jueves, 7 de noviembre de 2013

IPV4 NAT


Network Address Translation




NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones privadas IP, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público).

NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que no le pase ninguna llamada a menos que se lo solicite. Más tarde, llama a un posible cliente y le deja un mensaje para que le devuelva el llamado. A continuación, le informa al recepcionista que está esperando una llamada de este cliente y le solicita que le pase la llamada a su teléfono.

El cliente llama al número principal de la oficina, que es el único número que el cliente conoce. Cuando el cliente informa al recepcionista a quién está buscando, el recepcionista se fija en una tabla de búsqueda que indica cuál es el número de extensión de su oficina. El recepcionista sabe que el usuario había solicitado esta llamada, de manera que la reenvía a su extensión.

Entonces, mientras que el servidor de DHCP asigna direcciones IP dinámicas a los dispositivos que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias direcciones IP de Internet válidas fuera de la red. Cuando el cliente envía paquetes fuera de la red, NAT traduce la dirección IP interna del cliente a una dirección externa. Para los usuarios externos, todo el tráfico que entra a la red y sale de ella tiene la misma dirección IP o proviene del mismo conjunto de direcciones.

Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica.

RED

NAT DINAMICO





NAT ESTATICO



IPV4 VLAN


Implementación de VLAN: descripción general


Una red de área local virtual (VLAN) es una subdivisión de una red de área local en la capa de enlace de datos de la pila de protocolo. Puede crear redes VLAN para redes de área local que utilicen tecnología de nodo. Al asignar los grupos de usuarios en redes VLAN, puede mejorar la administración de red y la seguridad de toda la red local. También puede asignar interfaces del mismo sistema a redes VLAN diferentes.

En las siguientes secciones, se proporciona una breve descripción general de las VLAN.

Cuándo utilizar redes VLAN


Se recomienda dividir una red de área local en redes VLAN si se necesita hacer lo siguiente:


Cree una división lógica de grupos de trabajo.

Por ejemplo, suponga que todos los hosts de la planta de un edificio están conectados mediante una red de área local con nodos. Puede crear una VLAN para cada grupo de trabajo de la planta.


Designe diferentes directivas de seguridad para los grupos de trabajo.

Por ejemplo, las necesidades de seguridad del departamento de finanzas y del departamento de informática son muy diferentes. Si los sistemas de ambos departamentos comparten la misma red local, puede crear una red VLAN independiente para cada departamento. Después, puede asignar la directiva de seguridad apropiada para cada VLAN.


Divida los grupos de trabajo en dominios de emisión administrables.

El uso de redes VLAN reduce el tamaño de los dominios de emisión y mejora la efectividad de la red.

PASO 1.








PASO 2.




PASO 3.



COMO HACER "PING" ENTRE 2 COMPUTADORES EN UNA MISMA RED


PASO 1.



PASO 2.



PASO 3.

Podemos realizar cómodamente solicitudes ICMP de eco mediante la consola del sistema y el comando PING. Para ello abrimos la consola del comandos y tecleamos ping x.x.x.x, donde x.x.x.x es la dirección IP del host buscado. También podemos hacer ping a una dirección de nombra de dominio, con lo que obtendremos además su Ip correspondiente. Como prueba he hecho ping al servidor de Yahoo España, obteniendo el siguiente resultado:


PASO 4.

Si obtenemos este resultado al hacer PING a un host de nuestra red significa que tanto el cableado como las tarjetas de red y la configuración TCP/IP de ambos equipos están correctos.


PASO 5.



PASO 6.


lunes, 16 de septiembre de 2013

COMO INSTALAR UNA MAQUINA VIRTUAL

PASO 1
PASO 2

 PASO 3

PASO 4
 PASO 5
 PASO 6
 PASO 7
 PASO 8


Transmisión de datos: Transmisión digital de datos


Introducción a la transmisión digital


La transmisión digital consiste en el envío de información a través de medios de comunicaciones físicos en forma de señales digitales. Por lo tanto, las señales analógicas deben ser digitalizadas antes de ser transmitidas.
Sin embargo, como la información digital no puede ser enviada en forma de 0 y 1, debe ser codificada en la forma de una señal con dos estados, por ejemplo:
dos niveles de voltaje con respecto a la conexión a tierra
la diferencia de voltaje entre dos cables
la presencia/ausencia de corriente en un cable
la presencia/ausencia de luz
...
Esta transformación de información binaria en una señal con dos estados se realiza a través de un DCE, también conocido como decodificador de la banda base: es el origen del nombre transmisión de la banda base que designa a la transmisión digital...

Codificación de la señal


Para optimizar la transmisión, la señal debe ser codificada de manera de facilitar su transmisión en un medio físico. Existen varios sistemas de codificación para este propósito, los cuales se pueden dividir en dos categorías:
Codificación de dos niveles: la señal sólo puede tomar un valor estrictamente negativo o estrictamente positivo (-X ó +X, donde X representa el valor de la cantidad física utilizada para transportar la señal)
Codificación de tres niveles: la señal sólo puede tomar un valor estrictamente negativo, nulo o estrictamente positivo (-X, 0 ó +X)
Codificación NRZ
La codificación NRZ (que significa No Return to Zero (Sin Retorno a Cero)), es el primer sistema de codificación y también el más simple. Consiste en la transformación de 0 en -X y de 1 en +X, lo que resulta en una codificación bipolar en la que la señal nunca es nula. Como resultado, el receptor puede determinar si la señal está presente o no.


Codificación NRZI


La codificación NRZI es significativamente diferente de la codificación NRZ. Con este tipo de codificación, cuando el valor del bit es 1, la señal cambia de estado luego de que el reloj lo indica. Cuando el valor del bit es 0, la señal no cambia de estado.



NRZI

La codificación NRZI posee numerosas ventajas que incluyen:
La detección de una señal o la ausencia de la misma
La necesidad de una corriente de transmisión de baja señal
Sin embargo, esto presenta un problema: la presencia de una corriente continua durante una secuencia de ceros, que perturba la sincronización entre el transmisor y el receptor.
Codificación Manchester
La codificación Manchester, también denominada codificación de dos fases oPE (que significa Phase Encode (Codificación de Fase)), introduce una transición en medio de cada intervalo. De hecho, esto equivale a producir una señal OR exclusiva (XOR) con la señal del reloj, que se traduce en un límite ascendente cuando el valor del bit es cero y en un límite descendente en el caso opuesto.


 Manchester

La codificación Manchester posee numerosas ventajas:
puesto que no adopta un valor cero, es posible que el receptor detecte la señal
un espectro que ocupa una banda ancha
Codificación retrasada (de Miller)
La codificación retrasada, también conocida como Codificación Miller, es similar a la codificación Manchester, excepto que ocurre una transición en el medio de un intervalo sólo cuando el bit es 1, lo que permite mayores índices de datos...


Codificación bipolar


La codificación bipolar es una codificación de tres niveles. Por lo tanto utiliza tres estados de la cantidad transportada en el medio físico:
El valor 0, cuando el valor del bit es 0
Alternativamente X y -X cuando el valor del bit es 1


lunes, 2 de septiembre de 2013

QAM DE 3 BITS O DE 8 SIMBOLOS

Es la naturaleza de QAM que la mayoría de diagramas de constelaciones de cualquier orden puede construirse de muchas formas diferentes y no es posible cubrirlas todas. Los diagramas muestran la disposición de los puntos en el plano para los esquemas 8-QAM y 16-QAM circular.
La constelación 8-QAM circular es óptima entre otras similares ya que se requiere la mínima potencia promedio para una distancia mínima dada entre los puntos. No es así en la constelación de 16-QAM por estar debajo de lo óptimo, aunque para que lo sea, se puede construir una a lolargo de las mismas líneas de la constelación de 8-QAM.

Archivo:Circular 8QAM.svg

RESUMEN DE FSK, PSK Y QAM

Las distintas formas de FSK, PSK y QAM se resumen en la tabla 1
ModulaciónCodificaciónBW (Hz)BaudioEficiencia BW (bps/Hz)
FSKBitá f bf b[1
BPSKBitf bf b1
QPSKDibitf b / 2f b / 22
8-QPSKTribitf b / 3f b / 33
8-QAMTribitf b / 3f b / 33
16-QPSKQuadbitf b / 4f b / 44
16-QAMQuadbitf b / 4f b / 44

lunes, 26 de agosto de 2013

COMO INSTALAR CentOS 5


Procedimientos.
Inserte el disco DVD de instalación de CentOS 5 y en cuanto aparezca el diálogo de inicio (boot:), pulse la tecla ENTER o bien ingrese las opciones de instalación deseadas.

Haga clic sobre el botón «Next» en cuanto aparezca la pantalla de bienvenida de CentOS.

Seleccione «Spanish» como idioma para ser utilizado durante la instalación.

Seleccione el mapa de teclado que corresponda al dispositivo utilizado. El mapa «Español» o bien «Latinoamericano» de acuerdo a lo que corresponda. Al terminar, haga clic sobre el botón «Siguiente».


Asigne a la partición / el resto del espacio disponible menos lo que tenga calculado asignar para la partición de intercambio (200% de la memoria física o cuanto baste para 2 GB). 


Si está conforme, haga clic otra vez en el botón «Nuevo» y proceda a crear la siguiente partición.



Si está conforme con la tabla de particiones creada, haga clic sobre el botón «siguiente» para pasar a la siguiente pantalla.


Para configurar los parámetros de red del sistema, haga clic sobre el botón «Modificar» para la interfaz eth0.


Al terminar, haga clic sobre el botón «Siguiente» y espere a que el sistema haga la lectura de información de los grupos de paquetes.



Espere a que se terminen los preparativos de inicio del proceso de instalación.



Una vez concluida la instalación de los paquetes, haga clic sobre el botón «Reiniciar».
x