Año de la diversificación productiva y del fortalecimiento de la educación

50
Abancay _ Apurímac 2015 COMPUTACION E INFORMATICA UNIDAD DIDACTICA:INSTALACION Y CONFIGURACIO DE REDES DE COMUNICACION TEMA:ESTALACION DE DERES DOCENTE:ING.WILDO HUELLCA MOYNA PRESENTADO POR :CESAR S PEREZ URQUIZO

Transcript of Año de la diversificación productiva y del fortalecimiento de la educación

Abancay _ Apurímac

2015

COMPUTACION E

INFORMATICA

UNIDAD DIDACTICA:INSTALACION Y CONFIGURACIO DE REDES DE COMUNICACION

TEMA:ESTALACION DE DERES

DOCENTE:ING.WILDO HUELLCA MOYNA

PRESENTADO POR :CESAR S PEREZ URQUIZO

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 2

PREDENTACION:

El presentación portafolio es un instrumento de aprendizaje y evaluación elaborando por el estudiante

donde incorpora experiencia significativa de producción que representa logros conseguido en el

proceso de enseñanza aprendizaje y relativa de manera refractiva el proceso y dificultades .estas

evidencia deben reflejar también las competencias del perfil profesional que van logrando un

estudiante :

Cada estudiante lo elabora el trabajo en deferentes maneras significativas experiencias lo que

consiguió en su vida pasada hasta vida real cada día más el estudiante se incorpora buscar más

información en deferentes maneras lo que desea y más está aprendiendo cada vez sus logros para que

el estudiante se queda satisfecho lo que logro en su vida ase también para q sega adelante con más

éxito y fuerza .

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 3

DEDICATORIA:

Yo dedico

este trabajo mis padres por ellos son los me apoyan

para poder estudiar y salir adelanta poniendo me en

peño de mismo y estudiar con mucho esmero y lograr

mis sueños lo que yo pienso para mi futuro de mi vida

marque desde un inicio por eso agradezco a dios por

darme la vida y siguen sus pasos.

También lo dedico a todo mis familias por

acompañarme y dar un apoyo para poder

estudiar y salir adelanté le agradezca con

moho carriño también le doy gracias amigos

por ayudarme para que yo pueda seguir

adelante para mi futuro de mi vida real ase

mismo también poniendo mi empeño yo

también.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 4

ÍNDICE

1) INTRUDUCCION ...................................................................................................... 7

2) HISTORIA DE REDES ................................................................................................ 8

3) REDES: .......................................................................................................................... 9

4) CLASIFICACIÓN DE LAS REDES ......................................................................... 10

4.1) RED DE ÁREA PERSONAL ................................................................................ 10

4.2) RED INALÁMBRICA DE ÁREA PERSONAL ........................................................ 10

4.3) RED DE ÁREA LOCAL ...................................................................................... 10

4.4)RED DE ÁREA LOCAL INALÁMBRICA ................................................................. 10

4.5)RED DE ÁREA DE CAMPUS ............................................................................... 10

4.6)RED DE ÁREA METROPOLITANA ...................................................................... 10

4.7) RED DE ÁREA AMPLIA ..................................................................................... 10

4.8)RED DE ÁREA DE ALMACENAMIENTO .............................................................. 11

4.9)RED DE ÁREA LOCAL VIRTUAL.......................................................................... 11

5) TIPOS DE REDES .......................................................................................................................................... 11

5.1) REDES COMPARTIDAS ........................................................................ 11

5.2) REDES EXCLUSIVAS……………………………………………………………………………….11

5.3) REDES PRIVADAS,…………………………………………………………………………………11

5.4) REDES PÚBLICAS…………………………………………………………………………………..11

5.5) LAN:….………………………………………………………………………………………………….11

5.6) MAN…………………………………………………………………………………………………….12

5.7) WAN…………………………………………………………………………………………………….12

6) TIPOS DE TOPOLOGÍA ........................................................................................... 13

6.1) TOPOLOGÍA DE BUS / LINEAR BUS: ...................................................... 13

6.2) TOPOLOGÍA DE ESTRELLA / STAR: ........................................................ 13

6.3) TOPOLOGÍA DE ARBOL / TREE:............................................................. 14

6.4) TOPOLOGÍA DE ANILLO ....................................................................... 15

6.5) TOPOLOGÍA EN MALLA: ....................................................................... 17

6.6) TOPOLOGÍA HÍBRIDA ........................................................................... 18

7) OPTIMIZACIÓN .......................................................................................................................................... 19

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 5

8) PROTOCOLO DE RED .......................................................................................................................... 20

9) SERVICIOS DE UNA RED ..................................................................................................................... 22

9.1) ACCESO .............................................................................................. 20

9.2) FICHEROS ............................................................................................ 20

9.3) IMPRESIÓN, ....................................................................................... 20

9.4) CORREO, ............................................................................................. 20

9.5) INFORMACIÓN, ................................................................................... 21

10) MODELO OSE ................................................................................................ 22

11) LA DESCRIPCIÓN DE LOS 7 NIVELES ES LA SIGUIENTE: ........................... 23

11.1) NIVEL FISICO ............................................................................ 23

11.2) NIVEL ENLASE DE DATOS .......................................................... 23

11.3) NIVEL DE RED ........................................................................... 24

11.4) NIVEL DE TRANSPORTE ............................................................ 24

11.5) NIVEL SESION ........................................................................... 25

11.6) NIVEL DE PRESENTACION ......................................................... 25

11.7) NIVEL DE APLICACION .............................................................. 25

12) REUTER .............................................................................................. 26

13) FIREWALLS ......................................................................................... 27

14) LA CAPA DE ENLACE DE DATOS .......................................................... 28

15) LAS SUBCAPAS DEL ENLACE DE DATOS ................................................ 28

16) LA CAPA FÍSICA ........................................................................................ 29

17) PILA DE PROTOCOLOS .......................................................................... 29

18) TECNOLOGÍA DE SWITCH ............................................................................... 30

19) TECNOLOGÍA DE RUTEADOR ......................................................................... 30

20) ZONAS DE AUTORIDAD .................................................................................. 30

21) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES......... 31

22) DISPOSITIVOS DE TRANSFORMACIÓN ............................................................ 32

23) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO .................................................. 32

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 6

24) INSTALACIÓN Y CONFIGURACIÓN DE REDES .................................................. 33

25) RED WI FI ...................................................................................................... 34

26) TARJETA DE RED WIFI .................................................................................... 37

27) REUTER WIFI ................................................................................................. 37

28) PROTECCIÓN DE LA RED .................................................................................................................... 40

29) OPTIMIZACIÓN .................................................................................................................................. 41

30) CONECTORES RJ45……………………………………………………………………………………………42

31) CABLEADO: ................................................................................................... 43

32) CONEXIÓN DEL CABLEADO A LOS CONECTORES: ............................................ 44

33) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBR 45

34) PANEL DE CONTROL ...................................................................................... 46

35) COMPROBACIÓN DE LA CONEXIÓN ................................................................ 47

36) CUNCLUCION ................................................................................................. 49

37) BIBLIOGRAFIA ............................................................................................... 50

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 7

1) INTRUDUCCION:

Las topología se diría además que a las empresas de tecnología les gusta complicar las

cosas con tanto nuevo vocablo. La verdad es que en este sector todo evoluciona tan

deprisa que a los que trabajan en él nos cuesta mantener el ritmo. Pero no hay más

remedio que hacerlo

Visto que marcan las multinacionales tecnológicas en todo el mundo, como directivos,

jefes de departamentos, empleados y usuarios domésticos deben mantenerse al día,

reciclarse e instruirse, máxime teniendo en cuenta el exponencial ritmo de crecimiento

de todo tipos de sobre todo tipo de plataformas, administraciones, organismos públicos

y privados, y con tantos incautos desconocedores pero usuarios de las tecnologías al fin

y al cabo.

redes de comunicación, no son más que la posibilidad de compartir

con carácter universal la información entre grupos de computadoras y sus usuarios; un

componente vital de la era de

la generalización del ordenador o computadora personal (pc) y de la red de área local

(LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a

información en bases de datos remotas, CARGAR aplicaciones desde puntos de

ultramar, enviar mensajes a

Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro

equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la

conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 8

2) HISTORIA DE LA RED

En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer

intento de establecer una red amplia estable de comunicaciones, que abarcara al menos

un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos

primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares

a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas

codificaban la información por sus distintas posiciones. Estas redes permanecieron

hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre,

evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la

información hasta llegar a su destino. Un sistema similar aparece, y tiene un

protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual

Inglaterra ha sido conquistada por la Armada Invencible.

Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en

transmisiones digitales y analógicas: recuperación de errores, compresión de

información y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de

estos artilugios sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20

caracteres por minuto.

Supongo que los métodos de señales de humo utilizados por los indios también se

podrían considerar algo así, con la diferencia de que no consistían en un establecimiento

permanente, y que además no funcionaba a nivel nacional.

Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de

transmisión de datos a nivel mundial.

Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido

que fuera algo así como una ``radio por cable'', de forma que una central sirviera a los

interesados informaciones habladas a cierta hora del día, por ejemplo. Evidentemente,

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 9

3) REDES:

Una red de computadoras también llamada red de ordenadores, red de comunicaciones

de datos o red informática, es un conjunto de informáticos y software conectados entre

sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas

electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad

de compartir información, recursos y ofrecer servicios.1

Como en todo proceso de comunicación se requiere de un emisor, un mensaje,

un medio y un receptor. La finalidad principal para la creación de una red de

computadoras es compartir los recursos y la información en la distancia, asegurar

la confiabilidad y la disponibilidad de la información, aumentar la velocidad de

transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran

red de millones de computadoras ubicadas en distintos puntos del planeta

interconectadas básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están

definidos en varios estándares, siendo el más importante y extendido de todos ellos el

modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red

en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen

a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales

también están regidos por sus respectivos estándares.2

La comunicación a través de la capa física se rige por normas muy rudimentarias que por

sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es

posible construir los denominados protocolos, que son normas de comunicación más

complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que

resultan útiles.

Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos

personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 10

La razón más importante (quizá la única) sobre por qué existe diferenciación entre la

capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible

utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y

migración entre distintas tecnologías.

4) Clasificación de las redes

Una red puede recibir distintos calificativos de clasificación sobre la base de distintas

taxonomías: alcance, tipo de conexión, tecnología, etc.

4.1) Red de área personal (Personal Área Network, PAN) es una red de computadoras

usada para la comunicación entre los dispositivos de la computadora cerca de una

persona.

4.2) Red inalámbrica de área personal (Mireles Personal Área Network, WPAN), es una

red de computadoras inalámbrica para la comunicación entre distintos dispositivos

(tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA,

dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes

normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

El medio de transporte puede ser cualquiera de los habituales en las redes

inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

4.3) Red de área local (Local Área Network, LAN), es una red que se limita a un área

especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un

avión. Las redes de área local a veces se llaman una sola red de localización. No

utilizan medios o redes de interconexión públicos.

4.4) Red de área local inalámbrica (Mireles Local Área Network, WLAN), es un sistema

de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las

redes de área local cableadas o como extensión de estas.

4.5) Red de área de campus (Campus Área Network, CAN), es una red de computadoras

de alta velocidad que conecta redes de área local a través de un área geográfica

limitada, como un campus universitario, una base militar, hospital, etc. Tampoco

utiliza medios públicos para la interconexión.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 11

4.6) Red de área metropolitana (Metropolitana Área Network, MAN) es una red de alta

velocidad (banda ancha) que da cobertura en un área geográfica más extensa que

un campus, pero aun así limitado. Por ejemplo, una red que interconecte los

edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

4.7) Red de área amplia (Wide Área Network, WAN), son redes informáticas que se

extienden sobre un área geográfica extensa utilizando medios como: satélites,

cables interoceánicos, Internet, fibras ópticas públicas, etc.

4.8) Red de área de almacenamiento (Storage Área Network, SAN), es una red

concebida para conectar servidores, matrices (arras) de discos y librerías de

soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden

los usuarios.

4.9) Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un

conjunto común de recursos a compartir y de requerimientos, que se comunican

como si estuvieran adjuntos a una división lógica de redes de computadoras en la

cual todos los nodos pueden alcanzar a los otros por medio debrocadas (dominio

de brocadas) en la

5) TIPOS DE REDES

5.1) REDES COMPARTIDAS, aquellas a las que se une un gran número de usuarios,

compartiendo todas las necesidades de transmisión e incluso con transmisiones de

otra naturaleza.

5.2) REDES EXCLUSIVAS, aquellas que por motivo de seguridad, velocidad o ausencia

de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red

puede estructurarse en redes punto a punto o redes multipunto.

Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras,

en este caso se clasifican en:

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 12

5.3) REDES PRIVADAS, aquellas que son gestionadas por

personas, empresa u organizaciones de índole privado, en este tipo de red solo tienen

acceso los terminales de los propietarios.

5.4) REDES PÚBLICAS, aquellas que pertenecen a organismos estatales y se

encuentran abiertas a cualquier usuario que lo solicite mediante el

correspondiente contrato.

Otra clasificación, la más conocida, es según la cobertura del servicio en este caso

pueden ser:

Reads LAN (Local Area Network), reds MAN (Metropolitan Area Network), redes WAN

(Wide Area Network), reds internet y lasso’s reds.

5.5) LAN: Una red de área local, red local o LAN (del inglés Local Área Network) es la

interconexión de varios ordenadores y periféricos. Su extensión está limitada

físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más

extendida es la interconexión de ordenadores personales y estaciones de trabajo en

oficinas, fábricas, etc., para compartir recursos e intercambiar s.

5.6) MAN. Una red de área metropolitana (Metropolitana Área Network o MAN, en

inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área

geográfica extensa, proporciona capacidad de integración de múltiples servicios

mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como

fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona

como una excelente alternativa para la creación de redes metropolitanas, por su baja

latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias

radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps,

5.7) WAN. Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo

de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 13

km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes

sería Rediréis, Internet o cualquier red en la cual no estén en un mismo edificio todos

sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas

por y para una organización o empresa particular y son de uso privado, otras son

construidas por los proveedores de Internet (ISP) para

Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área

geográfica extensa, a veces un país o un continente, y su función fundamental está

orientada a la interconexión de redes o equipos terminales que se encuentran

ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura

basada en poderosos nodos de conmutación que llevan a cabo la interconexión de

dichos elementos, por los que además fluyen un volumen apreciable de información

de manera continua. Por esta razón también se dice que las redes WAN tienen carácter

público, pues el tráfico de información que por ellas circula proviene de diferentes

lugares, siendo usada por numerosos usuarios de diferentes países del mundo para

transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local

área

6) TIPOS DE TOPOLOGÍA

6.1) TOPOLOGÍA DE BUS / LINEAR BUS:

Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos

los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este

cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden

utilizar esta topología.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 14

Topología de bus lineal

Topología de Bus

VENTAJAS DE LA TOPOLOGÍA DE BUS:

Es fácil conectar nuevos nodos a la red.

Requiere menos cable que una topología estrella.

DESVENTAJAS DE LA TOPOLOGÍA DE BUS:

Toda la red se caería si hubiera una ruptura en el cable principal.

Se requieren terminadores.

Es difícil detectar el origen de un problema cuando toda la red "cae".

No se debe utilizar como única solución en un gran edificio.

6.2) TOPOLOGÍA DE ESTRELLA / STAR:

En una topología estrella todos y cada uno de los nodos de la red se conectan a un

concentrador o hubo.

Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza

todas las funciones de red además de actuar como amplificador de los datos. Esta

configuración se suele utilizar con cables de par trenzado aunque también es posible

llevarla a cabo con cable coaxial o fibra óptica.

Tanto Ethernet como LocalTalk utilizan este tipo de tipología

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 15

Topología de estrella

VENTAJAS DE LA TOPOLOGÍA DE ESTRELLA:

Gran facilidad de instalación.

Posibilidad de desconectar elementos de red sin causar problemas.

Facilidad para la detección de fallo y su reparación.

INCONVENIENTES DE LA TOPOLOGÍA DE ESTRELLA:

Requiere más cable que la topología de bus.

Un fallo en el concentrador provoca el aislamiento de todos los nodos

Se han de comprar hubo o concentradores

6.3) TOPOLOGÍA DE ARBOL / TREE:

La topología de árbol combina características de la topología de estrella con la de bus.

Consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología

facilita el crecimiento de la red.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 16

VENTAJAS DE LA TOPOLOGÍA DE ÁRBOL:

Cableado punto a punto para segmentos individuales.

Soportado por multitud de vendedores de software y de hardware.

INCONVENIENTES DE LA TOPOLOGÍA DE ÁRBOL:

La medida de cada segmento viene determinada por el tipo de cable utilizado.

Si se viene abajo el segmento principal todo el segmento se viene abajo.

6.4) TOPOLOGÍA DE ANILLO

Topología de red en la que cada estación está conectada a la siguiente y la última está

conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la

función de repetidor, pasando la señal a la siguiente estación .

En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se

puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 17

de información, de esta manera se evitan eventuales pérdidas de información

debidas a colisiones .

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en

todo el anillo

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.

Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno

de los anillos falla, los datos pueden transmitirse por el otro .

Ventajas

·Simplicidad de arquitectura. Facilidad de impresión y crecimiento .

Desventajas

·Longitudes de canales limitadas .

·El canal usualmente degradará a medida que la red crece

.

Topología de anillo

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 18

6.5) TOPOLOGÍA EN MALLA:

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado

con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el

tráfico únicamente entre los dos dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales

físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de

la red debe tener sus puertos de entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el

uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la

carga de datos propia de los dispositivos conectados, eliminando el problema que

surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar,

una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.

Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una

línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que

otros usuarios puedan tener acceso a los mensajes.

Topología de malla

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 19

6.6) TOPOLOGÍA HÍBRIDA

La topología híbrida es el conjunto de todas las anteriores. Su implementación se

debe a la complejidad de la solución de red, o bien al aumento en el número de

dispositivos, lo que hace necesario establecer una topología de este tipo. Las

topologías híbridas tienen un costo muy elevado debido a su administración y

mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a

invertir en equipo adicional para lograr la conectividad dese

Topología de hibrida

7) OPTIMIZACIÓN

Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas

lo que puede verse alterado por equipos que emitan en frecuencias similares a las

mismas. Otro gran problema que surge a la hora de trabajar con este tipo de redes, es

el caso que puede darse en grandes edificios o zonas muy pobladas. En las que pueda

darse una saturación de emisión en un mismo canal, como veremos más adelante.

Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la

casa o proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado,

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 20

cada operadora, Telefónica, Orange, Vodafone etc. suele asignar un canal distinto,

lógicamente en el caso de un edificio, no todos los usuarios son de la misma operadora,

pero puede darse el caso que si lo sea la mayoría, que pasaría en este caso, pues que la

mayoría estaría emitiendo en el mismo canal, por ejemplo si son de Telefónica en el

canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma

frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de

datos trasmitidos por la red, lo que haría que nuestra Red Fifí tuviera un rendimiento

bajo, es decir no alcanzara una velocidad optima, de acuerdo con la contratado, que

pudiera haber micro cortes, con la correspondiente perdida de información.

Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que

cada uno tiene asignado en mi zona de influencia, Piso Chalets Etc.?

Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este

problema, vamos a detallarlo paso a paso

8) PROTOCOLO DE REDES

Los protocolo de red son una o más normas standard que especifican el método para

enviar y recibir datos entre varios ordenadores. Su instalación está en correspondencia

con el tipo de red y el sistema operativo que la computadora tenga instalado.

No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan

instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca

a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada

protocolo de red que se instala en un sistema queda disponible para todos los

adaptadores de red existentes en dicho sistema, físicos (tarjetas de red o módem) o

lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están

correctamente configurados, se puede dar acceso no

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 21

9) SERVICIOS DE UNA RED

Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus

usuarios, como son:

9.1) ACCESO, estos servicios de acceso a la red comprenden tanto la verificación de

la identidad del usuario para determinar cuáles son los recursos de la misma que

puede utilizar, como servicios para permitir la conexión de usuarios de la red desde

lugares remotos.

9.2) FICHEROS, el servicio de ficheros consiste en ofrecer a la red grandes

capacidades de almacenamiento para descargar o eliminar los discos de las

estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor,

reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en

las estaciones para su uso.

9.3) IMPRESIÓN, este servicio permite compartir impresoras entre múltiples

usuarios, reduciendo así el gasto. En estos casos, existen equipos servidores con

capacidad para almacenar los trabajos en espera de impresión. Una variedad de

servicio de impresión es la disponibilidad de servidores de fax.

9.4) CORREO, el correo electrónico, aplicación de red más utilizada que ha permitido

claras mejoras en la comunicación frente a otros sistemas. Este servicio además de la

comodidad, ha reducido los costos en la transmisión de información y la rapidez de

entrega de la misma.

9.5) INFORMACIÓN, los servidores de información pueden bien servir ficheros en

función de sus contenidos como pueden ser los documentos hipertexto, como es el

caso de esta presentación. O bien, pueden servir información dispuesta para

su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 22

10) MODELO OSI:

El objetivo perseguido por OSI establece una estructura que presenta las siguientes

particularidades:

Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel

se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel

ejecuta funciones específicas.

El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con

su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de

los niveles inferiores en la misma computadora. La comunicación intervine está bien

definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.

Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de

acceso" a los servicios.

Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del

superior.

Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este

elemento de control permite que un nivel en la computadora receptora se entere de

que su similar en la computadora emisora está enviándole información. Cualquier nivel

dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un

mensaje está constituido de dos partes: Encabezado e Información. Entonces, la

incorporación de encabezados es necesaria aunque representa un lote extra de

información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo,

como la computadora destino retira los encabezados en orden inverso a como fueron

incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje

original.

NIVELES DEL MODELO OSI.

Aplicación.

Presentación.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 23

Sesión.

Transporte.

Red.

Enlace de datos.

Físico.

11) LA DESCRIPCIÓN DE LOS 7 NIVELES ES LA SIGUIENTE:

11.1) NIVEL FÍSICO: Define el medio de comunicación utilizado para la transferencia de

información, dispone del control de este medio y especifica bits de control, mediante:

Definir conexiones físicas entre computadoras.

Describir el aspecto mecánico de la interface física.

Describir el aspecto eléctrico de la interface física.

Describir el aspecto funcional de la interface física.

Definir la Técnica de Transmisión.

Definir el Tipo de Transmisión.

Definir la Codificación de Línea.

Definir la Velocidad de Transmisión.

Definir el Modo de Operación de la Línea de Datos.

11.2) NIVEL ENLACE DE DATOS: Este nivel proporciona facilidades para la transmisión

de bloques de datos entre dos estaciones de red. Esto es, organiza los 1's y los 0's del

Nivel Físico en formatos o grupos lógicos de información. Para:

Detectar errores en el nivel físico.

Establecer esquema de detección de errores para las retransmisiones o

Establecer el método de acceso que la computadora debe seguir para

Enviar bloques de datos con el control necesario para la sincronía.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 24

En general controla el nivel y es la interfaces con el nivel de red, al

11.3) NIVEL DE RED: Este nivel define el enrutamiento y el envío de paquetes

entre redes.

Es responsabilidad de este nivel establecer, mantener y terminar las

conexiones.

Este nivel proporciona el enrutamiento de mensajes, determinando si un

mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o

bien al nivel 2 (Enlace de datos).

Este nivel conmuta, en ruta y controla la congestión de los paquetes de

información en una sub-red.

Define el estado de los mensajes que se envían a nodos de la red.

11.4) NIVEL DE TRANSPORTE: Este nivel actúa como un puente entre los tres niveles

inferiores totalmente orientados a las comunicaciones y los tres niveles superiores

totalmente orientados al procesamiento. Además, garantiza una entrega confiable de la

información.

Asegura que la llegada de datos del nivel de red encuentra las

características de transmisión y calidad de servicio requerido por el nivel 5

(Sesión).

Este nivel define como direccionar la localidad física de los dispositivos de

la red.

Asigna una dirección única de transporte a cada usuario.

Define una posible multicanalización. Esto es, puede soportar múltiples

conexiones.

Define la manera de habilitar y deshabilitar las conexiones entre los nodos.

Determina el protocolo que garantiza el envío del mensaje.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 25

Establece la transparencia de datos así como la confiabilidad en la

transferencia de información entre dos sistemas.

11.5) NIVEL SESIÓN: proveer los servicios utilizados para la organización y sincronización

del diálogo entre usuarios y el manejo e intercambio de datos.

Establece el inicio y termino de la sesión.

Recuperación de la sesión.

Control del diálogo; establece el orden en que los mensajes deben fluir

entre usuarios finales.

Referencia a los dispositivos por nombre y no por dirección.

Permite escribir programas que correrán en cualquier instalación de red.

11.6) NIVEL PRESENTACIÓN: Traduce el formato y asignan una sintaxis a los datos para

su transmisión en la red.

Determina la forma de presentación de los datos sin preocuparse de su

significado o semántica.

Establece independencia a los procesos de aplicación considerando las

diferencias en la representación de datos.

Proporciona servicios para el nivel de aplicaciones al interpretar el

significado de los datos intercambiados.

11.7) NIVEL APLICACIÓN: Proporciona servicios al usuario del Modelo OSI.

Proporciona comunicación entre dos procesos de aplicación, tales como: programas de

aplicación, aplicaciones de red, etc.

Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios

de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 26

12) REUTER

Un Reuter es un conmutador de paquetes que opera en el nivel de red del modelo OSI.

Sus principales características son:

Permiten interconectar tanto redes de área local como redes de área extensa.

Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir,

trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.

Son capaces de rutera dinámicamente, es decir, son capaces de seleccionar el camino

que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta

factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.

Los Reuters son más ``inteligentes'' que los switches, pues operan a un nivel mayor lo

que los hace ser capaces de procesar una mayor cantidad de información. Esta

mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más

caros. A diferencia de los switches y bridges, que sólo leen la dirección MAC, los Reuters

analizan la información contenida en un paquete de red leyendo la dirección de red. Los

Reuters leen cada paquete y lo envían a través del camino más eficiente posible al

destino apropiado, según una serie de reglas recogidas en sus tablas. Los Reuters se

utilizan a menudo para conectar redes geográficamente separadas usando tecnologías

WAN de relativa baja velocidad, como ISDN, una línea T1, Fríame Replay, etc. El Reuter

es entonces la conexión vital entre una red y el resto de las redes. Un Reuter también

sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 27

otras LAN, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por

ejemplo, si un Reuter realiza una conexión WAN, así el tráfico de brocadas de nivel dos

no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente

importante en conexiones conmutadas como RDSI. Un Reuter dispondrá de una o más

interfaces de red local, las que le servirán para conectar múltiples redes locales usando

protocolos de nivel de red. Eventualmente, también podrá tener una o más interfaces

para soportar cualquier conexión WAN.

13) FIREWALLS

Los Firewalls son barreras creadas en tres redes privadas y redes públicas como por

ejemplo, Internet. Originalmente, fueron diseñados por los directores de informática de

las propias empresas, buscando una solución de seguridad. En la actualidad, los sistemas

de seguridad proporcionados por terceras empresas, son la solución más escogida. Los

Firewalls son simples en concepto, pero estructuralmente complejos. Examinan todo el

tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Se

definen entonces ciertas políticas de seguridad las que son implementadas a través de

reglas en el firewall donde estas políticas típicamente se diseñan de forma que todo lo

que no es expresamente autorizado, es prohibido por defecto. Un Firewall protege la

red interna de una organización, de los usuarios que residen en redes externas, permite

el paso entre las dos redes a sólo los paquetes de información autorizados y puede ser

usado internamente, para formar una barrera de seguridad entre diferentes partes de

una organización, como por ejemplo a estudiantes y usuarios administrativos de

una universidad. Un Firewall de nivel de red permite un control de acceso básico y poco

flexible, pues permite aceptar o denegar el acceso a un nodo basándose sólo en la

información que conoce a nivel de red. Es decir, se permite el acceso desde o hacia un

nodo en forma total o simplemente no se permite. Por ejemplo, si una máquina es

un servidor Web y a la vez servidor FTP, entonces puede resultar conveniente que sólo

algunos clientes tengan acceso al servicio FTP, y que todos tengan acceso al servicio

Web. Este tipo de control no es posible con un Firewall de nivel de red, pues no existe

forma de hacer la diferenciación de servicios que existen en una misma máquina que,

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 28

por lo tanto, tendrá una misma dirección de red. La solución a este problema se hace

filtrando a niveles superiores al de red, con lo que se obtiene un Firewall flexible y

eficiente, pero como desventaja se tiene un mayor consumo de procesador debido a la

mayor cantidad de información que es necesario analizar.

14) LA CAPA DE ENLACE DE DATOS

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a

ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red

que se está utilizando (como Ethernet, Toquen Ring, etc.). La capa de enlace de datos se

encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo

receptor, e identifica cada computadora incluida en la red

La información de encabezamiento se añade a cada trama que contenga las direcciones

de envío y recepción. La capa de enlace de datos también se asegura de que las tramas

enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que

operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cíclica

Redundancia Checo a CRC) al final de cada trama. EI CRC es básicamente un valor que

se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC

coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error

alguno

15) LAS SUBCAPAS DEL ENLACE DE DATOS

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace

(Logicial Link Control o LLC) y el Control de Acceso al Medio (Media Access Control

MAC).

La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las

computadoras emisora y receptora cuando los datos se desplazan por el entorno físico

de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie

Access

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 29

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras

se comunican dentro de la red, y como y donde una computadora puede acceder, de

hecho,

16) LA CAPA FÍSICA

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en

una secuencia única de bits que puede transmitirse por el entorno físico de la red. La

capa física también determina los aspectos físicos sobre la forma en que el cableado

está enganchado .

17) PILA DE PROTOCOLOS

Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la

transmisión

TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas

plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de

red lo soportan como protocolo Protocolo de Internet (IP, de sus siglas en inglés Internet

Protocolo)

Es un protocolo no orientado a conexión usado tanto por el origen como por el destino

para la comunicación de datos a través de una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o

datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En

particular, en IP no se necesita ninguna configuración antes de que un equipo intente

enviar paquetes a otro con el que no se había comunicado.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 30

18) TECNOLOGÍA DE SWITCH

Un Smith es un dispositivo de propósito especial diseñado para resolver problemas de

Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para

esto trabaja con un protocolo llamado STP (Spinning Trae Protocolo). El Smith puede

agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera

y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en

base a la dirección MA .

El Smith segmenta económicamente la red dentro de pequeños dominios de colisiones,

Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están

diseñados con el propósito principal de un control íntimo sobre la red o como la fuente

última de seguridad, redundancia .

19) TECNOLOGÍA DE RUTEADOR

Un ruteado es un dispositivo de propósito general diseñado para segmentar la red, con

la idea de limitar tráfico de brocas y proporcionar seguridad, control y redundancia entre

dominios individuales de brocas, también puede dar servicio de firewall y un acceso.

El ruteado opera en la capa 3 del modelo OSI y tiene más facilidades de software que un

Smith. Al funcionar en una capa mayor que la del Smith, el ruteado distingue entre los

diferentes protocolos de red, tales como IP, IPX, AppleTalk o Decente. Esto le permite

hacer una decisión más inteligente que al Smith, al momento de reenviar los paquetes

20) ZONAS DE AUTORIDAD

Porciones del espacio del nombre de dominio que almacenan los datos.

Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla

va al NIC (Network Información Center) que es el que sabe que servidor DNS tiene esa

dirección, reenvía la consulta y vuelve con la dirección IP

.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 31

21) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES.

Capa 3 red.-Stich capa 3, Reuters capa 3 en la capa 3 hay switches por lo que estos

switches son de tecnología nueva y tienen funciones nuevas que solo hacían los Reuters

como las que eran dar la salida hacia internet y la administración de van espero te sea

de

SON:

Tarjeta de Red

Módem

Antena USB

Fotodiodo/Termo diodo

Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un

PC. Se componen de una tarjeta electrónica que da una interface entre el conector del

medio de red (Ethernet, fibra óptica, Ida, etc…) al bus de datos del PC (ISA, PCI, AMR).

Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como

OSI L2 ya que el drive encargado de gestionar la conexión de red debe realizar tareas

como el control de flujo, la identificación de nodos y el Multicasting.

Entre las tarjetas Ethernet más conocidas están las Realete, las cuales son

cariñosamente conocidas entre los informáticos como “D–Link”, ya que el driver base

de D-Link para Windows reconoce por error las tarjetas Realete y las trata como tales.

Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la

tarjeta (usualmente eth0 o algo similar) y se usa el comando de Linux ifconfig.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 32

El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un

aparato que actúa de interface entre un cableado telefónico y el bus de datos del PC.

Realiza transformaciones analógico↔ digitales. Funcionan muy parecido a un

teléfono en cuanto a que requieren Darling (marcado).

Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o

pueden estar conectados a una red de telefonía sobre otra interface como fibra óptica,

corriente u Ethernet, en cuyo caso en vez de funcionar como módems normales operan

sobre un protocolo extra llamado “PPP o ver Ethernet”, también conocido como ADS

Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y

utilizar tanto el sistema de ifconfig como el demonio de gestión de PPP apropiado, en

muchos sistemas Linux llamado 'bpd. Para el caso particular de módems ADSL es

necesario

22) DISPOSITIVOS DE TRANSFORMACIÓN .

TRANSCRIBIR: convierte información desde un medio de fibra óptica (lumínico-eléctrico)

a un medio cableado (eléctrico)Alimentador de Fibra Óptica: esencialmente la operación

inversa

SENSOR IR DA: convierte información desde medio etéreo (lumínico-térmico) a un medio

digital (instrucciones) o analógico

ESTACIÓN DE CORREO POSTAL: no convierte información, solamente cambia su soporte,

de un medio

23) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO

SON

•Hubo

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 33

•Reuter

•Rack

Un Reuter o enrutador, es el aparato físico fundamental cuya función es interconectar

distintas redes, a diferencia de un Stich que solamente interconecta nodos. Para esto,

el Reuter debe proveer un sistema de inteligencia basado en la configuración de red, la

visibilidad de redes, y reglas

En estricto rigor, sin contar los servidores que proveen transformación de la capa de

Transporte (OSI L4), los Reuters son la única máquina que es necesario encadenar en

serie para armar una vidente o Internet de cualquier tipo. Solo dentro de cada red

particular es necesario el uso de switchs.

24) INSTALACIÓN Y CONFIGURACIÓN DE REDES

La infraestructura de su red son la venas y arterias por donde fluye su trabajo y su

información; una red mal estructurada, antigua o parcheada, provocará, como mínimo,

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 34

lentitud en el tráfico de su información, y, consecuentemente, en su trabajo y en el de

sus empleados, y, en el peor de los casos, incluso pérdidas de información.

Una red no solo la constituyen los cables y los conectores: cualquier red tiene un mínimo

de electrónica (Smith, Reuter, punto de acceso...) que también deben estar

dimensionados y correctamente conexionados para que todo funcione correctamente.

Nosotros podemos resolver desde el cableado hasta la correcta configuración de toda

la red y los aparatos que se conecten a ella, con intendencia de que sea cableada o fifí,

siendo especialmente importante la configuración de la fifí, por los posibles agujeros de

seguridad que pueden generar, así como el exceso de tráfico.

Por supuesto, también disponemos de soluciones de escoriación, tanto por software

(antivirus corporativos) como por hardware (firewalls físicos).

Y si lo que necesita es la implementación de una red con dominios, directorio activo y

usuarios con diferentes permisos, es decir, un servidor con software que gestione cada

usuario y puesto, nuestro personal puede darle la mejor respuesta.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 35

25) RED WI FI

Consiste en la unión de equipos mediante cables.

Este era el medio de trasmisión que utilizaban, con la aparición de este tipo de redes se

sustituye el cable por el aire, ya que comienzan a propagarse

mediante ondas radio eléctrica, es entones cuando estamos ante las redes las redes fifí o

Mireles.

En este caso como decimos no existen cables la unión se hace mediante ondas de radio,

por lo que necesitamos de un emisor, generalmente un Reuter dotado de esta

posibilidad y en el otro lado un receptor de la señales emitidas por dicho Reuter, bien

sea una tarjeta de red inalámbrica o un adaptador USB capaz de recibir las citadas

señales.

En ambos casos y hablando en líneas generales tanto en el caso de la tarjeta de red

inalámbrica como en el adaptador USB, e incluso en el roster donde nace la señal juega

un papel importante la antena, existiendo en el mercado una gama amplia de estas y

que las podemos dividir en dos grandes grupos. Direccionales y Omnidireccionales.

Las primeras, Direccionales, como su nombre indica son orientables hacia una dirección,

lo que nos permite enfocar la señal hacia un punto.

Las segundas irradian la señal en todas las direcciones, por lo que elegiremos una u otra

en función de nuestras necesidades.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 36

Antenas Direccional fifí

Antena Omnidireccional fifí

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 37

La tarjeta de red fifí puede ser como el tipo que muestro a continuación:

26) TARJETA DE RED WIFI

El adaptador USB para fifí puede ser de este tipo:

Adaptador USB con antena externa Adaptador USB con antena interna

Muestro la figura de los dos tipos de adaptadores fifí más generalizado, todos suelen

llevar independiente del Driver correspondiente, un software que nos valdrá para

configurar en el PC, los distintos parámetros necesarios para la conexión y

funcionamiento de una red inalámbrica y que veremos con todo detalle más adelante.

Para comenzar a explicar la red inalámbrica o fifí comencemos por presentar la figura

del Reuter Inalámbrico, o Reuter fifí.

27) REUTER WIFI

Vemos como digo la imagen de un Reuter wiki en el que podemos observar una antena

tipo omnidireccional

De igual manera, que en las redes cableadas, en este tipo de redes también se siguen

unos estándares, existen varios estándares todos ellos basados en el estándar IEEE

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 38

802.11 y que ya han sido aprobados, como son el estándar IEEE 802. 11b y el IEEE

802.11g ambos trabajan sombree la secuencia de 2,4 GHz.

Y aceptada por la totalidad del mundo, y soportando velocidades de 11 Mbps y 54 Mbps.

Respectivamente.

Se está trabajando ya con el estándar IEEE 802.11.a con frecuencia de 5 GHz.

Encontrándose en fase de pruebas el estándar IEEE 802.11a, capaz de soportar

velocidades hasta de 108 Mbps y bajo la misma frecuencia que el 802.11g es decir 2,4

GHz.

Antes de pasar a detallar como definimos y cómo funciona la red wiki quisiera hacer

algunas consideraciones o recomendaciones sobre cómo y dónde debe situarse u Reuter

fifí, para de esta forma conseguir un mayor rendimiento de la Red.

Hemos dicho anteriormente que este Reuter va a ser la fuente donde va a nacer la señal

de radiofrecuencia, que emitida a través de la antena, deberá de ser captada por los

distintos aparatos que a dicha red quieran conectarse, pues bien al tratarse se señales

que

se están transmitiendo, simplemente de una antena a otra y que son ondas

electromagnéticas lo que viajan a través del aire, debemos de cuidar todo lo

relacionado, tanto con interferencias, como con obstáculos que puedan alterar o

impedir dicha transmisión, de ahí las siguientes recomendaciones:

El Reuter debe de situarse, en la medida que sea posible, fuera de toda zona de

influencia de otras fuentes de ondas o campos electromagnéticos, por ejemplo

separados de transformadores, Monitores del Propio PC u otros aparatos, que por su

tipo de funcionamiento puedan generar algún tipo de interferencias sobre las ondas

emitidas por el Reuter.

La altura a la que se sitúe el Reuter sobre el nivel del suelo es otra medida a tener en

cuenta, es aconsejable como mínimo este a la mitad de la distancia existente entre el

suelo y el techo de la dependencia (habitación) donde pretendamos ubicarlo.

Los tabiques y más aún los muros, son otros enemigos del Reuter, ya que no dejan de

ser un obstáculos para la correcta transmisión de la señal, si se les diera el caso de una

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 39

señal pobre, con lo que la red no funcionaría o lo haría muy deficiente, opten Vds. por

la

La solución que aporte en un artículo publicado en esta misma página y que tenía como

titular "¿Problemas con el cableado?, ¿No llega la señal fifí?" léanse el citado artículo y

encontraran la solución a este tipo de problema.

Pasemos pues a estudiar, como definiremos el Reuter para hacer funcionar su opción de

fifí, me centro en los parámetros esenciales que deben de ponerse en el Reuter, para

conseguir dicha funcionalidad, no centrándome en ninguna marca en concreto, dada la

multitud de ellas existentes en el mercado, pero en líneas generales y con la ayuda

del manual de cada Reuter, lo configuraremos de la siguiente manera, no si antes

advertir que lógicamente, el Reuter deberá de tener servicio ADSL si queremos salir al

exterior,

Internet, por otro lado y para poder configurarlo de una forma cómoda, el Reuter

debería estar conectado a un PC vía cable Ethernet, siendo así, encendemos ambos

equipos Reuter y PC y entramos en el Navegador de Internet, en la barra de direcciones

pondremos únicamente la dirección del Reuter, suele ser 192.168.1.1 y pulsamos entre.

Si no sabe la dirección del Reuter, desde el símbolo del sistema digite "ipconfig" sin las

comillas, pulse entre y le dará una serie de parámetros entre ellos Puerta de enlace,

pues esta es la dirección del Reuter suele ser del tipo 192.168.1.1.

Ya tiene la dirección del Reuter, ahora ira al navegador de Internet y en la barra de

direcciones pondrá la del Reuter, sin WWW, ni nada simplemente 192.168.1.1 (en

nuestro caso) pulse ahora la tecla entre.

Nos aparecerá en la pantalla un recuadro donde tendremos que digitar el nombre de

usuario, suele ser (1234, o amín., o uses) lo tendrán en el manual del Reuter, igualmente

nos pedirá la pastor, si no la hemos cambiado suele ser igual que el usuario (1234, amín.

O uses), si todo está bien entraremos en el Reuter y nos mostrara el menú con las

opciones generales, tenemos que buscar la opción Mireles, si el Reuter tiene esa

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 40

posibilidad, lógicamente aparecerá en el menú. Entraremos ahí y lo primero que suele

venir es la opción Enalbe, o, Di sable, es decir activa o desactiva la red inalámbrica,

señalaremos o elegiremos la opción Enalbe, es decir activamos la Fifí.

Seguidamente nos pedirá un nombre para la citada red, que Serra su identificador,

podemos poner por ejemplo "zixelgm" sin comillas, aquí podemos poner lo que

queramos, pero siempre letras números y guiñó bajo, nunca caracteres especiales,

deberíamos de apuntar el nombre que le asignamos.

Posteriormente elegiremos un canal de entre los 14 posibles, cada canal conlleva emitir

en una frecuencia, que detallo a continuación.

Esta asignación de canal será provisional ya que tal vez haya que cambiarla al optimizar

nuestra red como veremos más adelante.

Canales posibles en una red fifí:

28) PROTECCIÓN DE LA RED

Pues bien es el último paso que nos queda antes de salirnos de la configuración del

Reuter, para tal fin iremos al menú, (suele ser algo así 802.1x/WPA) dependiendo de la

marca y modelo del Reuter.

Existen en principio tres posibilidades de encriptación la tipo WEB es la que da una

seguridad más baja, la WPA-PSK, digamos un tipo medio y la de mayor protección WPA.

La encriptación tipo WEB (Ward Equivalente Priva) permite a su vez tres posibilidades:

Clave o pastor de 64 bits, donde podremos poner cinco caracteres.

Clave o pastor de 128 bits, en este caso trece caracteres

Clave o pastor de 256 bits, permite 29 caracteres.

La más generalizada de las tres es la de 128 bits, pero debemos saber que existen estas

tres opciones.

La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). Como hemos

dicho es más segura que la WEB pero menos que la WPA.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 41

En este tipo de encriptación, la clave o pastor es de 128 bits es decir trece caracteres

encriptado según el algoritmo denominado RC4, a esto hay que añadir el uso del TKIP

(Temporal Key Integrista Protocolo) lo que hace es cambiar la clave de encriptación

dinámicamente a medida que se va usando esta conexión, lo que hace que este tipo de

encriptación de casi una total seguridad.

La encriptación WPA (Mireles Protector Access) es como decíamos el tipo

más seguro pero pienso que excesivo para una red WIFI.

Pues bien una vez configurado el Reuter ya podría comenzar a trabajar la red

inalámbrica, nos quedaría tener un PC o equipo Portátil con la correspondiente tarjeta

o adaptador de red inalámbrica instalado y el Software necesario para detectar

reconocer y poder entrar en dicha red. Normalmente este software lo proporciona el

propio fabricante de la tarjeta o adaptador y viene conjuntamente con el drive del

mismo.

Pues bien una vez instalado, lo normal es que nos diera una lista de las posibles redes a

su alcance, elegiríamos el nombre de la red que hemos definido, y tras su elección y al

intentar conectar nos pedirá la pastor digitaremos la misma que introducimos al

configurar el Reuter, y si todo está bien hecho debiéramos de conectarnos sin ningún

tipo de problemas. Normalmente este tipo de Software entregado por el fabricante

suele traer funciones de ayuda, y entre otras cosa nos muestra la ganancia, o potencia de

la señal.

Creo que con lo expuesto hasta el momento y una vez que tenemos definida la red,

estamos en condiciones de pasar al último punto que es el optimizar la misma, quiero

hacer gran hincapié en este tema, una red inalámbrica o fifí deberá estar bien

optimizada si queremos conseguir un rendimiento satisfactorio de dicha red.

29) OPTIMIZACIÓN

Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas

lo que puede verse alterado por equipos que emitan en frecuencias similares a las

mismas. Otro gran problema que surge a la hora de trabajar con este tipo de redes, es

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 42

el caso que puede darse en grandes edificios o zonas muy pobladas. En las que pueda

darse una saturación de emisión en un mismo canal, como veremos más adelante.

Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la

casa o proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado,

cada operadora, Telefónica, Orange, Vodafone etc. suele asignar un canal distinto,

lógicamente en el caso de un edificio, no todos los usuarios son de la misma operadora,

pero puede darse el caso que si lo sea la mayoría, que pasaría en este caso, pues que la

mayoría estaría emitiendo en el mismo canal, por ejemplo si son de Telefónica en el

canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma

frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de

datos trasmitidos por la red, lo que haría que nuestra Red fifí tuviera un rendimiento

bajo, es decir no alcanzara una velocidad optima, de acuerdo con la contratado, que

pudiera haber micro cortes, con la correspondiente perdida de información.

Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que

cada uno tiene asignado en mi zona de influencia, Piso Chalets Etc.?

Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este

problema, vamos a detallarlo paso a paso

30) CONECTORES RJ45:

Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este

caso se Recomienda los conectores RJ45.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 43

31) CABLEADO:

Es el medio empleado para trasmitir la información en la Red, es decir el medio de

interconexión entre y las estaciones de trabajo. Para el cableado es muy recomendado

el Cable par trenzado Nivel Nº 5 sin apantallar.

Nexo Crimina Tol RJ45 o (Ponchador):

4 - Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para

la construcción de la Red son los aquí mencionados.

Diseñar la Red:

Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora.

O bien, puede crear una tabla donde figure el hardware que hay en cada equipo.

En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las

medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 44

32) Conexión Del Cableado A Los Conectores:

En la conexión para los conectores necesitaremos: El Cable Conectar, Los Conectores

RJ45 y un Ponchador. El Primer paso será Tomar el Cable colocarlo al final del Ponchador,

luego procederemos a desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta

es decir todos deben quedar parejos, ya que si esto no sucede tendremos una mala

conexión y algunos contactos quedaran más largos que otros. Bien proseguiremos a

introducir el primer Par de de Cables ¿cómo Aremos esto?

Primero examinaremos las normativas ya que esto es indispensable para el buen

funcionamiento de la Red.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 45

Cable par trenzado Nivel 5 Apantallado Conector RJ – 45

33) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED,

PUERTA DE ENLACE E INTERNET:

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 46

La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos

códigos o protocolos que nos exige el computador para comenzar a programar nuestro

servido así como las Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño

error nos costaría mucho tiempo y un mal funcionamiento, podría traer graves

consecuencias como un (Colapso). A continuación abriremos en la barra de menú Inicio

daremos un Clip en la Solapa de Panel de Control.

Barra del Menú Inicio

Una vez hecho esto ubicaremos el Encono de Conexiones de Red. Daremos doble Clip.

34) PANEL DE CONTROL

Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en un Icono llamado

configurar una Red doméstica o para Oficina. Nos posesionaremos sobre este Icono y

daremos doble Clip sobre el mismo.

Ventana Conexión de Red

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 47

A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego

tendremos una Ventana que nos Preguntara como deseamos conectar el Equipo,

tendremos tres opciones.

1 - Este equipo se conecta directamente a Internet. Los otros equipos se conectan a

Internet a través de mi Equipo.

2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de

una puerta de enlace residencial.

3 – Otros

Smith de 8 Puertos

35) COMPROBACIÓN DE LA CONEXIÓN:

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 48

El primer paso será encender todas las Estaciones Impresoras y otros Equipos instalados

a la Red, Asegúrese de que el Servidor esté conectado a Internet y que el concentrador

este encendido y funcionando, otra forma de saber si las estaciones están conectadas

con el Servidor es abriendo el Panel de Control, dando doble Clip sobre el Encono

de Conexiones de Red. Una vez allí ubica en el lado izquierdo una pequeña pantalla

llamada Otros Sitios, se le dará un Clip sobre el Nombre que le diste a tu Red. Aparecerá

otra pantalla en la parte superior izquierda de la pantalla, allí darás un Clip en Ver

Equipos de Red. Siguiendo estos sencillos pasos tendrás una vista completa de todos los

Equipos conectados a la Red, de allí podrás Monitorearlos y acceder a ellos.

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 49

CONCLUCION:

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la

rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones

entre las s que se utilizan como sistemas ofimáticos. Como su propio nombre indica,

constituye una forma de interconectar una serie de equipos informáticos. A su nivel más

elemental, una LAN no es más que un medio compartido (como un al que se conectan

todas las computadoras y las impresoras) junto con una serie de reglas que rigen el

acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido

como CSMA/

Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún

otro equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la

conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10

Bits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos

equipos y dar la impresión de que están conectados directamente a su destino.

Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A

pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance

limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que

la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también

proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de

gestión para controlar la configuración de los equipos en la LAN,

“INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 50

BIBLIOGRAFÍA:

1. http://es.wikipedia.org/wiki/Sistema_redes

2. http://www.monografias.com/trabajos12/hisis/hisis.shtml

3. http://es.wikipedia.org/wiki/Historia_y_

4. http://es.wikipedia.org/wiki/Microsoft anillo

5. http://es.wikipedia.org/wiki/toplogia estrella

6. http://es.wikipedia.org/wiki/topologia anillo

7. http://es.wikipedia.org/wiki/bus lineal

8. http://es.wikipedia.org/wiki/

9. http://es.wikipedia.org/wiki/estrella

10. http://es.wikipedia.org/wiki/hibrida