIP o las líneas telefónicas PSTN para llamadas entrantes y salientes.
  • Configuración de IVR (los menús del teléfono) para dirigir a los que llaman.
Algunos de los beneficios de un Windows basado en el sistema de teléfono:
  • Gran número de administradores de red y los usuarios ya están familiarizados con el ambiente Windows.
  • Muchas pequeñas y medianas organizaciones tienen una gran parte de Windows basada en la infraestructura de la red.
  • Más fácil la integración de un servidor bajo Windows con aplicaciones de Exchange

ASTERISK



Asterisk es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios.
Mark Spencer, de Digium, inicialmente creó Asterisk y actualmente es su principal desarrollador, junto con otros programadores que han contribuido a corregir errores y añadir novedades y funcionalidades. Originalmente desarrollado para el sistema operativo GNU/Linux, Asterisk actualmente también se distribuye en versiones para los sistemas operativos BSD, Mac OS X, Solaris y Microsoft Windows, aunque la plataforma nativa (GNU/Linux) es la que cuenta con mejor soporte de todas.
Asterisk incluye muchas características anteriormente sólo disponibles en costosos sistemas propietarios PBX como buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas más. Los usuarios pueden crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje de programación reconocido por Linux.
Para conectar teléfonos estándar analógicos son necesarias tarjetas electrónicas telefónicas FXS o FXO fabricadas por Digium u otros proveedores, ya que para conectar el servidor a una línea externa no basta con un simple módem.
Quizá lo más interesante de Asterisk es que reconoce muchos protocolos VoIP como pueden ser SIP, H.323, IAX y MGCP. Asterisk puede interoperar con terminales IP actuando como un registrador y como gateway entre ambos.
Asterisk se empieza a adoptar en algunos entornos corporativos como una gran solución de bajo coste junto con SER (Sip Express Router).

Historia

El programa de software Asterisk fue desarrollada por Mark Spencer, por entonces estudiante de ingeniería informática en la Universidad de Auburn, Alabama. Mark había creado en 1999 la empresa "Linux Support Services" con el objetivo de dar soporte a usuarios de GNU/Linux. Para ello necesitaba una central telefónica, pero ante la imposibilidad de adquirirla dados sus elevados precios, decidió construir una con un PC bajo Linux, utilizando lenguaje C.
Posteriormente "Linux Support Services" se convertiría en el año 2002 en "Digium", redirigiendo sus objetivos al desarrollo y soporte de Asterisk..

Desarrollo del proyecto

El modelo de desarrollo se basa en el uso del sistema de control de versiones Subversion y en un procedimiento de informe de errores denominado Asterisk Bug Tracker. Este último cuenta a su vez con un sistema "de méritos", denominado Karma, en el que aparecen los colaboradores en un ranking, de acuerdo con una puntuación (positiva o negativa) otorgada a los aportes que han realizado.
Además se utilizan las habituales herramientas de este tipo de proyectos, como listas de correo, IRC, o documentación on line.

Estructura organizativa

Mark Spencer es el organizador y principal desarrollador, apoyado por un grupo de colaboradores que reciben el nombre de "administradores". Los administradores realizan principalmente labores de programación y control del software generado. Existe también un amplio grupo de programadores, llamados "managers" que pueden aportar soluciones a errores documentados o crear nuevas funcionalidades. Por último están los denominados "reporters", todos aquellos colaboradores que realizan informes sobre errores detectados.
Toda nueva funcionalidad es probada exhaustivamente antes de formar parte del repositorio del sistema de control de versiones y ha de contar finalmente con el visto bueno de los responsables de los repositorios, de acuerdo con criterios de oportunidad, prioridad o importancia de la nueva funcionalidad propuesta.

Industria relacionada

Existen multitud de empresas relacionadas con Asterisk. La mayor parte de ellas siguiendo uno de los modelos de negocio más habituales del software libre, como es el de aportar valor añadido al software, en este caso mediante el diseño, instalación, formación y mantenimiento de centralitas telefónicas basadas en Asterisk.
Digium, la empresa creada por Mark Spencer, amplia este modelo de negocio tanto con la venta de hardware específico, fundamentalmente tarjetas de comunicación, como con la venta de software propietario, entre el que destaca el "Asterisk Business Edition", aplicación basada en Asterisk a la que se le incorporan ciertas funcionalidades.

Estado actual

La versión estable de Asterisk está compuesto por los módulos siguientes:
  • Asterisk: Ficheros base del proyecto.
  • DAHDI: Soporte para hardware. Drivers de tarjetas. (Anteriormente ZAPTEL)
  • Addons: Complementos y añadidos del paquete Asterisk. Opcional.
  • Libpri: Soporte para conexiones digitales. Opcional.
  • Sounds: Aporta sonidos y frases en diferentes idiomas. (Incluidos en el paquete Asterisk)
Cada módulo cuenta con una versión estable y una versión de desarrollo. La forma de identificar las versiones se realiza mediante la utilización de tres números separados por un punto. Teniendo desde el inicio como primer número el uno, el segundo número indica la versión, mientras que el tercero muestra la revisión liberada. En las revisiones se llevan a cabo correcciones, pero no se incluyen nuevas funcionalidades.
En las versiones de desarrollo el tercer valor siempre es un cero, seguido de la palabra "beta" y un número, para indicar la revisión.

 Versiones

Las versiones tanto estables como de desarrollo de cada módulo pueden descargarse en la zona de descargas de la página oficial de Asterisk.
A fecha de abril de 2008 son las siguientes:

Versión 1.6

  • Asterisk Versión 1.6.0.9
  • Asterisk Versión 1.6.1.12
  • Asterisk Versión 1.6.2.0

Versión 1.4 Estable

  • Asterisk Version 1.4.23.1
  • DAHDI Linux Version 2.1.0.4
  • DAHDI Tools Version 2.1.0.2
  • Libpri Version 1.4.7
  • Addons Version 1.4.7

Versión 1.2 y 1.0

  • Estas versiones se consideran paralizadas y no se continuarán manteniendo.

Nota: Actualmente la rama 1.4 es la aconsejada para sistemas en producción.

Radiografía

A continuación se presentan dos cuadros con algunos datos y cifras del programa de sofware. Estos datos se han obtenido aplicando el modelo COCOMO. Aunque este modelo se aplica habitualmente a procesos "clásicos" de producción de software, y en consecuencia las cifras obtenidas han de tomarse con precaución, permite hacerse una idea del tamaño del proyecto y el coste que podría haber alcanzado en caso de haber sido construido como software propietario.
Resumidamente, en el cálculo de costos se han tenido en cuenta dos factores, el salario medio de un desarrollador, cifrado en 56.286 $/año, y el coste que toda empresa tiene que afrontar, además de los sueldos de los programadores, para lanzar un producto al mercado.

Estado actual de Asterisk
Página web http://www.asterisk.org
Inicio del proyecto 1999
Versión analizada Version 1.4.0 - Diciembre de 2006
Líneas de código fuente 250.463
Esfuerzo estimado de desarrollo (persona/año - persona/mes) 66,03 - 792,30
Estimación de tiempo (años) 2,63
Estimación de número de desarrolladores en paralelo 25,08
Coste total estimado 8.919.128 $

Lenguajes de programación utilizados en Asterisk 1.4.0
Lenguaje Líneas de código Porcentaje
ANSI C 232.514 92,83%
sh 7.550 3,01%
cpp 5.815 2,32%
perl 2.259 0,90%
yacc 1.508 0,60%
asm 642 0,26%
tcl 113 0,05%
PHP 62 0,02%       

VOZ SOBRE IP

Como tecnología, la Voz sobre IP (VoIP) lleva varios años de presencia en el mercado. Sin embargo, no ha sido hasta la emergencia de nuevos e innovadores servicios basados en esta tecnología que la integración de datos y voz se ha hecho realidad, lo que, para las empresas, ha significado un ahorro de costos y unas comunicaciones más eficientes y efectivas.
Se prevé que en el año 2005 el mercado VoIP moverá más de 10.000 millones de dólares, especialmente desde el momento en que las percepciones del mundo corporativo le son más favorables. 
Definición
Los productos de telefonía por Internet se denominan: Telefonía IP (IP telephony) Voz sobre Internet -Voice over the Internet (VOI)- o Voz sobre IP -Voice over IP (VOIP).
La Voz sobre IP (VoIP, Voice over IP) es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos. La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que permita la realización de llamadas telefónicas ordinarias sobre redes IP u otras redes de paquetes utilizando un PC, gateways y teléfonos estándares. En general, servicios de comunicación - voz, fax, aplicaciones de mensajes de voz - que son transportados vía redes IP, Internet normalmente, en lugar de ser transportados vía la red telefónica convencional.
La VoIP (Voz sobre IP) esta sigla designa la tecnología empleada para enviar información de voz en forma digital en paquetes discretos a través de los protocolos de Internet (IP significa Protocolo de Internet), en vez de hacerlo a través de la red de telefonía habitual. Antes de seguir, tal vez sea conveniente aclarar qué es un protocolo de conexión. Un protocolo de conexión es un conjunto de normas, un "lenguaje en común" que ambas partes acuerdan utilizar para poder comunicarse, es como decir: Ahora vamos a comunicarnos en inglés, y nos ponemos de acuerdo en que "esto es inglés", o sea es una convención.
La industria de Voz sobre IP se encuentra en una etapa de crecimiento rápido. La evolución del uso de Voz sobre IP vendrá con la evolución de la infraestructura y de los protocolos de comunicación. En el año 2010, una cuarta parte de las llamadas mundiales se basarán en IP.
A lo largo del tiempo, las aplicaciones de voz y datos han requerido redes distintas que usan tecnologías diferentes. Sin embargo, últimamente se han realizado numerosos esfuerzos para encontrar una solución que proporcione un soporte satisfactorio para ambos tipos de transmisión sobre una sola red.
La Voz sobre IP es una tecnología de telefonía que puede ser habilitada a través de una red de datos de conmutación de paquetes, vía el protocolo IP (Protocolo de Internet). La ventaja real de esta tecnología es la transmisión de voz de forma gratuita, ya que viaja como datos.
La tecnología VoIP puede revolucionar las comunicaciones internas al ofrecer:
  • Acceso a las redes corporativas desde pequeñas sedes a través de redes integradas de voz y datos conectadas a sucursales.
  • Directorios corporativos basados en la Intranet con servicios de mensajes y números personales para quienes deben desplazarse.
  • Servicios de directorio y de conferencias basadas en gráficos desde el sistema de sobremesa.
  • Redes privadas y gateways virtuales gestionados para voz que sustituyen a las Redes Privadas Virtuales (VPN).
VoIP (Voz sobre IP) brinda nuevas oportunidades para quienes sean capaces de preverlas y actúen con la rapidez suficiente para superar la confusión que envuelve esta extraordinaria tecnología.
Como se usa la Voz sobre IP
Es importante conocer como se usa esta tecnología de VoIP (Voz sobre IP), básicamente hay que comprar un dispositivo que visualmente es una cajita negra que se conecta por un lado al aparato telefónico y por el otro a la PC ( computadora), aunque también hay disponibles teléfonos IP. Por supuesto se necesita instalar un software para que dicho dispositivo funcione. Este dispositivo casi siempre se vende en los mismos comercios que venden computadoras.
Hay dos posibilidades de conexión:
  • Una de las partes tiene VoIP (Voz sobre IP) y la otra no.
  • Ambas partes tienen VoIP ( Voz sobre IP)
Si ambas partes tienen VoIP (Voz sobre IP) la llamada es totalmente gratuita, pues se llama de VoIP (Voz sobre IP) a VoIP (Voz sobre IP); sólo tiene que discar el número telefónico y nada más.
Si sólo quien llama tiene VoIP (Voz sobre IP), entonces hace uso de una tarjeta que se compra online (en línea). La mencionada tarjeta no es una tarjeta de plástico o de cartón como las que se venden en los comercios, mas bien es una tarjeta virtual que se compra y carga por Internet. Uno de los proveedores de esta tarjeta prepaga es: Innosphere cuya dirección electrónica es: http://www.innosphere.net/customer_center.html.
Es necesario aclarar que se puede instalar un VoIP (Voz sobre IP) aunque tenga una central telefónica y más de una línea de teléfono, pues se puede designar una línea para que trabaje directamente con el VoIP (Voz sobre IP), sin perjuicio de seguir utilizándola normalmente.
El VoIP (Voz sobre IP) es una buena alternativa para quien tiene oficinas en el exterior y hace llamadas de larga distancia diariamente o de mucha duración.

Ver mas

DIRECCIONAMIENTO IP

Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. Aunque las direcciones de la Figura no son direcciones de red reales, representan el concepto de agrupamiento de las direcciones.
Este utiliza A o B para identificar la red y la secuencia de números para identificar el host individual.
Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.
La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.
Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.
Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado.
En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.
Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros.
Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos.
Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero resulta más sencillo apreciar la notación decimal punteada.
Este es uno de los problemas frecuentes que se encuentran al trabajar directamente con números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más probable que se produzcan errores de transposición y omisión.
Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y
11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que son números consecutivos.
DIRECCIONAMIENTO IPV4
Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino.
Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red.
Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos.
De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red.
Como muestra la Figura, cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad.
Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento.
La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red.
Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas.
El primer paso para determinar qué parte de la dirección identifica la red y qué parte identifica el host es identificar la clase de dirección IP.
DIRECCIONES IP CLASE A, B, C, D, Y E
Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases.
Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.
Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de direcciones IP como muestra la Figura
La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles.
Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal.
El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.
Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.
Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.
El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.

INTRODUCCIÓN A LA DIVISIÓN EN SUBREDES

La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo agotamiento de las direcciones IP.
Resulta imposible hablar sobre el TCP/IP sin mencionar la división en subredes. Como administrador de sistemas, es importante comprender que la división en subredes constituye un medio para dividir e identificar las redes individuales en toda la LAN. No siempre es necesario subdividir una red pequeña. Sin embargo, en el caso de redes grandes a muy grandes, la división en subredes es necesario.
Dividir una red en subredes significa utilizar una máscara de subred para dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes. Un ejemplo sería el sistema telefónico de los EE.UU. que se divide en códigos de área, códigos de intercambio y números locales.
El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es importante saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada red. Con la división en subredes, la red no está limitada a las máscaras de red por defecto Clase A, B o C y se da una mayor flexibilidad en el diseño de la red.
Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original de la red entera. La capacidad para decidir cómo se divide la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad en el direccionamiento al administrador de red.
Para crear una dirección de subred, un administrador de red pide prestados bits del campo de host y los designa como campo de subred.
El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el número de la red suele ser red .0. El número de broadcast entonces sería la red .255. El número máximo de bits que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host.
CÓMO OBTENER UNA DIRECCIÓN IP?
Un host de red necesita obtener una dirección exclusiva a nivel global para poder funcionar en Internet. La dirección MAC o física que posee el host sólo tiene alcance local, para identificar el host dentro de la red del área local. Como es una dirección de Capa 2, el Router no la utiliza para realizar transmisiones fuera de la LAN.
Las direcciones IP son las direcciones que más frecuentemente se utilizan en las comunicaciones en la Internet. Este protocolo es un esquema de direccionamiento jerárquico que permite que las direcciones individuales se asocien en forma conjunta y sean tratadas como grupos. Estos grupos de direcciones posibilitan una eficiente transferencia de datos a través de la Internet.
Los administradores de redes utilizan dos métodos para asignar las direcciones IP. Estos métodos son el estático y el dinámico.
Más adelante, en esta lección, se tratará el direccionamiento estático y las tres variantes del direccionamiento dinámico. Independientemente del esquema de direccionamiento elegido, no es posible tener dos interfaces con la misma dirección IP. Dos hosts con la misma dirección IP pueden generar conflictos que hacen que ambos no puedan operar correctamente. Como muestra la Figura, los hosts tienen una dirección física ya que cuentan con una tarjeta de interfaz de red que les permite conectarse al medio físico.

TIPOS DE RED

Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
 Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
 CAN: Campus Area Network, Red de Area Campus . Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
 Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
 Características preponderantes:
  • Los canales son propios de los usuarios o empresas.
  • Los enlaces son líneas de alta velocidad.
  • Las estaciones están cercas entre sí.
  • Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
  • Las tasas de error son menores que en las redes WAN.

  • La arquitectura permite compartir recursos.

 LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.
 Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
 Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
 Una subred está formada por dos componentes:
 Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.
 INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
 Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
 DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.
 Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
 Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administradorseguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
 Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.
 Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...
 Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
 Todas estas redes deben de cumplir con las siguientes características:
  • Confiabilidad "transportar datos".

  • Transportabilidad "dispositivos".

  • Gran procesamiento de información.

 y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:
  • Compañías - centralizar datos.

  • Compartir recursos "periféricos, archivos, etc".

  • Confiabilidad "transporte de datos".

  • aumentar la disponibilidad de la información.

  • Comunicación entre personal de las mismas áreas.

  • Ahorro de dinero.

  • Home Banking.

  • Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".  

EVOLUCION DE LAS REDES

» 1844 Nace la TELEGRAFÍA (Samuel Morse)
» 1861 Primer Red Telegráfica en EUA
» 1866 Primer red telegráfica EUA-Inglaterra
» 1876 Nace la TELEFONÍA (Alexander Graham Bell)
» 1878 Primer red telefónica local en New Haven, EUA
» 1892 Primer red telefónica entre New York-Chicago
» 1897 Primer red telefónica nacional en EUA
» 1898 Nace la comunicación inalámbrica (Marconi)
» 1915 Nace la radiodifusión en AM
» 1918 Primer estación AM (KDKA en Pittsburgh)
» 1923-1938 Nace la televisón
» 1937 Primer red de televisió (BBC de Londres)
» 1941 Primer estación en FM (WKCR en Univ. de Columbia)
» 1950 Primer red de microondas
» 1960s Primeras redes vía satélite
» 1969 Primer red de Supercomputadoras, ARPANET, Advanced Research Project Agency del Deparatamento de Defensa, se unen 4 universidades, UCLA, UCSB, SRI y la Universidad de UTAH. Los primeros 4 nodos de Internet.
» 1980s Primeras redes de computadoras personales (Ethernet, Token Ring, Arcnet)
» 1981 Nacen las primeras redes de telefonía celular
» 1997 Nacen las primeras redes de DTH (Television Directa al Hogar)

TOPOLOGIAS DE RED

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.
a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.
Topología de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también).

Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

Topología de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.

Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.

Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.