martes, 31 de agosto de 2010

CONECCION REMOTA

aprender. El primer paso es asegurarse de que su huésped (la máquina de oficina que se conectarán a) tiene una dirección IP estática (protocolo de Internet) la dirección. Mayoría de la gente recibe
, cada dirección IP en una red determinada debe ser único o computadoras conseguir realmente confusa. Por lo general, un router se encarga de asignar una dirección IP a cada computadora ya que está arrancado, o encendido. Hay que asegurarse de que su dirección IP es estática. Lo que esto significa es que no va a cambiar
IP. Haga clic en Inicio, vaya a Ejecutar y escriba cmd. Haga clic en Aceptar y un cuadro negro aparecerá. Escriba ipconfig. Tenga en cuenta la dirección IP figuran en esta lista. Es muy probable que sea un número 192.168.1.x, donde x es un número 2-254.
Ahora, queremos asignar a nuestro ordenador host con una dirección IP estática. Haga clic en Inicio en la esquina inferior izquierda y luego haga clic en Panel de control. De nuevo, esto está en el equipo anfitrión el que desea conectarse. Ahora, haga clic en Conexiones de red. Verá una conexión de área local. Haga clic derecho sobre éste y seleccione Propiedades. Con ello se abre una caja. En este cuadro es una caja blanca que incluyen Internet Protocolo (TCP / IP). Haga clic en este para resaltar y seleccionar Propiedades. Aquí es donde vamos a entrar en una dirección IP estática ya sabes, un 192.168.1. x número. Haga clic en Usar la siguiente dirección 192.168.1.180 y entrar en el área de dirección IP. Ahora, ir a la puerta de enlace. La puerta de enlace es simplemente el router. Introduzca 192.168.1.1. Nota: si su dirección IP pasa a ser algo diferente, como 192.168.0.x, entonces entraría 192.168.0.180 por su dirección IP estática y 192.168.0.1 para la puerta de enlace.
El siguiente paso es asegurarse de que nuestro ordenador host puede aceptar conexiones remotas. Haga clic en Inicio, vaya a Panel de control y seleccione Sistema. Verá una ficha Remoto. Haga clic en él. Asegúrese de que el cuadro titulado permiten a los usuarios conectarse remotamente a este equipo está activada
Ahora, necesitamos configurar nuestro router para reenviar el tráfico a esa dirección IP estática. Abre Internet Explorer o tu navegador favorito. Escriba 192.168.1.1. Con ello se abre una entrada de su router. Si Linksys ITSA, será un nombre de usuario en blanco y admin como contraseña. Si tiene otra marca router, basta con ver las instrucciones o visite el sitio web de proveedor para el nombre de usuario y contraseña. Ir a la ficha Estado y anote la dirección IP WAN o Internet. Esto no va a ser un número 192.168.1.x. Esa es la dirección ip lan. Escriba la dirección de Internet Wan o hacia abajo. Vamos a utilizar más tarde.
Ahora, ve a la pestaña de reenvío. Este está bajo la zona avanzada en la mayoría de los routers Linksys. Entre en el número de puerto 3389 en el puerto de inicio y al final el número cajas. Introduzca la dirección IP estática que pusimos antes 192.168.1.180. Asegúrese de que está habilitado y haga clic en Guardar configuración.
En primer lugar, asegúrese de que puede conectarse internamente en el equipo host. Abre a Escritorio remoto, haga clic en Inicio, Todos los Programas, Accesorios, Comunicaciones,y Conexión a Escritorio remoto. Introduzca en 192.168.1.180 y haga clic en Conectar. Asegúrese de que puede iniciar sesión. Si no puedes, ya sea que no tienen el derecho de la dirección IP estática del host, el host está apagado, o conexiones remotas no habilitado. Ahora, ve fuera de la oficina y abrir a Escritorio remoto. Si usted no ve allí, tendrá que descargar el cliente de Escritorio remoto de Microsoft. Una vez que se abre, escriba la dirección IP que obtuvimos de nuestro router de la dirección IP WAN o Internet. Este no es el número 192.168.1.x. Usted debe ser saludado con una entrada para el ordenador host remoto. Felicidades, usted acaba de configurar una conexión gratuita a distancia a su computadora!
PS hacen realmente seguro de que su contraseña en la máquina es una contraseña segura. El significado, por favor, no lo consigo 123. Que sea algo así como B1zN1z! Aviso los números y el carácter especial!.

ALGUNOS PROGRAMAS PARA CONECCION REMOTRA SON :

1. Anyplace Control - Software de Control
2. RADMIN

HERRAMIENTAS DE DIAGNOSTICO HIREN

Hiren’s Boot CD es uno de los cds que nunca está de más tenerlo guardado en algún cajón. Este cd de poco más de 120 MB nos ofrece las mayoría de las herramientas de diagnostico que conocemos para un Ordenador:
• Particionamiento de Unidades de Almacenamiento
• Clonación de Discos
Destaca Norton Ghost entre otras
• Herramientas de Recuperación de Información
• Herramientas de Análisis y Diagnóstico
• Herramientas para Discos Duros
• Herramientas de Análisis de Sistemas
• Gestores de Ficheros DOS
• Otras Herramientas
• Herramientas DOS
• Herramientas Windows
Gracias a todas estas herramientas siempre tendremos una vía de salvamento para nuestro equipo. Es muy recomendable disponer de una imagen de disco duro completo, para poder restaurarlo de la forma más simple y cómoda.
Para utilizar este CD deberás configurar la bios para que arranque desde el cdrom pulsando la tecla que te indica conforme arrancas el equipo.
Una vez que el equipo arranque desde el CD dispondrás de un pequeño menú en pantalla que te mostrará y te permitirá trabajar con las herramientas que deseas
Hiren BootCD 9.8 archivo iso


Hiren's 9.8
Todo en un CD de arranque que tiene todas estas utilidades
-------------------------------------------------- --------------------------
Herramientas de Partición
-------------------------------------------------- --------------------------
Partition Magic Pro 8.05
El mejor software para particionar el disco duro

Acronis Disk Director 10.0.2160
Las funciones de gestión popular del disco en una única suite

Paragon Partition Manager 7.0.1274
Herramienta universal para las particiones

Partition Commander 9.01
La manera segura de particionar su disco duro, con función de deshacer

Ranish Partition Manager 2.44
un gestor de arranque y particionar el disco duro.

La partición Resizer 1.3.4
mover y cambiar el tamaño de sus particiones en un solo paso y mucho más.

Smart Fdisk 2.05
un simple administrador de particiones de disco duro

SPecial Fdisk 2000.03t
SPFDISK una herramienta de partición.

Fdisk extensible 0.9.3
XFDISK permite la creación fácil y edición de particiones

GDisk 1.1.1
La sustitución completa de la utilidad DOS FDISK y más.

Super Fdisk 1.0
Crear, suprimir, formato de particiones de discos sin destruir datos.

Partition Table Editor 8.0
Tabla de particiones y el registro de inicio del Editor
-------------------------------------------------- --------------------------
Herramientas de copia de seguridad
-------------------------------------------------- --------------------------
ImageCenter 5,6 (Drive Image 2002)
El mejor software para clonar el disco duro

Norton Ghost 11.5
Similar a USB Drive Image (con / SCSI de apoyo)

Acronis True Image 8.1.945
Crear una imagen exacta del disco de copia de seguridad completa del sistema y la clonación de disco.

Partición de ahorro de 3,71
Una herramienta de copia de seguridad / restaurar particiones. (SavePart.exe)

COPYR.DMA Build013
Una herramienta para hacer copias de los discos duros con sectores defectuosos

DriveImageXML 2,02
partición de copia de seguridad de cualquier unidad de disco / a un archivo de imagen, incluso si la unidad está en uso

Drive Snapshot 1.39
crea una imagen exacta del disco de su sistema en un archivo mientras se está ejecutando Windows.

Imagen de Ghost Explorer 11,5
para añadir / quitar / extraer archivos de imagen de Ghost de archivo

DriveImage Explorer 5.0
para añadir / quitar / extraer archivos de imagen de unidad de archivo

WhitSoft File Splitter 4.5a
una División de archivos pequeña herramienta de Ingreso

Express Burn 4.25
CD / DVD Programa para crear y grabar CD / DVD, también crear / grabar. Iso y. NRG

Driver Smart Backup 2,12
Copias de seguridad de los controladores de dispositivo de Windows (también obras de PE)

Double Driver 1.0
Driver herramienta de copia de seguridad y restauración de

DriverBackup! 1.0.3
Otra herramienta útil a los conductores de copia de seguridad
-------------------------------------------------- --------------------------
Herramientas de recuperación
-------------------------------------------------- --------------------------
Active Partition Recovery 3.0
Para recuperar una partición eliminada.

Active Uneraser 3,0
Para recuperar archivos eliminados y carpetas en sistemas FAT y NTFS.

Ontrack Easy Recovery Pro 6.10
Para recuperar los datos que se ha suprimido / ataque de virus

Winternals Disk Commander 1.1
algo más que una norma suprime el archivo de utilidad de la recuperación de

TestDisk 6.10
Herramienta para la verificación y recuperar particiones.

Lost & Found 1,06
un buen viejo software de recuperación de datos.

DiyDataRecovery DiskPatch 2.1.100
Un excelente software de recuperación de datos.

Prosoft Media Tools 5.0 v1.1.2.64
Otro excelente software de recuperación de datos con muchas otras opciones.

PhotoRec 6,10
De archivo y recuperación de los cuadros de herramientas.

Winsock 2 Fix para 9x
para fijar la información Winsock2 corrompido por mal escrito programas de Internet

XP TCP / IP Repair 1.0
Reparación de Windows XP Winsock y TCP / IP de errores de registro

Active Undelete 5.5
una herramienta para recuperar archivos borrados

Restoration 3.2.13
una herramienta para recuperar archivos borrados

GetDataBack for FAT 2.31
Software de recuperación de datos para sistemas de archivos FAT

GetDataBack for NTFS 2.31
De software de recuperación de datos para sistemas de archivos NTFS

Recuva 1.24.399
Restaurar archivos eliminados de disco duro, tarjeta de memoria de cámara, USB MP3 Player ...

Partición de localizar y montar 2.3.1
Buscar partición y el software de montaje está diseñado para encontrar las particiones perdidas o borradas

Unstoppable Copier 4b
Le permite copiar archivos de discos con problemas tales como sectores defectuosos,
arañazos o que acaba de dar errores al leer los datos.
-------------------------------------------------- --------------------------
Herramientas de prueba
-------------------------------------------------- --------------------------
Sistema de Prueba de velocidad de 4,78
Prueba la CPU, disco duro, etc.

PC-Check 6,5
Fácil de usar pruebas de hardware

Ontrack Data Advisor 5.0
Potente herramienta de diagnóstico para evaluar el estado de su equipo

El Solucionador de problemas de 7,02
de todo tipo de herramienta de hardware de prueba

PC Doctor 2004
de evaluación comparativa y herramienta de información

CPU / Video / Disk Performance Test 5.7
una herramienta para poner a prueba la CPU, video y disco

Prueba de unidad de disco duro 1,0
una herramienta para poner a prueba Hard Disk Drive

Speed1.0 disco
Hard Disk Drive Speed Testing Tool

S & M Stress Test 1.9.1
CPU / HDD / evaluación comparativa de la memoria y la herramienta de información, incluyendo la temperatura / velocidad del ventilador / voltajes

Monitor Tester 1.0
Le permite probar CRT / LCD / TFT para pantallas de pixels muertos y diffective pantallas de
-------------------------------------------------- --------------------------
De RAM (memoria) Herramientas de prueba
-------------------------------------------------- --------------------------
GoldMemory 5,07
De RAM utilidad de prueba

Memtest86 + 2.11
Prueba de la Memoria PC

MemTest 1.0
un Memory Testing Tool
-------------------------------------------------- --------------------------
Herramientas de disco duro
-------------------------------------------------- --------------------------
Disco duro de diagnóstico Utilidades
Seagate Seatools Desktop Edition 3.02
SeaTools para Dos 1,10
Western Digital Data Lifeguard Tools 11.2
Western Digital Diagnostics (DLGDIAG) 5.04f
Maxtor PowerMax 4,23
Utilidad de Maxtor AMSET 4,0
Maxtor (o cualquier Hdd) Bajo Nivel Formatter 1,1
Fujitsu HDD Herramienta de diagnóstico de 7,00
Fujitsu IDE Low Level Format 1.0
Samsung HDD Utility (HUTIL) 2,10
Samsung Disk Diagnose (SHDIAG) 1,28
Samsung la herramienta de diagnóstico Drive (ESTOOL) 2,11
IBM / Hitachi Drive Fitness Test 4,14
IBM / Hitachi Feature Tool 2.11
Gateway GwScan 5,12
ESTest ExcelStor de 4,50
MHDD 4,6
WDClear 1,30
Toshiba Hard Disk Diagnostic 2.00b

HDD Regenerator 1.51
para recuperar un disco duro malo

HDAT2 4,53
principal función es la prueba y reparación (regenera) sectores defectuosos para los dispositivos detectados

Ontrack Disk Manager 9.57
Prueba de disco / Formato / herramienta de mantenimiento.

Norton Disk Doctor 2002
una herramienta para reparar un disco dañado, o para diagnosticar su disco duro.

Norton Disk Editor 2002
editar un disco de gran alcance, la herramienta de recuperación de datos manual.

Hard Disk Sentinel 0,04
De la salud de disco duro, el rendimiento y la herramienta de monitoreo de la temperatura.

Active Kill Disk 4.1
Encuentre el sobrescribe y destruye todos los datos en el disco físico.

SmartUDM 2,00
Unidad de disco duro S.M.A.R.T. Visor.

Victoria 3.33e y 3.52rus
un programa freeware de bajo nivel HDD de diagnóstico

Borrar disco duro 4,0
Secure borrar utilizando una característica especial incorporado en la mayoría de los nuevos discos duros

HDD Scan 3.1
Se trata de un bajo nivel HDD herramienta de diagnóstico, que escanea la superficie encontrar sectores defectuosos, etc

HDTune 2,55
La evaluación comparativa de disco duro y una herramienta de información.

Data Shredder 1.0
Una herramienta para borrar el disco y los archivos (también limpiar el espacio libre) de forma segura
-------------------------------------------------- --------------------------
Sistema de Información de Herramientas de
-------------------------------------------------- --------------------------
Aida16 2,14
una herramienta de información del sistema, los extractos de los detalles de todos los componentes de la PC

PCI y AGP info Tool (0903)
La información del sistema PCI y herramienta de exploración.

System Analyser 5.3u
Ver información extensa sobre su hardware

Navratil Software System Information 0.60.32
Profesionales de gama alta herramienta de información del sistema de

Astra 5,41
Advanced System Info Tool y presentación de informes Assistant

HWiNFO 5.2.5
una potente utilidad de sistema de información de

PC-Config 9,33
La detección de hardware completo de su computadora

SysChk 2,46
Averigüe exactamente lo que está bajo el capó de su PC

CPU utilidad de identificación 1,16
La información detallada de la CPU (CHKCPU.EXE)

CTIA CPU Information 2.7
otra herramienta de información de la CPU

Unidad de temperatura 1,0
Unidad de disco duro temperatura metros

PC Wizard 2008.1.871
Sistema de información de gran alcance / utilidad de referencia diseñado especialmente para la detección de hardware.

SIW 2009-02-24
Recopila la información detallada sobre tus características y ajustes del sistema.

CPU-Z 1.50
Reúne información sobre algunos de los principales dispositivos de su sistema de

PCI 32 Sniffer 1.4 (0903)
herramienta de información de dispositivo (similar a los dispositivos desconocidos)

Unknown Devices 1.2 (0903)
le ayuda a encontrar lo que los dispositivos desconocidos en el Administrador de dispositivos realmente son
-------------------------------------------------- --------------------------
MBR (Master Boot Record) Tools
-------------------------------------------------- --------------------------
MBRWork 1.07b
una utilidad para realizar algunas funciones comunes y no comunes MBR

MBR Tool 2.2.100
copia de seguridad, verificar, restaurar, editar, actualizar, eliminar, mostrar, volver a escribir ...

DiskMan4
todo en una sola herramienta para CMOS, BIOS, bootrecord y más

BootFix Utilidad
Ejecutar esta utilidad si recibe "disco de sistema no válido"

MBR SAVE / RESTAURAR 2,1
BootSave y herramientas BootRest para guardar / restaurar el MBR

Partición de arranque 2,60
añadir particiones en Windows NT/2000/XP Multi-cargador de arranque

Partition Table Doctor 3.5
una herramienta de reparación / mbr modificar, sector de arranque, la tabla de particiones

Smart Boot Manager 3.7.1
un gestor de arranque múltiple

BootMagic 8,0
Esta herramienta es para el arranque de múltiples sistemas operativos para

MBRWizard 2.0b
Directamente actualizar y modificar el MBR (Master Boot Record)
-------------------------------------------------- --------------------------
BIOS / CMOS Tools
-------------------------------------------------- --------------------------
CMOS de 0,93
CMOS Guardar / Restaurar Herramienta

BIOS Cracker 4.8
Removedor de contraseña de la BIOS (CmosPwd)

BIOS Cracker 1.4
Removedor de contraseña de la BIOS (cmospwc)

BIOS Utility 1.35.0
Información de la BIOS, contraseña, códigos de sonido y más.

! BIOS 3.20
una potente utilidad de BIOS y CMOS

DISKMAN4
una poderosa herramienta todo en uno

UniFlash 1,40
BIOS Flash Utility

Kill CMOS
una utilidad pequeña para limpiar CMOS

Premio DMI Configuration Utility 2.43
DMI utilidad de configuración para modificar / ver el contenido MIDF.
-------------------------------------------------- --------------------------
Herramientas multimedia
-------------------------------------------------- --------------------------
Picture Viewer 1.94
Visor de imágenes para DOS, soporta más de 40 tipos de archivos.

QuickView Pro 2.58
espectador de la película para DOS, soporta el formato incluyendo DivX.

MpxPlay 1,56
un reproductor de música pequeño para dos
-------------------------------------------------- --------------------------
Contraseña Herramientas
-------------------------------------------------- --------------------------
Active Password Changer 3.0.420
Para restablecer la contraseña de usuario en Windows NT/2000/XP/2003/Vista (FAT / NTFS)

Offline NT/2K/XP Password Changer
utilidad para reajustar Windows NT/2000/XP administrador / contraseña de usuario.

Registro Reanimator 1,02
Hora y la estructura de restauración de los archivos de Registro dañados de NT/2K/XP

NTPWD
utilidad para reajustar Windows NT/2000/XP administrador / contraseña de usuario.

Registry Viewer 4.2
Registry Viewer / Editor for Win9x/ME/NT/2K/XP

ATAPWD 1,2
Hard Disk Password Utility

Content Advisor Password Remover 1.0
Se elimina el Asesor de contenido contraseña de Internet Explorer

Contraseña Renovar 1,1
Utilidad para (re) establecer las contraseñas de Windows

WindowsGate 1,1
Activa / desactiva Windows validación de contraseña de inicio de sesión

WinKeyFinder 1,73
Sirve para ver y cambiar las claves de producto de Windows XP/2003, respaldo y restauración
la activación de archivos relacionados, de copia de seguridad de Microsoft Office 97, 2000 SP2, claves etc XP/2003

XP número Reader 2.7
Puede descodificar la clave de XP-local o remota en los sistemas de

ProduKey 1,35
Recupera perdido la clave de producto de Windows / Office

Wireless Key View 1.20
Recupera todas las claves de red inalámbrica (WEP / WPA) almacenados en su ordenador por WZC
-------------------------------------------------- --------------------------
NTFS (Sistemas de Ficheros) Herramientas
-------------------------------------------------- --------------------------
NTFS Dos Pro 5.0
Para acceder a las particiones ntfs de Dos

NTFS 4 Dos 1,9
Para acceder a las particiones ntfs de Dos

Paragon Mount Everything 3.0
Para acceder a NTFS, Ext2FS, particiones de Ext3FS de dos

NTFS Dos 3,02
Para acceder a las particiones ntfs de Dos

EditBINI 1,01
a Editar boot.ini en partición NTFS
-------------------------------------------------- --------------------------
Navegadores de archivos / Gerentes
-------------------------------------------------- --------------------------
Volkov Commander 4.99
Dos Administrador de archivos con nombres largos / soporte NTFS
(Similar a Norton Commander)

Dos Command Center 5.1
Dos clásicos basados en gestor de archivos.

Archivo de asistente 1,35
un administrador de archivos - color archivos, arrastrar y soltar copiar, mover, borrar, etc

Archivo Maven 3.5
Dos un administrador de archivos avanzado con PC de alta velocidad a archivos de PC
las transferencias a través de cable serie o paralelo

FastLynx 2,0
Dos administrador de archivos con el PC para transferir la capacidad de archivos de PC

De LapLink 5,0
de la manera inteligente para transferir archivos y directorios entre ordenadores.

Dos Navigator 6.4.0
Dos File Manager, Norton Comandante clon, pero tiene características mucho más.

Mini Windows 98
Puede ejecutarse desde Ram Drive, con el apoyo de NTFS,
Añadido 7-Zip, Desfragmentador de disco, el Bloc de notas / RichText Editor,
Image Viewer,. Avi. Mpg. DivX. Xvid Movie Player, etc ..

Mini Windows Xp
Con SATA / LAN Drivers y Soporte de red

7-Zip 4.65
Administrador de archivos / Archiver Apoya 7z, ZIP, GZIP, BZIP2, TAR, RAR, CAB, ISO, ARJ, LZH, CHM, MSI, WIM, Z, CPIO, RPM, DEB y NSIS formatos de

Off By One Browser 3.5d
un navegador web independiente que corre completamente autónomo
-------------------------------------------------- --------------------------
Otras herramientas
-------------------------------------------------- --------------------------
Ghost Walker 11,5
de utilidad que cambia el Id. de seguridad (SID) de Windows NT, 2000 y XP

DosCDroast beta 2
Dos herramientas de grabación de CD

Universal TCP / IP Network 6.4
MSDOS de cliente de red para conectarse a través de TCP / IP a una basada en Microsoft
red. La red puede ser un peer-to-peer o un servidor basado en
de la red, que contiene 91 diferentes controladores de la tarjeta de red

NewSID 4,10
de utilidad que cambia el Id. de seguridad (SID) de Windows NT, 2000 y XP

Editor del Registro PE 0.9c
Fácil edición de las colmenas de Registro remoto y perfiles de usuario
-------------------------------------------------- --------------------------
Dos Herramientas
-------------------------------------------------- --------------------------
USB CD-Rom 1
Norma usb_cd.sys controlador de la unidad de CD

Universal USB Driver 2
Panasonic V2.20 ASPI Manager para almacenamiento masivo USB

ASUSTeK USB Driver 3
ASUS USB CD-ROM Device Driver Versión 1.00

Soporte SCSI
Controladores SCSI para Dos

Soporte SATA
De controlador SATA (gcdrom.sys) y JMicron JMB361 (xcdrom.sys) para DOS

Apoyo Firewire 1394
1394 Firewire Drivers for Dos

Apoyo Interlnk en COM1
Para acceder a otro ordenador de puerto COM

Apoyo Interlnk en LPT1
Para acceder a otro ordenador desde el puerto LPT

y dos grandes demasiadas herramientas
muy buena colección de utilidades de dos Extract.exe Pkzip.exe rar.exe unrar.exe pkunzip.exe
ace.exe LHA.EXE mouse.com uharcd.exe gzip.exe
attrib.com deltree.exe imgExtrc.exe diskcopy.com xcopy.exe
edit.com undelete.com Fdisk.exe fdisk2.exe fdisk3.exe
lf.exe Delpart.exe format.com zap.com wipe.com
Find.exe more.com move.exe debug.exe hex.exe
split.exe mem.exe smartdrv.exe sys.com mi.com
xmsdsk.exe killer.exe SHARE.EXE scandisk.exe scanreg.exe
Guest.exe doskey.exe duse.exe biosdtct.exe SETVER.EXE
intersvr.exe interlnk.exe doslfn.com lfndos.exe loadlin.exe
-------------------------------------------------- --------------------------
Limpiadores
-------------------------------------------------- --------------------------
SpaceMonger 1,4
hacer el seguimiento del espacio libre en su ordenador

WinDirStat 1.1.2.80
un disco de estadísticas de uso espectador y herramienta de limpieza para Windows.

CCleaner 2.17.853
Crap Cleaner es un programa gratuito de optimización del sistema y la privacidad herramienta de
-------------------------------------------------- --------------------------
Optimizadores
-------------------------------------------------- --------------------------
PageDfrg 2,32
Sistema de archivos Desfragmentador Para NT/2k/XP

NT Registry Optimizer 1.1J
Registro de optimización para Windows NT/2000/2003/XP/Vista

DefragNT 1.9
Esta herramienta presenta al usuario con muchas opciones para la desfragmentación de disco

JkDefrag 3.36
Desfragmentar el disco gratis y optimizar la utilidad para Windows 2000/2003/XP/Vista
-------------------------------------------------- --------------------------
Proceso de Herramientas de
-------------------------------------------------- --------------------------
IB Process Manager 1.04
un gestor de procesos poco 9x/2k, muestra dll info etc

Process Explorer 11.33
se muestra información acerca de que se ocupa de los procesos y DLLs han abierto o cargados

Pocket KillBox 2.0.0.978
puede ser utilizado para deshacerse de los archivos que obstinadamente se niegan a permitir que usted los elimine

Unlocker 1.8.7
Esta herramienta puede eliminar el archivo o carpeta al llegar este mensaje - No se puede eliminar el archivo:
Acceso denegado, el archivo está en uso por otro programa, etc

CurrPorts 1.60
muestra la lista de todos los actualmente abierto los puertos TCP y UDP en el equipo
-------------------------------------------------- --------------------------
Herramientas de inicio
-------------------------------------------------- --------------------------
Autoruns 9,39
Muestra todas las entradas de la carpeta Inicio, Ejecutar, RunOnce, y otras claves del Registro,
Extensiones de shell del Explorador, barras de herramientas, objetos de ayuda del navegador, las notificaciones de Winlogon,
Auto-servicios de inicio, las tareas programadas, Winsock, BAE Proveedores, Eliminar Controladores
y mucho más lo que ayuda a eliminar el software espía desagradable / adware y virus.

Silent Runners Revisión 59
Un script gratuito que ayuda a detectar el spyware, malware y adware en el proceso de inicio

Startup Control Panel 2.8
una herramienta para editar programas de inicio

Process Monitor 1.02
le avisa cuando cualquier registro propio programa para ejecutarse en el inicio del sistema

HijackThis 2.0.2
un general de la página principal del detector y removedor de los secuestradores y más
-------------------------------------------------- --------------------------
Tweakers
-------------------------------------------------- --------------------------
Marcar un fix 0.60.0.24
Corrija los errores y problemas con el COM / objeto ActiveX errores y entradas de registro que falta,
Actualizaciones automáticas, SSL, HTTPS, y el servicio de criptografía (firma / verificación)
cuestiones, etc Vuelva a instalar Internet Explorer viene con el escáner de la política de

Windows Ultimate Tweaker 1.0
Una utilidad TweakUI para ajustar y optimizar Windows Vista

TweakUI 2.10
Este PowerToy le da acceso a la configuración del sistema que no están expuestos en el Windows XP

XP-AntiSpy 3.97.2
ajustes que algunas funciones de Windows XP, y deshabilita algunos servicios innecesarios de Windows rápidamente

Shell Extensions Manager (ShellExView) 1,36
Una excelente herramienta para ver y gestionar todas las extensiones instaladas Context-menu/Shell

EzPcFix 1.0.0.16
Herramienta muy útil cuando se trata de eliminar los virus, spyware y malware,
-------------------------------------------------- --------------------------
Las herramientas antivirus
-------------------------------------------------- --------------------------
ClamWin Antivirus 0.94.1 (0903)
un antivirus gratuito, GNU GPL Open Source Virus Scanner

Spybot - Search & Destroy 1.6.2 (0903)
Aplicación para escanear en busca de spyware, adware secuestradores, y otro software malicioso.

SpywareBlaster 4.1 (0903)
Impedir la instalación de software potencialmente no deseado de spyware y otros.

SmitFraudFix 2.400
Esto elimina algunos de los malware populares Desktop Hijack

ComboFix
Diseñado para las infecciones de malware de limpieza y restauración de los parámetros modificados por el malware

CWShredder 2.19
Popular CoolWebSearch Trojan Remover herramienta

RootkitRevealer 1.7.1
Rootkit Revealer es una patente en trámite avanzado kit de utilidad de detección de la raíz.

Ad-Aware SE Personal 1.06 (0903)
encontrar y eliminar spyware, adware, dialers, etc (a debe tener herramienta)

jueves, 26 de agosto de 2010

Clases de direcciones IP
Para empezar ...
Que que es la dirección IP?

La dirección IP es un número único que identifica a una computadora o dispositivo conectado a una red que se comunica a través del protocolo de redes TCP (Transmission Control Protocol).

Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. El protocolo TCP standariza el cambio de informacion entre las computadoras y hace posible la comunicación entre ellas. Es el protocolo más conocido actualmente pues es el protocolo standard de Internet.

El protocolo TCP contiene las bases para la comunicación de computadoras dentro de una red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. En este punto entra la dirección IP. La dirección IP identifica a una computadora en una determinada red. A través de la dirección IP sabemos en que red está la computadora y cual es la computadora. Es decir verificado a través de un número único para aquella computadora en aquella red específica.

La dirección IP consiste en un número de 32 bits que en la práctica vemos siempre segmentado en cuatro grupos de 8 bits cada uno (xxx.xxx.xxx.xxx). Cada segmento de 8 bits varía de 0-255 y estan separados por un punto.

Esta división del número IP en segmentos posibilita la clasificación de las direcciones IPs en 5 clases: A, B, C, D e Y.
Cada clase de direccion permite un cierto número de redes y de computadoras dentro de estas redes.
En las redes de clase A los primeros 8 bits de la dirección son usados para identificar la red, mientras los otros tres segmentos de 8 bits cada uno son usados para identificar a las computadoras.

Una dirección IP de clase A permite la existencia de 126 redes y 16.777.214 computadoras por red. Esto pasa porque para las redes de clase A fueron reservados por la IANA (Internet Assigned Numbers Authority) los IDs de "0" hasta "126".


Direcciones IP Clase A
En las redes de clase B los primeros dos segmentos de la dirección son usados para identificar la red y los últimos dos segmentos identifican las computadoras dentro de estas redes.

Una dirección IP de clase B permite la existencia de 16.384 redes y 65.534 computadoras por red. El ID de estas redes comienza con "128.0" y va hasta "191.255".


Direcciones IP Clase B

Redes de clase C utilizan los tres primeros segmentos de dirección como identificador de red y sólo el último segmento para identificar la computadora.
Una dirección IP de clase C permite la existencia de 2.097.152 redes y 254 computadoras por red. El ID de este tipo de red comienza en "192.0.1" y termina en "223.255.255".

Direcciones IP Clase C


En las redes de clase D todos los segmentos son utilizados para identificar una red y sus direcciones van de " 224.0.0.0" hasta "239.255.255.255" y son reservados para los llamados multicast.

Las redes de clase Y, así como las de clase D, utilizan todos los segmentos como identificadores de red y sus direcciones se inician en "240.0.0.0" y van hasta "255.255.255.255". La clase Y es reservada por la IANA para uso futuro.

Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127" que son reservados para Loopback, o sea para pruebas internas en las redes. Todo ordenador equipado con un adaptador de red posee una dirección de loopback, la dirección 127.0.0.1 lo cual sólo es vista solamente por él mismo y sirve para realizar pruebas internas.
Destacados

sábado, 21 de agosto de 2010

protocolos en redes






Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda

CSMA/CDes ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una

técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico

de ether. Ethernet define las características de cableado y señalización de nivel físico y los

formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente

se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la

trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

10base5: También conocida como Thick Ethernet (Ethernet grueso), es la Ethernet original. Fue

desarrollada originalmente a finales de los años 1970 pero no se estandarizó oficialmente hasta

1983. Utiliza una topología en bus, con un cable coaxial que conecta todos los nodos entre sí. En

cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un

dispositivo llamado transceptor.
El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a

interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y tiene

una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10Base2.

10BASE2
:10BASE2 (también conocido como cheapernet, thin Ethernet, thinnet, y thinwire) es una

variante de Ethernet que usa cable coaxial fino (RG-58A/U o similar, a diferencia del más grueso

cable RG-8 utilizado en redes 10BASE5), terminado con un conector BNC en cada extremo. Durante

muchos años fue el estándar dominante en redes Ethernet de 10 Mbit/segundo, pero debido a la

inmensa demanda de redes de alta velocidad, el bajo costo del cable de Categoría 5, y la

popularidad de las redes inalámbricas 802.11, tanto 10BASE2 como 10BASE5 han quedado obsoletas.
La tecnología 10BASE2 se introdujo en 1985. La instalación fue más sencilla debido a su menor

tamaño y peso, y por su mayor flexibilidad. Todavía existen en redes de este tipo, como 10BASE5, la

cual no es recomendable para la instalación de redes hoy en día. Tiene un coste bajo y carece de la

necesidad de hubs. Además, las NIC son difíciles de conseguir para este medio.
10BASE2 usa la codificación Manchester también. Los computadores en la LAN se conectaban entre sí

con una serie de tendidos de cable coaxial sin interrupciones. Se usaban conectores BNC para unir

estos tendidos a un conector en forma de T en la NIC.

10BASE-T:
Conector BNC en forma de T utilizado para conectar nodos en una red 10Base-2.
10BASE2 tiene un conductor central trenzado. Cada uno de los cinco segmentos máximos de cable

coaxial delgado puede tener hasta 185 metros de longitud y cada estación se conecta directamente al

conector BNC con forma de "T" del cable coaxial.
Sólo una estación puede transmitir a la vez, de lo contrario, se produce una colisión. 10BASE2

también usa half-duplex. La máxima velocidad de transmisión de 10BASE2 es de 10 Mbps.
Puede haber hasta 30 estaciones en cada segmento individual de 10BASE2. De los cinco segmentos

consecutivos en serie que se encuentran entre dos estaciones lejanas, sólo tres pueden tener

estaciones conectadas
10BASE-T, es una variedad del protocolo de red Ethernet recogido en la revisión IEEE 802.3i en 1990

que define la conexión mediante cable de par trenzado. Utilizada para cortas distancias debido a su

bajo costo. Cada cable de par trenzado consta de 4 parejas de cables. En cada pareja van trenzados

entre sí un cable de color y un cable blanco marcado con el mismo color. Los colores que se usan

habitualmente son el naranja, el verde, el azul y el marrón. Este cable es capaz de transmitir a

10Mbps.
El estándar habitualmente adoptado para los conectores RJ45 de estos cables es BN-N-BV-A-BA-V-BM-M

en los dos extremos. Esto exige que haya un conmutador (hub o switch) entre las máquinas que

intervienen en la conexión. Para una conexión directa entre dos máquinas, se debe utilizar un cable

cruzado, que en vez de conectar hilo a hilo cruza entre sí las señales RX y TX cambiando los verdes

por los naranjas.
Es de notar que en estos cables sólo se utilizan los verdes y los naranjas, con lo que se pueden

ver por ahí casos en los que se pasan dos líneas Ethernet por el mismo cable, con dos conectores a

cada extremo, o una línea Ethernet y una RDSI. También, algunas personas que utilizan ordenadores

portátiles llevan, para su conexión a la red, un cable con una pareja de conectores "directa" y

otra cruzada. Esto se haría (por ejemplo) de la siguiente manera:
Extremo 1
Conector 1
BN-N-BV-O-O-V-O-O
Conector 2
BM-M-BA-O-O-A-O-O
Extremo 2
Conector 1
BN-N-BV-O-O-V-O-O
Conector 2
BA-A-BM-O-O-M-O-O
marcando los conectores 2 de cada extremo con cinta aislante roja o rotulador rojo para

reconocerlos como un cable cruzado
10 base f:
10BaseF es el nombre dado a una familia de implementaciones del nivel físico de la arquitectura de

telecomunicaciones IEEE 802.3 (popularmente conocida como Ethernet).
10BaseF utiliza fibra óptica como medio de transmisión para redes Ethernet a una velocidad de 10

Mbps.
El número 10 hace referencia a la velocidad de transmisión, la palabra base hace referencia al

método de transmisión (banda base), y la letra 'F' hace referencia al medio de transmisión (fibra

óptica).

Token Ring:
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en

anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En

desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

Token Bus: es un protocolo para redes de área local con similitudes a Token Ring, pero en vez de

estar destinado a topologías en anillo está diseñado para topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para

comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van

pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal

consiste en un cable coaxial.
Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité 802 dentro del

cual crearon 3 subcomites para 3 propuestas que impulsaban distintas empresas. El protocolo ARCNET

es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones
industriales. Fue muy apoyado por GM. Actualmente en desuso por la popularización de Ethernet.

FDDI:FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la

transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de

fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex.

Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para

una red de área amplia (WAN).
También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La

tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.

CDDI:CDDI son las siglas para Copper Data Distributed Interface o Interfaz de Distribución de Datos

por cobre, que es una modificación de la especificación FDDI para permitir el uso de cables de

cobre de la llamada categoría cinco, cables de alta calidad específicos para transmisión de datos,

en lugar de fibra óptica.
Tecnología CDDI

CDDI (Copper Distributed Data Interface - Interfaz para la Distribución de Datos sobre Cobre) son

las especificaciones FDDI (Fiber Distributed Data Interface - Interfaz para la Distribución de

Datos sobre Fibra) para permitir el establecimiento de comunicaciones en red de área local a 100

Mbps sobre hilo de cobre. El Instituto Norteamericano de Normalización ( ANSI) está preparando un

borrador de la norma para la transmisión de datos a 100 Mbps sobre par trenzado (TP-PDM). La

posibilidad de transmitir a 100 Mbps sobre par trenzado, permitirá trasladar el concepto de FDDI

desde la red troncal hasta el puesto de trabajo(HiDaN).
Sus ventajas son:

¨ Cable UTP menos costoso que la fibra óptica.
¨ Costes de instalación y terminación menores.
¨ Los transceptores de cobre menos costosos que los de fibra óptica.
¨ Los transceptores de cobre son de menor tamaño, consumen menos y ofrecen una mayor densidad de

puertos, con un menor coste por puesto.

HDLC (High-Level Data Link Control, control de enlace síncrono de datos) es un protocolo de

comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Se basa en

ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de

errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una

comunicación confiable entre el transmisor y el receptor.
De este protocolo derivan otros como LAPB, LAPF y PPP.

Frame Relay:Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante

retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la

recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de

paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto

para la transmisión de grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad

que permite la interconexión de redes de área local separadas geográficamente a un coste menor.

¿ Qué es ATM ?

El Modo deTransferencia Asíncrono es una tecnología de conmutación que usa pequeñas celdas de tamaño fijo. En 1988, el CCITT designó a ATM como el mecanismo de transporte planeado para el uso de futuros servicios de banda ancha. ATM es asíncrono porque las celdas son transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en alineación de paquete, como las tramas T1. Estas celdas son pequeñas(53 bytes), comparadas con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usado por la red para mover las celdas. ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que son sin conexión. Orientado a conexión significa que una conexión necesita ser establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de datos. Una vez que la conexión está establecida, las celdas ATM se auto-rutean porque cada celda contiene campos que identifican la conexión de la celda a la cual pertenecen.

Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en unidades de datos de un tamaño fijo de 53 bytes llamadas celdas. ATM opera en modo orientado a la conexión, esto significa que cuando dos nodos desean transferir deben primero establecer un canal o conexión por medio de un protocolo de llamada o señalización. Una vez establecida la conexión, las celdas de ATM incluyen información que permite identificar la conexión a la cual pertenecen.

En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos intermedios llamados switches.

Transmisiones de diferentes tipos, incluyendo video, voz y datos pueden ser mezcladas en una transmisión ATM que puede tener rangos de155 Mbps a 2.5Gbps.Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red entera, porque ATM no reserva posiciones específicas en una celda para tipos específicos de información. Su ancho de banda puede ser optimizado identificando el ancho de banda bajo demanda. Conmutar las celdas de tamaño fijo significa incorporar algoritmos en chips de silicón eliminando retrasos causados por software. Una ventaja de ATM es que es escalable. Varios switches pueden ser conectados en cascada para formar redes más grandes.

¿ Qué interfaces permite manejar ATM ?

Existen dos interfases especificadas que son la interfase usuario-red UNI (user-network interface) y la de red a red NNI (network-network interface). La UNI liga un dispositivo de usuario a un switch público o privado y la NNI describe una conexión entre dos switches.



Hay dos interfases públicas UNI, una a 45 Mbps y otra a 155 Mbps. La interfase DS3 está definida en un estándar T1 del comité ANSI, mientras que la interfase de 155 Mbps está definida por los grupos estándar del CCITT y ANSI. Tres interfases han sido desarrolladas para UNIs privadas, una a 100 Mps y dos a 155 Mbps. Es seguro que la interfase estándar internacional SDH/SONET de 155 Mbps sea la elegida porque permite interoperabilidad en UNIs públicas y privadas.

Como ATM es una red orientada a conexión, un enlace entre dos puntos empieza cuando uno transmite una solicitud a través de la UNI a la red. Un dispositivo responsable de señalización pasa la señal a través de la red a su destino. Si el sistema indica que se acepta la conexión, un circuito virtual es establecido a través de la red ATM entre los dos puntos. Ambas UNIs contienen mapas para que las celdas puedan ser ruteadas correctamente. Cada celda contiene campos, un identificador de ruta virtual VPI (virtual path identifier) y un identificador de circuito virtual VCI (virtual circuit identifier) que indican estos mapeos.

El uso de celdas para transmitir datos no significa que los protocolos de hoy no sean usados. ATM es totalmente transparente a protocolo. La carga de cada celda es pasada por el switch sin ser "leida" a nivel binario. ATM usa el concepto de control de error y flujo de "fin a fin" en contraste a la red convencional de paquete conmutado que usa un control de error y flujo interno. Esto es que la red en sí no checa la carga de datos para errores y lo deja al dispositivo terminal final (De hecho, el único chequeo de error en las celdas es en el header, así la integridad de los VCI/VPI esta asegurada).

ATM está diseñado para manejar los siguientes tipos de tráfico:

Clase A - Constant Bit Rate (CBR), orientado a conexión, tráfico síncrono (Ej. voz o video sin compresión)

Clase B - Variable Bit Traffic (VBR), orientado a conexión, tráfico sícrono (voz y video comprimidos).

Clase C - Variable Bit Rate, orientado a conexión, tráfico asíncrono (X.25, Frame Relay, etc).

Clase D - Información de paquete sin conexión (tráfico LAN, SMDS, etc).

Los switches que se utilizan en la actualidad son usados para formar terminales de trabajo de alto desempeño en grupos de trabajo. El mayor mercado para los switches ATM será como columna vertebral de redes corporativas. Uno de los mayores problemas que se enfrentan es el desarrollo de especificaciones para emulación de LAN, una manera de ligar los switches ATM con las redes de área local. En la actualidad solo existen soluciones de propietario.

¿ Cómo funciona ATM ?

El componente básico de una red ATM es un switch electrónico especialmente diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la conexión de entre 16 y 32 nodos. Para permitir la comunicación de datos a alta velocidad la conexión entre los nodos y el switch se realizan por medio de un par de hilos de fibra óptica.

Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden interconectarse ente si para formar una gran red. En particular, para conectar nodos que se encuentran en dos sitios diferentes es necesario contar con un switch en cada uno de ellos y ambos a su vez deben estar conectados entre si.

Las conexiones entre nodos ATM se realizan en base a dos interfaces diferentes como ya mencionamos, la User to Network Interfaces o UNI se emplea para vincular a un nodo final o «edge device» con un switch. La Network to Network Interfaces o NNI define la comunicación entre dos switches.

Los diseñadores piensan en UNI como la interface para conectar equipos del cliente a la red del proveedor y a NNI como una interface para conectar redes del diferentes proveedores.



Tipos de conexiones

ATM provee servicios orientados a la conexión. Para comunicarse con un nodo remoto, un host debe solicitar a su switch local el establecimiento de una conexión con el destino. Estas conexiones pueden ser de dos naturalezas: Switched Virtual Circuits (SVC) o Permanent Virtual Circuits (PVC).

Switched Virtual Circuits (SVC)

Un SVC opera del mismo modo que una llamada telefónica convencional. Un host se comunica con el switch ATM local y requiere del mismo el establecimiento de un SVC. El host especifica la dirección completa del nodo destino y la calidad del servicio requerido. Luego espera que la red ATM establezca el circuito.

El sistema de señalización de ATM se encarga de encontrar el path necesario desde el host origen al host destino a lo largo de varios switches. El host remoto debe aceptar el establecimiento de la conexión.

Durante el proceso de señalización (toma este nombre por analogía con el usado en sistemas telefónicos de los cuales deriva ATM) cada uno de los switches examina el tipo de servicio solicitado por el host de origen. Si acuerda propagar información de dicho host registra información acerca el circuito solicitado y propaga el requerimiento al siguiente switch de la red.

Este tipo de acuerdo reserva determinados recursos el switch para ser usados por el nuevo circuito. Cuando el proceso de señalización concluye el switch local reporta la existencia del SVC al host local y al host remoto.

La interfase UNI identifica a cada uno de los SVC por medio de un número de 24 bits. Cuando un host acepta un nuevo SVC, el switch ATM local asigna al mismo un nuevo identificador. Los paquetes transmitidos por la red no llevan información de nodo origen ni nodo destino. El host marca a cada paquete enviado con el identificador de circuito virtual necesario para llegar al nodo destino.

Nótese que se ha evitado hablar de los protocolos usados para el establecimiento de los SVC, para los procesos de señalización y para comunicar a los hosts el establecimiento de un nuevo SVC. Además hay que tener en cuenta que comunicaciones bidireccionales van a necesitar reservar recursos a lo largo del SVC para dos sentidos de comunicación.

Permanent Virtual Circuits (PVC)

La alternativa al mecanismo de SVC descripto en el ítem anterior es evidente: el administrador de la red puede configurar en forma manual los switches para definir circuitos permanentes. El administrador identifica el nodo origen, el nodo destino, la calidad de servicio y los identificadores de 24 bits para que cada host pueda acceder al circuito.

Paths, Circuitos e Identificadores

ATM asigna un entero único como identificador para cada path abierto por un host. Este identificador contiene mucha menos información de la que fue necesaria para la creación del circuito. Además el identificador solo es válido mientras que el circuito permanece abierto.

Otro punto a tener en cuenta es que el identificador es valido para un solo sentido del circuito. Esto quiere decir que los identificadores de circuito obtenidos por los dos hosts en los extremos del mismo usualmente son diferentes.

Los identificadores usados por la interfase UNI están formados por 24 bits, divididos en dos campos, el primero de 8 bits y el segundo de 16 bits. Los primeros 8 bits forman el llamado «Virtual Path Identifier» y los 16 restantes el «Virtual Circuit Identifier». Este conjunto de bits suele recibir el nombre de «VPI/VCI pair».

Esta división del identificador en dos campos persigue el mismo fin que la división de las direcciones IP en un campo para identificar la red y un segundo campo para identificar el host. Si un conjunto de VCs sigue el mismo path el administrador puede asignar a todos ellos un mismo VPI. El hardware de ATM usa entonces los VPI para funciones de ruteo de tráfico.

Transporte de celdas

En cuanto al transporte de información, ATM usa tramas de tamaño fijo que reciben el nombre de celdas. El hecho de que todas las celdas sean del mismo tamaño permite construir equipos de switching de muy alta velocidad. Cada celda de ATM tiene una longitud de 53 bytes, reservándose los 5 primeros para el encabezado y el resto para datos.

Dentro del encabezado se coloca el par VPI/VCI que identifica al circuito entre extremos, información de control de flujo y un CRC .

La conexión final entre dos nodos recibe el nombre de Virtual Channel Connection o VCC. Una VCC se encuentra formada por un conjunto de pares VPI/VCI.

Modelo de capas de ATM

Capa Física

Define la forma en que las celdas se transportan por la red
Es independiente de los medios físicos
Tiene dos subcapas
TC (Transmission Convergence Sublayer)
l PM (Physical Medium Sublayer)
Capa ATM
Provee un solo mecanismo de transporte para múltiples opciones de servicio
Es independiente del tipo de información que es transmitida (datos, gráficos, voz. audio, video) con excepción del tipo de servicio (QOS) requerido
Existen dos tipos de header ATM
UNI (User-Network Interface)
NNI (Network-Network Interface)
ATM Adaptation Layer
Provee las funciones orientadas al usuario no comprendidas en la Capa ATM
Permite a la Capa ATM transportar diferentes protocolos y servicios de capas superiores
Tiene dos subcapas
CS (Convergence Sublayer)
SAR (Segmentation and Reassembly Sublayer)
Si bien ATM se maneja con celdas a nivel de capas inferiores, las aplicaciones que generan la información a ser transportada por ATM no trabajan con celdas. Estas aplicaciones interactuarán con ATM por medio de una capa llamada «ATM Adaptation Layer». Esta capa realiza una serie de funciones entre las que se incluyen detección de errores (celdas corruptas).
En el momento de establecer la conexión el host debe especificar el protocolo de capa de adaptación que va a usar. Ambos extremos de la conexión deben acordar en el uso del mismo protocolo y este no puede ser modificado durante la vida de la conexión.

Hasta el momento solo se han definido dos protocolos de capa de adaptación para ser usados por ATM. Uno de ellos se encuentra orientado a la transmisión de información de audio y video y el otro para la transmisión de datos tradicionales.

ATM Adaptation Layer 1 (AAL1) transmite información a una tasa de bits fija. Las conexiones creadas para trabajar con video deben usar AAL1 dado que requieren un servicio de tasa constante para no tener errores de parpadeo o «flicker» en la imagen.

La transmisión de datos tradicionales trabaja con la AAL5 para enviar paquetes de un nodo a otro. Ahora, si bien ATM trabaja con tramas o celdas de tamaño fijo. Los protocolos de capa superior generalmente manejan datagramas de longitud variable. Una de las funciones de la AAL5 consiste en adaptar estas tramas a celdas. En particular la AAL5 puede recibir datagramas de hasta 64 Kb de longitud.

El paquete manejado por la AAL5 difiere estructuralmente de otros tipos de tramas existentes ya que la información de control se inserta al final de la misma. La longitud de la misma es de 8 bytes.

Cada una de las tramas de AAL5 deben ser fraccionadas en celdas para poder ser transportadas por la red para luego ser recombinadas en el nodo remoto. Cuando el datagrama es un múltiplo de 48 bytes el resultado de la división da un número entero de celdas. En caso contrario la última de las celdas no se encontrará completa.

Para poder manejar paquetes de longitud arbitraria, AAL5 permite que la celda final pueda contener entre 0 y 40 bytes de datos y coloca la información de control al final de la misma antecedida por los ceros de relleno necesarios. En otras palabras, la información de control se coloca al final de la secuencia de celdas donde puede ser encontrada y extraída sin necesidad de conocer la longitud del datagrama fraccionado.

Convergencia, Segmentación y Reensamblado

Cuando una aplicación envía datos sobre una conexión ATM usando AAL5, el host pasa los datos a la interfase AAL5. Esta divide los datos en celdas, genera el «trailer» y transfiere a cada una de ellas a través de la red ATM. En el nodo receptor AAL5 recibe las celdas y las reensambla en base a la información contenida en el «trailer» para regenerar el datagrama original.

El nodo origen usa el byte menos significativo del campo «Payload Type» de la celda para indicar la celda final de un datagrama. Podemos pensar que este bit funciona como un «end of packet bit».

En ATM el termino convergencia se usa para identificar el método usado para detectar el final de cada datagrama fraccionado.

Otros capas de adaptación de ATM trabajan con métodos diferentes para resolver el problema de convergencia.

¿ Porqué tanto interés por ATM ?

1.- ATM se ha originado por la necesidad de un standard mundial que permita el intercambio de información, sin tener en cuenta el tipo de información transmitida. Con ATM la meta es obtener un standard internacional. ATM es una tecnología que va creciendo y es controlada por un consenso internacional no por la simple vista o estrategia de un vendedor.

2.- Desde siempre, se han usado métodos separados para la transmisión de información entre los usuarios de una red de área local (LAN) y los de una red de gran tamaño(WAN). Esta situación traía una serie de problemas a los usuarios de LAN's que querían conectarse a redes de área metropolitana, nacional y finalmente mundial. ATM es un método de comunicación que se puede implantar tanto en LAN's como en WAN's. Con el tiempo, ATM intentará que las diferencias existentes entre LAN y WAN vayan desapareciendo.

3.- Actualmente se usan redes independientes para transportar voz, datos e imágenes de video debido a que necesitan un ancho de banda diferente. Por ejemplo, el tráfico de datos tiende a ser "algo que estalla", es decir, no necesita comunicar por un periodo extenso de tiempo sino transmitir grandes cantidades de información tan rápido como sea posible. Voz y video, por otra parte, tienden a necesitar un trafico mas uniforme siendo muy importante cuando y en el orden en que llega la información. Con ATM, redes separadas no serán necesarias. ATM es el única tecnología basada en estándar que ha sido diseñada desde el comienzo para soportar transmisiones simultaneas de datos, voz y video.

4.- ATM es un standard para comunicaciones que esta creciendo rápidamente debido a que es capaz de transmitir a una velocidad de varios Megabits hasta llegar a Gigabits.


Tecnología ATM

1.- Cuando necesitamos enviar información, el emisor "negocia" un camino en la red para que su comunicación circule por él hacia el destino. Una vez asignado el camino, el emisor especifica el tipo, la velocidad y otros atributos de la comunicación.

2.- Otro concepto clave es que ATM está basado en el uso de conmutadores. Hacer la comunicación por medio de un conmutador (en vez de un bus) tiene ciertas ventajas:

Reserva de ancho de banda para la conexión
Mayor ancho de banda
Procedimientos de conexión bien definidos
Velocidades de acceso flexibles.
Si usamos ATM, la información a enviar es dividida en paquetes de longitud fija. Estos son mandados por la red y el destinatario se encarga de poner los datos en su estado inicial. Los paquetes en ATM tienen una longitud fija de 53 bytes. Siendo la longitud de los paquetes fija, permite que la información sea transportada de una manera predecible. El hecho de que sea predecible permite diferentes tipos de trafico en la misma red.

Los paquetes están divididos en dos partes, la cabecera y payload. El payload (que ocupa 48 bytes) es la parte del paquete donde viaja la información, ya sean datos, imágenes o voz. La cabecera (que ocupa 5 bytes) lleva el mecanismo direccionamiento.

Beneficios

1.- Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y video). ATM mejora la eficiencia y manejabilidad de la red.

2.- Capacita nuevas aplicaciones, debido a su alta velocidad y a la integración de los tipos de tráfico, ATM capacita la creación y la expansión de nuevas aplicaciones como la multimedia.

3.- Compatibilidad, porque ATM no está basado en un tipo especifico de transporte físico, es compatible con las actuales redes físicas que han sido desplegadas. ATM puede ser implementado sobre par trenzado, cable coaxial y fibra óptica.

4.- Simplifica el control de la red. ATM está evolucionando hacia una tecnología standard para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red usando la misma tecnología para todos los niveles de la red.

5.- Largo periodo de vida de la arquitectura. Los sistemas de información y las industrias de telecomunicaciones se están centrando y están estandarizado el ATM. ATM ha sido diseñado desde el comienzo para ser flexible en:

Distancias geográficas
Número de usuarios
Acceso y ancho de banda (hasta ahora, las velocidades varían de Megas a Gigas).


El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de

telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para

servicios y aplicaciones.

protocolos en redes






Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda

CSMA/CDes ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una

técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico

de ether. Ethernet define las características de cableado y señalización de nivel físico y los

formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente

se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la

trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

10base5: También conocida como Thick Ethernet (Ethernet grueso), es la Ethernet original. Fue

desarrollada originalmente a finales de los años 1970 pero no se estandarizó oficialmente hasta

1983. Utiliza una topología en bus, con un cable coaxial que conecta todos los nodos entre sí. En

cada extremo del cable tiene que llevar un terminador. Cada nodo se conecta al cable con un

dispositivo llamado transceptor.
El cable usado es relativamente grueso (10mm) y rígido. Sin embargo es muy resistente a

interferencias externas y tiene pocas pérdidas. Se le conoce con el nombre de RG8 o RG11 y tiene

una impedancia de 50 ohmios. Se puede usar conjuntamente con el 10Base2.

10BASE2
:10BASE2 (también conocido como cheapernet, thin Ethernet, thinnet, y thinwire) es una

variante de Ethernet que usa cable coaxial fino (RG-58A/U o similar, a diferencia del más grueso

cable RG-8 utilizado en redes 10BASE5), terminado con un conector BNC en cada extremo. Durante

muchos años fue el estándar dominante en redes Ethernet de 10 Mbit/segundo, pero debido a la

inmensa demanda de redes de alta velocidad, el bajo costo del cable de Categoría 5, y la

popularidad de las redes inalámbricas 802.11, tanto 10BASE2 como 10BASE5 han quedado obsoletas.
La tecnología 10BASE2 se introdujo en 1985. La instalación fue más sencilla debido a su menor

tamaño y peso, y por su mayor flexibilidad. Todavía existen en redes de este tipo, como 10BASE5, la

cual no es recomendable para la instalación de redes hoy en día. Tiene un coste bajo y carece de la

necesidad de hubs. Además, las NIC son difíciles de conseguir para este medio.
10BASE2 usa la codificación Manchester también. Los computadores en la LAN se conectaban entre sí

con una serie de tendidos de cable coaxial sin interrupciones. Se usaban conectores BNC para unir

estos tendidos a un conector en forma de T en la NIC.

10BASE-T:
Conector BNC en forma de T utilizado para conectar nodos en una red 10Base-2.
10BASE2 tiene un conductor central trenzado. Cada uno de los cinco segmentos máximos de cable

coaxial delgado puede tener hasta 185 metros de longitud y cada estación se conecta directamente al

conector BNC con forma de "T" del cable coaxial.
Sólo una estación puede transmitir a la vez, de lo contrario, se produce una colisión. 10BASE2

también usa half-duplex. La máxima velocidad de transmisión de 10BASE2 es de 10 Mbps.
Puede haber hasta 30 estaciones en cada segmento individual de 10BASE2. De los cinco segmentos

consecutivos en serie que se encuentran entre dos estaciones lejanas, sólo tres pueden tener

estaciones conectadas
10BASE-T, es una variedad del protocolo de red Ethernet recogido en la revisión IEEE 802.3i en 1990

que define la conexión mediante cable de par trenzado. Utilizada para cortas distancias debido a su

bajo costo. Cada cable de par trenzado consta de 4 parejas de cables. En cada pareja van trenzados

entre sí un cable de color y un cable blanco marcado con el mismo color. Los colores que se usan

habitualmente son el naranja, el verde, el azul y el marrón. Este cable es capaz de transmitir a

10Mbps.
El estándar habitualmente adoptado para los conectores RJ45 de estos cables es BN-N-BV-A-BA-V-BM-M

en los dos extremos. Esto exige que haya un conmutador (hub o switch) entre las máquinas que

intervienen en la conexión. Para una conexión directa entre dos máquinas, se debe utilizar un cable

cruzado, que en vez de conectar hilo a hilo cruza entre sí las señales RX y TX cambiando los verdes

por los naranjas.
Es de notar que en estos cables sólo se utilizan los verdes y los naranjas, con lo que se pueden

ver por ahí casos en los que se pasan dos líneas Ethernet por el mismo cable, con dos conectores a

cada extremo, o una línea Ethernet y una RDSI. También, algunas personas que utilizan ordenadores

portátiles llevan, para su conexión a la red, un cable con una pareja de conectores "directa" y

otra cruzada. Esto se haría (por ejemplo) de la siguiente manera:
Extremo 1
Conector 1
BN-N-BV-O-O-V-O-O
Conector 2
BM-M-BA-O-O-A-O-O
Extremo 2
Conector 1
BN-N-BV-O-O-V-O-O
Conector 2
BA-A-BM-O-O-M-O-O
marcando los conectores 2 de cada extremo con cinta aislante roja o rotulador rojo para

reconocerlos como un cable cruzado
10 base f:
10BaseF es el nombre dado a una familia de implementaciones del nivel físico de la arquitectura de

telecomunicaciones IEEE 802.3 (popularmente conocida como Ethernet).
10BaseF utiliza fibra óptica como medio de transmisión para redes Ethernet a una velocidad de 10

Mbps.
El número 10 hace referencia a la velocidad de transmisión, la palabra base hace referencia al

método de transmisión (banda base), y la letra 'F' hace referencia al medio de transmisión (fibra

óptica).

Token Ring:
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en

anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En

desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

Token Bus: es un protocolo para redes de área local con similitudes a Token Ring, pero en vez de

estar destinado a topologías en anillo está diseñado para topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para

comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van

pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal

consiste en un cable coaxial.
Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité 802 dentro del

cual crearon 3 subcomites para 3 propuestas que impulsaban distintas empresas. El protocolo ARCNET

es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones
industriales. Fue muy apoyado por GM. Actualmente en desuso por la popularización de Ethernet.

FDDI:FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la

transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de

fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex.

Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para

una red de área amplia (WAN).
También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La

tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.

CDDI:CDDI son las siglas para Copper Data Distributed Interface o Interfaz de Distribución de Datos

por cobre, que es una modificación de la especificación FDDI para permitir el uso de cables de

cobre de la llamada categoría cinco, cables de alta calidad específicos para transmisión de datos,

en lugar de fibra óptica.
Tecnología CDDI

CDDI (Copper Distributed Data Interface - Interfaz para la Distribución de Datos sobre Cobre) son

las especificaciones FDDI (Fiber Distributed Data Interface - Interfaz para la Distribución de

Datos sobre Fibra) para permitir el establecimiento de comunicaciones en red de área local a 100

Mbps sobre hilo de cobre. El Instituto Norteamericano de Normalización ( ANSI) está preparando un

borrador de la norma para la transmisión de datos a 100 Mbps sobre par trenzado (TP-PDM). La

posibilidad de transmitir a 100 Mbps sobre par trenzado, permitirá trasladar el concepto de FDDI

desde la red troncal hasta el puesto de trabajo(HiDaN).
Sus ventajas son:

¨ Cable UTP menos costoso que la fibra óptica.
¨ Costes de instalación y terminación menores.
¨ Los transceptores de cobre menos costosos que los de fibra óptica.
¨ Los transceptores de cobre son de menor tamaño, consumen menos y ofrecen una mayor densidad de

puertos, con un menor coste por puesto.

HDLC (High-Level Data Link Control, control de enlace síncrono de datos) es un protocolo de

comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Se basa en

ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de

errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una

comunicación confiable entre el transmisor y el receptor.
De este protocolo derivan otros como LAPB, LAPF y PPP.

Frame Relay:Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante

retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la

recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de

paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto

para la transmisión de grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad

que permite la interconexión de redes de área local separadas geográficamente a un coste menor.

¿ Qué es ATM ?

El Modo deTransferencia Asíncrono es una tecnología de conmutación que usa pequeñas celdas de tamaño fijo. En 1988, el CCITT designó a ATM como el mecanismo de transporte planeado para el uso de futuros servicios de banda ancha. ATM es asíncrono porque las celdas son transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en alineación de paquete, como las tramas T1. Estas celdas son pequeñas(53 bytes), comparadas con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usado por la red para mover las celdas. ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que son sin conexión. Orientado a conexión significa que una conexión necesita ser establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de datos. Una vez que la conexión está establecida, las celdas ATM se auto-rutean porque cada celda contiene campos que identifican la conexión de la celda a la cual pertenecen.

Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en unidades de datos de un tamaño fijo de 53 bytes llamadas celdas. ATM opera en modo orientado a la conexión, esto significa que cuando dos nodos desean transferir deben primero establecer un canal o conexión por medio de un protocolo de llamada o señalización. Una vez establecida la conexión, las celdas de ATM incluyen información que permite identificar la conexión a la cual pertenecen.

En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos intermedios llamados switches.

Transmisiones de diferentes tipos, incluyendo video, voz y datos pueden ser mezcladas en una transmisión ATM que puede tener rangos de155 Mbps a 2.5Gbps.Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red entera, porque ATM no reserva posiciones específicas en una celda para tipos específicos de información. Su ancho de banda puede ser optimizado identificando el ancho de banda bajo demanda. Conmutar las celdas de tamaño fijo significa incorporar algoritmos en chips de silicón eliminando retrasos causados por software. Una ventaja de ATM es que es escalable. Varios switches pueden ser conectados en cascada para formar redes más grandes.

¿ Qué interfaces permite manejar ATM ?

Existen dos interfases especificadas que son la interfase usuario-red UNI (user-network interface) y la de red a red NNI (network-network interface). La UNI liga un dispositivo de usuario a un switch público o privado y la NNI describe una conexión entre dos switches.



Hay dos interfases públicas UNI, una a 45 Mbps y otra a 155 Mbps. La interfase DS3 está definida en un estándar T1 del comité ANSI, mientras que la interfase de 155 Mbps está definida por los grupos estándar del CCITT y ANSI. Tres interfases han sido desarrolladas para UNIs privadas, una a 100 Mps y dos a 155 Mbps. Es seguro que la interfase estándar internacional SDH/SONET de 155 Mbps sea la elegida porque permite interoperabilidad en UNIs públicas y privadas.

Como ATM es una red orientada a conexión, un enlace entre dos puntos empieza cuando uno transmite una solicitud a través de la UNI a la red. Un dispositivo responsable de señalización pasa la señal a través de la red a su destino. Si el sistema indica que se acepta la conexión, un circuito virtual es establecido a través de la red ATM entre los dos puntos. Ambas UNIs contienen mapas para que las celdas puedan ser ruteadas correctamente. Cada celda contiene campos, un identificador de ruta virtual VPI (virtual path identifier) y un identificador de circuito virtual VCI (virtual circuit identifier) que indican estos mapeos.

El uso de celdas para transmitir datos no significa que los protocolos de hoy no sean usados. ATM es totalmente transparente a protocolo. La carga de cada celda es pasada por el switch sin ser "leida" a nivel binario. ATM usa el concepto de control de error y flujo de "fin a fin" en contraste a la red convencional de paquete conmutado que usa un control de error y flujo interno. Esto es que la red en sí no checa la carga de datos para errores y lo deja al dispositivo terminal final (De hecho, el único chequeo de error en las celdas es en el header, así la integridad de los VCI/VPI esta asegurada).

ATM está diseñado para manejar los siguientes tipos de tráfico:

Clase A - Constant Bit Rate (CBR), orientado a conexión, tráfico síncrono (Ej. voz o video sin compresión)

Clase B - Variable Bit Traffic (VBR), orientado a conexión, tráfico sícrono (voz y video comprimidos).

Clase C - Variable Bit Rate, orientado a conexión, tráfico asíncrono (X.25, Frame Relay, etc).

Clase D - Información de paquete sin conexión (tráfico LAN, SMDS, etc).

Los switches que se utilizan en la actualidad son usados para formar terminales de trabajo de alto desempeño en grupos de trabajo. El mayor mercado para los switches ATM será como columna vertebral de redes corporativas. Uno de los mayores problemas que se enfrentan es el desarrollo de especificaciones para emulación de LAN, una manera de ligar los switches ATM con las redes de área local. En la actualidad solo existen soluciones de propietario.

¿ Cómo funciona ATM ?

El componente básico de una red ATM es un switch electrónico especialmente diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la conexión de entre 16 y 32 nodos. Para permitir la comunicación de datos a alta velocidad la conexión entre los nodos y el switch se realizan por medio de un par de hilos de fibra óptica.

Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden interconectarse ente si para formar una gran red. En particular, para conectar nodos que se encuentran en dos sitios diferentes es necesario contar con un switch en cada uno de ellos y ambos a su vez deben estar conectados entre si.

Las conexiones entre nodos ATM se realizan en base a dos interfaces diferentes como ya mencionamos, la User to Network Interfaces o UNI se emplea para vincular a un nodo final o «edge device» con un switch. La Network to Network Interfaces o NNI define la comunicación entre dos switches.

Los diseñadores piensan en UNI como la interface para conectar equipos del cliente a la red del proveedor y a NNI como una interface para conectar redes del diferentes proveedores.



Tipos de conexiones

ATM provee servicios orientados a la conexión. Para comunicarse con un nodo remoto, un host debe solicitar a su switch local el establecimiento de una conexión con el destino. Estas conexiones pueden ser de dos naturalezas: Switched Virtual Circuits (SVC) o Permanent Virtual Circuits (PVC).

Switched Virtual Circuits (SVC)

Un SVC opera del mismo modo que una llamada telefónica convencional. Un host se comunica con el switch ATM local y requiere del mismo el establecimiento de un SVC. El host especifica la dirección completa del nodo destino y la calidad del servicio requerido. Luego espera que la red ATM establezca el circuito.

El sistema de señalización de ATM se encarga de encontrar el path necesario desde el host origen al host destino a lo largo de varios switches. El host remoto debe aceptar el establecimiento de la conexión.

Durante el proceso de señalización (toma este nombre por analogía con el usado en sistemas telefónicos de los cuales deriva ATM) cada uno de los switches examina el tipo de servicio solicitado por el host de origen. Si acuerda propagar información de dicho host registra información acerca el circuito solicitado y propaga el requerimiento al siguiente switch de la red.

Este tipo de acuerdo reserva determinados recursos el switch para ser usados por el nuevo circuito. Cuando el proceso de señalización concluye el switch local reporta la existencia del SVC al host local y al host remoto.

La interfase UNI identifica a cada uno de los SVC por medio de un número de 24 bits. Cuando un host acepta un nuevo SVC, el switch ATM local asigna al mismo un nuevo identificador. Los paquetes transmitidos por la red no llevan información de nodo origen ni nodo destino. El host marca a cada paquete enviado con el identificador de circuito virtual necesario para llegar al nodo destino.

Nótese que se ha evitado hablar de los protocolos usados para el establecimiento de los SVC, para los procesos de señalización y para comunicar a los hosts el establecimiento de un nuevo SVC. Además hay que tener en cuenta que comunicaciones bidireccionales van a necesitar reservar recursos a lo largo del SVC para dos sentidos de comunicación.

Permanent Virtual Circuits (PVC)

La alternativa al mecanismo de SVC descripto en el ítem anterior es evidente: el administrador de la red puede configurar en forma manual los switches para definir circuitos permanentes. El administrador identifica el nodo origen, el nodo destino, la calidad de servicio y los identificadores de 24 bits para que cada host pueda acceder al circuito.

Paths, Circuitos e Identificadores

ATM asigna un entero único como identificador para cada path abierto por un host. Este identificador contiene mucha menos información de la que fue necesaria para la creación del circuito. Además el identificador solo es válido mientras que el circuito permanece abierto.

Otro punto a tener en cuenta es que el identificador es valido para un solo sentido del circuito. Esto quiere decir que los identificadores de circuito obtenidos por los dos hosts en los extremos del mismo usualmente son diferentes.

Los identificadores usados por la interfase UNI están formados por 24 bits, divididos en dos campos, el primero de 8 bits y el segundo de 16 bits. Los primeros 8 bits forman el llamado «Virtual Path Identifier» y los 16 restantes el «Virtual Circuit Identifier». Este conjunto de bits suele recibir el nombre de «VPI/VCI pair».

Esta división del identificador en dos campos persigue el mismo fin que la división de las direcciones IP en un campo para identificar la red y un segundo campo para identificar el host. Si un conjunto de VCs sigue el mismo path el administrador puede asignar a todos ellos un mismo VPI. El hardware de ATM usa entonces los VPI para funciones de ruteo de tráfico.

Transporte de celdas

En cuanto al transporte de información, ATM usa tramas de tamaño fijo que reciben el nombre de celdas. El hecho de que todas las celdas sean del mismo tamaño permite construir equipos de switching de muy alta velocidad. Cada celda de ATM tiene una longitud de 53 bytes, reservándose los 5 primeros para el encabezado y el resto para datos.

Dentro del encabezado se coloca el par VPI/VCI que identifica al circuito entre extremos, información de control de flujo y un CRC .

La conexión final entre dos nodos recibe el nombre de Virtual Channel Connection o VCC. Una VCC se encuentra formada por un conjunto de pares VPI/VCI.

Modelo de capas de ATM

Capa Física

Define la forma en que las celdas se transportan por la red
Es independiente de los medios físicos
Tiene dos subcapas
TC (Transmission Convergence Sublayer)
l PM (Physical Medium Sublayer)
Capa ATM
Provee un solo mecanismo de transporte para múltiples opciones de servicio
Es independiente del tipo de información que es transmitida (datos, gráficos, voz. audio, video) con excepción del tipo de servicio (QOS) requerido
Existen dos tipos de header ATM
UNI (User-Network Interface)
NNI (Network-Network Interface)
ATM Adaptation Layer
Provee las funciones orientadas al usuario no comprendidas en la Capa ATM
Permite a la Capa ATM transportar diferentes protocolos y servicios de capas superiores
Tiene dos subcapas
CS (Convergence Sublayer)
SAR (Segmentation and Reassembly Sublayer)
Si bien ATM se maneja con celdas a nivel de capas inferiores, las aplicaciones que generan la información a ser transportada por ATM no trabajan con celdas. Estas aplicaciones interactuarán con ATM por medio de una capa llamada «ATM Adaptation Layer». Esta capa realiza una serie de funciones entre las que se incluyen detección de errores (celdas corruptas).
En el momento de establecer la conexión el host debe especificar el protocolo de capa de adaptación que va a usar. Ambos extremos de la conexión deben acordar en el uso del mismo protocolo y este no puede ser modificado durante la vida de la conexión.

Hasta el momento solo se han definido dos protocolos de capa de adaptación para ser usados por ATM. Uno de ellos se encuentra orientado a la transmisión de información de audio y video y el otro para la transmisión de datos tradicionales.

ATM Adaptation Layer 1 (AAL1) transmite información a una tasa de bits fija. Las conexiones creadas para trabajar con video deben usar AAL1 dado que requieren un servicio de tasa constante para no tener errores de parpadeo o «flicker» en la imagen.

La transmisión de datos tradicionales trabaja con la AAL5 para enviar paquetes de un nodo a otro. Ahora, si bien ATM trabaja con tramas o celdas de tamaño fijo. Los protocolos de capa superior generalmente manejan datagramas de longitud variable. Una de las funciones de la AAL5 consiste en adaptar estas tramas a celdas. En particular la AAL5 puede recibir datagramas de hasta 64 Kb de longitud.

El paquete manejado por la AAL5 difiere estructuralmente de otros tipos de tramas existentes ya que la información de control se inserta al final de la misma. La longitud de la misma es de 8 bytes.

Cada una de las tramas de AAL5 deben ser fraccionadas en celdas para poder ser transportadas por la red para luego ser recombinadas en el nodo remoto. Cuando el datagrama es un múltiplo de 48 bytes el resultado de la división da un número entero de celdas. En caso contrario la última de las celdas no se encontrará completa.

Para poder manejar paquetes de longitud arbitraria, AAL5 permite que la celda final pueda contener entre 0 y 40 bytes de datos y coloca la información de control al final de la misma antecedida por los ceros de relleno necesarios. En otras palabras, la información de control se coloca al final de la secuencia de celdas donde puede ser encontrada y extraída sin necesidad de conocer la longitud del datagrama fraccionado.

Convergencia, Segmentación y Reensamblado

Cuando una aplicación envía datos sobre una conexión ATM usando AAL5, el host pasa los datos a la interfase AAL5. Esta divide los datos en celdas, genera el «trailer» y transfiere a cada una de ellas a través de la red ATM. En el nodo receptor AAL5 recibe las celdas y las reensambla en base a la información contenida en el «trailer» para regenerar el datagrama original.

El nodo origen usa el byte menos significativo del campo «Payload Type» de la celda para indicar la celda final de un datagrama. Podemos pensar que este bit funciona como un «end of packet bit».

En ATM el termino convergencia se usa para identificar el método usado para detectar el final de cada datagrama fraccionado.

Otros capas de adaptación de ATM trabajan con métodos diferentes para resolver el problema de convergencia.

¿ Porqué tanto interés por ATM ?

1.- ATM se ha originado por la necesidad de un standard mundial que permita el intercambio de información, sin tener en cuenta el tipo de información transmitida. Con ATM la meta es obtener un standard internacional. ATM es una tecnología que va creciendo y es controlada por un consenso internacional no por la simple vista o estrategia de un vendedor.

2.- Desde siempre, se han usado métodos separados para la transmisión de información entre los usuarios de una red de área local (LAN) y los de una red de gran tamaño(WAN). Esta situación traía una serie de problemas a los usuarios de LAN's que querían conectarse a redes de área metropolitana, nacional y finalmente mundial. ATM es un método de comunicación que se puede implantar tanto en LAN's como en WAN's. Con el tiempo, ATM intentará que las diferencias existentes entre LAN y WAN vayan desapareciendo.

3.- Actualmente se usan redes independientes para transportar voz, datos e imágenes de video debido a que necesitan un ancho de banda diferente. Por ejemplo, el tráfico de datos tiende a ser "algo que estalla", es decir, no necesita comunicar por un periodo extenso de tiempo sino transmitir grandes cantidades de información tan rápido como sea posible. Voz y video, por otra parte, tienden a necesitar un trafico mas uniforme siendo muy importante cuando y en el orden en que llega la información. Con ATM, redes separadas no serán necesarias. ATM es el única tecnología basada en estándar que ha sido diseñada desde el comienzo para soportar transmisiones simultaneas de datos, voz y video.

4.- ATM es un standard para comunicaciones que esta creciendo rápidamente debido a que es capaz de transmitir a una velocidad de varios Megabits hasta llegar a Gigabits.


Tecnología ATM

1.- Cuando necesitamos enviar información, el emisor "negocia" un camino en la red para que su comunicación circule por él hacia el destino. Una vez asignado el camino, el emisor especifica el tipo, la velocidad y otros atributos de la comunicación.

2.- Otro concepto clave es que ATM está basado en el uso de conmutadores. Hacer la comunicación por medio de un conmutador (en vez de un bus) tiene ciertas ventajas:

Reserva de ancho de banda para la conexión
Mayor ancho de banda
Procedimientos de conexión bien definidos
Velocidades de acceso flexibles.
Si usamos ATM, la información a enviar es dividida en paquetes de longitud fija. Estos son mandados por la red y el destinatario se encarga de poner los datos en su estado inicial. Los paquetes en ATM tienen una longitud fija de 53 bytes. Siendo la longitud de los paquetes fija, permite que la información sea transportada de una manera predecible. El hecho de que sea predecible permite diferentes tipos de trafico en la misma red.

Los paquetes están divididos en dos partes, la cabecera y payload. El payload (que ocupa 48 bytes) es la parte del paquete donde viaja la información, ya sean datos, imágenes o voz. La cabecera (que ocupa 5 bytes) lleva el mecanismo direccionamiento.

Beneficios

1.- Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y video). ATM mejora la eficiencia y manejabilidad de la red.

2.- Capacita nuevas aplicaciones, debido a su alta velocidad y a la integración de los tipos de tráfico, ATM capacita la creación y la expansión de nuevas aplicaciones como la multimedia.

3.- Compatibilidad, porque ATM no está basado en un tipo especifico de transporte físico, es compatible con las actuales redes físicas que han sido desplegadas. ATM puede ser implementado sobre par trenzado, cable coaxial y fibra óptica.

4.- Simplifica el control de la red. ATM está evolucionando hacia una tecnología standard para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red usando la misma tecnología para todos los niveles de la red.

5.- Largo periodo de vida de la arquitectura. Los sistemas de información y las industrias de telecomunicaciones se están centrando y están estandarizado el ATM. ATM ha sido diseñado desde el comienzo para ser flexible en:

Distancias geográficas
Número de usuarios
Acceso y ancho de banda (hasta ahora, las velocidades varían de Megas a Gigas).


El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de

telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para

servicios y aplicaciones.