lunes, 15 de abril de 2013

inicio


ELECTIVA TECNICA 1- REDES







MEDICIONES Y MEDIDAS

http://electivatecnica1redes.wikispaces.com/file/view/MEDIDAS.pdf/406080336/MEDIDAS.pdf



NORMAS

http://electivatecnica1redes.wikispaces.com/file/view/NORMAS.pdf/406081202/NORMAS.pdf


ayudas

controlciber
http://electivatecnica1redes.wikispaces.com/file/view/controlciber.rar/147958349/controlciber.rar



redes de computadores

http://electivatecnica1redes.wikispaces.com/file/view/Redes.De.Computadores_Meleros.rar/209973502/Redes.De.Computadores_Meleros.rar




Talleres
Guia 1
http://electivatecnica1redes.wikispaces.com/file/view/redes_g1.doc/370760808/redes_g1.doc


Guia 2
http://electivatecnica1redes.wikispaces.com/file/view/redes_g2.doc/370760842/redes_g2.doc

Guia 3
http://electivatecnica1redes.wikispaces.com/file/view/redes_g3.doc/370760900/redes_g3.doc

Guia 4
http://electivatecnica1redes.wikispaces.com/file/view/redes_g4.doc/370760934/redes_g4.doc

Guia 5
http://electivatecnica1redes.wikispaces.com/file/view/redes_g5.doc/370760992/redes_g5.doc








http://instalacionyestructuraderedes.blog.com.es/2010/06/13/investigacion-8793897/

Que es una red

es la union entre diferentes puntos por un elemento o medio

Que es una red de comunicación

es la comunicacion entre diferentes puntos donde semaneja un medio y un elemento con un lenguaje entendible entre ellos

RED: Es el conjunto de elementos y dispositivos conectados entre si, que comparten información y recursos

Objetivos de las redes

Las redesen general, consisten en "compartir recursos", y uno de sus objetivoes hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localizaciónfísica del recurso y del usuario.

Un segundo objetivoconsiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU
significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.


TIPOS DE REDES


Redes de área local (LAN)
red de área localred local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Red de área metropolitana

(Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Redes de área extensa (WAN)


Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras.

Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra ) ofrecen servicios para interconectar redes de computadoras , que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad(como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidadsuelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.

Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

Proceso distribuido:
Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de
banda ancha

. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular.

Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.

En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son:

Cliente/servidor

En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor.
El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.

Sistemas abiertos
Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el
concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructurasanálogas en todos los demás. El efecto final es que sean capaces de hablar entre sí.

El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda anchapara enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.

Seguridad y gestión

:
El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".

Seguridad
La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

Gestión
La labor demantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la
gestión de redes distribuidas y heterogéneas.
Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.

Las redes de ordenadores:
Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación.
Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware(impresoras, sistemas de almacenamiento, ...) sea software (aplicaciones,archivos, datos...).
Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la educación
, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico (ordenadores,televisión, telecomunicaciones) y un componente administrativo (institución o institucionesque mantienen los servicios). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.

Atendiendo al ámbito que abarcan, tradicionalmente se habla de:

Redes de Área Local (conocidas como LAN) que conectan varias estaciones dentro de la misma institución,
Redes de Área Metropolitana (MAN),Area extensa (WAN),Por su soporte físico:Redes de fibra óptica,
Red de servicios integrados (RDSI),Si nos referimos a las redes de comunicación podemos hablar de
Internet, BITNET, USENET FIDONET o de otras grandes redes.

Pero, en el fondo, lo que verdaderamente nos debe interesar como educadores es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener
conocimiento de la tecnología (equipos y programas) utilizada para la comunicación(o no debiera, al menos).

Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las
organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica.

La comunicación sincrónica (o comunicación a tiempo real) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica (o retardada) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicaciónson esenciales en cualquier sistema de formación apoyado en redes.

Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de aprendizaje apoyados en:
Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada.

Conferencias electrónicas, que basadas en el ordenador posibilitan la comunicación escrita sincrónica, complementando y/o extendiendo las posibilidades de la intercomunicación a distancia.

Correo electrónico, listas de discusión,... que suponen poderosas herramientas para facilitar la comunicación asincrónica mediante ordenadores.

Apoyo hipermedia (Web) que servirá de banco de recursos de aprendizajedonde el alumno pueda encontrar los materiales además de orientación y apoyo.

Conclusiones:
A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos,
el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.

En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.

Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.
Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

Topología de red



La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Red en bus


Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
external image Netzwerktopologie_Bus.png
external image Netzwerktopologie_Bus.png

==Ventajas
==
  • Facilidad de implementación y crecimiento.
.
  • Simplicidad en la arquitectura.

==Desventajas
==
  • Longitudes de canal limitadas.
  • Un problema en el canal usualmente degrada toda la red.
  • El desempeño se disminuye a medida que la red crece.
  • El canal requiere ser correctamente cerrado (caminos cerrados).
  • Altas pérdidas en la transmisión debido a colisiones entre mensajes.

Red en anillo


Red con topología de anillo Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
external image Netzwerktopologie_Ring.png
external image Netzwerktopologie_Ring.png

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

==Ventajas
==
Simplicidad de arquitectura. Facilidad de implementación y crecimiento.

==Desventajas
==
Longitudes de canales limitadas.

Red en estrella


Red en topología de estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
external image Netzwerktopologie_Stern.png
external image Netzwerktopologie_Stern.png

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

==Ventajas
==
  • Tiene los medios para prevenir problemas.
  • Permite que todos los nodos se comuniquen entre sí de manera conveniente.

==Desventajas
==
  • Si el nodo central falla, toda la red se desconecta.
  • Es costosa, ya que requiere más cable que la topologia Bus y Ring .
  • El cable viaja por separado del hub a cada computadora



Ventajas y Desventajas de Topologias



DISPOSITIVOS


Concentrador

external image 300px-4_port_netgear_ethernet_hub.jpg
external image 300px-4_port_netgear_ethernet_hub.jpg

Hub para 4 puertos ethernet.
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión .
Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
  • Pasivo: No necesita energía eléctrica.
  • Activo: Necesita alimentación.
  • Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

Enrutador



Wireless Router
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
external image Wireless-Router.png
external image Wireless-Router.png

Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet(ISP).Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs,Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.



Conmutador (dispositivo de red)


Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de computadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MACde destino de las
tramas en la red.
external image 180px-Netzwerktopologie_Stern.png
external image 180px-Netzwerktopologie_Stern.png

Un conmutador en el centro de una red en estrella
.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs
(Local Area Network- Red de Área Local).

==Introducción al funcionamiento de los conmutadores
==
external image 215px-Switch-Ethernet-Connection.jpg
external image 215px-Switch-Ethernet-Connection.jpg

Conexiones en un switch Ethernet
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Módem



Para el partido francés Mouvement Démocrate (MoDem), véase Movimiento Demócrata
.
Un módem es un dispositivo que sirve para modular y desmodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTC (Red Telefónica Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.

==Cómo funciona
==
El modulador emite una señal denominada portadora
. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
  • Amplitud
, dando lugar a una modulación de amplitud
(AM/ASK).
  • Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
  • Fase, dando lugar a una modulación de fase(PM/PSK)
También es posible una combinación de modulaciones o modulaciones más complejas como lamodulación de amplitud en cuadratura
.
==Módems para PC
==
external image 250px-Fax_modem_antigo.jpg
external image 250px-Fax_modem_antigo.jpg

Módem antiguo (1994) externo.

La distinción principal que se suele hacer es entre módems internos y módems externos, aunque recientemente han aparecido módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama. También existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 ohms (cable modems).

Los hubs no tienen ninguna inteligencia, sólo interconectan nodos físicamente 
hub
hub
(ya sea con cables o de manera inalámbrica. La inteligencia radica en las tarjetas de red, ya que estás se encargan de comunicarse entre nodos.
Los hubs según el modelo de referencia OSI, trabajan en la capa física. Cuando un nodo trata de comunicarse con otros dentro del mismo segmento de red, todos (los nodos) reciben la información, pero sólo uno la capta. A este fenónemo se le conoce como Broadcast. Es decir la comunicación es de uno a muchos. Esto hace que la comunicación entre los nodos sea más lenta.
Un switch es un dispositivo de red que interconecta, concentra y ensambla 
switch
switch
paquetes dentro de una red de área local (LAN).

Según el modelo de referencia OSI, un switch trabaja en lacapa de enlace de datos, al mismo nivel en el que trabajan las tarjetas de red. La comunicación en una LAN con switchs es punto a punto, haciendo más rápida la transferencia de información entre ellos, en comparación con los hubs.
hub vs. switch
Las figuras muestran claramente las diferencias entre un hub y un switch. Si la entrada es de 100 Mbps y tenemos 5 nodos que están consumiendo el mismo ancho de banda. Vemos que en el hub este ancho de banda se divide entre el número de nodos, mientras que el switch se conserva el ancho de banda.

Un router (enrutador) en cambio trabaja más allá de una red de área local (LAN). Su función principal es encaminar (enrutar) paquetes entre redes LAN, CAN, MAN o WAN. Según el modelo de referencia OSIun enrutador trabaja en lacapa de red .

link:http://www.coimbraweb.com/artic0.html

Taller de Redes1

File Not Found
File Not Found



Cableado estructurado



Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración.

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una
red de área local. Suele tratarse de cable de par trenzadode cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial
.

El tendido de cable para una red de área local tiene cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:
  • La segmentación del tráfico de red.
  • La longitud máxima de cada segmento de red.
  • La presencia deinterferencias electromagnéticas.
  • La necesidad de redes locales virtuales
.
  • Etc.Salvando estas limitaciones, la idea del cableado estructurado es simple:
  • Tender cables en cada planta del edificio.
  • Interconectar los cables de cada planta.

Unshielded Twisted Pair

external image 180px-4_twisted_pairs.svg.png
external image 180px-4_twisted_pairs.svg.png

Cada par es torsionado para disminuir la interferencia.
UTP RJ45 (del inglés
Unshielded Twisted Pairpar trenzado no apantallado) es un tipo de
cableado utilizado principalmente para comunicaciones.
Se encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional ISO-11801.



==Estándares de Cables UTP/STP[editar]


  • Cat 1
: actualmente no reconocido por TIA/EIA. Fue usado para comunicaciones telefónicas POTS, IGDN y cableado de timbrado.
  • Cat 2
: actualmente no reconocido por TIA/EIA. Fue frecuentemente usado para redes token ring (4 Mbit/s).
  • Cat 3
: actualmente definido enTIA/EIA-568-B. Fue (y sigue siendo) usado para redes ethernet (10 Mbit/s). Diseñado para transmisión a frecuencias de hasta 16 MHz.
  • Cat 4
: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes token ring (16 Mbit/s). Diseñado para transmisión a frecuencias de hasta 20 MHz.
  • Cat 5
: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes ethernet,fast ethernet (100 Mbit/s) y gigabit ethernet
(1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz.
  • Cat 5e
: actualmente definido enTIA/EIA-568-B . Frecuentemente usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz.
    • Nota sobre Cat 5e: Siendo compatible con Gigabit ethernet (1000 Mbit/s) se recomienda especificamente el uso de cable de Categoria 6 para instalaciones de este tipo, de esta manera se evitan perdidas de rendimiento a la vez que se incrementa la compatibilidad de toda la infraestructura.
  • Cat 6
: actualmente definido en TIA/EIA-568-B . Usado en redes gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 250 MHz.
  • Cat 6a
: actualmente definido en TIA/EIA-568-B . Usado en un futuro en redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 500 MHz.
  • Cat 7
: actualmente no reconocido por TIA/EIA. Usado en un futuro en redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 600 MHz.



===Código de colores

=

external image 180px-Cat5-plain-dot.svg.png
external image 180px-Cat5-plain-dot.svg.png

Colores del cableado en un conector RJ-45

Para un uso masivo en interiores, el cable UTP es a menudo agrupado en conjuntos de 25 pares de acuerdo al estándar de
Código de colores de 25 pares , desarrollado originalmente por AT&T. Un típico subconjunto de estos colores es el más usado en los cables UTP: blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón.

DIAGRAMAS DE CABLEADO EN PAR TRENZADO

=

Figura 1
Figura 1
Figura 1


La figura muestra el cableado para un conector RJ-45. Fíjese que únicamente 2 de los 4 pares (los marcados como pares 2 y 3 en el diagrama) se usan para señales de network para trabajo en 10 Base-T. Los otros dos pares se pueden usar para señales telefónicas. 10 BaseT y 100BaseTx utilizan pares 2 y 3.


===||
Figura 2
Figura 2



La funcion de cada cable en particular es esta:

Blanco Naranja --- Transmite

Naranja --- Recibe

Blanco Verde --- Transmite

Azul --- Telefonia

Blanco Azul --- Telefonia

Verde --- Reccibe

Blanco Marron --- Respaldo

Marron --- Respaldo


HAGAMOS ALGUNOS CABLES
Pasos a seguir:

1. Tirar el cable fuera de la bobina a la longitud deseada y cortar. Si estan pasando los cables a travez de las paredes, un agujero en el suelo, un cable canal, etc., es más fácil poner los conectores despues de haberlos pasado. La longitud total de segmentos de cable entre una PC y un HUB o entre dos PC no puede exceder 100 Metros ya sea para 100BASE-TX o para 10BASE-T.



external image DSC00145.JPG

2. Pelar uno de los extremos del cable con la herramienta que se desee. Si estan usando la, herramienta pelacables, poner el cable en la ranura del lado de la hoja de la herramienta (izquierda) y encuadrar el fin del cable con el lado derecho de la herramienta. Con esto se logra despojar cerca de una pulgada de funda de cable. Darle una vuelta y retirar el sobrante (si se zarpan con las vueltas van a terminar cortando los alambres.

external image DSC00142.JPG

external image cablepelao1.jpg

3. Inspeccionar que los alambres de colores no esten cortados (LOS ALAMBRES NO DEBEN SER PELADOS!). Si lo estan, cortar la punta y volver a empezar. Puede que sea necesario ajustar la herramienta con el tornillo de ajuste. Los diametros de los cables y sus fundas pueden variar.

external image DSC00148.JPG

4. Desenrozacar y acomodar los cables en el orden eleigo (568A o B).

external image cablepelao2.jpg


5. Aplanar los alambres con el pulgar y el dedo indice. Cortar las puntas de los cables para que esten parejas. Es muy importante que la parte que dejamos al aire (que pelamos) sea de no mas de media pulgada de largo. Si es mas larga, estará fuera de las especificaciones y suceptible a interferencias. Si es mas corta, puede que no calze bien en la ficha.

external image cablepelao3.jpg
external image DSC00163.JPG

6. Mantener la ficha RJ-45 con el clip hacia abajo o apuntando para el lado contrario al tuyo. Empujar el cable firmemente en la ficha. Mirando desde este lado, o sea la parte de abajo de la ficha, el alambre de la izquierda debe ser de fondo blanco. Los alambres deberian estar alternados rayados y no rayados de izquierda a derecha. el alambre de la derecha es marron siempre. Todos los alambres deberian terminar parejos contra el borde de la ficha. El borde de la funda del cable pelada deberia ir justo donde se ve en el diagrama, justo en la linea.

external image cablerj45-1.jpg
external image DSC00164.JPG

7. Mantener el RJ-45 con el click hacia abajo asegurando el cable para que no se salga meterlo firmemente en la crimpeadora. Manteniendo siempre el cable para que no se salga de la ficha, apretar la crimpeadora bien fuerte (sin exagerar).

external image cripping+tool+2.jpg
La herramienta empuja dos partes claves de la ficha, una se encarga de mantener el cable y la otra perfora los alambres individualmente para hacer contacto.

external image pfinal.jpg
external image DSC00161.JPG

8. Testear si engancho... Si el cable esta bien hecho, una persona normal no deberia poder sacar el cable con la mano. Pero no no tiren demasiado. Puede estirar el cable y cambiar sus características. mirar la ficha y compararla con el diagrama y darle un tironcito para ver que no se salga.

external image DSC00162.JPG

9. Repetir el proceso con el otro lado del cable, usar la norma contraria a la que se eligió para hacer un cable crossover o la misma para un Straight-Thru .

10. Si ambos lados del cable estan al alcance, ponerlos juntos con los clips hacia abajo y mirar el fondo del conector para comprobar que esten bien.

11. Testear el cable en un red si es posible. Copiar archivos grandes.

12. Si no funciona el cable, inspeccionar las terminaciones otra vez. Probar apagando (con el power switch y no reseteando) las maquinas a ver si mejora.

13. Si hay varios cables straight-Thru dando vueltas, y solo cable crossover, deberian considerar en etiquetarlo y usar diferentes colores ya sea de capuchones o calbes para no mesclarlo. No es recomendable implementar un cable crossover (como se recomienda en algunos lados) con un pequeño patch crossover y un jack RJ-45 como extension. este metodo no solo cuesta mas caro sino que ademas introduce muchos componentes que pueden fallar y conecciones, incrementa la complejidad de ensamblaje, y decrese la fiabilidad de los datos.

http://multimediagirlscable.blogspot.com/2008/11/cmo-se-hace-un-cable-de-red-parte-2.html

Ponchado



REGLAS BASICAS Y GENERALES!

1. Evitar pasar los cables paralelos a los cables de corriente (mucho menos en el mismo caño).

2. No doblar los cables en un radio menor de menos de 4 veces su diametro.

3. Si se agrupan los cables con sujeta cables, no apretarlos demasiado. Se pueden poner

firmemente pero si se aprietan mucho, se pueden deformar los cables.

4. Mantener los cables lejos de dispositivos o electrodomesticos que puedan introducir "ruido"(ver teoría) en ellos.
Una pequeña lista de aparatos prohibidos: Fotocopiadoras, Calentadores electricos, parlantes, impresoras, televisiones, luces fosforescentes, copiadoras, maquinas soldadoras, hornos microondas, telefonos, ventiladores, motores de elevadores, hornos electricos, secadores, lavadoras, y otros equipos (especialmente si tienen motores).

5. Evitar estirar los cables (la fuerza maxima no debe exceder las 25 lbs).

6. No pasar cables UTP por el exterior de las edificaciones. NUNCA, ya que al estar conectados atraen por ejemplo los rayos. Ademas Los cables que se usan para exteriores no son los mismos que los normales.

7. No usar clavos (grapas) para asegurar los cables a la pared. Usar ganchos para cable de telefono o television como los que usa la compañia de cable cuando instala la antena.

===Mecánica


Cada par de cables es un conjunto de dos conductores aislados con un recubrimiento plástico. Este par se trenza para que la señales transportadas por ambos conductores (de la misma magnitud y sentido contrario) no generen interferencias ni resulten sensibles a emisiones.
La u de UTP indica que este cable es sin blindaje o no apantallado. Esto quiere decir que este cable no incorpora ninguna malla metálica que rodee ninguno de sus elementos (pares) ni el cable mismo.
Los cables de par trenzado por lo general tienen estrictos requisitos para obtener su máxima tensión, así como tener un radio de curvatura mínimo. Esta relativa fragilidad de los cables de par trenzado hace que su instalación sea tan importante para asegurar el correcto funcionamiento del [[#|[[#|cable]]]].

En interiores


Se utiliza en telefonía y redes de ordenadores, por ejemplo en LAN Ethernet y fast Ethernet. Actualmente ha empezado a usarse también en redes gigabit Ethernet
.
En el exterior


Para cables telefónicos urbanos al aire libre que contienen cientos o miles de pares, hay tipos de trenzados para cada pareja que son impracticables. Para este diseño, el [[#|cable]] se divide en pequeños paquetes idénticos, pero cada paquete consta de pares trenzados que tienen diferentes tipos de trenzado. Los paquetes son a su vez trenzados juntos para hacer el cable. Debido a que residen en diferentes paquetes, los pares trenzados que tienen el mismo tipo de giro están protegidos por una separación física. Aún así, las parejas que tengan el mismo trenzado en el tipo de cable tendrán mayores interferencias que las de diferente torsión. El cableado de par trenzado se suele usar en redes de datos para conexiones de corto y medio alcance, debido a su menor costo en comparación con el cableado de fibra y coaxial

==Conectores

external image 180px-RJ45_20070127_001.jpg
external image 180px-RJ45_20070127_001.jpg
external image magnify-clip.png
external image magnify-clip.png
Conector RJ-45 visto desde arriba
Emplea conectores denominados RJ (Registered Jack), siendo los más comúnmente utilizados los

RJ-11(de 4 patillas).
RJ-12(de 6 patillas).
RJ-45(de 8 patillas).

Ventajas y desventajas


Ventajas


  • Cable delgado y flexible, fácil para cruzar entre paredes.
  • Porque UTP es pequeño, que no se llenan rápidamente ductos de cableado.
  • El precio del cable UTP cuesta menos por kilómetro que cualquier otro tipo de cable LAN.

Desventajas


  • La susceptibilidad del par trenzado a las interferencias electromagnéticas
.
  • La susceptibilidad del par trenzado a las interferencias de radiofrecuencia


external image empty.png [[file/view/montaje_red.ppt|montaje_red.ppt]]


Publico imagenes de la norma “A” y norma “B”, tambien para armar un cable cruzado.

EthernetRJ45A.gif
EthernetRJ45B.gif

Cable normal

Cable normal o paralelo
Cable normal o paralelo

Cable cruzadoEnchufes para cables RJ45 (rosetas)

Rocetas que se colocan en la pared o periscopio
Rocetas que se colocan en la pared o periscopio

Otra ayuda memoria


Cable coaxial



external image 180px-RG-59.jpg
external image 180px-RG-59.jpg

[[#|Cable]] coaxial RG-59.
A: Cubierta protectora de plástico
B: Malla de cobre
C: Aislante
D: Núcleo de cobre

El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas
de alta frecuencia que posee dos conductores concéntricos, uno central, llamado positivo o vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio .
En este último caso resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de
fibra óptica
, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.


Construcción de un cable coaxial


La construcción de cables coaxiales varía mucho. La elección del diseño afecta al tamaño, flexibilidad y el cable pierde propiedades.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material) que rodea los cables.
El apantallamiento protege los datos que se transmiten, absorbiendo el ruido, de forma que no pasa por el cable y no existe distorsión de datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le llama cable apantallado doble. Para grandes interferencias, existe el apantallamiento cuádruple. Este apantallamiento consiste en dos láminas aislantes, y dos capas de apantallamiento de metal trenzado.

El núcleo de un cable coaxial transporta señales electrónicas que forman la información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos.

Rodeando al núcleo existe una capa aislante
dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la distorsión que proviene de los hilos adyacentes.
El núcleo y la malla deben estar separados uno del otro. Si llegaran a tocarse, se produciría un
cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla, atravesarían el hilo de cobre.
Un cortocircuito ocurre cuando dos hilos o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado.
En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido del fusible o del interruptor automático.
Con dispositivos electrónicos que utilizan bajos voltajes, el efecto es menor, y casi no se detecta.
Estos cortocircuitos de bajo voltaje causan un fallo en el dispositivo y lo normal es que se pierdan los datos que se estaban transfiriendo.
Una cubierta exterior no conductora (normalmente hecha de goma, teflón o plástico ) rodea todo el cable, para evitar las posibles descargas eléctricas.
El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado, por esto hubo un tiempo que fue el más usado.
La malla de hilos absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo.
En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente.

Características


La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:
RG-58/U: Núcleo de cobre sólido.
RG-58 A/U: Núcleo de hilos trenzados.
RG-59: Transmisión en
banda ancha
(TV).
RG-6: Mayor
diámetro
que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de
banda ancha
.
RG-62: Redes ARCnet.


Modelo OSI de las redes informáticas

Como consecuencia de la rápida expansión de las redes a mediados de la década de 1980, las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema, la Organización Internacional para la Estandarización (ISO), desarrollo un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.


Taller
1) Diga los colores de cable utp
2) Diga partes del cable coaxial
3) Diga la norma 568A
4) Diga la norma 568B
5) Diga 2 pasos importantes del ponchado del cable utp
6) Diga 2 ventajas e desventajas

Estructura del Modelo OSI de ISO

El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades:

Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones especificas.

El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.

Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.

Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.

Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.

Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura.

external image nggshow.php?pid=159&width=440&height=375&mode=

En el modelo OSI se consideran siete niveles, en cada uno de ellos se procesan unidades de información denominadas PDU (Unidad de datos de protocolo). En las computadoras emisoras las PDU se transmiten del nivel superior al inferior, y en cada uno de ellos se añade información de control (encabezados, AH, PH, SH, TH, NH, DH, o terminales DT). En las computadoras receptoras la información se procesa desde el nivel inferior, comprobando y eliminando en cada nivel los encabezados o terminales de cada PDU correspondiente a dicho nivel.


Capas del modelo OSI

Capa Física (Capa 1)

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (cable coaxial, cable de par trenzado, fibra óptica, radio, microondas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Sus principales funciones se pueden resumir como:

external image user_online.gif Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica.
external image user_online.gif Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
external image user_online.gif Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
external image user_online.gif Transmitir el flujo de bits a través del medio.
external image user_online.gif Manejar las señales eléctricas/electromagnéticas
external image user_online.gif Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
external image user_online.gif Garantizar la conexión (aunque no la fiabilidad de ésta).

Codificación de la señal

El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.

En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz. Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión, es lo que se llaman codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.

Topología y medios compartidos

Indirectamente, el tipo de conexión que se haga en la capa física puede influir en el diseño de la capa de Enlace. Atendiendo al número de equipos que comparten un medio hay dos posibilidades:

external image user_online.gif Conexiones punto a punto: que se establecen entre dos equipos y que no admiten ser compartidas por terceros
external image user_online.gif Conexiones multipunto: en la que más de dos equipos pueden usar el medio.

Así por ejemplo la fibra óptica no permite fácilmente conexiones multipunto y por el contrario las conexiones inalámbricas son inherentemente multipunto. Hay topologías como el anillo, que permiten conectar muchas máquinas a partir de una serie de conexiones punto a punto.


Capa de enlace de datos (Capa 2)

Es la responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.

El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio.


Capa de red (Capa 3)

Es una capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.

Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales puede dar hacia el nivel de transporte un servicio orientado a conexión:

external image user_online.gif Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.
external image user_online.gif Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este estableciemiento de conexión, todos los routers que hayan por el camino elegido reservarán recursos para ese circuito virtual específico.

Hay dos tipos de servicio:

external image user_online.gif Servicios Orientados: Sólo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo.
external image user_online.gif Servicios no orientados: Cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas técnicas para realizar esta decisión, como por ejemplo comparar el retardo que sufriría en ese momento el paquete que se pretende transmitir según el enlace que se escoja.

Encaminamiento

Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino óptimo entre un origen y un destino. La bondad de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicación, etc.

Los equipos encargados de esta labor se denominan encaminadores (router en inglés), aunque también realizan labores de encaminamiento los conmutadores (switch en inglés) "multicapa" o "de nivel 3", si bien estos últimos realizan también labores de nivel de enlace.

Algunos protocolos de la capa de red son:

ARP, IP, IGMP, IPX.

Ejemplo IP:

El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. Si la información a transmitir ("datagramas" ) supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.

Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.


Capa de transporte (Capa 4)

Encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

Hay dos tipos de servicio en la capa transporte, orientado y no orientado a la conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento, transferencia de datos, y liberación. El servicio no orientado a la conexión se tratan los paquetes de forma individual. es la primera capa que lleva a cabo la comunicaciòn extremo a extremo, y esta condiciòn ya se mantendrà en las capas superiores.

En ciertos aspectos, los protocolos de transporte se parecen en a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo. Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte que en la de enlace de datos.

Direccionamiento

Cuando un proceso desea establecer una conexión con un proceso de aplicación remoto, debe especificar a cuál se conectará.(¿a quién mandó el mensaje?) El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexión. En Internet, estos puntos terminales se denominan puertos, pero usaremos le termino genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales analogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPs.

Protocolos de transporte de Internet

Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP:

external image user_online.gif UDP: Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción.
external image user_online.gif TCP: Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.


Capa de sesión (Capa 5)

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:

external image user_online.gif Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
external image user_online.gif Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
external image user_online.gif Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.

Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.


Capa de presentación (Capa 6)

El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.


Capa de aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:

external image user_online.gif HTTP (HyperText Transfer Protocol) el protocolo bajo la www
external image user_online.gif FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros
external image user_online.gif SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
external image user_online.gif POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
external image user_online.gif SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
external image user_online.gif Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:

external image user_online.gif SNMP (Simple Network Management Protocol)
external image user_online.gif DNS (Domain Name System
osi.png

http://francess179.wix.com/modelo-osi-3/web-pages#!__web-pages

Montaje de una Red


http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/proceso.htm


Tarjeta de red

De Wikipedia, la enciclopedia libre


external image 300px-Network_card.jpg
external image 300px-Network_card.jpg

Tarjeta de Interfaz de Red (NIC)
external image 215px-EtherLinkIII_ubt.jpg
external image 215px-EtherLinkIII_ubt.jpg

Tarjeta de Red ISA de 10Mbps con conectores
RJ-45, AUI y 10Base2
external image 215px-Tarjeta_red_isa.jpg
external image 215px-Tarjeta_red_isa.jpg

Tarjeta de Red ISA de 10Mbps
external image 215px-Tarjeta_red_pci.jpg
external image 215px-Tarjeta_red_pci.jpg

Tarjeta de Red PCI de 10Mbps
external image 215px-Detalle_tarjeta_red.jpg
external image 215px-Detalle_tarjeta_red.jpg

Conectores BNC (Coaxial) y RJ45 de una tarjeta de Red

Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un
ordenador o impresora, se suele utilizar para referirse también a dispositivos embebidos en la placa madre del equipo, como las interfaces presentes en la videoconsola Xbox o los modernos notebooks. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados enPDAs

Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado
dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como
OUI e identifican a proveedores específicos y son designados por la IEEE
.
Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial ) y el equipo (por ejemplo un ordenador personal o una impresora).
Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable coaxial, fibra óptica, etcétera.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.

===Token Ring


Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring)

ARCNET



Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas...


Las tarjetas de red Ethernet
utilizan conectores RJ-45 (10/100/1000)
BNC(10), AUI(10), MII(100), GMII(1000).
El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).
Wi-Fi


Wi-Fi


También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 GB/s).

Servidor



En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes

[[http://es.wikipedia.org/wiki/Servidor#cite_note-0|]]]

También se suele denominar con la palabra servidor a:
  • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas
clientes
. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
  • Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una
PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
external image 180px-Servidor.jpg
external image 180px-Servidor.jpg
external image magnify-clip.png
external image magnify-clip.png
Ejemplo de un Servidor.
  • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo ésto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache
.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso.
El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.
En las siguientes listas, hay algunos tipos comunes de servidores y de su propósito.
  • Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
  • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
  • Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
  • Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
  • Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
  • Servidor del acceso remoto(RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
  • Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
  • Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
  • Servidor de Base de Datos: (database server) provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  • Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
  • Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
  • Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
  • Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.


Estación de trabajo



external image 180px-168478963_b84348ea49.jpg
external image 180px-168478963_b84348ea49.jpg
external image magnify-clip.png
external image magnify-clip.png

Ejemplo de una estación de trabajo (workstation).
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora
que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos
multiproceso
.
Una estación de trabajo está optimizada para desplegar y manipular datos complejos como el diseño mecánico en 3D (Ver:
CAD), la simulación de ingeniería, los diagramas matemáticos, etc. Las Estaciones de Trabajo usualmente consisten de una pantalla de alta resolución, un teclado y un ratón como mínimo. Para tareas avanzadas de visualización, se puede usar hardware especializado como SpaceBall en conjunto con software MCAD para asegurar una mejor percepción.
Las estaciones de trabajo, en general, han sido las primeras en ofrecer accesorios avanzados y herramientas de colaboración tales como la videoconferencia
.
Siguiendo las tendencias de rendimiento de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado, el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente se mantienen operacionales en situaciones en las cuales cualquier computadora personal tradicional dejaría rápidamente de responder.


patch panel



Paneles de parcheo


Panel de parcheo de 19", 24 puertos RJ-45, categoría 5e
Panel de parcheo de 19", 24 puertos RJ-45, categoría 5e

Al instalar SCE, los paneles de parcheo se utilizan en bastidores y en armarios de telecomunicaciones para el montaje de cable, con el fin de garantizar una conmutación de alta calidad. Cada línea tiene asignado un puerto aparte del panel de parcheo. El panel de parcheo consiste en un bloque de tomas, la cantidad de las cuales corresponde a la cantidad de puertos. Por ejemplo, un bloque de 24 tomas es un panel para 24 puertos.
Paneles de parcheo montados en bastidor 19
Paneles de parcheo montados en bastidor 19

Paneles de parcheo montados en bastidor 19




video1

http://www.youtube.com/watch?v=QnB7JrOTwgQ


video 2

http://www.youtube.com/watch?v=3wdDRtGLiow


IMG-20121207-00055.jpg

IMG-20121207-00057.jpg

Montaje

http://esp.hyperlinesystems.com/catalog/patch-panels/


Toma de Red


http://www.youtube.com/watch?v=0gxNZoPcnP4&feature=related



Módulo Keystone Jack RJ-45 categoría 6, de terminación vertical

Módulo Keystone Jack RJ-45 categoría 6
Módulo Keystone Jack RJ-45 categoría 6

KJ1-8P8C-C6-90-XX
Módulo Keystone Jack RJ-45 categoría 6
Esquema

external image kj2-c6-wh.jpg

montaje


http://esp.hyperlinesystems.com/slide/kj5e/index.php?id=0

como configuarar un proxy en px



rtículo - Manual que muestra paso a paso, con instrucciones y capturas de pantalla, cómo configurar la conexión compartida a Internet de Windows XP, para que cualquier equipo de la red local (LAN) pueda navegar por Internet mediante una única conexión, sin utilizar routers ni dispositivos similares ni software adicional (mediate la conexión compartida a Internet de Windows XP).

Este artículo muestra, paso a paso, cómo configurar varios equipos para que utilicen la conexión a Internet de otro (servidor Proxy). De esta forma, sin necesidad de utilizar un router podremos conectar varios equipos a Internet a través de uno de ellos. Sólo será necesaria una conexión a Internet (de cualquier tipo, incluso de módem) y los equipos que la utilizarán con Windows XP como sistema operativo y conectado en red entre sí.

* En primer lugar configuraremos el PC que hará de servidor, que será el que tenga la conexión a Internet. Para ello pulsaremos en "Inicio", "Configuración", "Panel de control" y ejecutaremos "Conexiones de red":

Panel de control
Panel de control




* Ejecutaremos la opción "Configurar una red doméstica o para pequeña oficina". Si no aparece esta opción a la derecha deberemos mostrarla pulsando en el menú "Herramientas", "Opciones de carpeta" y marcaremos "Mostrar tareas comunes en las carpetas":

external image iwicp_3.jpg


external image iwicp_2.jpg


* Nos aparecerá un asistente para configuración de red, pulsaremos en "Siguiente":

external image iwicp_4.jpg


* Pulsaremos en "Siguiente" si cumplimos con todos los requisitos (tarjeta de red, módem u otro tipo de dispositivo utilizado para la conexión a Internet y ha de estar conectado en este momento a Internet):

external image iwicp_5.jpg


* Si disponemos de algún dispositivo de conexión de red desconectado marcaremos "Ignorar el hadware desconectado" para continuar con el asistente y pulsaremos en "Siguiente":



external image iwicp_6.jpg


* Marcaremos la primera opción "Este equipo se conecta directamente a Internet. Los otros equipos de mi red se conectan a Internet a través de este equipo" y pulsaremos en "Siguiente":

external image iwicp_7.jpg


* A continuación marcaremos la conexión a Internet que estamos utilizando, en nuestro caso, puesto que hemos utilizado UMTS de Movistar, mediante una tarjeta PCMCIA Fusion UMTS GPRS, marcaremos "MoviStar Internet" y pulsaremos en "Siguiente":

external image iwicp_8.jpg


* Seleccionaremos la tarjeta de red (u otro dispositivo) mediante el cual se conecta este equipo con los demás de la red local (LAN):

external image iwicp_9.jpg


* Introduciremos la descripción del equipo y el nombre, por defecto aparecerá el nombre del equipo de red que actualmente tenga y pulsaremos en "Siguiente":

external image iwicp_10.jpg


* Introduciremos el grupo de trabajo para la red y pulsaremos en "Siguiente":

external image iwicp_11.jpg


* Si queremos permitir que los otros equipos puedan acceder a carpetas e impresoras compartidas del PC Servidor de Proxy marcaremos la primera opción: "Activar el uso compartido de archivos e impresoras" y pulsaremos en "Siguiente":

external image iwicp_12.jpg


* Nos aparecerá una última ventana con el resumen de las opciones seleccionadas, pulsaremos en "Siguiente" si todo es correcto:

external image iwicp_13.jpg


* El asistente iniciará el proceso de configuración de la red:

external image iwicp_14.jpg


* Tras la configuración nos aparecerá una ventana que nos permite la posibilidad de crear un disco de configuración de red para ejecutarlo en los PCs clientes, en los equipos que se conectarán a Internet a través de éste. Si deseamos crear este disco pulsaremos en "Crear n Disco de configuración de red", introduciremos un disquete formateado y vacío y pulsaremos en "Siguiente":

external image iwicp_15.jpg


* Si no hemos formateado el disquete podremos realizarlo pulsando en "Formatear disco", a continuación pulsaremos "Siguiente":

external image iwicp_16.jpg


external image iwicp_17.jpg


* Tras la creación del disquete de configuración nos aparecerá una última ventana indicando que el proceso ha finalizado. También nos indicará los pasos necesarios para configurar los demás equipos de la red mediante el disquete creado. Es necesario reiniciar el PC servidor Proxy para finalizar con la configuración:

external image iwicp_18.jpg


external image iwicp_19.jpg


external image iwicp_20.jpg



NOTA: la configuración de red que ha dejado el asistente, la podemos consultar pulsando el botón derecho del ratón sobre "Mis sitios de red" y pulsando en "Propiedades":

external image iwicp_21.jpg


Seleccionaremos la tarjeta de red que utilizamos para la conexión entre los equipos de nuestra red y pulsaremos con el botón derecho del ratón, "Propiedades":

external image iwicp_22.jpg


Seleccionaremos "Protocolo Internet (TCP/IP)" y pulsaremos en "Propiedades":

external image iwicp_23.jpg


Como podemos observar el asistente ha configurado como dirección IP del equipo que hará de servidor Proxy la 192.168.0.1 y la máscara de subred: 255.255.255.0:

external image iwicp_24.jpg




* Tras configurar el PC que tiene la conexión directa a Internet configuraremos los equipos clientes, los que se conectarán a través de éste. Para ello introduciremos el disquete, generado en el proceso de configuración del Servidor Proxy, en cada equipo y accederemos a la unidad A (normalmente) para ejecutar el fichero "netsetup.exe":



external image iwicp_25.jpg


* Ejecutará el asistente de configuración:

external image iwicp_26.jpg




external image iwicp_27.jpg




external image iwicp_28.jpg


* En este paso seleccionaremos "Este equipo se conecta a Internet a través de una puerta de enlace residencial o de otro equipo de mi red":

external image iwicp_29.jpg




external image iwicp_30.jpg




external image iwicp_31.jpg




external image iwicp_32.jpg




external image iwicp_33.jpg




external image iwicp_34.jpg




external image iwicp_35.jpg





* Tras la finalización del asistente, reiniciaremos el equipo y probaremos la conexión a Internet

external image iwicp_20.jpg





NOTA: la configuración de red que ha dejado el asistente, la podemos consultar pulsando el botón derecho del ratón sobre "Mis sitios de red" y pulsando en "Propiedades" (cómo en el caso del servidor) :

external image iwicp_36.jpg


En el caso de los equipos clientes el asistente marca todas las opciones como automáticas para que las IPs y la puerta de enlace se asignen automáticamente (las asignará el Servidor Proxy, configurado a tal efecto).

Si queremos ver la IP que le ha asignado el Servidor Proxy al equipo cliente podremos hacerlo pulsando en "Inicio" - "Ejecutar" y escribiendo "cmd", pulsaremos "Aceptar":

external image iwicp_38.jpg


Nos aparecerá una ventana de consola donde escribiremos el comando "ipconfig" y pulsaremos intro:

external image iwicp_37.jpg


este comando nos mostrará la configuración de la red:
- IP: 192.168.0.66
- Puerta de enlace: 192.168.0.1 (la del equipo Servidor Prox).




--------------------------

Una de las ventajas más importantes del Proxy de Windows XP es que funcionará casi cualquier tipo de aplicación que utilice Socket (conexión directa puerto a puerto), pop3, smtp y cualquier otro programa que utilice vías de conexión a Internet diferentes al protocolo http.
Otra ventaja es que no se necesita ningún sofware adicional.

Uno de los mayores inconvenientes es que se tienen que cambiar todas las direcciones IPs de la red, utilizando el rango 192.168.0.xxx


link:http://www.malavida.com/blog/b/3201/como-configurar-el-proxy-de-windows-xp



Grupos de trabajo / Dominios

Los distintos sistemas operativos de Microsoft siempre han construido sus redes para compartir recursos a partir del concepto de grupo de trabajo (workgroup), introduciendose con XP Professional el concepto de dominio.

Grupo de trabajo

Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contraseña.
Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.
llevan a cabo el trabajo sustantivo de la Red DESC. Son un medio para que los participantes de la Red intercambien información, emprendan acciones conjuntas, y desarrollen tareas sustantivas y centradas en proyectos específicos. Tienen una estructura que sirve de marco para el emprendimiento conjunto de diversos proyectos e iniciativas, en cada una de los cuales participan diferentes combinaciones de grupos. La coordinación de cada Grupo de Trabajo y de los proyectos que inicien está a cargo de miembros de cada grupo, con el apoyo de la Secretaría de la Red DESC.

Dominios

Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Estos servidores son Controladores de Dominio (Windows 2000 Server o Windows .NET Server 2003) y centralizan la administración de la seguridad del grupo.
Los ordenadores integrados en dominio tienen la ventaja adicional de que no necesitan físicamente estar en la misma red.


Taller
Que es un servidor
Que tipo de servidores conoce
Que es un dominio
Que es un grupo de trabajo
Que es una estación de trabajo
Que es un grupo de trabajo
Que es una estación de trabajo


RED INALAMBRICA


Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.

En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables.
Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia.

Características de la red

  • La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.
  • Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
  • Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.


IEEE= Estandar de señalizacion de interfaz paralela bidireccional periferica para computadoras


Enrutadores inalámbricos


A pesar de que tradicionalmente los enrutadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge,UMTS,Fritz!Box,WiMAX).... Un enrutador inalámbrico comparte el mismo principio que un enrutador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.
En wifi estas distintas diferencias se dan en las denominaciones como clase a/b/g/ y n.
El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN)
external image 180px-Diagrama_red_01_convencional.svg.png
external image 180px-Diagrama_red_01_convencional.svg.png

Diagrama de una red simple con un modem 2Wire que actúa como ruteador
Firewall y DHCP.
Realmente se trata de varios componentes en uno. Realiza las funciones de:
  • Puerta de enlace
, ya que proporciona salida hacia el exterior a una red local.
  • Router
: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP.
  • Módem ADSL
: modula las señales enviadas desde la red local para que puedan transmitirse por la línea ADSL y demodula las señales recibidas por ésta para que los equipos de la LAN puedan interpretarlos. De hecho, existen configuraciones formadas por un módem ADSL y un router que hacen la misma función que un router ADSL.
  • Punto de acceso wireless
: algunos router ADSL permiten la comunicación vía Wireless (sin cables) con los equipos de la red local.
Como se puede ver, los avances tecnológicos han conseguido introducir la funcionalidad de cuatro equipos en uno sólo.


¿Qué es la tecnología ADSL y qué ventajas tiene?
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que permite ampliar de manera sorprendente la capacidad de las tradicionales líneas de teléfono de cobre pudiendo llegar a velocidades de hasta 20Mbps. Esta funcionalidad permite hacer cosas como ver la televisión o escuchar conciertos en directo, impensables con una conexión convencional RTB.
A esta ventaja se le añade el hecho de que la tecnología ADSL permite separar voz y datos, de manera que se puede hablar por teléfono y estar conectado a Internet de manera simultánea. Conseguirá que su teléfono no comunique mientras otro miembro de la familia usa la Red, todo ello con tarifa plana 24 horas. Es decir, que puede conectarse tantas horas como quiera por una cuota fija (excepto para ADSL por descarga, ver condiciones particulares para este producto en nuestra web **www.acceso.ya.com**)
La tecnología ADSL es asimétrica, es decir, la velocidad en sentido Red-cliente(bajada) es diferente a la de cliente-Red (subida) dado que normalmente el cliente se descarga más información de la red (bajada) de la que sube (subida).

Wi-Fi




external image 200px-WifiAccessPoint.jpg
external image 200px-WifiAccessPoint.jpg

Punto de acceso inalámbrico.
Wi-Fi (Wireless Fidelity) es un sistema de envío de datos sobre redes comunicacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11
.
Estándares existentes


IEEE 802.11

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar
IEEE 802.11
aprobado. Son los siguientes:

  • Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4
GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54Mbps, respectivamente.
  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5
GHz

y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth,microondas,ZigBee,WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

  • Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4GHz y a una velocidad de 108 Mbps
. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N
.
external image 180px-PalmOne_Wi-Fi_card.jpg
external image 180px-PalmOne_Wi-Fi_card.jpg

Tarjeta Wi-Fi para PalmOne.
Existen otras tecnologías inalámbricas como Bluetooth
que también funcionan a una frecuencia de 2.4GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetoothpor ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

=Seguridad y fiabilidad


Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de inteferencias.
Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.
Existen varias alternativas para garantizar laseguridad de estas redes. Las más comunes son:
  • Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos
  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
  • IPSEC(túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado deMAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado(estándar802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Ventajas y desventajas


Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
  • Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
  • Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella.
  • Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante.
  • Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS,UMTS, etc.


Taller


Que es una red inalámbrica

Características de una red inalámbrica

Que es un router inalámbrico

Que es un moden inalámbrico

Que es un moden adsl

Que es un punto acceso wiriless

Que es adsl y la velosidad máxima

Que es y que significa wifi

Diga cada uno de los estándares de las redes inalámbricas y sus velosidades

Que es wep wpa wpa2

Ventajas y desventajas de la red inalambrica







pasos par conectarse a una red inalambrica activa




Paso1: barra de tarea

Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
red1.jpg
red1.jpg
red1.jpg

Paso2: búsqueda de la red

Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
red2.jpg
red2.jpg
red2.jpg

Paso3: elegir red

En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
red3.jpg
red3.jpg
red3.jpg

Paso4: redes disponibles

Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
red4.jpg
red4.jpg
red4.jpg

Paso5: datos para la configuración

Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
red5.jpg
red5.jpg
red5.jpg

Paso6: clave

Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
red6.jpg
red6.jpg
red6.jpg

Paso7: asistente de conexión

El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
red7.jpg
red7.jpg
red7.jpg

Paso8: red conectada

Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
red8.jpg
red8.jpg
red8.jpg

Paso9: seleccionar estado

Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
red9.jpg
red9.jpg
red9.jpg

Paso10:velocidad de conexión

En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
red10.jpg
red10.jpg
red10.jpg

Paso11: propiedades

Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
red11.jpg
red11.jpg
red11.jpg

Paso12: características

En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
red12.jpg
red12.jpg
red12.jpg

Paso13: opciones avanzadas

En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.
red13.jpg
red13.jpg
red13.jpg

Espero les haya servido este manual de 13 pasos para conectar una red inalámbrica.


montaje de una red inalambrica


link:http://www.chipunia.com/Montaje_red_inlambrica.htm



RED WIFI SEGURA
por AvanzaPYME



moz-screenshot.png
moz-screenshot.png
moz-screenshot-1.png
moz-screenshot-1.png

A continuación mostramos un plano realizado con Microsoft Visio en el cual se plasma el diseño de la red que se va a montar (la alternativa 3).

Figura 14-8. Plano Aula A5
external image PlanoA5.jpg
external image PlanoA5.jpg

Podemos apreciar que las rosetas estarán situadas más o menos de forma equidistante. El rack será de 19" y de 6U. Dentro tenemos el switch y el panel de parcheo y queda espacio para otro dispositivo como una regleta. Recordemos que cada dispositivo que vamos a colocar ocupa 2U. También etiquetaremos todos los cables y rosetas, para que en todo momento estén identificados.
Debido que en distintos tramos de canaleta van a ir más o menos cables, se opta por distintos tipos de canaleta con diferente grosor. Para el cable que viene del aula A4 se usa una canaleta fina(sólo cabe un cable). Esta "engancha" con otra canaleta de mayor grosor, la cual soportará 7 cables (el del aula A4, los cuatro ordenadores y las dos rosetas). Esta canaleta recorre la pared izquierda y la pared del fondo por debajo del radiador. Finalmente engancha con la canaleta de la pared derecha que es la más gruesa pues al final soporta todos los cables excepto los del profesor y el servidor.
Se realiza un presupuesto aproximado del coste de la instalación. Podemos verlo en el siguiente enlacepresupuesto. Es una hoja de cálculo que se puede visualizar con Microsoft Excel o Calc de OpenOffice.
  • La longitud de cada uno de los cables de las rosetas al panel de parcheo es una aproximación. Vemos como con una bobina de 100m no tenemos suficiente, así que se piden dos bobinas.
  • Los latiguillos de cada NIC a roseta los ponemos de 1m. Sólo usamos 10 pues actualmente tenemos 8 ordenadores de alumnos y los ordenadores del profesor y servidor. Entre el panel de parcheo y el switch usaremos latiguillos de unos 25cm.
  • En total tenemos 14 latiguillos de patch panel a switch + 10 latiguillos de ordenador a roseta = 24 latigos * 2 conectores cada látigo=48 conectores RJ45. Redondeamos a 50.
  • Usamos 14 cajas de roseta y conectores hembra RJ45.
  • Finalmente 1 rack de 6U y 19", un panel de parcheo de 19" y etiquetas para identificar los cables y las bocas del panel de parcheo.



HAMACHI
http://electivatecnica1redes.wikispaces.com/file/view/hamachi.rar/158907389/hamachi.rar


ZSOPORTE
http://electivatecnica1redes.wikispaces.com/file/view/zsoporte.zip/158906985/zsoporte.zip

MONTAGE RED
http://electivatecnica1redes.wikispaces.com/file/view/montaje_red.rar/178558845/montaje_red.rar



aberiguar direccion ip

http://www.ipaddress.com/

servidores telebucaramanga
Primary DNS server: 201.221.151.31
Secondary DNS server: 201.221.151.32

documentacion de un router e internet

http://electivatecnica1redes.wikispaces.com/file/view/Connect.pdf/223801202/Connect.pdf




Packet Tracer 5.3 para Windows

descarga
http://nestux.com/blog/descarga-directa-del-packet-tracer-5-3-para-windows-y-linux


http://electivatecnica1redes.wikispaces.com/file/view/RedConf.pkt/228115056/RedConf.pkt

Red basica



https://www.youtube.com/watch?feature=player_embedded&v=-9pQqdF6ilE


video

http://youtu.be/A4zFFGaG9tY

VIDEO ENTRE 2 ROUTERS



https://www.youtube.com/watch?feature=player_embedded&v=jhCbUuVmZXk




VIDEO RED INALAMBRICA


https://www.youtube.com/watch?feature=player_embedded&v=QKMl2cFHhPY

taller 2


https://www.youtube.com/watch?feature=player_embedded&v=ehFAGy0GQAI

Taller3


https://www.youtube.com/watch?feature=player_embedded&v=uB6iBSlAkIc


Administracion de Usuarios y Grupos en Windows 2003 Server



https://www.youtube.com/watch?feature=player_embedded&v=-s-Ioakw1s8

creacion de un servidor web y ftp


https://www.youtube.com/watch?feature=player_embedded&v=XBHbpm-qmek