SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Downloaden Sie, um offline zu lesen
Abancay _ Apurímac
2015
COMPUTACION E
INFORMATICA
UNIDAD DIDACTICA:INSTALACION Y CONFIGURACIO DE REDES DE
COMUNICACION
TEMA:ESTALACION DE DERES
DOCENTE:ING.WILDO HUELLCA MOYNA
PRESENTADO POR :CESAR S PEREZ URQUIZO
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 2
PREDENTACION:
El presentación portafolio es un instrumento de aprendizaje y evaluación elaborando por el estudiante
donde incorpora experiencia significativa de producción que representa logros conseguido en el
proceso de enseñanza aprendizaje y relativa de manera refractiva el proceso y dificultades .estas
evidencia deben reflejar también las competencias del perfil profesional que van logrando un
estudiante :
Cada estudiante lo elabora el trabajo en deferentes maneras significativas experiencias lo que
consiguió en su vida pasada hasta vida real cada día más el estudiante se incorpora buscar más
información en deferentes maneras lo que desea y más está aprendiendo cada vez sus logros para que
el estudiante se queda satisfecho lo que logro en su vida ase también para q sega adelante con más
éxito y fuerza .
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 3
DEDICATORIA:
Yo dedico
este trabajo mis padres por ellos son los me apoyan
para poder estudiar y salir adelanta poniendo me en
peño de mismo y estudiar con mucho esmero y lograr
mis sueños lo que yo pienso para mi futuro de mi vida
marque desde un inicio por eso agradezco a dios por
darme la vida y siguen sus pasos.
También lo dedico a todo mis familias por
acompañarme y dar un apoyo para poder
estudiar y salir adelanté le agradezca con
moho carriño también le doy gracias amigos
por ayudarme para que yo pueda seguir
adelante para mi futuro de mi vida real ase
mismo también poniendo mi empeño yo
también.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 4
ÍNDICE
1) INTRUDUCCION......................................................................................................7
2) HISTORIA DE REDES................................................................................................8
3) REDES: ..........................................................................................................................9
4) CLASIFICACIÓN DE LAS REDES.........................................................................10
4.1) RED DE ÁREA PERSONAL ................................................................................10
4.2) RED INALÁMBRICA DE ÁREA PERSONAL ........................................................10
4.3) RED DE ÁREA LOCAL......................................................................................10
4.4)RED DE ÁREA LOCAL INALÁMBRICA.................................................................10
4.5)RED DE ÁREA DE CAMPUS...............................................................................10
4.6)RED DE ÁREA METROPOLITANA ......................................................................10
4.7) RED DE ÁREA AMPLIA.....................................................................................10
4.8)RED DE ÁREA DE ALMACENAMIENTO..............................................................11
4.9)RED DE ÁREA LOCAL VIRTUAL..........................................................................11
5)TIPOSDEREDES..........................................................................................................................................11
5.1) REDES COMPARTIDAS ........................................................................ 11
5.2) REDES EXCLUSIVAS……………………………………………………………………………….11
5.3) REDES PRIVADAS,…………………………………………………………………………………11
5.4) REDES PÚBLICAS…………………………………………………………………………………..11
5.5) LAN:….………………………………………………………………………………………………….11
5.6) MAN…………………………………………………………………………………………………….12
5.7) WAN…………………………………………………………………………………………………….12
6) TIPOS DE TOPOLOGÍA........................................................................................... 13
6.1) TOPOLOGÍA DE BUS / LINEAR BUS: ...................................................... 13
6.2) TOPOLOGÍA DE ESTRELLA / STAR:........................................................ 13
6.3) TOPOLOGÍA DE ARBOL / TREE:............................................................. 14
6.4) TOPOLOGÍA DE ANILLO ....................................................................... 15
6.5) TOPOLOGÍA EN MALLA:....................................................................... 17
6.6) TOPOLOGÍA HÍBRIDA........................................................................... 18
7)OPTIMIZACIÓN..........................................................................................................................................19
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 5
8)PROTOCOLODERED..........................................................................................................................20
9)SERVICIOSDEUNARED.....................................................................................................................22
9.1) ACCESO.............................................................................................. 20
9.2) FICHEROS............................................................................................ 20
9.3) IMPRESIÓN, ....................................................................................... 20
9.4) CORREO,............................................................................................. 20
9.5) INFORMACIÓN,................................................................................... 21
10) MODELO OSE ................................................................................................ 22
11) LA DESCRIPCIÓN DE LOS 7 NIVELES ES LA SIGUIENTE:........................... 23
11.1) NIVEL FISICO............................................................................ 23
11.2) NIVEL ENLASE DE DATOS.......................................................... 23
11.3) NIVEL DE RED........................................................................... 24
11.4) NIVEL DE TRANSPORTE ............................................................ 24
11.5) NIVEL SESION........................................................................... 25
11.6) NIVEL DE PRESENTACION......................................................... 25
11.7) NIVEL DE APLICACION.............................................................. 25
12) REUTER .............................................................................................. 26
13) FIREWALLS ......................................................................................... 27
14) LA CAPA DE ENLACE DE DATOS.......................................................... 28
15) LAS SUBCAPAS DEL ENLACE DE DATOS................................................ 28
16) LA CAPA FÍSICA ........................................................................................29
17) PILA DE PROTOCOLOS.......................................................................... 29
18) TECNOLOGÍA DE SWITCH ............................................................................... 30
19) TECNOLOGÍA DE RUTEADOR ......................................................................... 30
20) ZONAS DE AUTORIDAD .................................................................................. 30
21) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES......... 31
22) DISPOSITIVOS DE TRANSFORMACIÓN ............................................................ 32
23) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO.................................................. 32
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 6
24) INSTALACIÓN Y CONFIGURACIÓN DE REDES .................................................. 33
25) RED WI FI ...................................................................................................... 34
26) TARJETA DE RED WIFI .................................................................................... 37
27) REUTER WIFI ................................................................................................. 37
28)PROTECCIÓNDELARED....................................................................................................................40
29)OPTIMIZACIÓN..................................................................................................................................41
30) CONECTORES RJ45……………………………………………………………………………………………42
31) CABLEADO: ................................................................................................... 43
32) CONEXIÓN DEL CABLEADO A LOS CONECTORES: ............................................ 44
33) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBR 45
34) PANEL DE CONTROL ...................................................................................... 46
35) COMPROBACIÓN DE LA CONEXIÓN................................................................ 47
36) CUNCLUCION................................................................................................. 49
37) BIBLIOGRAFIA ............................................................................................... 50
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 7
1) INTRUDUCCION:
Las topología se diría además que a las empresas de tecnología les gusta complicar las
cosas con tanto nuevo vocablo. La verdad es que en este sector todo evoluciona tan
deprisa que a los que trabajan en él nos cuesta mantener el ritmo. Pero no hay más
remedio que hacerlo
Visto que marcan las multinacionales tecnológicas en todo el mundo, como directivos,
jefes de departamentos, empleados y usuarios domésticos deben mantenerse al día,
reciclarse e instruirse, máxime teniendo en cuenta el exponencial ritmo de crecimiento
de todo tipos de sobre todo tipo de plataformas, administraciones, organismos públicos
y privados, y con tantos incautos desconocedores pero usuarios de las tecnologías al fin
y al cabo.
redes de comunicación, no son más que la posibilidad de compartir
con carácter universal la información entre grupos de computadoras y sus usuarios; un
componente vital de la era de
la generalización del ordenador o computadora personal (pc) y de la red de área local
(LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a
información en bases de datos remotas, CARGAR aplicaciones desde puntos de
ultramar, enviar mensajes a
Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro
equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la
conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 8
2) HISTORIA DE LA RED
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer
intento de establecer una red amplia estable de comunicaciones, que abarcara al menos
un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos
primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares
a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas
codificaban la información por sus distintas posiciones. Estas redes permanecieron
hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre,
evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la
información hasta llegar a su destino. Un sistema similar aparece, y tiene un
protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual
Inglaterra ha sido conquistada por la Armada Invencible.
Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en
transmisiones digitales y analógicas: recuperación de errores, compresión de
información y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de
estos artilugios sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20
caracteres por minuto.
Supongo que los métodos de señales de humo utilizados por los indios también se
podrían considerar algo así, con la diferencia de que no consistían en un establecimiento
permanente, y que además no funcionaba a nivel nacional.
Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de
transmisión de datos a nivel mundial.
Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido
que fuera algo así como una ``radio por cable'', de forma que una central sirviera a los
interesados informaciones habladas a cierta hora del día, por ejemplo. Evidentemente,
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 9
3) REDES:
Una red de computadoras también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de informáticos y software conectados entre
sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad
de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje,
un medio y un receptor. La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran
red de millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red
en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen
a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales
también están regidos por sus respectivos estándares.2
La comunicación a través de la capa física se rige por normas muy rudimentarias que por
sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es
posible construir los denominados protocolos, que son normas de comunicación más
complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que
resultan útiles.
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos
personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 10
La razón más importante (quizá la única) sobre por qué existe diferenciación entre la
capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible
utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y
migración entre distintas tecnologías.
4) Clasificación de las redes
Una red puede recibir distintos calificativos de clasificación sobre la base de distintas
taxonomías: alcance, tipo de conexión, tecnología, etc.
4.1) Red de área personal (Personal Área Network, PAN) es una red de computadoras
usada para la comunicación entre los dispositivos de la computadora cerca de una
persona.
4.2) Red inalámbrica de área personal (Mireles Personal Área Network, WPAN), es una
red de computadoras inalámbrica para la comunicación entre distintos dispositivos
(tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes
normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
El medio de transporte puede ser cualquiera de los habituales en las redes
inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.
4.3) Red de área local (Local Área Network, LAN), es una red que se limita a un área
especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un
avión. Las redes de área local a veces se llaman una sola red de localización. No
utilizan medios o redes de interconexión públicos.
4.4) Red de área local inalámbrica (Mireles Local Área Network, WLAN), es un sistema
de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las
redes de área local cableadas o como extensión de estas.
4.5) Red de área de campus (Campus Área Network, CAN), es una red de computadoras
de alta velocidad que conecta redes de área local a través de un área geográfica
limitada, como un campus universitario, una base militar, hospital, etc. Tampoco
utiliza medios públicos para la interconexión.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 11
4.6) Red de área metropolitana (Metropolitana Área Network, MAN) es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que
un campus, pero aun así limitado. Por ejemplo, una red que interconecte los
edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
4.7) Red de área amplia (Wide Área Network, WAN), son redes informáticas que se
extienden sobre un área geográfica extensa utilizando medios como: satélites,
cables interoceánicos, Internet, fibras ópticas públicas, etc.
4.8) Red de área de almacenamiento (Storage Área Network, SAN), es una red
concebida para conectar servidores, matrices (arras) de discos y librerías de
soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden
los usuarios.
4.9) Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un
conjunto común de recursos a compartir y de requerimientos, que se comunican
como si estuvieran adjuntos a una división lógica de redes de computadoras en la
cual todos los nodos pueden alcanzar a los otros por medio debrocadas (dominio
de brocadas) en la
5)TIPOSDEREDES
5.1) REDES COMPARTIDAS, aquellas a las que se une un gran número de usuarios,
compartiendo todas las necesidades de transmisión e incluso con transmisiones de
otra naturaleza.
5.2) REDES EXCLUSIVAS, aquellas que por motivo de seguridad, velocidad o ausencia
de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red
puede estructurarse en redes punto a punto o redes multipunto.
Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras,
en este caso se clasifican en:
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 12
5.3) REDES PRIVADAS, aquellas que son gestionadas por
personas, empresa u organizaciones de índole privado, en este tipo de red solo tienen
acceso los terminales de los propietarios.
5.4) REDES PÚBLICAS, aquellas que pertenecen a organismos estatales y se
encuentran abiertas a cualquier usuario que lo solicite mediante el
correspondiente contrato.
Otra clasificación, la más conocida, es según la cobertura del servicio en este caso
pueden ser:
Reads LAN (Local Area Network), reds MAN (Metropolitan Area Network), redes WAN
(Wide Area Network), reds internet y lasso’s reds.
5.5) LAN: Una red de área local, red local o LAN (del inglés Local Área Network) es la
interconexión de varios ordenadores y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más
extendida es la interconexión de ordenadores personales y estaciones de trabajo en
oficinas, fábricas, etc., para compartir recursos e intercambiar s.
5.6) MAN. Una red de área metropolitana (Metropolitana Área Network o MAN, en
inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área
geográfica extensa, proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como
fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona
como una excelente alternativa para la creación de redes metropolitanas, por su baja
latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias
radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps,
5.7) WAN. Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo
de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 13
km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes
sería Rediréis, Internet o cualquier red en la cual no estén en un mismo edificio todos
sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas
por y para una organización o empresa particular y son de uso privado, otras son
construidas por los proveedores de Internet (ISP) para
Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área
geográfica extensa, a veces un país o un continente, y su función fundamental está
orientada a la interconexión de redes o equipos terminales que se encuentran
ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura
basada en poderosos nodos de conmutación que llevan a cabo la interconexión de
dichos elementos, por los que además fluyen un volumen apreciable de información
de manera continua. Por esta razón también se dice que las redes WAN tienen carácter
público, pues el tráfico de información que por ellas circula proviene de diferentes
lugares, siendo usada por numerosos usuarios de diferentes países del mundo para
transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local
área
6) TIPOS DE TOPOLOGÍA
6.1) TOPOLOGÍA DE BUS / LINEAR BUS:
Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos
los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este
cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden
utilizar esta topología.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 14
Topología de bus lineal
Topología de Bus
VENTAJAS DE LA TOPOLOGÍA DE BUS:
Es fácil conectar nuevos nodos a la red.
Requiere menos cable que una topología estrella.
DESVENTAJAS DE LA TOPOLOGÍA DE BUS:
Toda la red se caería si hubiera una ruptura en el cable principal.
Se requieren terminadores.
Es difícil detectar el origen de un problema cuando toda la red "cae".
No se debe utilizar como única solución en un gran edificio.
6.2) TOPOLOGÍA DE ESTRELLA / STAR:
En una topología estrella todos y cada uno de los nodos de la red se conectan a un
concentrador o hubo.
Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza
todas las funciones de red además de actuar como amplificador de los datos. Esta
configuración se suele utilizar con cables de par trenzado aunque también es posible
llevarla a cabo con cable coaxial o fibra óptica.
Tanto Ethernet como LocalTalk utilizan este tipo de tipología
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 15
Topología de estrella
VENTAJAS DE LA TOPOLOGÍA DE ESTRELLA:
 Gran facilidad de instalación.
 Posibilidad de desconectar elementos de red sin causar problemas.
 Facilidad para la detección de fallo y su reparación.
INCONVENIENTES DE LA TOPOLOGÍA DE ESTRELLA:
 Requiere más cable que la topología de bus.
 Un fallo en el concentrador provoca el aislamiento de todos los nodos
 Se han de comprar hubo o concentradores
6.3) TOPOLOGÍA DE ARBOL / TREE:
La topología de árbol combina características de la topología de estrella con la de bus.
Consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología
facilita el crecimiento de la red.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 16
VENTAJAS DE LA TOPOLOGÍA DE ÁRBOL:
 Cableado punto a punto para segmentos individuales.
 Soportado por multitud de vendedores de software y de hardware.
INCONVENIENTES DE LA TOPOLOGÍA DE ÁRBOL:
 La medida de cada segmento viene determinada por el tipo de cable utilizado.
 Si se viene abajo el segmento principal todo el segmento se viene abajo.
6.4) TOPOLOGÍA DE ANILLO
Topología de red en la que cada estación está conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la
función de repetidor, pasando la señal a la siguiente estación .
En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se
puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 17
de información, de esta manera se evitan eventuales pérdidas de información
debidas a colisiones .
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en
todo el anillo
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.
Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno
de los anillos falla, los datos pueden transmitirse por el otro .
Ventajas
·Simplicidad de arquitectura. Facilidad de impresión y crecimiento .
Desventajas
·Longitudes de canales limitadas .
·El canal usualmente degradará a medida que la red crece
.
Topología de anillo
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 18
6.5) TOPOLOGÍA EN MALLA:
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado
con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el
tráfico únicamente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales
físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de
la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el
uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la
carga de datos propia de los dispositivos conectados, eliminando el problema que
surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar,
una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una
línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que
otros usuarios puedan tener acceso a los mensajes.
Topología de malla
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 19
6.6) TOPOLOGÍA HÍBRIDA
La topología híbrida es el conjunto de todas las anteriores. Su implementación se
debe a la complejidad de la solución de red, o bien al aumento en el número de
dispositivos, lo que hace necesario establecer una topología de este tipo. Las
topologías híbridas tienen un costo muy elevado debido a su administración y
mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a
invertir en equipo adicional para lograr la conectividad dese
Topología de hibrida
7)OPTIMIZACIÓN
Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas
lo que puede verse alterado por equipos que emitan en frecuencias similares a las
mismas. Otro gran problema que surge a la hora de trabajar con este tipo de redes, es
el caso que puede darse en grandes edificios o zonas muy pobladas. En las que pueda
darse una saturación de emisión en un mismo canal, como veremos más adelante.
Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la
casa o proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado,
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 20
cada operadora, Telefónica, Orange, Vodafone etc. suele asignar un canal distinto,
lógicamente en el caso de un edificio, no todos los usuarios son de la misma operadora,
pero puede darse el caso que si lo sea la mayoría, que pasaría en este caso, pues que la
mayoría estaría emitiendo en el mismo canal, por ejemplo si son de Telefónica en el
canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma
frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de
datos trasmitidos por la red, lo que haría que nuestra Red Fifí tuviera un rendimiento
bajo, es decir no alcanzara una velocidad optima, de acuerdo con la contratado, que
pudiera haber micro cortes, con la correspondiente perdida de información.
Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que
cada uno tiene asignado en mi zona de influencia, Piso Chalets Etc.?
Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este
problema, vamos a detallarlo paso a paso
8)PROTOCOLODEREDES
Los protocolo de red son una o más normas standard que especifican el método para
enviar y recibir datos entre varios ordenadores. Su instalación está en correspondencia
con el tipo de red y el sistema operativo que la computadora tenga instalado.
No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan
instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca
a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada
protocolo de red que se instala en un sistema queda disponible para todos los
adaptadores de red existentes en dicho sistema, físicos (tarjetas de red o módem) o
lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están
correctamente configurados, se puede dar acceso no
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 21
9)SERVICIOSDEUNARED
Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus
usuarios, como son:
9.1) ACCESO, estos servicios de acceso a la red comprenden tanto la verificación de
la identidad del usuario para determinar cuáles son los recursos de la misma que
puede utilizar, como servicios para permitir la conexión de usuarios de la red desde
lugares remotos.
9.2) FICHEROS, el servicio de ficheros consiste en ofrecer a la red grandes
capacidades de almacenamiento para descargar o eliminar los discos de las
estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor,
reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en
las estaciones para su uso.
9.3) IMPRESIÓN, este servicio permite compartir impresoras entre múltiples
usuarios, reduciendo así el gasto. En estos casos, existen equipos servidores con
capacidad para almacenar los trabajos en espera de impresión. Una variedad de
servicio de impresión es la disponibilidad de servidores de fax.
9.4) CORREO, el correo electrónico, aplicación de red más utilizada que ha permitido
claras mejoras en la comunicación frente a otros sistemas. Este servicio además de la
comodidad, ha reducido los costos en la transmisión de información y la rapidez de
entrega de la misma.
9.5) INFORMACIÓN, los servidores de información pueden bien servir ficheros en
función de sus contenidos como pueden ser los documentos hipertexto, como es el
caso de esta presentación. O bien, pueden servir información dispuesta para
su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 22
10) MODELO OSI:
El objetivo perseguido por OSI establece una estructura que presenta las siguientes
particularidades:
Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel
se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel
ejecuta funciones específicas.
El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con
su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de
los niveles inferiores en la misma computadora. La comunicación intervine está bien
definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.
Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de
acceso" a los servicios.
Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del
superior.
Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este
elemento de control permite que un nivel en la computadora receptora se entere de
que su similar en la computadora emisora está enviándole información. Cualquier nivel
dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un
mensaje está constituido de dos partes: Encabezado e Información. Entonces, la
incorporación de encabezados es necesaria aunque representa un lote extra de
información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo,
como la computadora destino retira los encabezados en orden inverso a como fueron
incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje
original.
NIVELES DEL MODELO OSI.
 Aplicación.
 Presentación.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 23
 Sesión.
 Transporte.
 Red.
 Enlace de datos.
 Físico.
11) LA DESCRIPCIÓN DE LOS 7 NIVELES ES LA SIGUIENTE:
11.1) NIVEL FÍSICO: Define el medio de comunicación utilizado para la transferencia de
información, dispone del control de este medio y especifica bits de control, mediante:
 Definir conexiones físicas entre computadoras.
 Describir el aspecto mecánico de la interface física.
 Describir el aspecto eléctrico de la interface física.
 Describir el aspecto funcional de la interface física.
 Definir la Técnica de Transmisión.
 Definir el Tipo de Transmisión.
 Definir la Codificación de Línea.
 Definir la Velocidad de Transmisión.
 Definir el Modo de Operación de la Línea de Datos.
11.2) NIVEL ENLACE DE DATOS: Este nivel proporciona facilidades para la transmisión
de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del
Nivel Físico en formatos o grupos lógicos de información. Para:
 Detectar errores en el nivel físico.
 Establecer esquema de detección de errores para las retransmisiones o
 Establecer el método de acceso que la computadora debe seguir para
 Enviar bloques de datos con el control necesario para la sincronía.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 24
 En general controla el nivel y es la interfaces con el nivel de red, al
11.3) NIVEL DE RED: Este nivel define el enrutamiento y el envío de paquetes
entre redes.
 Es responsabilidad de este nivel establecer, mantener y terminar las
conexiones.
 Este nivel proporciona el enrutamiento de mensajes, determinando si un
mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o
bien al nivel 2 (Enlace de datos).
 Este nivel conmuta, en ruta y controla la congestión de los paquetes de
información en una sub-red.
 Define el estado de los mensajes que se envían a nodos de la red.
11.4) NIVEL DE TRANSPORTE: Este nivel actúa como un puente entre los tres niveles
inferiores totalmente orientados a las comunicaciones y los tres niveles superiores
totalmente orientados al procesamiento. Además, garantiza una entrega confiable de la
información.
 Asegura que la llegada de datos del nivel de red encuentra las
características de transmisión y calidad de servicio requerido por el nivel 5
(Sesión).
 Este nivel define como direccionar la localidad física de los dispositivos de
la red.
 Asigna una dirección única de transporte a cada usuario.
 Define una posible multicanalización. Esto es, puede soportar múltiples
conexiones.
 Define la manera de habilitar y deshabilitar las conexiones entre los nodos.
 Determina el protocolo que garantiza el envío del mensaje.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 25
 Establece la transparencia de datos así como la confiabilidad en la
transferencia de información entre dos sistemas.
11.5) NIVEL SESIÓN: proveer los servicios utilizados para la organización y sincronización
del diálogo entre usuarios y el manejo e intercambio de datos.
 Establece el inicio y termino de la sesión.
 Recuperación de la sesión.
 Control del diálogo; establece el orden en que los mensajes deben fluir
entre usuarios finales.
 Referencia a los dispositivos por nombre y no por dirección.
 Permite escribir programas que correrán en cualquier instalación de red.
11.6) NIVEL PRESENTACIÓN: Traduce el formato y asignan una sintaxis a los datos para
su transmisión en la red.
 Determina la forma de presentación de los datos sin preocuparse de su
significado o semántica.
 Establece independencia a los procesos de aplicación considerando las
diferencias en la representación de datos.
 Proporciona servicios para el nivel de aplicaciones al interpretar el
significado de los datos intercambiados.
11.7) NIVEL APLICACIÓN: Proporciona servicios al usuario del Modelo OSI.
Proporciona comunicación entre dos procesos de aplicación, tales como: programas de
aplicación, aplicaciones de red, etc.
Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios
de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 26
12) REUTER
Un Reuter es un conmutador de paquetes que opera en el nivel de red del modelo OSI.
Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir,
trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.
Son capaces de rutera dinámicamente, es decir, son capaces de seleccionar el camino
que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta
factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.
Los Reuters son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo
que los hace ser capaces de procesar una mayor cantidad de información. Esta
mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más
caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los Reuters
analizan la información contenida en un paquete de red leyendo la dirección de red. Los
Reuters leen cada paquete y lo envían a través del camino más eficiente posible al
destino apropiado, según una serie de reglas recogidas en sus tablas. Los Reuters se
utilizan a menudo para conectar redes geográficamente separadas usando tecnologías
WAN de relativa baja velocidad, como ISDN, una línea T1, Fríame Replay, etc. El Reuter
es entonces la conexión vital entre una red y el resto de las redes. Un Reuter también
sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 27
otras LAN, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por
ejemplo, si un Reuter realiza una conexión WAN, así el tráfico de brocadas de nivel dos
no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente
importante en conexiones conmutadas como RDSI. Un Reuter dispondrá de una o más
interfaces de red local, las que le servirán para conectar múltiples redes locales usando
protocolos de nivel de red. Eventualmente, también podrá tener una o más interfaces
para soportar cualquier conexión WAN.
13) FIREWALLS
Los Firewalls son barreras creadas en tres redes privadas y redes públicas como por
ejemplo, Internet. Originalmente, fueron diseñados por los directores de informática de
las propias empresas, buscando una solución de seguridad. En la actualidad, los sistemas
de seguridad proporcionados por terceras empresas, son la solución más escogida. Los
Firewalls son simples en concepto, pero estructuralmente complejos. Examinan todo el
tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Se
definen entonces ciertas políticas de seguridad las que son implementadas a través de
reglas en el firewall donde estas políticas típicamente se diseñan de forma que todo lo
que no es expresamente autorizado, es prohibido por defecto. Un Firewall protege la
red interna de una organización, de los usuarios que residen en redes externas, permite
el paso entre las dos redes a sólo los paquetes de información autorizados y puede ser
usado internamente, para formar una barrera de seguridad entre diferentes partes de
una organización, como por ejemplo a estudiantes y usuarios administrativos de
una universidad. Un Firewall de nivel de red permite un control de acceso básico y poco
flexible, pues permite aceptar o denegar el acceso a un nodo basándose sólo en la
información que conoce a nivel de red. Es decir, se permite el acceso desde o hacia un
nodo en forma total o simplemente no se permite. Por ejemplo, si una máquina es
un servidor Web y a la vez servidor FTP, entonces puede resultar conveniente que sólo
algunos clientes tengan acceso al servicio FTP, y que todos tengan acceso al servicio
Web. Este tipo de control no es posible con un Firewall de nivel de red, pues no existe
forma de hacer la diferenciación de servicios que existen en una misma máquina que,
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 28
por lo tanto, tendrá una misma dirección de red. La solución a este problema se hace
filtrando a niveles superiores al de red, con lo que se obtiene un Firewall flexible y
eficiente, pero como desventaja se tiene un mayor consumo de procesador debido a la
mayor cantidad de información que es necesario analizar.
14) LA CAPA DE ENLACE DE DATOS
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a
ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red
que se está utilizando (como Ethernet, Toquen Ring, etc.). La capa de enlace de datos se
encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo
receptor, e identifica cada computadora incluida en la red
La información de encabezamiento se añade a cada trama que contenga las direcciones
de envío y recepción. La capa de enlace de datos también se asegura de que las tramas
enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que
operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cíclica
Redundancia Checo a CRC) al final de cada trama. EI CRC es básicamente un valor que
se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC
coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error
alguno
15) LAS SUBCAPAS DEL ENLACE DE DATOS
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace
(Logicial Link Control o LLC) y el Control de Acceso al Medio (Media Access Control
MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno físico
de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie
Access
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 29
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras
se comunican dentro de la red, y como y donde una computadora puede acceder, de
hecho,
16) LA CAPA FÍSICA
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en
una secuencia única de bits que puede transmitirse por el entorno físico de la red. La
capa física también determina los aspectos físicos sobre la forma en que el cableado
está enganchado .
17) PILA DE PROTOCOLOS
Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la
transmisión
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas
plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de
red lo soportan como protocolo Protocolo de Internet (IP, de sus siglas en inglés Internet
Protocolo)
Es un protocolo no orientado a conexión usado tanto por el origen como por el destino
para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o
datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En
particular, en IP no se necesita ninguna configuración antes de que un equipo intente
enviar paquetes a otro con el que no se había comunicado.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 30
18) TECNOLOGÍA DE SWITCH
Un Smith es un dispositivo de propósito especial diseñado para resolver problemas de
Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para
esto trabaja con un protocolo llamado STP (Spinning Trae Protocolo). El Smith puede
agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera
y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en
base a la dirección MA .
El Smith segmenta económicamente la red dentro de pequeños dominios de colisiones,
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están
diseñados con el propósito principal de un control íntimo sobre la red o como la fuente
última de seguridad, redundancia .
19) TECNOLOGÍA DE RUTEADOR
Un ruteado es un dispositivo de propósito general diseñado para segmentar la red, con
la idea de limitar tráfico de brocas y proporcionar seguridad, control y redundancia entre
dominios individuales de brocas, también puede dar servicio de firewall y un acceso.
El ruteado opera en la capa 3 del modelo OSI y tiene más facilidades de software que un
Smith. Al funcionar en una capa mayor que la del Smith, el ruteado distingue entre los
diferentes protocolos de red, tales como IP, IPX, AppleTalk o Decente. Esto le permite
hacer una decisión más inteligente que al Smith, al momento de reenviar los paquetes
20) ZONAS DE AUTORIDAD
Porciones del espacio del nombre de dominio que almacenan los datos.
Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla
va al NIC (Network Información Center) que es el que sabe que servidor DNS tiene esa
dirección, reenvía la consulta y vuelve con la dirección IP
.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 31
21) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES.
Capa 3 red.-Stich capa 3, Reuters capa 3 en la capa 3 hay switches por lo que estos
switches son de tecnología nueva y tienen funciones nuevas que solo hacían los Reuters
como las que eran dar la salida hacia internet y la administración de van espero te sea
de
SON:
Tarjeta de Red
Módem
Antena USB
Fotodiodo/Termo diodo
Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un
PC. Se componen de una tarjeta electrónica que da una interface entre el conector del
medio de red (Ethernet, fibra óptica, Ida, etc…) al bus de datos del PC (ISA, PCI, AMR).
Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como
OSI L2 ya que el drive encargado de gestionar la conexión de red debe realizar tareas
como el control de flujo, la identificación de nodos y el Multicasting.
Entre las tarjetas Ethernet más conocidas están las Realete, las cuales son
cariñosamente conocidas entre los informáticos como “D–Link”, ya que el driver base
de D-Link para Windows reconoce por error las tarjetas Realete y las trata como tales.
Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la
tarjeta (usualmente eth0 o algo similar) y se usa el comando de Linux ifconfig.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 32
El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un
aparato que actúa de interface entre un cableado telefónico y el bus de datos del PC.
Realiza transformaciones analógico↔ digitales. Funcionan muy parecido a un
teléfono en cuanto a que requieren Darling (marcado).
Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o
pueden estar conectados a una red de telefonía sobre otra interface como fibra óptica,
corriente u Ethernet, en cuyo caso en vez de funcionar como módems normales operan
sobre un protocolo extra llamado “PPP o ver Ethernet”, también conocido como ADS
Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y
utilizar tanto el sistema de ifconfig como el demonio de gestión de PPP apropiado, en
muchos sistemas Linux llamado 'bpd. Para el caso particular de módems ADSL es
necesario
22) DISPOSITIVOS DE TRANSFORMACIÓN .
TRANSCRIBIR: convierte información desde un medio de fibra óptica (lumínico-eléctrico)
a un medio cableado (eléctrico)Alimentador de Fibra Óptica: esencialmente la operación
inversa
SENSOR IR DA: convierte información desde medio etéreo (lumínico-térmico) a un medio
digital (instrucciones) o analógico
ESTACIÓN DE CORREO POSTAL: no convierte información, solamente cambia su soporte,
de un medio
23) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO
SON
•Hubo
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 33
•Reuter
•Rack
Un Reuter o enrutador, es el aparato físico fundamental cuya función es interconectar
distintas redes, a diferencia de un Stich que solamente interconecta nodos. Para esto,
el Reuter debe proveer un sistema de inteligencia basado en la configuración de red, la
visibilidad de redes, y reglas
En estricto rigor, sin contar los servidores que proveen transformación de la capa de
Transporte (OSI L4), los Reuters son la única máquina que es necesario encadenar en
serie para armar una vidente o Internet de cualquier tipo. Solo dentro de cada red
particular es necesario el uso de switchs.
24) INSTALACIÓN Y CONFIGURACIÓN DE REDES
La infraestructura de su red son la venas y arterias por donde fluye su trabajo y su
información; una red mal estructurada, antigua o parcheada, provocará, como mínimo,
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 34
lentitud en el tráfico de su información, y, consecuentemente, en su trabajo y en el de
sus empleados, y, en el peor de los casos, incluso pérdidas de información.
Una red no solo la constituyen los cables y los conectores: cualquier red tiene un mínimo
de electrónica (Smith, Reuter, punto de acceso...) que también deben estar
dimensionados y correctamente conexionados para que todo funcione correctamente.
Nosotros podemos resolver desde el cableado hasta la correcta configuración de toda
la red y los aparatos que se conecten a ella, con intendencia de que sea cableada o fifí,
siendo especialmente importante la configuración de la fifí, por los posibles agujeros de
seguridad que pueden generar, así como el exceso de tráfico.
Por supuesto, también disponemos de soluciones de escoriación, tanto por software
(antivirus corporativos) como por hardware (firewalls físicos).
Y si lo que necesita es la implementación de una red con dominios, directorio activo y
usuarios con diferentes permisos, es decir, un servidor con software que gestione cada
usuario y puesto, nuestro personal puede darle la mejor respuesta.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 35
25) RED WI FI
Consiste en la unión de equipos mediante cables.
Este era el medio de trasmisión que utilizaban, con la aparición de este tipo de redes se
sustituye el cable por el aire, ya que comienzan a propagarse
mediante ondas radio eléctrica, es entones cuando estamos ante las redes las redes fifí o
Mireles.
En este caso como decimos no existen cables la unión se hace mediante ondas de radio,
por lo que necesitamos de un emisor, generalmente un Reuter dotado de esta
posibilidad y en el otro lado un receptor de la señales emitidas por dicho Reuter, bien
sea una tarjeta de red inalámbrica o un adaptador USB capaz de recibir las citadas
señales.
En ambos casos y hablando en líneas generales tanto en el caso de la tarjeta de red
inalámbrica como en el adaptador USB, e incluso en el roster donde nace la señal juega
un papel importante la antena, existiendo en el mercado una gama amplia de estas y
que las podemos dividir en dos grandes grupos. Direccionales y Omnidireccionales.
Las primeras, Direccionales, como su nombre indica son orientables hacia una dirección,
lo que nos permite enfocar la señal hacia un punto.
Las segundas irradian la señal en todas las direcciones, por lo que elegiremos una u otra
en función de nuestras necesidades.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 36
Antenas Direccional fifí
Antena Omnidireccional fifí
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 37
La tarjeta de red fifí puede ser como el tipo que muestro a continuación:
26) TARJETA DE RED WIFI
El adaptador USB para fifí puede ser de este tipo:
Adaptador USB con antena externa Adaptador USB con antena interna
Muestro la figura de los dos tipos de adaptadores fifí más generalizado, todos suelen
llevar independiente del Driver correspondiente, un software que nos valdrá para
configurar en el PC, los distintos parámetros necesarios para la conexión y
funcionamiento de una red inalámbrica y que veremos con todo detalle más adelante.
Para comenzar a explicar la red inalámbrica o fifí comencemos por presentar la figura
del Reuter Inalámbrico, o Reuter fifí.
27) REUTER WIFI
Vemos como digo la imagen de un Reuter wiki en el que podemos observar una antena
tipo omnidireccional
De igual manera, que en las redes cableadas, en este tipo de redes también se siguen
unos estándares, existen varios estándares todos ellos basados en el estándar IEEE
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 38
802.11 y que ya han sido aprobados, como son el estándar IEEE 802. 11b y el IEEE
802.11g ambos trabajan sombree la secuencia de 2,4 GHz.
Y aceptada por la totalidad del mundo, y soportando velocidades de 11 Mbps y 54 Mbps.
Respectivamente.
Se está trabajando ya con el estándar IEEE 802.11.a con frecuencia de 5 GHz.
Encontrándose en fase de pruebas el estándar IEEE 802.11a, capaz de soportar
velocidades hasta de 108 Mbps y bajo la misma frecuencia que el 802.11g es decir 2,4
GHz.
Antes de pasar a detallar como definimos y cómo funciona la red wiki quisiera hacer
algunas consideraciones o recomendaciones sobre cómo y dónde debe situarse u Reuter
fifí, para de esta forma conseguir un mayor rendimiento de la Red.
Hemos dicho anteriormente que este Reuter va a ser la fuente donde va a nacer la señal
de radiofrecuencia, que emitida a través de la antena, deberá de ser captada por los
distintos aparatos que a dicha red quieran conectarse, pues bien al tratarse se señales
que
se están transmitiendo, simplemente de una antena a otra y que son ondas
electromagnéticas lo que viajan a través del aire, debemos de cuidar todo lo
relacionado, tanto con interferencias, como con obstáculos que puedan alterar o
impedir dicha transmisión, de ahí las siguientes recomendaciones:
El Reuter debe de situarse, en la medida que sea posible, fuera de toda zona de
influencia de otras fuentes de ondas o campos electromagnéticos, por ejemplo
separados de transformadores, Monitores del Propio PC u otros aparatos, que por su
tipo de funcionamiento puedan generar algún tipo de interferencias sobre las ondas
emitidas por el Reuter.
La altura a la que se sitúe el Reuter sobre el nivel del suelo es otra medida a tener en
cuenta, es aconsejable como mínimo este a la mitad de la distancia existente entre el
suelo y el techo de la dependencia (habitación) donde pretendamos ubicarlo.
Los tabiques y más aún los muros, son otros enemigos del Reuter, ya que no dejan de
ser un obstáculos para la correcta transmisión de la señal, si se les diera el caso de una
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 39
señal pobre, con lo que la red no funcionaría o lo haría muy deficiente, opten Vds. por
la
La solución que aporte en un artículo publicado en esta misma página y que tenía como
titular "¿Problemas con el cableado?, ¿No llega la señal fifí?" léanse el citado artículo y
encontraran la solución a este tipo de problema.
Pasemos pues a estudiar, como definiremos el Reuter para hacer funcionar su opción de
fifí, me centro en los parámetros esenciales que deben de ponerse en el Reuter, para
conseguir dicha funcionalidad, no centrándome en ninguna marca en concreto, dada la
multitud de ellas existentes en el mercado, pero en líneas generales y con la ayuda
del manual de cada Reuter, lo configuraremos de la siguiente manera, no si antes
advertir que lógicamente, el Reuter deberá de tener servicio ADSL si queremos salir al
exterior,
Internet, por otro lado y para poder configurarlo de una forma cómoda, el Reuter
debería estar conectado a un PC vía cable Ethernet, siendo así, encendemos ambos
equipos Reuter y PC y entramos en el Navegador de Internet, en la barra de direcciones
pondremos únicamente la dirección del Reuter, suele ser 192.168.1.1 y pulsamos entre.
Si no sabe la dirección del Reuter, desde el símbolo del sistema digite "ipconfig" sin las
comillas, pulse entre y le dará una serie de parámetros entre ellos Puerta de enlace,
pues esta es la dirección del Reuter suele ser del tipo 192.168.1.1.
Ya tiene la dirección del Reuter, ahora ira al navegador de Internet y en la barra de
direcciones pondrá la del Reuter, sin WWW, ni nada simplemente 192.168.1.1 (en
nuestro caso) pulse ahora la tecla entre.
Nos aparecerá en la pantalla un recuadro donde tendremos que digitar el nombre de
usuario, suele ser (1234, o amín., o uses) lo tendrán en el manual del Reuter, igualmente
nos pedirá la pastor, si no la hemos cambiado suele ser igual que el usuario (1234, amín.
O uses), si todo está bien entraremos en el Reuter y nos mostrara el menú con las
opciones generales, tenemos que buscar la opción Mireles, si el Reuter tiene esa
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 40
posibilidad, lógicamente aparecerá en el menú. Entraremos ahí y lo primero que suele
venir es la opción Enalbe, o, Di sable, es decir activa o desactiva la red inalámbrica,
señalaremos o elegiremos la opción Enalbe, es decir activamos la Fifí.
Seguidamente nos pedirá un nombre para la citada red, que Serra su identificador,
podemos poner por ejemplo "zixelgm" sin comillas, aquí podemos poner lo que
queramos, pero siempre letras números y guiñó bajo, nunca caracteres especiales,
deberíamos de apuntar el nombre que le asignamos.
Posteriormente elegiremos un canal de entre los 14 posibles, cada canal conlleva emitir
en una frecuencia, que detallo a continuación.
Esta asignación de canal será provisional ya que tal vez haya que cambiarla al optimizar
nuestra red como veremos más adelante.
Canales posibles en una red fifí:
28)PROTECCIÓNDELARED
Pues bien es el último paso que nos queda antes de salirnos de la configuración del
Reuter, para tal fin iremos al menú, (suele ser algo así 802.1x/WPA) dependiendo de la
marca y modelo del Reuter.
Existen en principio tres posibilidades de encriptación la tipo WEB es la que da una
seguridad más baja, la WPA-PSK, digamos un tipo medio y la de mayor protección WPA.
La encriptación tipo WEB (Ward Equivalente Priva) permite a su vez tres posibilidades:
Clave o pastor de 64 bits, donde podremos poner cinco caracteres.
Clave o pastor de 128 bits, en este caso trece caracteres
Clave o pastor de 256 bits, permite 29 caracteres.
La más generalizada de las tres es la de 128 bits, pero debemos saber que existen estas
tres opciones.
La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). Como hemos
dicho es más segura que la WEB pero menos que la WPA.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 41
En este tipo de encriptación, la clave o pastor es de 128 bits es decir trece caracteres
encriptado según el algoritmo denominado RC4, a esto hay que añadir el uso del TKIP
(Temporal Key Integrista Protocolo) lo que hace es cambiar la clave de encriptación
dinámicamente a medida que se va usando esta conexión, lo que hace que este tipo de
encriptación de casi una total seguridad.
La encriptación WPA (Mireles Protector Access) es como decíamos el tipo
más seguro pero pienso que excesivo para una red WIFI.
Pues bien una vez configurado el Reuter ya podría comenzar a trabajar la red
inalámbrica, nos quedaría tener un PC o equipo Portátil con la correspondiente tarjeta
o adaptador de red inalámbrica instalado y el Software necesario para detectar
reconocer y poder entrar en dicha red. Normalmente este software lo proporciona el
propio fabricante de la tarjeta o adaptador y viene conjuntamente con el drive del
mismo.
Pues bien una vez instalado, lo normal es que nos diera una lista de las posibles redes a
su alcance, elegiríamos el nombre de la red que hemos definido, y tras su elección y al
intentar conectar nos pedirá la pastor digitaremos la misma que introducimos al
configurar el Reuter, y si todo está bien hecho debiéramos de conectarnos sin ningún
tipo de problemas. Normalmente este tipo de Software entregado por el fabricante
suele traer funciones de ayuda, y entre otras cosa nos muestra la ganancia, o potencia de
la señal.
Creo que con lo expuesto hasta el momento y una vez que tenemos definida la red,
estamos en condiciones de pasar al último punto que es el optimizar la misma, quiero
hacer gran hincapié en este tema, una red inalámbrica o fifí deberá estar bien
optimizada si queremos conseguir un rendimiento satisfactorio de dicha red.
29)OPTIMIZACIÓN
Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas
lo que puede verse alterado por equipos que emitan en frecuencias similares a las
mismas. Otro gran problema que surge a la hora de trabajar con este tipo de redes, es
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 42
el caso que puede darse en grandes edificios o zonas muy pobladas. En las que pueda
darse una saturación de emisión en un mismo canal, como veremos más adelante.
Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la
casa o proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado,
cada operadora, Telefónica, Orange, Vodafone etc. suele asignar un canal distinto,
lógicamente en el caso de un edificio, no todos los usuarios son de la misma operadora,
pero puede darse el caso que si lo sea la mayoría, que pasaría en este caso, pues que la
mayoría estaría emitiendo en el mismo canal, por ejemplo si son de Telefónica en el
canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma
frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de
datos trasmitidos por la red, lo que haría que nuestra Red fifí tuviera un rendimiento
bajo, es decir no alcanzara una velocidad optima, de acuerdo con la contratado, que
pudiera haber micro cortes, con la correspondiente perdida de información.
Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que
cada uno tiene asignado en mi zona de influencia, Piso Chalets Etc.?
Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este
problema, vamos a detallarlo paso a paso
30) CONECTORES RJ45:
Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este
caso se Recomienda los conectores RJ45.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 43
31) CABLEADO:
Es el medio empleado para trasmitir la información en la Red, es decir el medio de
interconexión entre y las estaciones de trabajo. Para el cableado es muy recomendado
el Cable par trenzado Nivel Nº 5 sin apantallar.
Nexo Crimina Tol RJ45 o (Ponchador):
4 - Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para
la construcción de la Red son los aquí mencionados.
Diseñar la Red:
Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora.
O bien, puede crear una tabla donde figure el hardware que hay en cada equipo.
En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las
medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 44
32) Conexión Del Cableado A Los Conectores:
En la conexión para los conectores necesitaremos: El Cable Conectar, Los Conectores
RJ45 y un Ponchador. El Primer paso será Tomar el Cable colocarlo al final del Ponchador,
luego procederemos a desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta
es decir todos deben quedar parejos, ya que si esto no sucede tendremos una mala
conexión y algunos contactos quedaran más largos que otros. Bien proseguiremos a
introducir el primer Par de de Cables ¿cómo Aremos esto?
Primero examinaremos las normativas ya que esto es indispensable para el buen
funcionamiento de la Red.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 45
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
33) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED,
PUERTA DE ENLACE E INTERNET:
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 46
La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos
códigos o protocolos que nos exige el computador para comenzar a programar nuestro
servido así como las Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño
error nos costaría mucho tiempo y un mal funcionamiento, podría traer graves
consecuencias como un (Colapso). A continuación abriremos en la barra de menú Inicio
daremos un Clip en la Solapa de Panel de Control.
Barra del Menú Inicio
Una vez hecho esto ubicaremos el Encono de Conexiones de Red. Daremos doble Clip.
34) PANEL DE CONTROL
Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en un Icono llamado
configurar una Red doméstica o para Oficina. Nos posesionaremos sobre este Icono y
daremos doble Clip sobre el mismo.
Ventana Conexión de Red
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 47
A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego
tendremos una Ventana que nos Preguntara como deseamos conectar el Equipo,
tendremos tres opciones.
1 - Este equipo se conecta directamente a Internet. Los otros equipos se conectan a
Internet a través de mi Equipo.
2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de
una puerta de enlace residencial.
3 – Otros
Smith de 8 Puertos
35) COMPROBACIÓN DE LA CONEXIÓN:
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 48
El primer paso será encender todas las Estaciones Impresoras y otros Equipos instalados
a la Red, Asegúrese de que el Servidor esté conectado a Internet y que el concentrador
este encendido y funcionando, otra forma de saber si las estaciones están conectadas
con el Servidor es abriendo el Panel de Control, dando doble Clip sobre el Encono
de Conexiones de Red. Una vez allí ubica en el lado izquierdo una pequeña pantalla
llamada Otros Sitios, se le dará un Clip sobre el Nombre que le diste a tu Red. Aparecerá
otra pantalla en la parte superior izquierda de la pantalla, allí darás un Clip en Ver
Equipos de Red. Siguiendo estos sencillos pasos tendrás una vista completa de todos los
Equipos conectados a la Red, de allí podrás Monitorearlos y acceder a ellos.
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 49
CONCLUCION:
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la
rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones
entre las s que se utilizan como sistemas ofimáticos. Como su propio nombre indica,
constituye una forma de interconectar una serie de equipos informáticos. A su nivel más
elemental, una LAN no es más que un medio compartido (como un al que se conectan
todas las computadoras y las impresoras) junto con una serie de reglas que rigen el
acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido
como CSMA/
Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún
otro equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la
conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10
Bits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos
equipos y dar la impresión de que están conectados directamente a su destino.
Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A
pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance
limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que
la red de conexión resulte invisible para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también
proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de
gestión para controlar la configuración de los equipos en la LAN,
“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 50
BIBLIOGRAFÍA:
1. http://es.wikipedia.org/wiki/Sistema_redes
2. http://www.monografias.com/trabajos12/hisis/hisis.shtml
3. http://es.wikipedia.org/wiki/Historia_y_
4. http://es.wikipedia.org/wiki/Microsoft anillo
5. http://es.wikipedia.org/wiki/toplogia estrella
6. http://es.wikipedia.org/wiki/topologia anillo
7. http://es.wikipedia.org/wiki/bus lineal
8. http://es.wikipedia.org/wiki/
9. http://es.wikipedia.org/wiki/estrella
10. http://es.wikipedia.org/wiki/hibrida

Weitere ähnliche Inhalte

Was ist angesagt?

Detección de necesidades de formación en el sectro de Organizaciones No Guber...
Detección de necesidades de formación en el sectro de Organizaciones No Guber...Detección de necesidades de formación en el sectro de Organizaciones No Guber...
Detección de necesidades de formación en el sectro de Organizaciones No Guber...
Manuel Calvillo Mazarro
 
Plan de infraestructuras_y_comunicaciones_(pic)
Plan de infraestructuras_y_comunicaciones_(pic)Plan de infraestructuras_y_comunicaciones_(pic)
Plan de infraestructuras_y_comunicaciones_(pic)
redpuntoes
 
Formato proyecto de_aula (1)
Formato proyecto de_aula (1)Formato proyecto de_aula (1)
Formato proyecto de_aula (1)
Thaliarocipanchi
 
Diagnostico de TIC en escuelas rurales amazónicas
Diagnostico de TIC en escuelas rurales amazónicas Diagnostico de TIC en escuelas rurales amazónicas
Diagnostico de TIC en escuelas rurales amazónicas
Roussell Ramirez
 
Secuencia de mercadotecnia 2
Secuencia de mercadotecnia 2Secuencia de mercadotecnia 2
Secuencia de mercadotecnia 2
Guadalupe80
 
Word, secciones, Tablas de contenidos. tabla de ilustraciones e índice
Word, secciones, Tablas de contenidos. tabla de ilustraciones e índice  Word, secciones, Tablas de contenidos. tabla de ilustraciones e índice
Word, secciones, Tablas de contenidos. tabla de ilustraciones e índice
Victor Sefla
 

Was ist angesagt? (19)

Detección de necesidades de formación en el sectro de Organizaciones No Guber...
Detección de necesidades de formación en el sectro de Organizaciones No Guber...Detección de necesidades de formación en el sectro de Organizaciones No Guber...
Detección de necesidades de formación en el sectro de Organizaciones No Guber...
 
Unsxx ds y_gu_radio_2016
Unsxx ds y_gu_radio_2016Unsxx ds y_gu_radio_2016
Unsxx ds y_gu_radio_2016
 
Ventajas y desventajas del uso de las redes sociales en el estudio universita...
Ventajas y desventajas del uso de las redes sociales en el estudio universita...Ventajas y desventajas del uso de las redes sociales en el estudio universita...
Ventajas y desventajas del uso de las redes sociales en el estudio universita...
 
Mineria de datos - Europa
Mineria de datos  - EuropaMineria de datos  - Europa
Mineria de datos - Europa
 
Manual de procesos rda (Registro Docente Administrativo de BOLIVIA)
Manual de procesos rda (Registro Docente Administrativo de BOLIVIA)Manual de procesos rda (Registro Docente Administrativo de BOLIVIA)
Manual de procesos rda (Registro Docente Administrativo de BOLIVIA)
 
Plan de infraestructuras_y_comunicaciones_(pic)
Plan de infraestructuras_y_comunicaciones_(pic)Plan de infraestructuras_y_comunicaciones_(pic)
Plan de infraestructuras_y_comunicaciones_(pic)
 
Proyecto Universa: Bases y condiciones de Turismo y Hotelería
Proyecto Universa: Bases y condiciones de Turismo y HoteleríaProyecto Universa: Bases y condiciones de Turismo y Hotelería
Proyecto Universa: Bases y condiciones de Turismo y Hotelería
 
PLAN DE NEGOCIOS PARA EL “MINIMARKET MELISS S.A.”
PLAN DE NEGOCIOS PARA EL “MINIMARKET MELISS S.A.”PLAN DE NEGOCIOS PARA EL “MINIMARKET MELISS S.A.”
PLAN DE NEGOCIOS PARA EL “MINIMARKET MELISS S.A.”
 
Propuesta para reformular el enfoque y el modelo pedagógico del colegio casti...
Propuesta para reformular el enfoque y el modelo pedagógico del colegio casti...Propuesta para reformular el enfoque y el modelo pedagógico del colegio casti...
Propuesta para reformular el enfoque y el modelo pedagógico del colegio casti...
 
Formato proyecto de_aula (1)
Formato proyecto de_aula (1)Formato proyecto de_aula (1)
Formato proyecto de_aula (1)
 
Proyecto integrador produccion de multimedia educativo paradigma cognitivo
Proyecto integrador produccion de multimedia educativo paradigma cognitivoProyecto integrador produccion de multimedia educativo paradigma cognitivo
Proyecto integrador produccion de multimedia educativo paradigma cognitivo
 
Ast acc
Ast accAst acc
Ast acc
 
Diagnostico de TIC en escuelas rurales amazónicas
Diagnostico de TIC en escuelas rurales amazónicas Diagnostico de TIC en escuelas rurales amazónicas
Diagnostico de TIC en escuelas rurales amazónicas
 
Tesis de grado portal web para egresados de ie
Tesis de grado portal web para egresados de ieTesis de grado portal web para egresados de ie
Tesis de grado portal web para egresados de ie
 
Secuencia de mercadotecnia 2
Secuencia de mercadotecnia 2Secuencia de mercadotecnia 2
Secuencia de mercadotecnia 2
 
EEES Faq
EEES FaqEEES Faq
EEES Faq
 
Quimica
QuimicaQuimica
Quimica
 
Formacion docentes TIC
Formacion docentes TICFormacion docentes TIC
Formacion docentes TIC
 
Word, secciones, Tablas de contenidos. tabla de ilustraciones e índice
Word, secciones, Tablas de contenidos. tabla de ilustraciones e índice  Word, secciones, Tablas de contenidos. tabla de ilustraciones e índice
Word, secciones, Tablas de contenidos. tabla de ilustraciones e índice
 

Ähnlich wie Año de la diversificación productiva y del fortalecimiento de la educación

Competencia Digital en la Docencia Universitaria Ccesa007.pdf
Competencia Digital en la Docencia Universitaria  Ccesa007.pdfCompetencia Digital en la Docencia Universitaria  Ccesa007.pdf
Competencia Digital en la Docencia Universitaria Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bases para-la-acreditacion-de-centros
Bases para-la-acreditacion-de-centrosBases para-la-acreditacion-de-centros
Bases para-la-acreditacion-de-centros
Cesar Rupay Meza
 

Ähnlich wie Año de la diversificación productiva y del fortalecimiento de la educación (20)

trabajo de redes lan
trabajo de redes lan trabajo de redes lan
trabajo de redes lan
 
Manual buen uso_internet_es
Manual buen uso_internet_esManual buen uso_internet_es
Manual buen uso_internet_es
 
TEXTO QUINTO_ULTIMO_version_2022.pdf
TEXTO QUINTO_ULTIMO_version_2022.pdfTEXTO QUINTO_ULTIMO_version_2022.pdf
TEXTO QUINTO_ULTIMO_version_2022.pdf
 
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdf
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdfLA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdf
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdf
 
Competencia Digital en la Docencia Universitaria Ccesa007.pdf
Competencia Digital en la Docencia Universitaria  Ccesa007.pdfCompetencia Digital en la Docencia Universitaria  Ccesa007.pdf
Competencia Digital en la Docencia Universitaria Ccesa007.pdf
 
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...
 
Amapanqui_BMA-SD (1).pdf
Amapanqui_BMA-SD (1).pdfAmapanqui_BMA-SD (1).pdf
Amapanqui_BMA-SD (1).pdf
 
Sociedade do conhecimento e meio ambiente
Sociedade do conhecimento e meio ambienteSociedade do conhecimento e meio ambiente
Sociedade do conhecimento e meio ambiente
 
Maestria
MaestriaMaestria
Maestria
 
Formación docentes TIC
Formación docentes TICFormación docentes TIC
Formación docentes TIC
 
Cómo Diseñar y Ofertar Cursos en Linea.
Cómo Diseñar y Ofertar Cursos en Linea.Cómo Diseñar y Ofertar Cursos en Linea.
Cómo Diseñar y Ofertar Cursos en Linea.
 
Cómo diseñar y ofertar Cursos em Línea.
Cómo diseñar y ofertar Cursos em Línea.Cómo diseñar y ofertar Cursos em Línea.
Cómo diseñar y ofertar Cursos em Línea.
 
La juventud de euskadi y las redes sociales
La juventud de euskadi y las redes socialesLa juventud de euskadi y las redes sociales
La juventud de euskadi y las redes sociales
 
El salvador-informe-final
El salvador-informe-finalEl salvador-informe-final
El salvador-informe-final
 
Orientaciones educativas TIC (DITE - 2016) - versión preliminar - ICT educati...
Orientaciones educativas TIC (DITE - 2016) - versión preliminar - ICT educati...Orientaciones educativas TIC (DITE - 2016) - versión preliminar - ICT educati...
Orientaciones educativas TIC (DITE - 2016) - versión preliminar - ICT educati...
 
Indice anexos
Indice anexosIndice anexos
Indice anexos
 
Bases para-la-acreditacion-de-centros
Bases para-la-acreditacion-de-centrosBases para-la-acreditacion-de-centros
Bases para-la-acreditacion-de-centros
 
Tesis maestriafinal
Tesis maestriafinalTesis maestriafinal
Tesis maestriafinal
 
Dc10 cpe..[1]
Dc10 cpe..[1]Dc10 cpe..[1]
Dc10 cpe..[1]
 
Relacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsRelacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y tics
 

Año de la diversificación productiva y del fortalecimiento de la educación

  • 1. Abancay _ Apurímac 2015 COMPUTACION E INFORMATICA UNIDAD DIDACTICA:INSTALACION Y CONFIGURACIO DE REDES DE COMUNICACION TEMA:ESTALACION DE DERES DOCENTE:ING.WILDO HUELLCA MOYNA PRESENTADO POR :CESAR S PEREZ URQUIZO
  • 2. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 2 PREDENTACION: El presentación portafolio es un instrumento de aprendizaje y evaluación elaborando por el estudiante donde incorpora experiencia significativa de producción que representa logros conseguido en el proceso de enseñanza aprendizaje y relativa de manera refractiva el proceso y dificultades .estas evidencia deben reflejar también las competencias del perfil profesional que van logrando un estudiante : Cada estudiante lo elabora el trabajo en deferentes maneras significativas experiencias lo que consiguió en su vida pasada hasta vida real cada día más el estudiante se incorpora buscar más información en deferentes maneras lo que desea y más está aprendiendo cada vez sus logros para que el estudiante se queda satisfecho lo que logro en su vida ase también para q sega adelante con más éxito y fuerza .
  • 3. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 3 DEDICATORIA: Yo dedico este trabajo mis padres por ellos son los me apoyan para poder estudiar y salir adelanta poniendo me en peño de mismo y estudiar con mucho esmero y lograr mis sueños lo que yo pienso para mi futuro de mi vida marque desde un inicio por eso agradezco a dios por darme la vida y siguen sus pasos. También lo dedico a todo mis familias por acompañarme y dar un apoyo para poder estudiar y salir adelanté le agradezca con moho carriño también le doy gracias amigos por ayudarme para que yo pueda seguir adelante para mi futuro de mi vida real ase mismo también poniendo mi empeño yo también.
  • 4. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 4 ÍNDICE 1) INTRUDUCCION......................................................................................................7 2) HISTORIA DE REDES................................................................................................8 3) REDES: ..........................................................................................................................9 4) CLASIFICACIÓN DE LAS REDES.........................................................................10 4.1) RED DE ÁREA PERSONAL ................................................................................10 4.2) RED INALÁMBRICA DE ÁREA PERSONAL ........................................................10 4.3) RED DE ÁREA LOCAL......................................................................................10 4.4)RED DE ÁREA LOCAL INALÁMBRICA.................................................................10 4.5)RED DE ÁREA DE CAMPUS...............................................................................10 4.6)RED DE ÁREA METROPOLITANA ......................................................................10 4.7) RED DE ÁREA AMPLIA.....................................................................................10 4.8)RED DE ÁREA DE ALMACENAMIENTO..............................................................11 4.9)RED DE ÁREA LOCAL VIRTUAL..........................................................................11 5)TIPOSDEREDES..........................................................................................................................................11 5.1) REDES COMPARTIDAS ........................................................................ 11 5.2) REDES EXCLUSIVAS……………………………………………………………………………….11 5.3) REDES PRIVADAS,…………………………………………………………………………………11 5.4) REDES PÚBLICAS…………………………………………………………………………………..11 5.5) LAN:….………………………………………………………………………………………………….11 5.6) MAN…………………………………………………………………………………………………….12 5.7) WAN…………………………………………………………………………………………………….12 6) TIPOS DE TOPOLOGÍA........................................................................................... 13 6.1) TOPOLOGÍA DE BUS / LINEAR BUS: ...................................................... 13 6.2) TOPOLOGÍA DE ESTRELLA / STAR:........................................................ 13 6.3) TOPOLOGÍA DE ARBOL / TREE:............................................................. 14 6.4) TOPOLOGÍA DE ANILLO ....................................................................... 15 6.5) TOPOLOGÍA EN MALLA:....................................................................... 17 6.6) TOPOLOGÍA HÍBRIDA........................................................................... 18 7)OPTIMIZACIÓN..........................................................................................................................................19
  • 5. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 5 8)PROTOCOLODERED..........................................................................................................................20 9)SERVICIOSDEUNARED.....................................................................................................................22 9.1) ACCESO.............................................................................................. 20 9.2) FICHEROS............................................................................................ 20 9.3) IMPRESIÓN, ....................................................................................... 20 9.4) CORREO,............................................................................................. 20 9.5) INFORMACIÓN,................................................................................... 21 10) MODELO OSE ................................................................................................ 22 11) LA DESCRIPCIÓN DE LOS 7 NIVELES ES LA SIGUIENTE:........................... 23 11.1) NIVEL FISICO............................................................................ 23 11.2) NIVEL ENLASE DE DATOS.......................................................... 23 11.3) NIVEL DE RED........................................................................... 24 11.4) NIVEL DE TRANSPORTE ............................................................ 24 11.5) NIVEL SESION........................................................................... 25 11.6) NIVEL DE PRESENTACION......................................................... 25 11.7) NIVEL DE APLICACION.............................................................. 25 12) REUTER .............................................................................................. 26 13) FIREWALLS ......................................................................................... 27 14) LA CAPA DE ENLACE DE DATOS.......................................................... 28 15) LAS SUBCAPAS DEL ENLACE DE DATOS................................................ 28 16) LA CAPA FÍSICA ........................................................................................29 17) PILA DE PROTOCOLOS.......................................................................... 29 18) TECNOLOGÍA DE SWITCH ............................................................................... 30 19) TECNOLOGÍA DE RUTEADOR ......................................................................... 30 20) ZONAS DE AUTORIDAD .................................................................................. 30 21) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES......... 31 22) DISPOSITIVOS DE TRANSFORMACIÓN ............................................................ 32 23) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO.................................................. 32
  • 6. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 6 24) INSTALACIÓN Y CONFIGURACIÓN DE REDES .................................................. 33 25) RED WI FI ...................................................................................................... 34 26) TARJETA DE RED WIFI .................................................................................... 37 27) REUTER WIFI ................................................................................................. 37 28)PROTECCIÓNDELARED....................................................................................................................40 29)OPTIMIZACIÓN..................................................................................................................................41 30) CONECTORES RJ45……………………………………………………………………………………………42 31) CABLEADO: ................................................................................................... 43 32) CONEXIÓN DEL CABLEADO A LOS CONECTORES: ............................................ 44 33) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBR 45 34) PANEL DE CONTROL ...................................................................................... 46 35) COMPROBACIÓN DE LA CONEXIÓN................................................................ 47 36) CUNCLUCION................................................................................................. 49 37) BIBLIOGRAFIA ............................................................................................... 50
  • 7. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 7 1) INTRUDUCCION: Las topología se diría además que a las empresas de tecnología les gusta complicar las cosas con tanto nuevo vocablo. La verdad es que en este sector todo evoluciona tan deprisa que a los que trabajan en él nos cuesta mantener el ritmo. Pero no hay más remedio que hacerlo Visto que marcan las multinacionales tecnológicas en todo el mundo, como directivos, jefes de departamentos, empleados y usuarios domésticos deben mantenerse al día, reciclarse e instruirse, máxime teniendo en cuenta el exponencial ritmo de crecimiento de todo tipos de sobre todo tipo de plataformas, administraciones, organismos públicos y privados, y con tantos incautos desconocedores pero usuarios de las tecnologías al fin y al cabo. redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la generalización del ordenador o computadora personal (pc) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, CARGAR aplicaciones desde puntos de ultramar, enviar mensajes a Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10
  • 8. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 8 2) HISTORIA DE LA RED En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual Inglaterra ha sido conquistada por la Armada Invencible. Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en transmisiones digitales y analógicas: recuperación de errores, compresión de información y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto. Supongo que los métodos de señales de humo utilizados por los indios también se podrían considerar algo así, con la diferencia de que no consistían en un establecimiento permanente, y que además no funcionaba a nivel nacional. Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial. Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido que fuera algo así como una ``radio por cable'', de forma que una central sirviera a los interesados informaciones habladas a cierta hora del día, por ejemplo. Evidentemente,
  • 9. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 9 3) REDES: Una red de computadoras también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.2 La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
  • 10. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 10 La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías. 4) Clasificación de las redes Una red puede recibir distintos calificativos de clasificación sobre la base de distintas taxonomías: alcance, tipo de conexión, tecnología, etc. 4.1) Red de área personal (Personal Área Network, PAN) es una red de computadoras usada para la comunicación entre los dispositivos de la computadora cerca de una persona. 4.2) Red inalámbrica de área personal (Mireles Personal Área Network, WPAN), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth. 4.3) Red de área local (Local Área Network, LAN), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos. 4.4) Red de área local inalámbrica (Mireles Local Área Network, WLAN), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. 4.5) Red de área de campus (Campus Área Network, CAN), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.
  • 11. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 11 4.6) Red de área metropolitana (Metropolitana Área Network, MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica. 4.7) Red de área amplia (Wide Área Network, WAN), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc. 4.8) Red de área de almacenamiento (Storage Área Network, SAN), es una red concebida para conectar servidores, matrices (arras) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios. 4.9) Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio debrocadas (dominio de brocadas) en la 5)TIPOSDEREDES 5.1) REDES COMPARTIDAS, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza. 5.2) REDES EXCLUSIVAS, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en:
  • 12. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 12 5.3) REDES PRIVADAS, aquellas que son gestionadas por personas, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios. 5.4) REDES PÚBLICAS, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato. Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser: Reads LAN (Local Area Network), reds MAN (Metropolitan Area Network), redes WAN (Wide Area Network), reds internet y lasso’s reds. 5.5) LAN: Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar s. 5.6) MAN. Una red de área metropolitana (Metropolitana Área Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 5.7) WAN. Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000
  • 13. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 13 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Rediréis, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local área 6) TIPOS DE TOPOLOGÍA 6.1) TOPOLOGÍA DE BUS / LINEAR BUS: Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.
  • 14. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 14 Topología de bus lineal Topología de Bus VENTAJAS DE LA TOPOLOGÍA DE BUS: Es fácil conectar nuevos nodos a la red. Requiere menos cable que una topología estrella. DESVENTAJAS DE LA TOPOLOGÍA DE BUS: Toda la red se caería si hubiera una ruptura en el cable principal. Se requieren terminadores. Es difícil detectar el origen de un problema cuando toda la red "cae". No se debe utilizar como única solución en un gran edificio. 6.2) TOPOLOGÍA DE ESTRELLA / STAR: En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hubo. Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas las funciones de red además de actuar como amplificador de los datos. Esta configuración se suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable coaxial o fibra óptica. Tanto Ethernet como LocalTalk utilizan este tipo de tipología
  • 15. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 15 Topología de estrella VENTAJAS DE LA TOPOLOGÍA DE ESTRELLA:  Gran facilidad de instalación.  Posibilidad de desconectar elementos de red sin causar problemas.  Facilidad para la detección de fallo y su reparación. INCONVENIENTES DE LA TOPOLOGÍA DE ESTRELLA:  Requiere más cable que la topología de bus.  Un fallo en el concentrador provoca el aislamiento de todos los nodos  Se han de comprar hubo o concentradores 6.3) TOPOLOGÍA DE ARBOL / TREE: La topología de árbol combina características de la topología de estrella con la de bus. Consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red.
  • 16. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 16 VENTAJAS DE LA TOPOLOGÍA DE ÁRBOL:  Cableado punto a punto para segmentos individuales.  Soportado por multitud de vendedores de software y de hardware. INCONVENIENTES DE LA TOPOLOGÍA DE ÁRBOL:  La medida de cada segmento viene determinada por el tipo de cable utilizado.  Si se viene abajo el segmento principal todo el segmento se viene abajo. 6.4) TOPOLOGÍA DE ANILLO Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación . En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes
  • 17. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 17 de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones . Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro . Ventajas ·Simplicidad de arquitectura. Facilidad de impresión y crecimiento . Desventajas ·Longitudes de canales limitadas . ·El canal usualmente degradará a medida que la red crece . Topología de anillo
  • 18. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 18 6.5) TOPOLOGÍA EN MALLA: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes. Topología de malla
  • 19. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 19 6.6) TOPOLOGÍA HÍBRIDA La topología híbrida es el conjunto de todas las anteriores. Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad dese Topología de hibrida 7)OPTIMIZACIÓN Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas lo que puede verse alterado por equipos que emitan en frecuencias similares a las mismas. Otro gran problema que surge a la hora de trabajar con este tipo de redes, es el caso que puede darse en grandes edificios o zonas muy pobladas. En las que pueda darse una saturación de emisión en un mismo canal, como veremos más adelante. Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la casa o proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado,
  • 20. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 20 cada operadora, Telefónica, Orange, Vodafone etc. suele asignar un canal distinto, lógicamente en el caso de un edificio, no todos los usuarios son de la misma operadora, pero puede darse el caso que si lo sea la mayoría, que pasaría en este caso, pues que la mayoría estaría emitiendo en el mismo canal, por ejemplo si son de Telefónica en el canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de datos trasmitidos por la red, lo que haría que nuestra Red Fifí tuviera un rendimiento bajo, es decir no alcanzara una velocidad optima, de acuerdo con la contratado, que pudiera haber micro cortes, con la correspondiente perdida de información. Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que cada uno tiene asignado en mi zona de influencia, Piso Chalets Etc.? Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este problema, vamos a detallarlo paso a paso 8)PROTOCOLODEREDES Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Su instalación está en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado. No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, se puede dar acceso no
  • 21. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 21 9)SERVICIOSDEUNARED Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus usuarios, como son: 9.1) ACCESO, estos servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos. 9.2) FICHEROS, el servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso. 9.3) IMPRESIÓN, este servicio permite compartir impresoras entre múltiples usuarios, reduciendo así el gasto. En estos casos, existen equipos servidores con capacidad para almacenar los trabajos en espera de impresión. Una variedad de servicio de impresión es la disponibilidad de servidores de fax. 9.4) CORREO, el correo electrónico, aplicación de red más utilizada que ha permitido claras mejoras en la comunicación frente a otros sistemas. Este servicio además de la comodidad, ha reducido los costos en la transmisión de información y la rapidez de entrega de la misma. 9.5) INFORMACIÓN, los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.
  • 22. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 22 10) MODELO OSI: El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades: Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones específicas. El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadora. La comunicación intervine está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1. Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios. Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior. Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora está enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje está constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original. NIVELES DEL MODELO OSI.  Aplicación.  Presentación.
  • 23. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 23  Sesión.  Transporte.  Red.  Enlace de datos.  Físico. 11) LA DESCRIPCIÓN DE LOS 7 NIVELES ES LA SIGUIENTE: 11.1) NIVEL FÍSICO: Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante:  Definir conexiones físicas entre computadoras.  Describir el aspecto mecánico de la interface física.  Describir el aspecto eléctrico de la interface física.  Describir el aspecto funcional de la interface física.  Definir la Técnica de Transmisión.  Definir el Tipo de Transmisión.  Definir la Codificación de Línea.  Definir la Velocidad de Transmisión.  Definir el Modo de Operación de la Línea de Datos. 11.2) NIVEL ENLACE DE DATOS: Este nivel proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información. Para:  Detectar errores en el nivel físico.  Establecer esquema de detección de errores para las retransmisiones o  Establecer el método de acceso que la computadora debe seguir para  Enviar bloques de datos con el control necesario para la sincronía.
  • 24. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 24  En general controla el nivel y es la interfaces con el nivel de red, al 11.3) NIVEL DE RED: Este nivel define el enrutamiento y el envío de paquetes entre redes.  Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.  Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos).  Este nivel conmuta, en ruta y controla la congestión de los paquetes de información en una sub-red.  Define el estado de los mensajes que se envían a nodos de la red. 11.4) NIVEL DE TRANSPORTE: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados al procesamiento. Además, garantiza una entrega confiable de la información.  Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión).  Este nivel define como direccionar la localidad física de los dispositivos de la red.  Asigna una dirección única de transporte a cada usuario.  Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.  Define la manera de habilitar y deshabilitar las conexiones entre los nodos.  Determina el protocolo que garantiza el envío del mensaje.
  • 25. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 25  Establece la transparencia de datos así como la confiabilidad en la transferencia de información entre dos sistemas. 11.5) NIVEL SESIÓN: proveer los servicios utilizados para la organización y sincronización del diálogo entre usuarios y el manejo e intercambio de datos.  Establece el inicio y termino de la sesión.  Recuperación de la sesión.  Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales.  Referencia a los dispositivos por nombre y no por dirección.  Permite escribir programas que correrán en cualquier instalación de red. 11.6) NIVEL PRESENTACIÓN: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red.  Determina la forma de presentación de los datos sin preocuparse de su significado o semántica.  Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos.  Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados. 11.7) NIVEL APLICACIÓN: Proporciona servicios al usuario del Modelo OSI. Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc. Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.
  • 26. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 26 12) REUTER Un Reuter es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son: Permiten interconectar tanto redes de área local como redes de área extensa. Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP. Son capaces de rutera dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc. Los Reuters son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los Reuters analizan la información contenida en un paquete de red leyendo la dirección de red. Los Reuters leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los Reuters se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Fríame Replay, etc. El Reuter es entonces la conexión vital entre una red y el resto de las redes. Un Reuter también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con
  • 27. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 27 otras LAN, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un Reuter realiza una conexión WAN, así el tráfico de brocadas de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un Reuter dispondrá de una o más interfaces de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfaces para soportar cualquier conexión WAN. 13) FIREWALLS Los Firewalls son barreras creadas en tres redes privadas y redes públicas como por ejemplo, Internet. Originalmente, fueron diseñados por los directores de informática de las propias empresas, buscando una solución de seguridad. En la actualidad, los sistemas de seguridad proporcionados por terceras empresas, son la solución más escogida. Los Firewalls son simples en concepto, pero estructuralmente complejos. Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Se definen entonces ciertas políticas de seguridad las que son implementadas a través de reglas en el firewall donde estas políticas típicamente se diseñan de forma que todo lo que no es expresamente autorizado, es prohibido por defecto. Un Firewall protege la red interna de una organización, de los usuarios que residen en redes externas, permite el paso entre las dos redes a sólo los paquetes de información autorizados y puede ser usado internamente, para formar una barrera de seguridad entre diferentes partes de una organización, como por ejemplo a estudiantes y usuarios administrativos de una universidad. Un Firewall de nivel de red permite un control de acceso básico y poco flexible, pues permite aceptar o denegar el acceso a un nodo basándose sólo en la información que conoce a nivel de red. Es decir, se permite el acceso desde o hacia un nodo en forma total o simplemente no se permite. Por ejemplo, si una máquina es un servidor Web y a la vez servidor FTP, entonces puede resultar conveniente que sólo algunos clientes tengan acceso al servicio FTP, y que todos tengan acceso al servicio Web. Este tipo de control no es posible con un Firewall de nivel de red, pues no existe forma de hacer la diferenciación de servicios que existen en una misma máquina que,
  • 28. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 28 por lo tanto, tendrá una misma dirección de red. La solución a este problema se hace filtrando a niveles superiores al de red, con lo que se obtiene un Firewall flexible y eficiente, pero como desventaja se tiene un mayor consumo de procesador debido a la mayor cantidad de información que es necesario analizar. 14) LA CAPA DE ENLACE DE DATOS Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Toquen Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cíclica Redundancia Checo a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno 15) LAS SUBCAPAS DEL ENLACE DE DATOS La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logicial Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC). La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access
  • 29. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 29 La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, 16) LA CAPA FÍSICA En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado . 17) PILA DE PROTOCOLOS Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo Protocolo de Internet (IP, de sus siglas en inglés Internet Protocolo) Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado.
  • 30. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 30 18) TECNOLOGÍA DE SWITCH Un Smith es un dispositivo de propósito especial diseñado para resolver problemas de Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto trabaja con un protocolo llamado STP (Spinning Trae Protocolo). El Smith puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MA . El Smith segmenta económicamente la red dentro de pequeños dominios de colisiones, Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia . 19) TECNOLOGÍA DE RUTEADOR Un ruteado es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brocas y proporcionar seguridad, control y redundancia entre dominios individuales de brocas, también puede dar servicio de firewall y un acceso. El ruteado opera en la capa 3 del modelo OSI y tiene más facilidades de software que un Smith. Al funcionar en una capa mayor que la del Smith, el ruteado distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o Decente. Esto le permite hacer una decisión más inteligente que al Smith, al momento de reenviar los paquetes 20) ZONAS DE AUTORIDAD Porciones del espacio del nombre de dominio que almacenan los datos. Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC (Network Información Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la consulta y vuelve con la dirección IP .
  • 31. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 31 21) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES. Capa 3 red.-Stich capa 3, Reuters capa 3 en la capa 3 hay switches por lo que estos switches son de tecnología nueva y tienen funciones nuevas que solo hacían los Reuters como las que eran dar la salida hacia internet y la administración de van espero te sea de SON: Tarjeta de Red Módem Antena USB Fotodiodo/Termo diodo Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un PC. Se componen de una tarjeta electrónica que da una interface entre el conector del medio de red (Ethernet, fibra óptica, Ida, etc…) al bus de datos del PC (ISA, PCI, AMR). Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como OSI L2 ya que el drive encargado de gestionar la conexión de red debe realizar tareas como el control de flujo, la identificación de nodos y el Multicasting. Entre las tarjetas Ethernet más conocidas están las Realete, las cuales son cariñosamente conocidas entre los informáticos como “D–Link”, ya que el driver base de D-Link para Windows reconoce por error las tarjetas Realete y las trata como tales. Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente eth0 o algo similar) y se usa el comando de Linux ifconfig.
  • 32. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 32 El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un aparato que actúa de interface entre un cableado telefónico y el bus de datos del PC. Realiza transformaciones analógico↔ digitales. Funcionan muy parecido a un teléfono en cuanto a que requieren Darling (marcado). Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o pueden estar conectados a una red de telefonía sobre otra interface como fibra óptica, corriente u Ethernet, en cuyo caso en vez de funcionar como módems normales operan sobre un protocolo extra llamado “PPP o ver Ethernet”, también conocido como ADS Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y utilizar tanto el sistema de ifconfig como el demonio de gestión de PPP apropiado, en muchos sistemas Linux llamado 'bpd. Para el caso particular de módems ADSL es necesario 22) DISPOSITIVOS DE TRANSFORMACIÓN . TRANSCRIBIR: convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un medio cableado (eléctrico)Alimentador de Fibra Óptica: esencialmente la operación inversa SENSOR IR DA: convierte información desde medio etéreo (lumínico-térmico) a un medio digital (instrucciones) o analógico ESTACIÓN DE CORREO POSTAL: no convierte información, solamente cambia su soporte, de un medio 23) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO SON •Hubo
  • 33. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 33 •Reuter •Rack Un Reuter o enrutador, es el aparato físico fundamental cuya función es interconectar distintas redes, a diferencia de un Stich que solamente interconecta nodos. Para esto, el Reuter debe proveer un sistema de inteligencia basado en la configuración de red, la visibilidad de redes, y reglas En estricto rigor, sin contar los servidores que proveen transformación de la capa de Transporte (OSI L4), los Reuters son la única máquina que es necesario encadenar en serie para armar una vidente o Internet de cualquier tipo. Solo dentro de cada red particular es necesario el uso de switchs. 24) INSTALACIÓN Y CONFIGURACIÓN DE REDES La infraestructura de su red son la venas y arterias por donde fluye su trabajo y su información; una red mal estructurada, antigua o parcheada, provocará, como mínimo,
  • 34. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 34 lentitud en el tráfico de su información, y, consecuentemente, en su trabajo y en el de sus empleados, y, en el peor de los casos, incluso pérdidas de información. Una red no solo la constituyen los cables y los conectores: cualquier red tiene un mínimo de electrónica (Smith, Reuter, punto de acceso...) que también deben estar dimensionados y correctamente conexionados para que todo funcione correctamente. Nosotros podemos resolver desde el cableado hasta la correcta configuración de toda la red y los aparatos que se conecten a ella, con intendencia de que sea cableada o fifí, siendo especialmente importante la configuración de la fifí, por los posibles agujeros de seguridad que pueden generar, así como el exceso de tráfico. Por supuesto, también disponemos de soluciones de escoriación, tanto por software (antivirus corporativos) como por hardware (firewalls físicos). Y si lo que necesita es la implementación de una red con dominios, directorio activo y usuarios con diferentes permisos, es decir, un servidor con software que gestione cada usuario y puesto, nuestro personal puede darle la mejor respuesta.
  • 35. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 35 25) RED WI FI Consiste en la unión de equipos mediante cables. Este era el medio de trasmisión que utilizaban, con la aparición de este tipo de redes se sustituye el cable por el aire, ya que comienzan a propagarse mediante ondas radio eléctrica, es entones cuando estamos ante las redes las redes fifí o Mireles. En este caso como decimos no existen cables la unión se hace mediante ondas de radio, por lo que necesitamos de un emisor, generalmente un Reuter dotado de esta posibilidad y en el otro lado un receptor de la señales emitidas por dicho Reuter, bien sea una tarjeta de red inalámbrica o un adaptador USB capaz de recibir las citadas señales. En ambos casos y hablando en líneas generales tanto en el caso de la tarjeta de red inalámbrica como en el adaptador USB, e incluso en el roster donde nace la señal juega un papel importante la antena, existiendo en el mercado una gama amplia de estas y que las podemos dividir en dos grandes grupos. Direccionales y Omnidireccionales. Las primeras, Direccionales, como su nombre indica son orientables hacia una dirección, lo que nos permite enfocar la señal hacia un punto. Las segundas irradian la señal en todas las direcciones, por lo que elegiremos una u otra en función de nuestras necesidades.
  • 36. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 36 Antenas Direccional fifí Antena Omnidireccional fifí
  • 37. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 37 La tarjeta de red fifí puede ser como el tipo que muestro a continuación: 26) TARJETA DE RED WIFI El adaptador USB para fifí puede ser de este tipo: Adaptador USB con antena externa Adaptador USB con antena interna Muestro la figura de los dos tipos de adaptadores fifí más generalizado, todos suelen llevar independiente del Driver correspondiente, un software que nos valdrá para configurar en el PC, los distintos parámetros necesarios para la conexión y funcionamiento de una red inalámbrica y que veremos con todo detalle más adelante. Para comenzar a explicar la red inalámbrica o fifí comencemos por presentar la figura del Reuter Inalámbrico, o Reuter fifí. 27) REUTER WIFI Vemos como digo la imagen de un Reuter wiki en el que podemos observar una antena tipo omnidireccional De igual manera, que en las redes cableadas, en este tipo de redes también se siguen unos estándares, existen varios estándares todos ellos basados en el estándar IEEE
  • 38. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 38 802.11 y que ya han sido aprobados, como son el estándar IEEE 802. 11b y el IEEE 802.11g ambos trabajan sombree la secuencia de 2,4 GHz. Y aceptada por la totalidad del mundo, y soportando velocidades de 11 Mbps y 54 Mbps. Respectivamente. Se está trabajando ya con el estándar IEEE 802.11.a con frecuencia de 5 GHz. Encontrándose en fase de pruebas el estándar IEEE 802.11a, capaz de soportar velocidades hasta de 108 Mbps y bajo la misma frecuencia que el 802.11g es decir 2,4 GHz. Antes de pasar a detallar como definimos y cómo funciona la red wiki quisiera hacer algunas consideraciones o recomendaciones sobre cómo y dónde debe situarse u Reuter fifí, para de esta forma conseguir un mayor rendimiento de la Red. Hemos dicho anteriormente que este Reuter va a ser la fuente donde va a nacer la señal de radiofrecuencia, que emitida a través de la antena, deberá de ser captada por los distintos aparatos que a dicha red quieran conectarse, pues bien al tratarse se señales que se están transmitiendo, simplemente de una antena a otra y que son ondas electromagnéticas lo que viajan a través del aire, debemos de cuidar todo lo relacionado, tanto con interferencias, como con obstáculos que puedan alterar o impedir dicha transmisión, de ahí las siguientes recomendaciones: El Reuter debe de situarse, en la medida que sea posible, fuera de toda zona de influencia de otras fuentes de ondas o campos electromagnéticos, por ejemplo separados de transformadores, Monitores del Propio PC u otros aparatos, que por su tipo de funcionamiento puedan generar algún tipo de interferencias sobre las ondas emitidas por el Reuter. La altura a la que se sitúe el Reuter sobre el nivel del suelo es otra medida a tener en cuenta, es aconsejable como mínimo este a la mitad de la distancia existente entre el suelo y el techo de la dependencia (habitación) donde pretendamos ubicarlo. Los tabiques y más aún los muros, son otros enemigos del Reuter, ya que no dejan de ser un obstáculos para la correcta transmisión de la señal, si se les diera el caso de una
  • 39. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 39 señal pobre, con lo que la red no funcionaría o lo haría muy deficiente, opten Vds. por la La solución que aporte en un artículo publicado en esta misma página y que tenía como titular "¿Problemas con el cableado?, ¿No llega la señal fifí?" léanse el citado artículo y encontraran la solución a este tipo de problema. Pasemos pues a estudiar, como definiremos el Reuter para hacer funcionar su opción de fifí, me centro en los parámetros esenciales que deben de ponerse en el Reuter, para conseguir dicha funcionalidad, no centrándome en ninguna marca en concreto, dada la multitud de ellas existentes en el mercado, pero en líneas generales y con la ayuda del manual de cada Reuter, lo configuraremos de la siguiente manera, no si antes advertir que lógicamente, el Reuter deberá de tener servicio ADSL si queremos salir al exterior, Internet, por otro lado y para poder configurarlo de una forma cómoda, el Reuter debería estar conectado a un PC vía cable Ethernet, siendo así, encendemos ambos equipos Reuter y PC y entramos en el Navegador de Internet, en la barra de direcciones pondremos únicamente la dirección del Reuter, suele ser 192.168.1.1 y pulsamos entre. Si no sabe la dirección del Reuter, desde el símbolo del sistema digite "ipconfig" sin las comillas, pulse entre y le dará una serie de parámetros entre ellos Puerta de enlace, pues esta es la dirección del Reuter suele ser del tipo 192.168.1.1. Ya tiene la dirección del Reuter, ahora ira al navegador de Internet y en la barra de direcciones pondrá la del Reuter, sin WWW, ni nada simplemente 192.168.1.1 (en nuestro caso) pulse ahora la tecla entre. Nos aparecerá en la pantalla un recuadro donde tendremos que digitar el nombre de usuario, suele ser (1234, o amín., o uses) lo tendrán en el manual del Reuter, igualmente nos pedirá la pastor, si no la hemos cambiado suele ser igual que el usuario (1234, amín. O uses), si todo está bien entraremos en el Reuter y nos mostrara el menú con las opciones generales, tenemos que buscar la opción Mireles, si el Reuter tiene esa
  • 40. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 40 posibilidad, lógicamente aparecerá en el menú. Entraremos ahí y lo primero que suele venir es la opción Enalbe, o, Di sable, es decir activa o desactiva la red inalámbrica, señalaremos o elegiremos la opción Enalbe, es decir activamos la Fifí. Seguidamente nos pedirá un nombre para la citada red, que Serra su identificador, podemos poner por ejemplo "zixelgm" sin comillas, aquí podemos poner lo que queramos, pero siempre letras números y guiñó bajo, nunca caracteres especiales, deberíamos de apuntar el nombre que le asignamos. Posteriormente elegiremos un canal de entre los 14 posibles, cada canal conlleva emitir en una frecuencia, que detallo a continuación. Esta asignación de canal será provisional ya que tal vez haya que cambiarla al optimizar nuestra red como veremos más adelante. Canales posibles en una red fifí: 28)PROTECCIÓNDELARED Pues bien es el último paso que nos queda antes de salirnos de la configuración del Reuter, para tal fin iremos al menú, (suele ser algo así 802.1x/WPA) dependiendo de la marca y modelo del Reuter. Existen en principio tres posibilidades de encriptación la tipo WEB es la que da una seguridad más baja, la WPA-PSK, digamos un tipo medio y la de mayor protección WPA. La encriptación tipo WEB (Ward Equivalente Priva) permite a su vez tres posibilidades: Clave o pastor de 64 bits, donde podremos poner cinco caracteres. Clave o pastor de 128 bits, en este caso trece caracteres Clave o pastor de 256 bits, permite 29 caracteres. La más generalizada de las tres es la de 128 bits, pero debemos saber que existen estas tres opciones. La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). Como hemos dicho es más segura que la WEB pero menos que la WPA.
  • 41. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 41 En este tipo de encriptación, la clave o pastor es de 128 bits es decir trece caracteres encriptado según el algoritmo denominado RC4, a esto hay que añadir el uso del TKIP (Temporal Key Integrista Protocolo) lo que hace es cambiar la clave de encriptación dinámicamente a medida que se va usando esta conexión, lo que hace que este tipo de encriptación de casi una total seguridad. La encriptación WPA (Mireles Protector Access) es como decíamos el tipo más seguro pero pienso que excesivo para una red WIFI. Pues bien una vez configurado el Reuter ya podría comenzar a trabajar la red inalámbrica, nos quedaría tener un PC o equipo Portátil con la correspondiente tarjeta o adaptador de red inalámbrica instalado y el Software necesario para detectar reconocer y poder entrar en dicha red. Normalmente este software lo proporciona el propio fabricante de la tarjeta o adaptador y viene conjuntamente con el drive del mismo. Pues bien una vez instalado, lo normal es que nos diera una lista de las posibles redes a su alcance, elegiríamos el nombre de la red que hemos definido, y tras su elección y al intentar conectar nos pedirá la pastor digitaremos la misma que introducimos al configurar el Reuter, y si todo está bien hecho debiéramos de conectarnos sin ningún tipo de problemas. Normalmente este tipo de Software entregado por el fabricante suele traer funciones de ayuda, y entre otras cosa nos muestra la ganancia, o potencia de la señal. Creo que con lo expuesto hasta el momento y una vez que tenemos definida la red, estamos en condiciones de pasar al último punto que es el optimizar la misma, quiero hacer gran hincapié en este tema, una red inalámbrica o fifí deberá estar bien optimizada si queremos conseguir un rendimiento satisfactorio de dicha red. 29)OPTIMIZACIÓN Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas lo que puede verse alterado por equipos que emitan en frecuencias similares a las mismas. Otro gran problema que surge a la hora de trabajar con este tipo de redes, es
  • 42. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 42 el caso que puede darse en grandes edificios o zonas muy pobladas. En las que pueda darse una saturación de emisión en un mismo canal, como veremos más adelante. Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la casa o proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado, cada operadora, Telefónica, Orange, Vodafone etc. suele asignar un canal distinto, lógicamente en el caso de un edificio, no todos los usuarios son de la misma operadora, pero puede darse el caso que si lo sea la mayoría, que pasaría en este caso, pues que la mayoría estaría emitiendo en el mismo canal, por ejemplo si son de Telefónica en el canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de datos trasmitidos por la red, lo que haría que nuestra Red fifí tuviera un rendimiento bajo, es decir no alcanzara una velocidad optima, de acuerdo con la contratado, que pudiera haber micro cortes, con la correspondiente perdida de información. Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que cada uno tiene asignado en mi zona de influencia, Piso Chalets Etc.? Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este problema, vamos a detallarlo paso a paso 30) CONECTORES RJ45: Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45.
  • 43. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 43 31) CABLEADO: Es el medio empleado para trasmitir la información en la Red, es decir el medio de interconexión entre y las estaciones de trabajo. Para el cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin apantallar. Nexo Crimina Tol RJ45 o (Ponchador): 4 - Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la construcción de la Red son los aquí mencionados. Diseñar la Red: Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada equipo. En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo.
  • 44. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 44 32) Conexión Del Cableado A Los Conectores: En la conexión para los conectores necesitaremos: El Cable Conectar, Los Conectores RJ45 y un Ponchador. El Primer paso será Tomar el Cable colocarlo al final del Ponchador, luego procederemos a desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es decir todos deben quedar parejos, ya que si esto no sucede tendremos una mala conexión y algunos contactos quedaran más largos que otros. Bien proseguiremos a introducir el primer Par de de Cables ¿cómo Aremos esto? Primero examinaremos las normativas ya que esto es indispensable para el buen funcionamiento de la Red.
  • 45. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 45 Cable par trenzado Nivel 5 Apantallado Conector RJ – 45 33) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED, PUERTA DE ENLACE E INTERNET:
  • 46. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 46 La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos códigos o protocolos que nos exige el computador para comenzar a programar nuestro servido así como las Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal funcionamiento, podría traer graves consecuencias como un (Colapso). A continuación abriremos en la barra de menú Inicio daremos un Clip en la Solapa de Panel de Control. Barra del Menú Inicio Una vez hecho esto ubicaremos el Encono de Conexiones de Red. Daremos doble Clip. 34) PANEL DE CONTROL Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en un Icono llamado configurar una Red doméstica o para Oficina. Nos posesionaremos sobre este Icono y daremos doble Clip sobre el mismo. Ventana Conexión de Red
  • 47. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 47 A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego tendremos una Ventana que nos Preguntara como deseamos conectar el Equipo, tendremos tres opciones. 1 - Este equipo se conecta directamente a Internet. Los otros equipos se conectan a Internet a través de mi Equipo. 2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial. 3 – Otros Smith de 8 Puertos 35) COMPROBACIÓN DE LA CONEXIÓN:
  • 48. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 48 El primer paso será encender todas las Estaciones Impresoras y otros Equipos instalados a la Red, Asegúrese de que el Servidor esté conectado a Internet y que el concentrador este encendido y funcionando, otra forma de saber si las estaciones están conectadas con el Servidor es abriendo el Panel de Control, dando doble Clip sobre el Encono de Conexiones de Red. Una vez allí ubica en el lado izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip sobre el Nombre que le diste a tu Red. Aparecerá otra pantalla en la parte superior izquierda de la pantalla, allí darás un Clip en Ver Equipos de Red. Siguiendo estos sencillos pasos tendrás una vista completa de todos los Equipos conectados a la Red, de allí podrás Monitorearlos y acceder a ellos.
  • 49. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 49 CONCLUCION: Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las s que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/ Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Bits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN,
  • 50. “INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 50 BIBLIOGRAFÍA: 1. http://es.wikipedia.org/wiki/Sistema_redes 2. http://www.monografias.com/trabajos12/hisis/hisis.shtml 3. http://es.wikipedia.org/wiki/Historia_y_ 4. http://es.wikipedia.org/wiki/Microsoft anillo 5. http://es.wikipedia.org/wiki/toplogia estrella 6. http://es.wikipedia.org/wiki/topologia anillo 7. http://es.wikipedia.org/wiki/bus lineal 8. http://es.wikipedia.org/wiki/ 9. http://es.wikipedia.org/wiki/estrella 10. http://es.wikipedia.org/wiki/hibrida