Redes Computadoras Nivel Basico

download Redes Computadoras Nivel Basico

of 12

Transcript of Redes Computadoras Nivel Basico

  • 8/15/2019 Redes Computadoras Nivel Basico

    1/12

    Nivel Básico

    [email protected]

    Redes de Computadoras

    ¿Qué es Una Red?Llamada también red de ordenadores, red de comunicaciones de datos o red informática, equipos

    informáticos conectados entre sí por medio de dispositivos físicos “Cableado Estructurado” envíany reciben paquetes impulsos eléctricos, ondas electromagnéticas, haz de luz.

    ¿Qué es una IP?IP significa “Internet Protocol” es un número que identifica un dispositivo en una red (ordenador, 

    router, impresora etc.) numero IP único en esa red.

    ¿Qué es una IP Publica?A aquella dirección IP que es visible desde internet. Por lo general lo tiene el Modem o Router, está

    la proporciona el ISP (empresa que da acceso a internet)

    Rangos de IP Pública:1.0.0.0 a 126.255.255.255128.0.0.0 a 191.255.255.255

    192.0.0.0 a 223.255.255.255224.0.0.0 a 239.255.255.255 (Experimental)240.0.0.0 a 255.255.255.255 (Investigación)127.0.0.0 a 127.255.255.255 (Loopback)

    ¿Qué es una IP Privada?Es la que pertenece a una red privada. Suele ser la Ip de la tarjeta de red de la PC, Impresora etc.

    Rangos de IP Privada:10.0.0.0 a 10.255.255.255172.16.0.0 a 172.31.255.255192.168.0.0 a 192.168.255.255

    ¿Qué es un Host?“Anfitrión” en informática se refiere a las computadoras conectadas a una red. En concreto un hostes todo equipo informático que posee una dirección IP y se encuentra interconectado con uno o

    más equipos.

    ¿Qué es una Dirección de RED?Es una manera estándar de referirse a una red. Hay 3 tipos de direcciones dentro del rango de

    IPV4:

    Dirección de Red- 

    Dirección de Host- 

    Dirección de Broadcast

    ¿Qué es una Dirección de Broadcast?Es una dirección especial que permite la comunicación a todos los host en esa red. Utiliza la dirección

    más alta en el rango de esa red. Esta es la dirección en la cual todos los bits de la porción de host

    son todos unos.

    Ej. 10.255.255.255 BroadcastEj. 10.1.1.255 Broadcast dirigido

  • 8/15/2019 Redes Computadoras Nivel Basico

    2/12

    Nivel Básico

    [email protected]

    ¿Qué es un PING?“Packet Internet Groper”, Buscador de Paquetes en Redes, considerado un comando o unaherramienta de diagnóstico con el cual puedo hacer una verificación del estado de una determinada

    conexión, de un host con al menos un equipo remoto contemplado en una red tipo TCP/IP. El cual

    muestra que cantidad de paquetes fue respondida y cuanto duro la demora.

    ¿Qué es un PING?Brinda la posibilidad de conocer la condición, la velocidad y la calidad de una red. Puede ser

    ejecutada desde múltiples S.O. incluida dentro del Internet Control Message Protocol (ICMP).Windows y GNU Linux

    ¿Utilidad de un Ping?Su función está en saber cuál es la velocidad de respuesta o cuanto demora el intercambio de lospaquetes. Además permite conseguir la Dirección IP de un host.

    ¿Ping de la Muerte?Es un ataque que se envía a otro ordenador. Consiste en enviar a este un amplio número de

    paquetes de tipo ICMP de gran tamaño con el objetivo de que así se colapse su sistema.

    ¿Ping Flood?Envío de paquetes ICMP de gran tamaño pero en este caso concreto a una línea de comunicaciónpara poder saturar la misma. (Hackers)

    ¿Qué es una Subred?Permite crear múltiples redes lógicas que existen dentro de una red única Clase A, B o C.

    Reduce el tamaño de los dominios de broadcast- 

    Controla el tráfico entre diferentes subredes (manejable)

    ¿Qué es una Submascara de Red?Ayuda a saber que parte de la dirección identifica la red y que parte de la dirección identifica el nodoo host.

    Una máscara de 20 bits se escribe: 255.255.240.0Clase A: 255.0.0.0/8Clase B: 255.255.0.0/16Clase C: 255.255.255.0 /24

    ¿Qué es Loopback?Es una interfaz de red virtual. Las direcciones del rango “127.0.0.0/8” Esta dirección se suele utilizar

    cuando una transmisión de datos tiene como destino el propio host. También es posible hacer ping

    a la dirección de Loopback para probar la configuración de TCP/IP en el host local.

    ¿Qué es el Modelo OSI?Open System Interconnection (Interconexión de Sistemas Abiertos)  es un modelo de referenciapara los protocolos de la red de arquitectura en Capas. Creado en 1980 por la ISO InternationalOrganization for Standarization (Organización Internacional de Normalización)

  • 8/15/2019 Redes Computadoras Nivel Basico

    3/12

    Nivel Básico

    [email protected]

    Data Nivel de Aplicación (Servicios de Red a Aplicaciones)

    Data Nivel de Presentación (Representación de los Datos)

    Data Nivel de Sesión (Comunicación entre los dispositivos de la Red)Segments Nivel de Transporte (Conexión Extremo a Extremo y fiabilidad de los datos)Packets Nivel de Red (Determinación de Ruta y Direccionamiento lógico IP)

    Frames Nivel de Enlace de Datos (Direccionamiento Físico MAC y LLC)Bits Nivel Físico (Señal y Transmisión Binaria)

    ¿Capa de Transporte?Su función principal es dividir la información en fragmentos que coincidan con el tamaño máximo

    de la Red.

    ¿Capa de Sesión?Control de la sesión a establecer entre el emisor y el receptor (Quien transmite, quien escucha)

    Mantener puntos de verificación (checkpoints) ante una interrupción de transmisión la misma se

    pueda reanudar desde el último punto.

    ¿Capa de Presentación?Provee la comunicación a nivel de lenguaje entre el usuario y la máquina que este empleando para

    acceder a la red. Establece una sintaxis y semántica de la información trasmitida. Se define la

    estructura de los datos a transmitir. Define los campos de un registro, nombre, dirección, teléfono

    etc.

    Redes VPN’s: Es una Red Privada Virtual que permite la conectividad entre dos redes remotas.También puede ser utilizada localmente. Pero esa implementación es mucho menos común.

  • 8/15/2019 Redes Computadoras Nivel Basico

    4/12

    Nivel Básico

    [email protected]

    Es una conexión entre 2 o más computadoras o dispositivos que no están en la misma red privada.

    De hecho, podría haber LANs o WANs entre cada dispositivo de VPN. Se utiliza encapsulamiento y

    encriptación, se crea un túnel por así decirlo a través de las LANs o WANs que podrían intervenir

    este túnel conecta dos dispositivos VPN. Cada vez que se inicia una nueva sesión, se crea un nuevo

    túnel. Algunos técnicos definen esto como tunneling a través de internet, aunque algunos túneles

    VPN podrían ir a través de redes privadas también.

    Protocolo de Información de Enrutamiento (RIP): Un protocolo dinámico que utiliza algoritmos deenrutamiento de vector-distancia para descifrar a cual ruta enviar los paquetes de datos. En redes

    de conmutación de paquetes, un protocolo de enrutamiento de vector-distancia utiliza elalgoritmoBellman-Ford para calcular dónde y cómo los datos serán transmitidos. El protocolo calcula ladirección o interfaz a la que los paquetes deberían ser reenviados, así como también la distancia

    desde el destino. RIPv1 y RIPv2 son comunes entre las redes de hoy en día

    ¿Modelo Jerárquico de 3 Capas de Cisco?Capa de Núcleo Core

    Capa de Distribución Distribution

    Capa de Acceso Access

    ¿Qué es un Adaptador de Red?También conocido como tarjeta de interfaz de red o NIC. Puede estar integrado en la motherboard

    o como un dispositivo PCI. Velocidad 10/100 Mbps. 

    ¿Conector RJ45?Utilizan cable de par trenzado

    568A 568B

    568A para conectar equipos iguales

    568B para equipos diferentes

    ¿Full Dúplex & Half Dúplex?Full Dúplex = envía y recibe información al mismo tiempo

    Half Dúplex = envía y recibe información, pero no al mismo tiempo

    ¿Qué es una Topología de Red?Define la conexión física de host en una red de computadoras. Bus, Anillo, Estrella, Malla y Árbol.Estrella: cada computadora se cablea individualmente a un dispositivo de conexión central.Malla: Cada computadora se conecta con otra computadora. Requiere muchas conexiones.Anillo: Cada computadora se conecta a la red utilizando un circuito cerrado. Históricamente esto serealizaba con cable coaxial.

  • 8/15/2019 Redes Computadoras Nivel Basico

    5/12

    Nivel Básico

    [email protected]

    ¿Qué es Ethernet?Es el estándar LAN más común utilizado hoy en día por las organizaciones. Las PC se comunican

    enviando Frames Ethernet  (Un grupo de bytes empaquetados por un adaptador de red para sutransmisión a través de la red) se crean y residen en la Capa 2 del modelo OSI.Ethernet: 10 MbpsFast Ethernet: 100 MbpsGigabit Ethernet: 1 Gbps

    ¿Ipconfig?Se utilizan para analizar, evaluar, solucionar problemas y configurar conexiones IPv4 e IPV6.

    Ipconfig: muestra información perteneciente a su adaptador de Red.Ipconfig/reléase: libera cualquier configuración IP recibida desde un servidor DHCP Ipconfig/All: muestra información completa incluyendo la dirección MAC.Ipconfig/Renew: Para recuperar una dirección IP y otras configuraciones ip.Ipconfig/DisplayDNS: muestra los registros Domain Name System para el pc cliente.Ipconfig/FlushDNS: Se vacía el cache DNSIpconfig/RegisterDNS: Registra la computadora con el servidor DNS más cercano

    Getmac:  muestra la dirección física o Mac-address que es una dirección física y única en cadaequipo.

    PING EXTENDIDO Este es una variante del PING, solamente que se hace indefinido para poder medirla cantidad de respuestas que se obtienen de los paquetes enviados a un destino, esto puede ser de

    utilidad para poder medir la estabilidad que se tiene entre un equipo y otro.

    Ping –n 10: conocido como ping extendido con determinado número de paquetes permite enviarcierto número de paquetes a determinada conexión con el fin de verificar la estabilidad e

    inestabilidad de conexión.

    Ping –t: ping extendido sin número de paquetes.

    Inetcpl.cpl: Comando utilizado para ingresar a las propiedades del proxy se ingresa desde Run oejecutar.

    Ncpa.cpl: Comando utilizado para acceder a propiedades de tarjeta de red o red inalámbrica

    Netstat: El comando original muestra, las conexiones básicas

    Netstat -a: Muestra a profundidades las conexiones TCP y UDP

    Netstat -an: Muestra las conexiones TCP y UDP numéricamente

    Modem: Utilizado para adecuar las señales digitales de una computadora a una línea telefónica o auna ISDN, mediante procesos:Modulación: Para transmitir informaciónDemodulación: Para recibir información

    Access Point: Dispositivo que interconecta dispositivos de comunicación alámbrica hacia redinalámbrica.

  • 8/15/2019 Redes Computadoras Nivel Basico

    6/12

    Nivel Básico

    [email protected]

    Firewall: Combinación de hardware y software separa una red de área local en 2 o más partes conpropósitos de seguridad. Estos sistemas suelen incorporar elementos de privacidad, autenticación,

    etc.

    Nodo: Punto de intersección, conexión o unión de varios elementos que concluyen en el mismolugar.

    Proxy: Servidor especial encargado entre otras cosas de centralizar el tráfico entre internet y unared privada. Contiene mecanismos de seguridad (Firewall o Cortafuegos) impiden el acceso no

    autorizado desde la exterior hacia la red privada.

    Un servidor proxy actúa como un intermediario entre una LAN y el internet. Por definición, proxy

    significa “ir entre”, actuando como mediador entre una red pública y una privada. El servidor proxyevalúa solicitudes de los clientes y si cumplen con ciertos criterios, los reenvían al servidor

    apropiadamente. Hay distintos tipos de proxies, incluyendo los siguientes:

      Caching proxy intenta servir solicitudes del cliente sin realmente contactar el servidor remoto.Aunque hay proxies FTP y SMTP entre otros, el caching proxy más común es el HTTP proxy,

    también conocido como un web proxy, que almacena en cache páginas web de servidores en

    Internet por un periodo de tiempo. Esto se hace para ahorrar ancho de banda en la conexión a

    internet de la compañía e incrementa la velocidad a la que las solicitudes del cliente son llevadas

    a cabo.

      IP proxy asegura una red al tener maquinas detrás de él anónimamente, lo hace a través deluso de NAT. Por ejemplo, un router básico de cuatro puertos actuará como un IP proxy para los

    clientes en la LAN que protege.Otro ejemplo de un proxy en acción es el filtro de contenido de internet. Un Filtro de Contenido de

    Internet o simplemente un filtro de contenido, se aplica generalmente como software en la capa de

    aplicación y puede filtrar varios tipos de actividades de internet, tales como acceso a ciertos sitios

    Web, correo electrónico, mensajería instantánea, etc.

    Aunque los firewall son a menudo el dispositivo más cercano a internet, algunas veces otro

    dispositivo podría estar en frente del firewall, haciéndolo más cercano a internet (un sistema de

    detección de intrusos en la red o tal vez un sistema de prevención de intrusos de red más avanzado).

    Un sistema de detección de intrusos de red (NIDS ) es un tipo de IDS que intenta detectaractividades de red maliciosas (por ejemplo, escaneos de puertos y ataques DoS) por medio de

    monitoreo constante del tráfico de red. El NIDS entonces reportará cualquier problema que

    encuentra a un administrador de red siempre y cuando esté configurado apropiadamente.

    TCP/IP: Transmission Control Protocol, Internet Protocol. Forma de comunicación básica que usa elinternet, la cual hace posible que cualquier tipo de información viaje en forma de paquetes sin

    perdida utilizando cualquier ruta posible.

    El modelo TCP/IP (o TCP)  es similar al modelo OSI. A menudo es utilizado por fabricantes desoftware que no se centran tanto en cómo la información es enviada sobre el medio físico o como

    el enlace de datos es realmente hecho.

  • 8/15/2019 Redes Computadoras Nivel Basico

    7/12

    Nivel Básico

    [email protected]

    Este modelo está compuesto por sólo cuatro capas.Aunque el modelo OSI es un modelo de referencia, el modelo TCP/IP (también conocido como

    modelo DoD o modelo de Internet) es más descriptivo, definiendo principios como“extremo a

    extremo” y“robustez”, lo cual describe fuentes conexiones endpoint y una transmisión de datos

    conservadora. Este modelo es sostenido por la Fuerza de Tareas de Ingeniería de Internet (IETF). Las

    cuatro capas del modelo TCP/IP son las siguientes:

      Capa 1: Capa de enlace de datos (también conocida simplemente como capa de enlace)• 

    Capa 2: Capa de red (también conocida como Capa de Internet)•  Capa 3: Capa de Transporte

    •  Capa 4: Capa de Aplicación

    POP3: Es un protocolo estándar para recibir mensajes de e-mail. Son almacenados por el servidorpop3. Cuando el usuario se conecta al mismo (sabiendo la dirección pop3, User y Password) puede

    descargar los ficheros. Utiliza el puerto 110

    SMTP: Simple Mail Transfer Protocol, utilizado para enviar mensajes de correo electrónico entreservidores. Lo utilizan los servidores de correo que envían mensajes a través de internet.

    FTP: File Transfer Protocol, Por este protocolo se pueden subir y descargar archivos cliente-servidor.

    HTTP: Hypertext Transfer Protocol, es un protocolo con la ligereza y velocidad necesaria paradistribuir y manejar sistemas de información hipermedia.

    HTTPS: Hypertext Transfer Protocol Secure, protocolo de red basado en el protocolo HTTP,destinado a la trasferencia segura de datos de hipertexto. Versión segura deHTTP.

    NAT: Traducción de IP’s privadas de una red en IP’s públicas , para que una red pueda enviarpaquetes al exterior y viceversa. Incluido como parte de un router y generalmente forma parte de

    un firewall corporativo. Puede ser definido estáticamente o dinámicamente. Es necesario cuandola cantidad de direcciones IP’s asignado por el ISP es inferior a la cantidad de PC que necesitamosaccedan a internet.

    En la terminología de NAT, la red interna es el conjunto de redes que están sujetos a traducción. Lared externa se refiere a todas las otras direcciones.

    NAT ofrece las siguientes ventajas:

    http://bp0.blogger.com/_iodEK27-HG8/SBX2OEPJPhI/AAAAAAAAAAQ/KUP5vBfBGFw/s1600-h/NAT

  • 8/15/2019 Redes Computadoras Nivel Basico

    8/12

    Nivel Básico

    [email protected]

      Elimina la reasignación de una nueva dirección IP a cada host cuando se cambia a un nuevo ISP.

      NAT elimina la necesidad de re-direccionar todos los hosts que requieran acceso externo,

    ahorrando tiempo y dinero.

      Conserva las direcciones mediante la multiplexión a nivel de puerto de la aplicación.

    ICMP  (Protocol o de mensajes de control de Internet) es un protocolo que permite administrarinformación relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos

    controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores si no que los notifica

    a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers

    para indicar un error (llamado un problema de entrega).

    Los mensajes ICMP están encapsulados Los mensajes de error ICMP se envían a través de la red en forma de datagramas, como cualquier

    otro dato. Por lo tanto, los mismos mensajes de error pueden contener errores.

    Sin embargo, si existe un error en un datagrama que lleva un mensaje ICMP, no se envía ningún

    mensaje de error para evitar el efecto "bola de nieve", si hay un incidente en la red.

    PPP: Point to Point Protocol (Protocolo Punto a Punto) protocolo de comunicación que permite alPC conectarse a cualquier dispositivo Ethernet adicional a través de un enlace serie y comunicarse

    a él.

    TELNET: Servicio de internet con el cual un usuario puede conectarse de forma remota a otracomputadora, como si fuese un terminal local, usualmente por el puerto 23.

    TRACEROUTE: Herramienta de diagnóstico de redes que permite seguir la pista de los paquetes quevan desde un host a otro. Se obtiene además una estadística RTT latencia de red de esos paquetesestimación de la distancia a la que están los extremos de comunicación.

    Traceroute: Linux UnixTracer: Windows

    DSL: Tecnología que utiliza la línea telefónica como medio para poder establecer la conexión.

    ADSL: Línea de Suscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilosdel cableado telefónico convencional que trasporta hasta 16 Mbps. Basada en una tecnología

    llamada:

    ATM: Modo de Trasferencia Asincrónica. Tecnología de redes de alta velocidad el cual trasmitemúltiples tipos de información (Voz, Video, Datos) mediante la creación de paquetes de datos. 

    DSLAM: Digital Subscribe Line Access Multiplexor (Multiplexor digital de acceso a la línea deabonado) localizado en la central telefónica que proporciona a los abonados acceso a los serviciosDSL sobre cable de par trenzado de cobre. DSLAM distribuye la señal de datos que recibe a losdistintos usuarios a través de cada una de las líneas telefónicas desde la central.

    BRAS: Equipo que trabaja sobre la capa 3 del modelo OSI su función es rutar los datos que recibedel DSLAM hacia la nube de internet.

    SPLITTER: Dispositivo que une o separa dos tipos de señales que en este caso son de Voz y Datos,para que puedan viajar a través de un mismo medio que es la línea de cobre.

  • 8/15/2019 Redes Computadoras Nivel Basico

    9/12

    Nivel Básico

    [email protected]

    HFC: Tecnología de telecomunicaciones en la cual el cable coaxial se utiliza para transportar elcontenido de banda ancha. Originalmente diseñada para la transmisión de video. Con el desarrollo

    de las redes, los nuevos equipos hacen posible enviar datos en ambos sentidos sobre la red de cable

    haciendo posible el acceso a internet sobre estas infraestructuras.

    CABLE MODEM: Dentro de la infraestructura y equipos de una red HFC, existen los cables módemstipo especial de modem diseñado para modular la señal de datos sobre una infraestructura de

    televisión por cable.

    LINEA DEDICADA: Enlace dedicado es un servicio que permite establecer un acceso permanente ainternet de alta capacidad, con un costo fijo independiente del tiempo de conexión y del volumende información trasmitida. Por lo general utiliza dentro de su infraestructura Fibra Óptica medio detransmisión de datos se compone de un hilo muy fino de material transparente, vidrio o materialesplásticos. Por los que viajan haz de luz que representan los datos a transmitir.

    DTH: Sistemas de Televisión Directa por Satélite, conocida como Sistemas DTH (Directo-To-Home)destinados a la distribución de señales audiovisuales y datos directamente al público desde satélites

    geoestacionarios. Aprovechan la amplia cobertura de los satélites geoestacionario brindando unservicio a millones de usuarios simultáneamente. Permite lograr un servicio muy rentable a pesardel alto costo del satélite.

    DNS corresponde a las siglas en inglés de Domain Name System, es decir, "Sistema de nombres dedominio". Este sistema es básicamente la agenda telefónica de la Web que organiza e identificadominios. Mientras que una agenda telefónica convierte un nombre  como "Acme Pizza" en elnúmero de teléfono correcto para llamar, el sistema DNS traduce una dirección web  como"www.google.com" en la dirección IP física (como "74.125.19.147") del ordenador que aloja esesitio (en este caso, la página principal de Google).

    Las computadoras identifican los sitios web y se conectan a ellos utilizando el formato numérico,parecido a la numeración telefónica, pero más complejo y con más recursos, refiérase a direccionesIP. Ahí es donde entran en acción los servidores DNS, ellos son como enormes y complejas guíastelefónicas, que a petición nuestra traducen o convierten los nombres de dominio que lesolicitemos, en las direcciones IP que les corresponden. Un nombre de dominio absoluto es también referido como nombre de dominio completamente

    calificado (fully-qualified domain name), algunas veces abreviado FQDN.Directamente bajo el dominio raíz están los dominios de nivel superior (top-level domains). Existenbásicamente dos tipos de dominios de nivel superior: geográficos y organizacionales. Los dominiosgeográficos son identificados por dos letras y son asignados a cada país del mundo. Venezuela es el

    dominio ve y Brasil es br.Los dominios organizacionales están basados como su nombre lo indican en el tipo de organización

    (comercial, militar, etc.) a la cual pertenece el sistema. Estos dominios son los siguientes: • com. Organizaciones comerciales como sun.com, sybase.com.• edu. Instituciones educativas como mit.edu, berkeley.edu• gov. Agencias gubernamentales como nasa.gov• mil. Organizaciones militares como navy.mil• net . Organizaciones relacionadas con la red como freshmeat.net• org. Organizaciones que no entran en ninguna de las categorías anteriores

  • 8/15/2019 Redes Computadoras Nivel Basico

    10/12

    Nivel Básico

    [email protected]

    Recientemente se han realizado algunas propuestas para incrementar el número de dominios de

    nivel superior. Los dominios propuestos son llamados dominios de nivel superior genéricos (generictop level domains) o gTLDs. La proposición más conocida fue hecha por el IAHC (International AdHocCommitee). El IAHC propuso los siguientes nuevos gTLDs:• film. Negocios o filmaciones.store. Negocios que ofrecen bienes.• web. Organizaciones que hace énfasis en el WEB.• arts. Organizaciones culturales y de entretenimiento.• rec. Organizaciones recreacionales y de entretenimiento.• info. Entidades que proveen servicios de información.• nom. Individuos u organizaciones que desean definir una nomenclatura personal.

    Dirección IP de los servidores DNS de GooglePara el protocolo IPv4 (actual)

    ➔ Servidor primario: 8.8.8.8

    ➔ Servidor secundario: 8.8.4.4

    Para el protocolo IPv6 (nuevo protocolo de internet)

    ➔ Servidor primario: 2001:4860:4860::8888

    ➔ Servidor secundario: 2001:4860:4860::8844 

    ISP: Internet Service Provider, Proveedor de Servicio Internet empresa que provee la conexión ainternet ya sea por líneas dedicadas broadband o dial-up.

    Topología de Red: Como se establece y se cablea físicamente una red. Existen 3 topologíasprincipales, Anillo, Bus, Estrella.Ethernet: Tipo de red de área local desarrollada en forma conjunta por Xerox, Intel y DigitalEquipment. Se apoya en la topología de bus. 10 Mbps.

    Ancho de Banda: Cantidad de bits que pueden viajar por un medio físico. Se mide en millones debits por segundo.

    WLAN: Termino genérico Red inalámbrica de área local que permite a un usuario móvil conectarsea una red de área local LAN por medio de una conexión inalámbrica de radio. Cubre área de 20-70

    mts dentro de un edificio y 350 afuera.

    Mac Address: Dirección física y es única para cada dispositivo.

    Identificando y trabajando con Cable de Par TrenzadoEl cable de par trenzado es el más comúnmente utilizado en redes de área local. Es relativamente

    fácil trabajarlo, flexible, eficiente y rápido. Como administrador de red, debería saber cómoidentificar los diferentes tipos de cableado de par trenzado, así también cómo instalar cableado de

    par trenzado de forma temporal y permanente. Es importante saber cómo probar los cables de par

    trenzado en caso de alguna falla o para probar que las nuevas instalaciones trabajan

    apropiadamente.

    Cable de conexión de par trenzadoLos cables de par trenzado son los más comunes de todos los cables basados en cobre. Un solo par

    trenzado tiene ochos cables o hilos, los cuales son conductores de cobre que transmiten señales

  • 8/15/2019 Redes Computadoras Nivel Basico

    11/12

    Nivel Básico

    [email protected]

    eléctricas. Los cables están agrupados en cuatro pares: azul, naranja, verde, y café. Cada par decables está trenzado a lo largo de todo el cable. La razón por la que los cables están trenzados es

    para reducir la diafonía e interferencia, las cuales se describen más adelante en esta lección.

    Comprendiendo las Redes Alámbricas e InalámbricasHay dos tipos de cables de conexión de red con los que podría trabajar. El primero es un cable directo

    (straight through). Este es el tipo más común de cable de conexión, y este es el tipo que usted

    debería utilizar para conectar una computadora a un dispositivo de conexión central como unswitch. Se llama “directo” debido a que los cables de cada extremo están orientados de la mismamanera. Generalmente, es un 568B  en cada extremo. Sin embargo, hay otro tipo de cable deconexión, el cable cruzado. Este tipo de cable se utiliza para conectar dispositivos entre sí , porejemplo, una computadora a otra computadora, o un switch a otro switch. En este caso, el cablede conexión se realiza con el estándar 568B en un lado y el estándar 568A en el otro. Para elaborarun cable de conexión utilice una herramienta de corte,pelacables, pinza crimp de RJ45, conectoresRJ45 y un probador de cables. 

    Generalmente, Ethernet transmite señales de datos en los cables naranja y verde, es decir, en lospines uno, dos, tres y seis. Otras tecnologías utilizan diferentes pares o posiblemente los cuatropares de cables. Regularmente, las redes de par trenzado están cableadas con el estándar 568B.

    Esto significa que todo el equipo de cableado debe cumplir con el estándar 568B, incluyendo lospaneles de conexión, enchufes RJ45, cables de conexión y la terminación de cableado a cada unode esos dispositivos. Para ser más específicos, el par naranja tiene un cable  +  y un -, tambiénconocido como tip and ring (terminología antigua de telco). El par verde es similar. El par naranjatransmite datos y el par verde los recibe. Si la conexión es half duplex, sólo uno de esos paresfunciona a la vez. Pero si la conexión es full duplex, ambos pares trabajaran simultáneamente. 

  • 8/15/2019 Redes Computadoras Nivel Basico

    12/12

    Nivel Básico

    [email protected]