martes, 25 de septiembre de 2012

Problemas de calentamiento en HP Pavilion dv6

 

Tienes un Laptop HP Pavilion o Compaq Presario? Toma precauciones.

Para aquellas personas que poseen un HP Pavilion o Compaq deben conocer que tienen el riesgo de que su portatil deje de funcionar, mas rápido aún si no toma las medidas adecuadas.
Según información de la misma empresa HP existe un fallo de diseño que pone en riesgo su funcionamiento, algunas personas que han pasado la desgracia me han comentado que la HP puede recibir su equipo para repararlo, pero tan solo la “mano de obra” les cuesta 250€ mas la compra del hardware a cambiar (tarjeta madre normalmente), y si es en EEUU sume el costo de traslado, normalmente estas empresas en nuestros países no quieren recibir equipos “que no sean del año”. Los modelos reportados por ellos son: “..equipos portátiles HP Pavilion series dv2000/dv6000 y Compaq Presario series V3000/V6000..”, yo repare uno este ultimo finde de la serie dv6000 que se podria freir un un guevo en la carcasa, sin envargo e tenido un Compad presario de la serie 1000 que me duro 11 años con 512 de ram... asi que todo es causa de materiales y diseño. sin embargo, he visto la falla en series “tx” , “f” , en las dv7000 y dv9000. Esta misma falla la presenta la Videoconsola de Microsoft “Xbox 360″. jejej todos recordamos las luces rojas, ni que decir ese olorcillo a estaño quemado a las 2 horas de jugar...cosa que por suerte a año 2012 no pasa con las series nuevas.
Causa e identificación del fallo.
El fallo es resultado de un mal diseño, lo que causa un recalentamiento permanente que daña el portatil, el recalentamiento algunas veces se incrementa por el mal manejo del equipo, falta de mantenimiento preventivo, Sistemas no adecuados o altos niveles de utilización.
El daño ya está presente cuando el equipo no enciende sino da un pitido constante (tarjeta madre dañada), mas frecuentemente es que enciende pero no da imagen en el monitor, otros como que la red inalámbrica deja de funcionar, no marcar la carga de batería, etc., también se conoce como señal es que el computador enciende por si solo cuando conectas el cable de la fuente de poder, algunas veces hay combinación de estos síntomas.
Forma de prevención.

1.- Descargar la última versión del BIOS (sistema de la tarjeta madre), esto fue un “pañito caliente” que dio HP para mantener encendido de forma permanente el ventilador que se encuentra debajo del equipo. Sin embargo, no es garantía de HP.
2.- Realizar el mantenimiento preventivo del hardware, limpieza del sistema de ventilación de polvo entre otros (rejillas por donde entra el aire).
3.- Cambiar algunos componentes del sistema de enfriamiento interno, abrir mas ventilación donde está la rejilla de ventilación, entre otros.
4.- No asfixiar el equipo sobre sitios acolchados que cierre la ventilación como colchones, muebles, tela, etc., por el contrario, mantener sobre alguna base de ventilación para laptop que venden en tiendas.
5.- Reconfigurar el Software, he visto en algunos equipos un pésimo Sistema Operativo además de mala configuración, una medida urgente es eliminar Windows Vista, es un Sistema sumamente pesado, es tan malo que mantiene el CPU y otros componentes pelin cargados, para ello recomiendo utilizar windows 7 o ubuntu  o otra distribución GNU/Linux que consume muchísimo menos recurso, otro es reconfigurar el Gestor de energía y hacerlo trabajar para equipo “laptop”, esto disminuye considerablemente los ciclos de CPU, dejándolo solo para el momento necesario.
Que hacer en caso de que el equipo ya tenga el daño.
Lo primero es ver si el equipo está en garantía, en ese caso hay que llevarla a la HP, en caso de pérdida de garantía ellos te solicitarán gastos en repuestos y reparación con el equivalente a comprar un equipo nuevo, por lo menos eso es lo que ofrece HP, y por último, mandar a reparar el equipo con el riesgo de que en el futuro pueda volver a fallar, porque el problema real es de diseño de la HP no del servicio que le puedan prestar.
Fallo de diseño.

El procesador por funcionamiento desprende calor, cayendo en lo particular el procesador AMD es mas caliente que el INTEL y vino en la mayoría de estos modelos, por lo visto esto no fue considerado por la empresa HP y no creó un mecanismo para disipar mas acorde, además, las rejillas de ventilación son muy pequeñas y menos funcionales. es mas...las ultimas que despegue literalmente las puedo usar para filtrar el cafe... otra cosa que observé es que trae una pasta disipadora que no realiza bien el proceso de enfriamiento, a diferencia de otros equipos que utiliza metales como aluminio o cobre que ayudan a la transferencia de baja temperatura al procesador (CPU) y al chip de video (GPU), por lo que al calentarse tanto y luego el proceso normal de enfriamiento causa el efecto de “soldadura fría” en los componentes.

Forma de repararlo.
No voy a hacer una guía de como realizar la reparación, ya que hay guías, manuales y videos, solo voy a dar enlaces a algún sitio muy detallado, las mecánicas que hay en internet son distintas, cada servicio tiene sus formas y consideraciones, a mi me ha funcionado aplicando algunas recomendaciones de unos y otros, una vez reparado el equipo recuerde utilizar los mecanismos preventivos que disminuye la posibilidad de nuevas fallas, aunque puede que no las elimine definitivamente aunque las que he reparado han quedado funcionando bien por las medidas de temperatura.
 



 
 

 

 

 
 

martes, 18 de septiembre de 2012

Limpiar portatil por dentro

Antes de limpiarlo:
-Tenia temperaturas del nucleo del procesador del orden de 80º incluso una vez se puso a 87º.

-Un ruido espantoso y bastante molesto del ventilador, pues siempre andaba a tope de revoluciones.

Limpieza:
No es nada complicado:

1º Quitar los tornillos de la carcasa exterior

2º Quita los dos tornillos del ventilador. Aqui ya se ve si hay suciedad o no, en mi caso habia bastante...

Vista superior
Archivo adjunto 77863

Suciedad de la rejilla del ventilador
Clic en la imagen para ver su versión completa. 

Nombre: DSC_0002 [640x480].JPG 
Visitas: 6956 
Tamaño: 64.3 KB 
ID: 77866

Ventilador tambien sucio(ya que estamos)

Clic en la imagen para ver su versión completa. 

Nombre: DSC_0003_2 [640x480].JPG 
Visitas: 6696 
Tamaño: 58.6 KB 
ID: 77865


Despues de limpiarlo:

-
Temperatura del orden de 63º

-Una diferencia de ruido abismal(parece que esta apagado)

Rejilla despues de limpiarlo
Clic en la imagen para ver su versión completa. 

Nombre: DSC_0005 [640x480].JPG 
Visitas: 6682 
Tamaño: 63.6 KB 
ID: 77864


Conclusion:
Si eres un poco cuidadoso y manitas no es para nada complicado; ademas los resultados son notables.

Xbox por fuera y por dentro
































Modelo TCP/IP

Saltar a: navegación, búsqueda
 
El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

Direccion IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.

Contenido

 Direcciones IPv4

Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.


  • Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255
En las primeras etapas del desarrollo del Protocolo de Internet,[1] los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture). En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
  • En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts.
  • En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65.534 hosts.
  • En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.
ClaseRangoN° de RedesN° de Host Por RedMáscara de RedBroadcast ID
A1.0.0.0 - 126.255.255.25512816.777.214255.0.0.0x.255.255.255
B128.0.0.0 - 191.255.255.25516.38465.534255.255.0.0x.x.255.255
C192.0.0.0 - 223.255.255.2552.097.152254255.255.255.0x.x.x.255
(D)224.0.0.0 - 239.255.255.255histórico
(E)240.0.0.0 - 255.255.255.255histórico
  • La dirección 0.0.0.0 es reservada por la IANA para identificación local.
  • La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.
  • La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
  • Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.
El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR) en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.

 Direcciones privadas

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:
  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
  • Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.
  • Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).


Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.

 Máscara de subred

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

 Creación de subredes

El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).

 IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

 Ventajas

  • Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
  • Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventajas

  • Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:
  • manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.
  • dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

 IP fija

Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

 Direcciones IPv6

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:
  • Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63
  • Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

FAMILIA DE PROTOCOLOS DE INTERNET

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería.
El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
El protocolo TCP/IP es el sucesor del NCP, con el que inició la operación de ARPANET, y fue presentado por primera vez con los RFCs 791, 792 y 793] en septiembre de 1981. Para noviembre del mismo año se presentó el plan definitivo de transición en el RFC 801[4] , y se marcó el 1 de enero de 1983 como el Día Bandera para completar la migración.

                                  Contenido

                       Historia del Protocolo TCP/IP

La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET.
Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET, era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que éstas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149.
Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de enlace) está dotado con una interfaz para cada red, y envía Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812.
Esta idea fue llevada a la práctica de una forma más detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP   Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares. En 1985, el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.

                          Ventajas e inconvenientes

El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.
El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas,en teléfonos móviles y en domótica.

Configurando un enlace punto a punto inalámbrico con Ubiquiti NanoStation M5


Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida, fiable y segura con otras organizaciones u otras oficinas. Cuando las distancias lo permite y necesitamos un considerable ancho de banda a un coste no muy elevado se opta por enlaces punto a punto con tecnología inalámbrica.
En nuestro caso vamos a optar por unos dispositivos WiFi de la conocida compañía Ubiquiti, la cual es puntera en dichos productos aportando una amplia variedad para todas las exigencias a un coste razonable. Estos dispositivos son dos NanoStation M5 en la banda de 5 Ghz que nos proporcionará hasta 300 Mbps y distancias de 15 Km por el módico precio de 70€ por dispositivo.
En el artículo vamos a mostrar como configurar un enlace punto a punto con estos dispositivos. En nuestro ejemplo se encuentran a unos 100 metros de distancia y con visión directa. Los pasos a seguir durante el artículo son los siguientes:
  1. Configuración unidad base.
    1. Configuración de red.
    2. Configuración wireless.
    3. Configuración avanzada.
    4. Configuración de servicios.
    5. Configuración del sistema.
  2. Configuración unidad remota.
    1. Configuración de red.
    2. Configuración wireless.
    3. Configuración avanzada.
    4. Configuración de servicios.
    5. Configuración del sistema.
  3. Probando el enlace.
Configuración unidad base
Como anteriormente se explicaba los dispositivos a usar son el modelo Nanostation M5 de Ubiquiti. Llamamos unidad base al dispositivo que va a hacer las tareas de NODO, es decir, la "sede central" del enlace. Nosotros vamos a unir una sucursal con la oficina central, por lo que la unidad base estará en la oficina central.
De forma predeterminada los dispositivos vienen con la dirección IP 192.168.1.20 y las credenciales usuario/contraseña son ubnt/ubnt.
Configuración de red
El primer paso es asignar el direccionamiento a nuestra unidad base. Para ello nos dirigimos a la pestaña Network y configuramos los siguientes parámetros:
  • Network Mode: Bridge
  • IP Address: IP
  • Netmask: Máscara
  • Gateway IP: Puerta de enlace
  • Primary DNS IP: Servidor DNS
  • Spanning Tree Protocol: Activar si vamos a tener un anillo (evitamos bucles)
Una vez introducimos los datos, pulsamos en Change y posteriormente en Apply.
Es recomendable cerrar el explorador y volver a iniciar sesión pero esta vez a la nueva IP de gestión.
Configuración wireless
Ahora vamos a la parte más importante de la configuración, donde vamos a definir la frecuencia, país, seguridad y otros parámetros. Para ello nos situamos en la pestaña Wireless y configuramos los siguientes parámetros en el apartado configuración básica:
  • Wireless Mode: Access Point WDS
  • SSID: enlace | Marcar ocultar SSID (Hide SSID)
  • Country Code: Seleccionar el país
  • IEEE 802.11 Mode: A/N mixed
  • Channel Width: 40 MHz
  • Channel Shifting: Disabled
  • Frequency, MHz: 5180 (seleccionar frecuencia con menor ruido)
  • Output Power: 27 (seleccionar potencia sin saturar la señal)
  • Max TX Rate, Mbps: Marcar automático (Automatic)
Ahora la configuración del apartado de seguridad:
  • Security: WPA2-AES
  • WPA Preshared Key: Clave compartida
  • MAC ACL: La activamos (Enabled)
  • Policy: Allow | Introducimos la MAC de la unidad remota XX:XX:XX:XX:XX:XX y pulsamos en Add
Para confirmar los parámetros hacemos clic en Change y a continuación en Apply.
Configuración avanzada
Ahora nos situamos en la pestaña Advanced y configuramos los siguientes parámetros:
  • Enable AirMax: Activar
  • No ACK Mode for PtP: Activar esta opción para enlaces con una distancia superior a 17 Km
  • RTS Threshold: Off
  • Fragmentation Threshold: Off
  • Distance: Teclear distancia en millas (auto convierte a Km)
  • ACK Timeout: Activar Auto Adjust (con enlace estable dejar desactivada la opción para un mejor rendimiento)
  • Aggregation: Activar
  • Multicast Data: Activar
  • Enable DFS: Activar según normativa (detecta radares militares para no solapar frecuencias)
  • Enable Autonegotiation: Activar
Hacemos clic en Change y posteriormente en Apply.
Configuración de servicios
Nos situamos en la pestaña Services y configuramos los siguientes parámetros:
  • Enable NTP Client: Activar
  • NTP Server: Si no tenemos servidores en nuestra red podemos usar 0.europe.pool.ntp.org
  • Enable SSH Server: Activar
  • Enable Password Authentication: Activar
  • Enable Log: Activar
Pulsamos en Change y posteriormente en Apply.
Configuración del sistema
Por último nos situamos en la pestaña System y configuramos los siguientes parámetros:
  • Device Name: Introducimos un nombre descriptivo (podemos usar la raíz BU para diferenciar la unidad base)
  • Administrator Username: Admin
  • Current Password: ubnt
  • New Password: Introducir nueva contraseña (por seguridad cambiar la contraseña predeterminada)
  • Verify New Password: Repetir la nueva contraseña
Pulsamos en Change y a continuación en Apply.
Configuración unidad remota
Una vez configurada la unidad base es hora de configurar la unidad remota, la cual va a ser una estación cliente. Los pasos que vamos a seguir con los mismos, cambiando pocos parámetros respecto a la unidad base. Iniciamos sesión en la unidad remota por la IP 192.168.1.20 y con las credenciales predeterminadas ubnt/ubnt.
Configuración de red
Repetimos exactamente el mismo procedimiento que el explicado en el mismo apartado en la unidad base, con la salvedad que la dirección IP del dispositivo ha de ser diferente a la de la unidad base para evitar conflicto de IPs.(gracias a powert por la revisión)
Una vez cambiada la IP cerramos el explorador y accedemos nuevamente por la IP configurada.
Configuración Wireless
Los parámetros de país, modo, potencia y seguridad los dejaremos configurados igual que en la unidad base. Los parámetros nuevos a configurar son los siguientes:
  • Wireless Mode: Station WDS
  • SSID: enlace (SSID configurado en la unidad base)
  • Lock to AP MAC: MAC de la unidad base
  • Channel Width: Auto 20/40 MHz
  • WPA Authentication: PSK
  • WPA Preshared Key: Clave compartida (la configurada en la unidad base)
Pulsamos en Change y seguidamente en Apply.
Configuración avanzada
Nuevamente en este apartado introducimos los mismos parámetros que en la unidad base a excepción del siguiente parámetro:
  • AirMax Priority: High
Pulsamos en Change y posteriormente en Apply.
Configuración de servicios
Usamos la misma configuración que en la unidad base, ademas de los siguientes parámetros que realizará un reinicio de la unidad remota si pierde comunicación con la unidad base. Resulta útil cuando existen cuelgues en la unidad remota y no tenemos forma de reiniciar el equipo mediante la interfaz WEB.
  • Enable Ping Watchdog: Activar
  • IP Address To Ping: IP de la unidad base
Hacemos clic en Change y luego en Apply.
Configuración del sistema
Realizamos los mismos pasos que en la unidad base pero cambiando el nombre del dispositivo:
  • Device Name: Introducimos un nombre descriptivo (podemos usar la raíz RB de base remota)
Probando el enlace
Para probar el enlace podemos usar la herramienta gratuita Btest (Bandwidth Test) de Mikrotik. Ejecutamos en modo servidor en la unidad base y en modo cliente en la base remota. Ejecutamos una instancia en el cliente enviando tráfico UDP y otra instancia recibiendo tráfico UDP. Nosotros hemos llegado a una suma total superior a 150 Mbps como se puede observar en la gráfica de la imagen.