Taller de redes de computadoras

119
LA ELECTRICIDAD Un poco sobre ella

description

este es el trabajo completo para el taller de redes

Transcript of Taller de redes de computadoras

Page 1: Taller de redes de computadoras

LA ELECTRICIDAD

Un poco sobre ella

Page 2: Taller de redes de computadoras

La electricidad es un fenómeno físico cuyo origen son las cargas eléctricas y cuya energía se manifiesta en fenómenos mecánicos, térmicos, luminosos y químicos, entre otros. Se puede observar de forma natural en fenómenos atmosféricos, por ejemplo los rayos, que son descargas eléctricas producidas por la transferencia de energía entre la ionosfera y la superficie terrestre (proceso complejo del que los rayos solo forman una parte). Otros mecanismos eléctricos naturales los podemos encontrar en procesos biológicos, como el funcionamiento del sistema nervioso. Es la base del funcionamiento de muchas máquinas, desde pequeños electrodomésticos hasta sistemas de gran potencia como los trenes de alta velocidad, y de todos los dispositivos electrónicos.

Fuentes donde se genera la corriente eléctrica

En general, la generación de energía eléctrica consiste en transformar alguna clase de energía química, mecánica, térmica o luminosa, entre otras, en energía eléctrica. Para la generación industrial se recurre a instalaciones denominadas centrales eléctricas, que ejecutan alguna de las transformaciones citadas. La generación eléctrica se realiza, básicamente, mediante un generador; si bien estos no difieren entre sí en cuanto a su principio de funcionamiento, varían en función a la forma en que se accionan.

Centrales termoeléctricasUna central termoeléctrica es una instalación empleada para la generación de energía eléctrica a partir de calor. Este calor puede obtenerse tanto de combustibles fósiles (petróleo, gas natural o carbón) como de la fisión nuclear del uranio u otro combustible nuclear o del sol como las solares termoeléctricas.

En su forma más clásica, las centrales de mestrualisacion en estos casos de la energía eléctrica termoeléctricas consisten en una caldera en la que se quema el combustible para generar calor que se transfiere a unos tubos por donde circula agua, la cual se evapora. El vapor obtenido, a alta presión y temperatura, se expande a continuación en una turbina de vapor, cuyo movimiento impulsa un alternador que genera la electricidad. Luego el vapor es enfriado en un Condensador donde circula por tubos agua fría de un caudal abierto de un río o por torre de refrigeración.

En las centrales termoeléctricas denominadas de ciclo combinado se usan los gases de la combustión del gas natural para mover una turbina de gas. En una cámara de combustión se quema el gas natural y se inyecta aire para acelerar la velocidad de los gases y mover la turbina de gas. Como, tras pasar por la turbina, esos gases todavía se encuentran a alta temperatura (500 °C), se reutilizan para generar vapor que mueve una turbina de vapor. Cada una de estas turbinas

Page 3: Taller de redes de computadoras

impulsa un alternador, como en una central termoeléctrica común. El vapor luego es enfriado por medio de un caudal de agua abierto o torre de refrigeración como en una central térmica común. Además, se puede obtener la cogeneración en este tipo de plantas, al alternar entre la generación por medio de gas natural o carbón.

Centrales hidroeléctricasUna central hidroeléctrica es aquella que se utiliza para la generación de

energía eléctrica mediante el aprovechamiento de la energía potencial del agua embalsada en una presa situada a más alto nivel que la central. El agua se lleva por una tubería de descarga a la sala de máquinas de la central, donde mediante enormes turbinas hidráulicas se produce la electricidad en alternadores. Las dos características principales de una central hidroeléctrica, desde el punto de vista de su capacidad de generación de electricidad son: La potencia, que es función del desnivel existente entre el nivel medio del

embalse y el nivel medio de las aguas debajo de la central, y del caudal máximo turbinable, además de las características de la turbina y del generador.

La energía garantizada en un lapso determinado, generalmente un año, que está en función del volumen útil del embalse, de la pluviometría anual y de la potencia instalada.

Esta forma de energía posee problemas medioambientales al necesitar la construcción de grandes embalses en los que acumular el agua, que es sustraída

de otros usos, incluso urbanos en algunas ocasiones.

Actualmente se encuentra en desarrollo la explotación comercial de la conversión en electricidad del potencial energético que tiene el oleaje del mar, en las llamadas centrales mareomotrices. Estas utilizan el flujo y reflujo de las mareas.

Centrales eólicasLa energía eólica se obtiene mediante el movimiento del aire, es decir, de la energía cinética generada por efecto de las corrientes de aire o de las vibraciones que el dicho viento produce. Los molinos de viento se han usado desde hace muchos siglos para moler el grano, bombear agua u otras tareas que requieren una energía. En la actualidad se usan aerogeneradores para generar electricidad, especialmente en áreas expuestas a vientos frecuentes, como zonas costeras, alturas montañosas o islas. La energía del viento está relacionada con el movimiento de las masas de aire que se desplazan de áreas de alta presión

Page 4: Taller de redes de computadoras

atmosférica hacia áreas adyacentes de baja presión, con velocidades proporcionales al gradiente de presión.

El impacto medioambiental de este sistema de obtención de energía es relativamente bajo, pudiéndose nombrar el impacto estético, porque deforman el paisaje, la muerte de aves por choque con las aspas de los molinos o la necesidad de extensiones grandes de territorio que se sustraen de otros usos. Además, este tipo de energía.

Centrales fotovoltaicasSe denomina energía solar fotovoltaica a la obtención de energía eléctrica a

través de paneles fotovoltaicos. Los paneles, módulos o colectores fotovoltaicos están formados por dispositivos semiconductores tipo diodo que, al recibir radiación solar, se excitan y provocan saltos electrónicos, generando una pequeña diferencia de potencial en sus extremos. El acoplamiento en serie de varios de

estos fotodiodos permite la obtención de voltajes mayores en configuraciones muy sencillas y aptas para alimentar pequeños dispositivos electrónicos. A mayor escala, la corriente eléctrica continua que proporcionan los paneles fotovoltaicos se puede transformar en corriente alterna e inyectar en la red eléctrica. Alemania es en la actualidad el

segundo productor mundial de energía solar fotovoltaica tras Japón, con cerca de 5 millones de metros cuadrados de colectores de sol, aunque sólo representa el 0,03% de su producción energética total. La venta de paneles fotovoltaicos ha crecido en el mundo al ritmo anual del 20% en la década de los noventa. En la Unión Europea el crecimiento medio anual es del 30%, y Alemania tiene el 80% de la potencia instalada de la unión.

Los principales problemas de este tipo de energía son su elevado coste en comparación con los otros métodos, la necesidad de extensiones grandes de territorio que se sustraen de otros usos, la competencia del principal material con el que se construyen con otros usos (el sílice es el principal componente de los circuitos integrados), o su dependencia con las condiciones climatológicas.

Como se distribuye la corriente eléctrica, desde donde se genera hasta donde se suministra

La Red de Distribución de la Energía Eléctrica o Sistema de Distribución de Energía Eléctrica es la parte del sistema de suministro eléctrico cuya función es el suministro de energía desde la subestación de distribución hasta los usuarios finales (medidor del cliente). Se lleva a cabo por los Operadores del Sistema de Distribución (Distribution System Operator o DSO en inglés).

Page 5: Taller de redes de computadoras

Los elementos que conforman la red o sistema de distribución son los siguientes:

Subestación de Distribución de casitas: conjunto de elementos (transformadores, interruptores, seccionadores, etc.) cuya función es reducir los niveles de alta tensión de las líneas de transmisión (o subtransmisión) hasta niveles de media tensión para su ramificación en múltiples salidas.

Circuito Primario. Circuito Secundario.

La distribución de la energía eléctrica desde las subestaciones de transformación de la red de transporte se realiza en dos etapas.

La primera está constituida por la red de reparto, que, partiendo de las subestaciones de transformación, reparte la energía, normalmente mediante anillos que rodean los grandes centros de consumo, hasta llegar a las estaciones transformadoras de distribución. Las tensiones utilizadas están comprendidas entre 25 y 132 kV. Intercaladas en estos anillos están las estaciones transformadoras de distribución, encargadas de reducir la tensión desde el nivel de reparto al de distribución en media tensión.

La segunda etapa la constituye la red de distribución propiamente dicha, con tensiones de funcionamiento de 3 a 30 kV y con una característica muy radial. Esta red cubre la superficie de los grandes centros de consumo (población, gran industria, etc.), uniendo las estaciones transformadoras de distribución con los centros de transformación, que son la última etapa del suministro en media tensión, ya que las tensiones a la salida de estos centros es de baja tensión (125/220 ó 220/380 V1).

Las líneas que forman la red de distribución se operan de forma radial, sin que formen mallas, al contrario que las redes de transporte y de reparto. Cuando existe una avería, un dispositivo de protección situado al principio de cada red lo detecta y abre el interruptor que alimenta esta red.

La localización de averías se hace por el método de "prueba y error", dividiendo la red que tiene la avería en dos mitades y energizando una de ellas; a medida que se acota la zona con avería, se devuelve el suministro al resto de la red. Esto ocasiona que en el transcurso de localización se pueden producir varias interrupciones a un mismo usuario de la red.

Page 6: Taller de redes de computadoras

TransformadoresEs un dispositivo eléctrico que permite aumentar o disminuir la tensión en un

circuito eléctrico de corriente alterna, manteniendo la frecuencia. La potencia que ingresa al equipo, en el caso de un transformador ideal (esto es, sin pérdidas), es igual a la que se obtiene a la salida. Las máquinas reales presentan un pequeño porcentaje de pérdidas, dependiendo de su diseño, tamaño, etc.

El transformador es un dispositivo que convierte la energía eléctrica alterna de un cierto nivel de tensión, en energía alterna de otro nivel de tensión, por medio de interacción electromagnética. Está constituido por dos o más bobinas de material conductor, aisladas entre sí eléctricamente y por lo general enrolladas alrededor de un mismo núcleo de material ferromagnético. La única conexión entre las bobinas la constituye el flujo magnético común que se establece en el núcleo.

Los transformadores son dispositivos basados en el fenómeno de la inducción electromagnética y están constituidos, en su forma más simple, por dos bobinas devanadas sobre un núcleo cerrado, fabricado bien sea de hierro dulce o de láminas apiladas de acero eléctrico, aleación apropiada para optimizar el flujo magnético. Las bobinas o devanados se denominan primarios y secundarios según correspondan a la entrada o salida del sistema en cuestión, respectivamente. También existen transformadores con más devanados; en este caso, puede existir un devanado "terciario", de menor tensión que el secundario.

Como se almacena la energía eléctrica en las estaciones y subestaciones

Una subestación eléctrica es una instalación destinada a modificar y establecer los niveles de tensión de una infraestructura eléctrica, con el fin de facilitar el transporte y distribución de la energía eléctrica. Su equipo principal es el transformador. Normalmente esta dividido en secciones, por lo general 3 principales las demás derivadas.

Las secciones principales están constituidas de la siguiente manera: 1. Sección de medición 2. Sección para las cuchillas de paso 3. Sección para el interruptor.

Las secciones derivadas normalmente llevan interruptores, ya depende de que tipo, hacia transformadores.

Como norma general, se puede hablar de subestaciones eléctricas elevadoras, situadas en las inmediaciones de las centrales generadoras de energía eléctrica, cuya función es elevar el nivel de tensión, hasta 132, 220 o incluso 400 kV, antes de entregar la energía a la red de transporte. Las subestaciones eléctricas reductoras, reducen el nivel de tensión hasta valores que oscilan, habitualmente entre 13,2, 15, 20, 45 ó 66 kV y entregan la energía a la red de distribución. Posteriormente, los centros de transformación reducen los niveles de tensión

Page 7: Taller de redes de computadoras

hasta valores comerciales (baja tensión) aptos para el consumo doméstico e industrial, típicamente 400 V.

La razón técnica que explica por qué el transporte y la distribución en energía eléctrica se realizan a tensiones elevadas, y en consecuencia, por qué son necesarias las subestaciones eléctricas es la siguiente: Las pérdidas de potencia que se producen en un conductor por el que circula

una corriente eléctrica, debido al Efecto Joule, son directamente proporcionales al valor de esta ( ).

La potencia eléctrica transportada en una red es directamente proporcional al valor de su tensión y al de su intensidad ( ).

Por tanto, cuanto mayor sea el valor de la tensión, menor deberá ser el de intensidad para transmitir la misma potencia y, en consecuencia, menores serán las pérdidas por efecto Joule.

Calibres de cables y sus características

Page 8: Taller de redes de computadoras

Voltajes que se manejan en todo el mundo

No hay ningún estándar de voltaje de red eléctrica en todo el mundo ni tampoco de la frecuencia, (Número de veces que una corriente alterna cambia de polaridad en 1 segundo.), quiere decir que no es el mismo en todos los países, los siguientes mapas muestran los diferentes tipos de enchufes y los niveles de voltajes del mundo.

Page 9: Taller de redes de computadoras

Balanceo de cargasEl balance o balanceo de carga es un concepto usado en informática que se

refiere a la técnica usada para compartir el trabajo a realizar entre varios procesos, ordenadores, discos u otros recursos. Está íntimamente ligado a los sistemas de multiprocesamiento, o que hacen uso de más de una unidad de procesamiento para realizar labores útiles.

El balance de carga se mantiene gracias a un algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así denominados cuellos de botella.

Instalación de tierra física Una tierra física se define como un sistema de conexión formado por electrodos y líneas de tierra de una instalación eléctrica. Generalmente el término es usado para hacer referencia a una red o conexión de seguridad que debe instalarse en los centros de trabajo o en cualquier lugar donde se tenga equipo eléctrico o electrónico, ya que de improviso surgen descargas ya sean por fenómenos naturales como los rayos o artificiales como sobre cargas, interferencias o incluso errores humanos, es por eso que una instalación de puesta a tierra tiene como función forzar o drenar al terreno las intensidades de corriente nocivas que se puedan originar.

En pocas palabras consiste en la conexión de equipos eléctricos u electrónicos a tierra, esto es pasando por el cable hasta llegar al terreno donde se encuentra una pieza de metal llamada electrodo en donde se hace la conexión mediante la cual circula la corriente no deseada o las descargas eléctrica evitando que se dañen aparatos, maquinaria o personas.

Las tierras físicas tienen una importancia vital para proteger el equipo eléctrico y electrónico y se hace mediante una conexión que permiten dar seguridad patrimonial y humana, ya que de improvisto pueden surgir descargas, sobrecargas o interferencias que dañan severamente el equipo.

Su principal función es forzar o drenar al terreno las intensidades de corriente que se puedan originar por cortocircuito, por inducción o por alguna descarga atmosférica.

La instalación a Tierra física se realiza en el terreno inmediato donde se hizo la instalación del equipo con la finalidad de que al originarse las descargas ya mencionadas, estas sean confinadas en forma de ondas para que se dispersen en el terreno subyacente y la carga que fluye hacia la tierra física se disipe.Una instalación de tierra física idealmente interconecta las redes eléctricas, la estructura metálica del edificio, las tuberías metálicas y pararrayos. El tipo de instalación dependerá del tipo de terreno y el uso de energía de cada lugar.

Page 10: Taller de redes de computadoras

TIERRA FISICA

¿PARA QUE SIRVE?

Page 11: Taller de redes de computadoras

Se conoce como tierra física a una conexión "extra" que algunos aparatos eléctricos y electrónicos tienen a través de la clavija de conexión a la corriente eléctrica.

¿Qué es una tierra física?

Page 12: Taller de redes de computadoras

Una tierra física se define como un sistema de conexión formado por electrodos y líneas de tierra de una instalación eléctrica.

Generalmente el término es usado para hacer referencia a una red o conexión de seguridad que debe instalarse en los centros de trabajo o en cualquier lugar donde se tenga equipo eléctrico o electrónico, ya que de improviso surgen descargas ya sean por fenómenos naturales como los rayos o artificiales como sobre cargas, interferencias o incluso errores humanos, es por eso que una instalación de puesta a tierra tiene como función forzar o drenar al terreno las intensidades de corriente nocivas que se puedan originar.

En pocas palabras consiste en la conexión de equipos eléctricos u electrónicos a tierra, esto es pasando por el cable hasta llegar al terreno donde se encuentra una pieza de metal llamada electrodo en donde se hace la conexión mediante la cual circula la corriente no deseada o las descargas eléctrica evitando que se dañen aparatos, maquinaria o personas. Las tierras físicas tienen una importancia vital para proteger el equipo eléctrico y electrónico y se hace mediante una conexión que permiten dar seguridad patrimonial y humana, ya que de improvisto pueden surgir descargas, sobrecargas o interferencias que dañan severamente el equipo.

Su principal función es forzar o drenar al terreno las intensidades de corriente que se puedan originar por cortocircuito, por inducción o por alguna descarga atmosférica

Función de Tierra Física

La principal razón de la conexión a una Tierra Física, es la de protegernos de una descarga eléctrica. La función de la terminal de Tierra Física es la de aterrizar o mantener a un voltaje de cero volts, toda la estructura metálica de la máquina. De esta manera, si por alguna razón, un conductor eléctrico que tenga un voltaje superior a cero volts, tocara a la estructura de la máquina, esta estructura sigue estando a cero volts, impidiendo que el voltaje del conductor que la tocó, ocasione daños o lesiones a los usuarios de la máquina.

La Tierra Física es una conexión real a la tierra. Para instalaciones domésticas normalmente se hace esta conexión, enterrando una varilla de cobre de 3 metros, en un lugar que regularmente esté húmedo para que se haga un buen contacto eléctrico con la tierra.

Del lado del equipo la terminal "extra" de la clavija, va conectada a una superficie metálica del aparato, no va a ningún otro lado. Es por esto que los

Page 13: Taller de redes de computadoras

aparatos funcionan aún sin esta conexión, ya que no forma parte del circuito eléctrico que hace funcionar al aparato.

Si por alguna razón, una terminal que tiene un voltaje (p. ej. 110VAC), toca el chasis metálico del aparato y éste está conectado a una Tierra Física, se provoca un corto circuito que hace que se "bote" una pastilla o se funda un fusible y deja de existir peligro. Si el chasis metálico no está conectado a la Tierra Física, entonces el chasis queda conectado a un voltaje que está "esperando" cerrar el circuito a tierra. Una de las maneras de cerrar este circuito es a través del cuerpo humano. Si una persona toca un chasis que tiene un voltaje aplicado, es probable que el circuito se cierre a tierra a través de ella.

Dependiendo de las condiciones del ambiente la corriente que circulará por la persona puede resultar mortal. No se necesitan grandes cantidades de corriente eléctrica para que una persona pueda resultar afectada. Debido a que el corazón funciona con impulsos eléctricos, a veces pequeñas corrientes eléctricas que pasen por el corazón, pueden interrumpir el ritmo cardíaco y el corazón dejará de latir.

Regulaciones Oficiales

En México existe una Norma Oficial Mexicana que determina las pruebas a las que se deben someter los equipos eléctricos y electrónicos, para verificar que cumplen con los requisitos de seguridad. Es la Norma Oficial Mexicana NOM-001-SCFI-1993. A continuación está un extracto de esta Norma:

“Esta norma establece los requisitos de seguridad que deben cumplir por diseño y construcción los aparatos electrónicos que utilizan para su alimentación tanto la energía eléctrica del servicio público como otras fuentes de energía tales como pilas, baterías, acumuladores, etc. con el propósito de prevenir y eliminar los siguientes riesgos para la incolumidad corporal de los usuarios y para la conservación de sus bienes:

1.1 Descargas eléctricas provocadas por fugas de corriente eléctrica o descargas entre los aparatos y el cuerpo humano.

1.2 Quemaduras del cuerpo humano provocadas por contactos accidentales o voluntarios con partes accesibles sobrecalentadas.

1.3 Daños corporales y afectaciones materiales provocados por la inestabilidad mecánica de los aparatos y/o por el funcionamiento de sus partes móviles.

1.4 Daños corporales y afectaciones materiales por fuegos e incendios originados por los aparatos durante el funcionamiento.

1.5 Consecuencias patológicas y genéticas de la exposición del cuerpo humano a dosis excesivas de radiaciones ionizantes emitidas durante el

Page 14: Taller de redes de computadoras

funcionamiento de los aparatos que incluyan circuitos con potenciales iguales o superiores a 16 kV"

" 4.28.- Aparato clase I. Aparato en el cual la protección contra choque eléctrico no se limita exclusivamente a un aislamiento básico, sino que se incluye una medida de seguridad adicional que consiste en una conexión a tierra de todas las partes conductoras accesibles del aparato mismo, por medio de un conductor que forma parte del cordón de alimentación y que se conecta a la instalación eléctrica doméstica, la cual incluye a un tercer conductor y dispositivo de contacto de tierra; de esta manera, las partes conductoras accesibles nunca pueden volverse peligrosas en caso de existir falla del aislamiento básico ya que están permanentemente aterrizadas y un cortocircuito eventual entre la fase de la red y partes accesibles provocan la interrupción de un fusible y la consecuente separación entre la red eléctrica y el aparato. "

En México, es requisito que todos los equipos y aparatos que vayan a tener contacto con el público en general, deben estar certificados bajo esta norma. Las certificaciones de los equipos las hacen laboratorios profesionales independientes que tras someter a los equipos a las diferentes pruebas exigidas por la norma, otorgan la Norma Oficial Mexicana (NOM) si es que los equipos pasaron todas las pruebas.

Importancia de la tierra física en las instalaciones eléctricas

El concepto tierra física, se aplica directamente a un tercer cable, alambre, conductor, como tu lo llames y va conectado a la tierra propiamente dicha, o sea al suelo, este se conecta en el tercer conector en los tomacorrientes, a estos tomacorrientes se les llama polarizados.

A todo el conjunto de elementos necesarios para una adecuada referenciación a tierra se denomina Sistema de Puesta a Tierra.

En la tierra se profundiza en toda su extensión a excepción de unos 5 cm. un electrodo sólido de cobre de 2 metros y mas o menos .5 pulgadas de diámetro, en el extremo que queda se conecta un conector adecuado en el cual va ajustado el cable y este conectado al tomacorriente como se indica en la figura siguiente. Este tubo debe de ir por lo menos 12" separado de la pared de la casa.

Page 15: Taller de redes de computadoras

La tierra física antes descrita, protegerá todo equipo conectado a un tomacorriente de cualquier sobrecarga que pueda haber y por supuesto a los habitantes de la casa.

Beneficios Mejora de la eficiencia del transformador (Baja reluctancia magnética). Atenuación de radiación de campos magnéticos al mejorar el efecto de

apantallamiento en su blindaje. Ahorro de energía al atenuar la radiación electromagnética y disminución del

efecto Joule. Incremento del transporte de energía eléctrica. Mayor vida efectiva para los bancos de capacitores. Incremento de la eficiencia del neutral. Cancelación de los “bucles“ o diferencias de potencial entre los gabinetes de

distribución y el transformador; y en general en toda la red de distribución eléctrica.

Baja temperatura en transformadores y motores. Real acoplamiento eléctrico entre potencial y carga. Impedancia baja y efectiva a tierra. Disminución del efecto galvánico (Corrosión). Depresión de la distorsión armónica (THD) Disminución en fallas y descomposturas de equipo causadas por corrientes

indeseables. Mayor calidad de operación. Menor índice de errores. Incremento de estabilidad y eficiencia.

Desarrollo de la práctica

Realizar la manufactura de una extensión eléctrica de acuerdo a la identificación de las ranuras. Posteriormente medir continuidad con un multímetro con cada uno de los cables y entre ellos para verificar algún mal acomodo o algún corto circuito.

Page 16: Taller de redes de computadoras

1.-Se pelan ambos lados del cable polarizado, así mismo los 3 hilos usando las pinzas y/o cúter

2.-Una vez pelados los cables se deben introducir en la chalupa y en la base de la clavija. Una vez hecho los extremos de cada hilo se aseguran tanto a la clavija como al contacto dúplex. Debe asegurarse respetar el código de colores, donde:

3.- En el lado izquierdo del contacto dúplex va el hilo neutro (negro) y a la derecha el de fase (blanco). Se doblan los hilos de cobre pelados y se aseguran con el tornillo.

4.- Una vez asegurados los hilos en sus respectivos tornillos, se debe asegurar el contacto con cinta de aislar. Una vez asegurado, se incorpora en la chalupa y se atornillan en su respectivo sitio.

5.- Se asegura por completo la chalupa con su tapa.

Page 17: Taller de redes de computadoras

6.- Por último se hacen las respectivas pruebas con el multimétro.

Se construyo una extensión que después de las pruebas del multimétro se determino que funciona a la perfección y puede ser usado con seguridad.

Conclusiones

Se concluye que para hacer una buena instalación, no solo de computadoras, debemos asegurarnos que las instalaciones eléctricas están funcionando de manera correcta y así evitar problemas de cortocircuitos que puedan afectar a los equipos, en este caso los equipos de computo, y dañar en algunos casos de forma permanente.

Page 18: Taller de redes de computadoras

CABLE UTP

Unshielded Twisted Pair

El cable UTP es usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.

Descripción

Page 19: Taller de redes de computadoras

El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. La tasa de trenzado, usualmente definida en vueltas por kilómetro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de las conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de interferencias electromagnéticas.

Historia

Los primeros teléfonos utilizaban líneas telegráficas, o alambres abiertos de un solo conductor de circuitos de conexión a tierra. En la década de 1880-1890 fueron instalados tranvías eléctricos en muchas ciudades de Estados Unidos, lo que indujo ruido en estos circuitos. Al ser inútiles las demandas por este asunto, las compañías telefónicas pasaron a los sistemas de circuitos balanceados, que tenían el beneficio adicional de reducir la atenuación, y por lo tanto, cada vez mayor alcance.

Como la distribución de energía eléctrica se hizo cada vez más común, esta medida resultó insuficiente. Dos cables, colgados a ambos lados de las barras cruzadas en los postes de alumbrado público, compartían la ruta con las líneas de energía eléctrica. En pocos años, el creciente uso de la electricidad trajo de nuevo un aumento de la interferencia, por lo que los ingenieros idearon un método llamado transposición de conductores, para cancelar la interferencia. En este método, los conductores intercambiaban su posición una vez por cada varios postes. De esta manera, los dos cables recibirían similares interferencias electromagnéticas de las líneas eléctricas. Esto representó una rápida implementación del trenzado, a razón de unos cuatro trenzados por kilómetro, o seis por milla. Estas líneas balanceadas de alambre abierto con transposiciones periódicas aún subsisten, hoy en día, en algunas zonas rurales de Estados Unidos.

Los cables de par trenzado fueron inventados por Alexander Graham Bell en 1881.1 En 1900, el conjunto de la red estadounidense de la línea telefónica era o de par trenzado o hilo abierto con la transposición a la protección contra interferencias. Hoy en día, la mayoría de los millones de kilómetros de pares trenzados en el mundo está fija en instalaciones aéreas, propiedad de las

Page 20: Taller de redes de computadoras

compañías telefónicas, y se utiliza para el servicio de voz, y sólo son manejados o incluso vistos por los trabajadores telefónicos.

Tipos

Unshielded twisted pair o par trenzado sin blindaje: son cables de pares trenzados sin blindar que se utilizan para diferentes tecnologías de redes locales. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.

Shielded twisted pair o par trenzado blindado: se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje.

Foiled twisted pair o par trenzado con blindaje global: son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 12 ohmios.

Características de la transmisión

Está limitado en distancia, ancho de banda y tasa de datos. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia. La interferencia y el ruido externo también son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para señales analógicas se requieren amplificadores cada 5 o 6 kilómetros, para señales digitales cada 2 ó 3. En

transmisiones de señales analógicas punto a punto, el ancho de banda puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones.En redes locales que soportan ordenadores locales, el data rate puede llegar a 10 Mbps (Ethernet) y 100 Mbps (Fast-Ethernet).

En el cable par trenzado de cuatro pares, normalmente solo se utilizan dos pares de conductores, uno para recibir (cables 3 y 6) y otro para transmitir (cables 1 y 2), aunque no se pueden hacer las dos cosas a la vez, teniendo una trasmisión half-dúplex. Si se utilizan los cuatro pares de conductores la transmisión es full-dúplex.

Ventajas: Bajo costo en su contratación.

Page 21: Taller de redes de computadoras

Alto número de estaciones de trabajo por segmento. Facilidad para el rendimiento y la solución de problemas. Puede estar previamente cableado en un lugar o en cualquier parte.

Desventajas: Altas tasas de error a altas velocidades. Ancho de banda limitado. Baja inmunidad al ruido. Baja inmunidad al efecto crosstalk (diafonía) Alto costo de los equipos. Distancia limitada (100 metros por segmento).

Como ponchar cable cruzado o directo UTP de red

Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un medio físico, el cual sirve para enviar o recibir un determinado flujo de información.

Existen dos normas para cableado estructurado para redes locales de computadoras, las cuales son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Las cuales se diferencian por la configuración de colores de los pares para el conector RJ45, también conocido como Ethernet cable diagram.  

Cable cruzado

El cable cruzado es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final.

Para crear el cable de red cruzado, lo único que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.

Nota: Ciertos equipos activos tienen la opción de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a través de un botón o vía software (programación del equipo), facilitando así al personal que instala y mantiene la red el trabajo del cableado.

Page 22: Taller de redes de computadoras

Cable directo

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo también debes aplicar la misma norma T568A.

Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.

RJ-45

RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.

Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.

Page 23: Taller de redes de computadoras

Desarrollo de la práctica

1.-Con las pinzas para trimpear se corta cada extremo de los dos cables, las pinzas traen un orificio para hacer un corte de este tipo, trae el tamaño indicado para el corte.

2.- Se deben acomodar los hilos. En la primera es para configurar un cable cruzado (intercambio de datos de computadora a computadora) y la segunda imagen muestra como configurar un cable UTP de red (para conectar una PC a un router).

3.- Insertar en cada extremo de cable un conector, verificando que la pestaña este enfrente de la configuración. Hay que vigilar que los hilos lleguen al tope del conector para que cuando se “ponchen” los hilos queden prensados.

Page 24: Taller de redes de computadoras

4.- “Ponchar” cada conector con las pinzas para trimpear, apretar fuerte para que los hilos estén seguros.

Conclusiones

La construcción de un cable para trasmitir datos no es difícil ni costosa, al menos de este tipo. La velocidad de transmisión puede que no se la más rápida pero es la que más barata de cubrir y por lo tanto la más común.

Page 25: Taller de redes de computadoras

CABLEADO ESTRUCTURADO

Cuarto de telecomunicaciones

Page 26: Taller de redes de computadoras

Un site o también llamado cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones.

El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio.

Cuarto de Equipo

El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen.

Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

Control ambientalEn cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora.

En cuartos que tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora.

Page 27: Taller de redes de computadoras

PotenciaDebe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación eléctrica de emergencia con activación automática. En muchos casos es deseable instalar un pánel de control eléctrico dedicado a el cuarto de telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas montadas en los andenes.

Separado de estas tomas deben haber tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes.

Disposición de equiposLos andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La distancia de 82 cm. se debe medir a partir de la superficie más salida del andén.

Principales Normas de Cableado Estructurado y sites de Comunicaciones

ANSI/TIA/EIA-568-B.1,Commercial Building Telecommunications Cabling Standard,

ANSI/TIA/EIA-569-B,Commercial Building Standard for Telecommunications Pathways

and Spaces. ANSI/TIA/EIA-606-A,Administration Standard for Commercial

Telecommunications Infrastructure. ANSI/J-STD-607-A,Commercial Building Grounding (Earthing) and Bonding Requirements for Telecommunications. NFPA 70. National Electrical Code®. Quincy, Mass.: National Fire Protection

Elementos para un site Cross Connect Panel de parcheo Pach panel Cat5 universal Pach panel bloque 110 + conectores 110

Page 28: Taller de redes de computadoras

Pach Cords o jumpers Cable UTP Cat 5e Plugs Cat 5e Pach cords 110 -Equipo de comunicaciones Switch (Cisco Ws-c2960-24tt-l (24 Puertos)) Router (Cisco 878 G.shdsl Integrated Services ) Equipo de Tierra Física Equipo Antiincendios Equipo Aire Acondicionado

Pasos para la Creación del Nuevo Site

Se empieza por instalación de tierra física y aislar la energía eléctrica de la habitación, éste modelo de site es de los más completos, e incluirá una fuente de respaldo tan grande como un refrigerador, capaz de mantener la energía por 48 horas, y su propia planta generadora exclusiva.

Energía eléctrica en la habitación

Características del Kit de Tierra Física

Electrodo de puesta a tierra marca TOTAL GROUND modelo TG-100K. Elaborado de cobre electrolítico altamente conductivo, tratado especialmente para retardar los efectos de la corrosión. Incluye dispositivo de filtración de baja frecuencia LCR montado en estructura con borne de conexión de 1/2 pulgada.

Habitación donde será instalado nuestro modelo de Site mas Completo.

Page 29: Taller de redes de computadoras

Acoplador de impedancias marca TOTAL GROUND modelo TGC01 con capacidad de 1500 amperes; en gabinete NEMA 4 de 20 x 30 x 12 cm. Su punto de unión a electrodos naturales permite aumentar el plano de tierras de la instalación.

Compuesto H2Ohm base orgánica, elaborado con material higroscópico coagulante de humedad que cuenta con certificado de pruebas de LAPEM y certificado de laboratorio acreditado ante EMA, con valores dentro de la norma CRETIB de no toxicidad ni daño al medio ambiente.

Características del suministro eléctrico

Cuenta con respaldo de energía previniendo interrupciones del servicio debido a cortes de luz o fallas en el sistema eléctrico. Cuenta con sistema de baterías (UPS) y Grupo electrógeno de 18.000 Watts, que permite alimentación ininterrumpida y autonomía eléctrica.

Características Sistema Contra Incendios

Funciona utilizando gas extintor que puede ser FM200. ECARO 25, CO2, los cuales son gases que no dañan el equipo electrónico y tienen un tiempo de acción muy corto. El equipo funciona a través de detectores de humo, los cuales forman una zona cruzada. Al momento de que se activa el segundo detector de humo, se cierra la zona cruzada y se envía la señal de alarma al tablero, el cual envía la señal a un solenoide para permitir la salida de gas extintor a cuarto o área siniestra.

Características del Aire Acondicionado Contiene compresores de alta eficiencia tipo scroll, humidificadores tipo generador de vapor y controlados a través de un microprocesador de nivel avanzado para monitoreo y alarmas. Con descarga de aire hacia arriba o abajo, enfriados por aire o agua/glycol.    Disponibles desde 2 hasta 50 toneladas de refrigeración.

Planta generadora con batería incluida

Sistema contra incendios de gas

Aire acondicionado

Page 30: Taller de redes de computadoras

Instalación del Equipo de Cómputo Habitación con los rieles instalados donde irán los racks y por debajo de ellos pasará el cableado estructurado. Este diseño de site cumple con la característica de no tener visibles los cables.

Después se coloca sobre los rieles, un piso falso de material anti estático para evitar choques eléctricos y daños de los equipos por descarga de estática.

Teniendo ya el piso falso sobre el cableado, sigue instalar los racks, en ellos, los cables pasaran a los ruteadores y otros equipos, los cuales profesionalmente son

marca cisco. Nuestro modelo de site incluye también racks marca dell, los cuales cuentan con aire acondicionado en seco puesto que en un site no debe haber humedad y estos racks con ventilación incluida harán circular el aire dentro de ellos y éste fluirá sobre los equipos manteniéndolos en una temperatura ideal para su óptimo desempeño.

Por último se hace una separación con puertas de cristal, preferentemente para poder ver desde las oficinas hacia dentro del SITE, estas separaran el site del aire acondicionado normal del lado de las oficinas y además, evitan que cualquiera entre, por lo que deben tener llave, de preferencia digital con lectora de tarjetas de aproximación de forma que sea inviolable, por supuesto debe tener vigilancia electrónica las 24 horas y los servidores de vigilancia deben replicar a un site secundario, por si es violado físicamente el principal.

Estructura externaEstructura interna

Rack con todo el equipo montado, incluyendo servidor y un monitor de pantalla LCD para hacer las configuraciones necesarias

Page 31: Taller de redes de computadoras

Desarrollo de la práctica

Para la realización de esta práctica realizamos las conexiones mostradas en la imagen anterior utilizando para las conexiones los cables UTP realizados en la práctica anterior, el cable lineal que se utiliza para conectar equipos diferentes, es decir un switch a una pc o un switch a un router, el cable cruzado se utiliza para conectar equipos diferentes, es decir de router a router, de switch a switch o de pc a pc.

Mientras que el cable de consola es un cable especial al cual inviertes de un extremo el tipo que usaste, es decir tipo a o tipo b invertidos, èsto con el fn de ser conectado a los routers antiguos para ser configurados

Una vez realizadas las conexiones hicimos pruebas tomando una de las computadoras como servidor y después de una serie de pruebas vimos que todo estaba perfectamente configurado.

Se puede concluir que con todos esos cables, un switch un patchpanel y un router fue posible representar lo que vendría siendo un cableado estructurado real.

Page 32: Taller de redes de computadoras

ConclusionesEl Site de telecomunicaciones es donde todo el equipo de interconexión de la red tanto de voz como de datos se guarda, y su estructura esta bajo las normas de las telecomunicaciones tales como EIA/TIA, IEEE entre otras.

Para crear un site profesional es necesario Contar con una buena instalación de tierra física, de cableado, de aire acondicionado y sistema contra incendio.

La planta generadora de electricidad junto con el banco de baterías es de suma importancia, pues no podemos permitir que se detengan las comunicaciones porque no hay energía eléctrica.

El equipo de marca es importante, cisco es la mejor opción en equipo para redes de computadoras.

Page 33: Taller de redes de computadoras

FIBRA ÓPTICA

¿Que es la Fibra Óptica?

Page 34: Taller de redes de computadoras

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Page 35: Taller de redes de computadoras

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra

óptica sobre otros medios de transmisión.

Antecedentes El uso de la luz para la codificación de señales no es nuevo, los antiguos griegos usaban espejos para transmitir información, de modo rudimentario, usando luz solar.

La Historia de la comunicación por la fibra óptica es relativamente corta. En 1977, se instaló un sistema de prueba en Inglaterra; dos años después, se producían ya cantidades importantes de pedidos de este material.

En 1959, como derivación de los estudios en física enfocados a la óptica, se descubrió una nueva utilización de la luz, a la que se denominó rayo láser, que fue aplicado a las telecomunicaciones con el fin que los mensajes se transmitieran a velocidades muy rápidas y con amplia cobertura. Sin embargo esta utilización del láser era muy limitada debido a que no existían los conductos y canales adecuados para hacer viajar las ondas electromagnéticas provocadas por la lluvia de fotones originados en la fuente denominada láser.

Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron sus esfuerzos a la producción de un ducto o canal, conocido hoy como la fibra óptica. En 1966 surgió la propuesta de utilizar una guía óptica para la comunicación.

En poco más de 10 años la fibra óptica se ha convertido en una de las tecnologías más avanzadas que se utilizan como medio de transmisión de información. Este novedoso material vino a revolucionar los procesos de las telecomunicaciones en todos los sentidos, desde lograr una mayor velocidad en la transmisión y disminuir casi en su totalidad los ruidos y las interferencias hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica

Hoy en día, debido a sus mínimas pérdidas de señal y a sus óptimas propiedades de ancho de banda, la fibra óptica puede ser usada a distancias más largas que el cable de cobre. Además, las fibras por su peso y tamaño reducido, hace que sea muy útil en entornos donde el cable de cobre sería impracticable.

Page 36: Taller de redes de computadoras

Características

La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas. Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total.

En el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias.

A lo largo de toda la creación y desarrollo de la fibra óptica, algunas de sus características han ido cambiando para mejorarla. Las características más destacables de la fibra óptica en la actualidad son: Cobertura más resistente: La cubierta contiene un 25% más material que las

cubiertas convencionales. Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la

cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.

Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.

Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales.

FuncionamientoLos principios básicos de su funcionamiento se justifican aplicando las leyes de la óptica geométrica, principalmente, la ley de la refracción (principio de reflexión interna total) y laley de Snell.

Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de luz, tal que este no atraviese el revestimiento, sino que se refleje y se siga propagando. Esto se consigue si el índice de refracción del núcleo es mayor al

Page 37: Taller de redes de computadoras

índice de refracción del revestimiento, y también si el ángulo de incidencia es superior al ángulo límite.

Aplicaciones Internet, el servicio de conexión a Internet por fibra óptica, es sin lugar a dudas

una herramienta muy rápida para navegar. Redes, la fibra óptica se emplea cada vez más en la comunicación, debido a

que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia.

Telefonía, con motivo de la normalización de interfaces existentes, se dispone de los sistemas de transmisión por fibra óptica para los niveles de la red de telecomunicaciones públicas en una amplia aplicación, contrariamente para sistemas de la red de abonado (línea de abonado), hay ante todo una serie de consideraciones.

Otras aplicaciones, las fibras ópticas también se emplean en una amplia variedad de censores, que van desde termómetros hasta giroscopios. Portadores comunes telefónicos y no telefónicos, Televisión por cable, Enlaces y bucles locales de estaciones terrestres, Automatización industrial, Controles de procesos, Aplicaciones de computadora y Aplicaciones militares.

Ventajas Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden

del Ghz). Pequeño tamaño, por lo tanto ocupa poco espacio. Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita

la instalación enormemente. Gran ligereza, el peso es del orden de algunos gramos por kilómetro, lo que

resulta unas nueve veces menos que el de un cable convencional. Inmunidad total a las perturbaciones de origen electromagnético, lo que implica

una calidad de transmisión muy buena, ya que la señal es inmune a las tormentas, chisporroteo...

Gran seguridad: la intrusión en una fibra óptica es fácilmente detectable por el debilitamiento de la energía luminosa en recepción, además, no radia nada, lo que es particularmente interesante para aplicaciones que requieren alto nivel de confidencialidad.

No produce interferencias. Insensibilidad a los parásitos, lo que es una propiedad principalmente utilizada

en los medios industriales fuertemente perturbados (por ejemplo, en los túneles del metro). Esta propiedad también permite la coexistencia por los mismos conductos de cables ópticos no metálicos con los cables de energía eléctrica.

Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar distancias importantes sin elementos activos intermedios. Puede proporcionar comunicaciones hasta los 70 km. antes de que sea necesario regenerar la señal, además, puede extenderse a 150 km. utilizando amplificadores láser.

Page 38: Taller de redes de computadoras

Gran resistencia mecánica (resistencia a la tracción, lo que facilita la instalación).

Resistencia al calor, frío, corrosión. Facilidad para localizar los cortes gracias a un proceso basado en la

telemetría, lo que permite detectar rápidamente el lugar y posterior reparación de la avería, simplificando la labor de mantenimiento.

Con un coste menor respecto al cobre.

Desventajas A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie

de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:

La alta fragilidad de las fibras. Necesidad de usar transmisores y receptores más caros. Los empalmes entre fibras son difíciles de realizar, especialmente en el campo,

lo que dificulta las reparaciones en caso de ruptura del cable. No puede transmitir electricidad para alimentar repetidores intermedios. La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-

óptica. La fibra óptica convencional no puede transmitir potencias elevadas.2 No existen memorias ópticas.

La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde el terminal de recepción debe ser energizado desde una línea eléctrica. La energía debe proveerse por conductores separados.

Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y producir cambios en la atenuación. El agua corroe la superficie del vidrio y resulta ser el mecanismo más importante para el envejecimiento de la fibra óptica.Incipiente normativa internacional sobre algunos aspectos referentes a los parámetros de los componentes, calidad de la transmisión y pruebas.

TiposLas diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de fibra óptica: multimodo y monomodo.

Fibra multimodoUna fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km, es simple de diseñar y económico.

Page 39: Taller de redes de computadoras

El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Fibra monomodoUna fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).

Componentes de la fibra óptica

Dentro de los componentes que se usan en la fibra óptica caben destacar los siguientes: los conectores, el tipo de emisor del haz de luz, los conversores de luz, etc.

Transmisor de energía óptica. Lleva un modulador para transformar la señal electrónica entrante a la frecuencia aceptada por la fuente luminosa, la cual convierte la señal electrónica (electrones) en una señal óptica (fotones) que se emite a través de la fibra óptica.

Page 40: Taller de redes de computadoras

Detector de energía óptica. Normalmente es un fotodiodo que convierte la señal óptica recibida en electrones (es necesario también un amplificador para generar la señal) Su componente es el silicio y se conecta a la fuente luminosa y al detector de energía óptica. Dichas conexiones requieren una tecnología compleja.

Tipos de conectoresEstos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes: FC, que se usa en la transmisión de datos y en las

telecomunicaciones. FDDI, se usa para redes de fibra óptica. LC y MT-Array que se utilizan en transmisiones de

alta densidad de datos. SC y SC-Dúplex se utilizan para la transmisión de

datos. ST o BFOC se usa en redes de edificios y en sistemas de seguridad.

Emisores del haz de luzEstos dispositivos se encargan de convertir la señal eléctrica en señal luminosa, emitiendo el haz de luz que permite la transmisión de datos, estos emisores pueden ser de dos tipos: LEDs. Utilizan una corriente de 50 a 100 mA, su velocidad es lenta, solo se

puede usar en fibras multimodo, pero su uso es fácil y su tiempo de vida es muy grande, además de ser económicos.

Lasers. Este tipo de emisor usa una corriente de 5 a 40 mA, son muy rápidos, se puede usar con los dos tipos de fibra, monomodo y multimodo, pero por el contrario su uso es difícil, su tiempo de vida es largo pero menor que el de los LEDs y también son mucho más costosos.

Conversores luz-corriente eléctricaEste tipo de dispositivos convierten las señales luminosas que proceden de la fibra óptica en señales eléctricas. Se limitan a obtener una corriente a partir de la luz modulada incidente, esta corriente es proporcional a la potencia recibida, y por tanto, a la forma de onda de la señal moduladora.

Se fundamenta en el fenómeno opuesto a la recombinación, es decir, en la generación de pares electrón-hueco a partir de los fotones. El tipo más sencillo de detector corresponde a una unión semiconductora P-N.

Las condiciones que debe cumplir un fotodetector para su utilización en el campo de las comunicaciones, son las siguientes:

Page 41: Taller de redes de computadoras

La corriente inversa (en ausencia de luz) debe ser muy pequeña, para así poder detectar señales ópticas muy débiles (alta sensibilidad).

Rapidez de respuesta (gran ancho de banda). El nivel de ruido generado por el propio dispositivo ha de ser mínimo.

Hay dos tipos de detectores: los fotodiodos PIN y los de avalancha APD. Detectores PIN: su nombre viene de que se componen de una unión P-N y

entre esa unión se intercala una nueva zona de material intrínseco (I), la cual mejora la eficacia del detector.

Se utiliza principalmente en sistemas que permiten una fácil discriminación entre posibles niveles de luz y en distancias cortas.

Detectores APD: los fotodiodos de avalancha son fotodetectores que muestran, aplicando un alto voltaje en inversa, un efecto interno de ganancia de corriente (aproximadamente 100), debido a la ionización de impacto (efecto avalancha). El mecanismo de estos detectores consiste en lanzar un electrón a gran velocidad (con la energía suficiente), contra un átomo para que sea capaz de arrancarle otro electrón. Estos detectores se pueden clasificar en tres tipos:

o De silicio: presentan un bajo nivel de ruido y un rendimiento de hasta el 90% trabajando en primera ventana. Requieren alta tensión de alimentación (200-300V).

o De germanio: aptos para trabajar con longitudes de onda comprendidas entre 1000 y 1300 nm y con un rendimiento del 70%.

o de compuestos de los grupos III y V.

Desarrollo de la práctica

Quitar el recubrimiento del cable (Plástico Anaranjado).

Cortar el Kevlar de la fibra (Conjunto de hilos amarillos).

De forma inclinada (unos 45 grados) hacer un corte al forro de la fibra describir aproximadamente 2.5 cm.

Page 42: Taller de redes de computadoras

Una vez que quitamos el forro revisar que la fibra no tenga bordes o protuberancias de ser asi volver a pasar las pinzas para evitarlas.

Meter la fibra en el conector hasta que salga al otro extremo del mismo.

Poner époxico con la jeringa.

Después poner endurecedor en ambos lados del conectorPonemos la copita del conector junto un poco de kevlar y ponchamos el cable.

Revisamos que el conector haya queda correctamente situado

Quitamos el sobrante de fibra de la parte superior del conector, esto rayando con una navaja fina la fibra y después jalando con los dedos hacia arriba quitando ese sobrante.

ligar para que quede lo mas parejo posibleQuitamos los restos de fibra con una toalla húmeda

Usamos el microscopio y revisamos que se vean perfectamente 2 círculos algo como l siguiente imagen}

Finalmente colocamos el tapón al conector para proteger la fibra

Debe quedarnos así:

Page 43: Taller de redes de computadoras

Conclusiones

La Fibra óptica en es muy importante dentro pues en ocasiones es más barata que un sistema satelital e incluso que un sistema inalámbrico para determinado tipo de información que se desea comunicar.

Las propiedades requeridas de la fibra óptica en una red óptica dependen de donde están usándose las fibras.

La fibra óptica va a la vanguardia junto con la telefonía celular en el mundo de las telecomunicaciones, ya que se podrá tener todo tipo de comunicación desde cualquier parte de donde nos encontremos. Los beneficiados somos nosotros y las empresas que usan este servicio, que día a día va agarrando mayor fuerza.

ENRUTAMIENTO

Configuración de redes

Page 44: Taller de redes de computadoras

En términos generales, el enrutamiento es el proceso de reenviar paquetes entre dos redes conectadas. En cuanto a las redes basadas en TCP/IP, el enrutamiento forma parte del Protocolo Internet (IP) y se utiliza junto con otros servicios de protocolo de red para proporcionar capacidades de reenvío entre hosts que se encuentran en segmentos de red distintos dentro de una red basada en un TCP/IP más grande.

IP es la "oficina de correos" del protocolo TCP/IP, donde se ordenan y entregan los datos IP. Cada paquete entrante o saliente se denomina datagrama IP. Un datagrama IP contiene dos direcciones IP: la dirección de origen del host

Page 45: Taller de redes de computadoras

que realiza el envío y la dirección de destino del host receptor. A diferencia de las direcciones de hardware, las direcciones IP de un datagrama siguen siendo las mismas durante su transmisión a través de una red TCP/IP.

El enrutamiento es la función principal de IP. Los datagramas IP se intercambian y procesan en cada host mediante IP en el nivel de Internet.

Por encima del nivel IP, los servicios de transporte del host de origen transmiten los datos en forma de segmentos TCP o mensajes UDP al nivel IP. El nivel IP ensambla los datagramas IP con la información de las direcciones de origen y destino, que se utiliza para enrutar los datos a través de la red. A continuación, el nivel IP transmite los datagramas al nivel de interfaz de red. En este nivel, los servicios de vínculos de datos convierten los datagramas IP en tramas para la transmisión en una red física a través de medios específicos de la red. Este proceso se produce en el orden inverso en el host de destino.

Cada datagrama IP contiene una dirección IP de origen y de destino. En cada host, los servicios del nivel IP examinan la dirección de destino de cada datagrama, comparan esta dirección con una tabla de enrutamiento mantenida localmente y, después, deciden qué acción de reenvío se debe realizar. Los enrutadores IP están conectados a dos o más segmentos de red IP habilitados para reenviar paquetes entre ellos. Las siguientes secciones tratan con más detalle los enrutadores IP y el uso de tablas de enrutamiento.

Enrutadores IP

Los segmentos de red TCP/IP están conectados entre sí mediante enrutadores IP, que son los dispositivos que transmiten los datagramas IP desde un segmento de red a otro. Este proceso se conoce como enrutamiento IP y se muestra en la siguiente ilustración.

Los enrutadores IP proporcionan el medio principal para unir dos o más segmentos de red IP separados físicamente. Todos los enrutadores IP comparten dos características fundamentales:

Los enrutadores IP son de hosts múltiples. Un equipo de hosts múltiples es un host de red que utiliza dos o más interfaces

de conexión de red para conectarse a cada segmento de red separado físicamente.

Los enrutadores IP permiten el reenvío de paquetes a otros hosts TCP/IP.  Los enrutadores IP se diferencian de otros hosts multitarjeta en una

característica importante: un enrutador IP debe ser capaz de reenviar la comunicación basada en IP entre redes para otros hosts de la red IP.

Page 46: Taller de redes de computadoras

Los enrutadores IP se pueden implementar mediante varios productos de hardware y software posibles. Comúnmente se utilizan enrutadores basados en hardware (dispositivos de hardware dedicados que ejecutan software especializado). Además, se pueden utilizar soluciones de enrutamiento basadas en software, como los servicios de enrutamiento y acceso remoto.

Para obtener información acerca del enrutamiento IP con los servicios de enrutamiento y acceso remoto.

Independientemente del tipo de enrutadores IP que utilice, todo el enrutamiento IP está basado en el uso de una tabla de enrutamiento para la comunicación entre los segmentos de red.

Tablas de enrutamientoLos hosts TCP/IP utilizan una tabla de enrutamiento para mantener información acerca de otras redes IP y hosts IP. Las redes y los hosts se identifican mediante una dirección IP y una máscara de subred. Además, las tablas de enrutamiento son importantes ya que proporcionan la información necesaria a cada host local respecto a cómo comunicarse con redes y hosts remotos.

En cada equipo de una red IP, puede mantener una tabla de enrutamiento con una entrada para cada equipo o red que se comunica con el equipo local. En general, esto no es práctico y se utiliza una puerta de enlace predeterminada (enrutador IP) en su lugar.

Cuando un equipo se prepara para enviar un datagrama IP, inserta su propia dirección IP de origen y la dirección IP de destino del destinatario en el encabezado IP. A continuación, el equipo examina la dirección IP de destino, la compara con una tabla de enrutamiento IP mantenida localmente y realiza la acción adecuada según la información que encuentra. El equipo realiza una de las tres acciones siguientes:

Pasa el datagrama a un nivel de protocolo superior a IP en el host local. Reenvía el datagrama a través de una de las interfaces de red conectadas.

Page 47: Taller de redes de computadoras

Descarta el datagrama.

IP busca en la tabla de enrutamiento la ruta que más se parezca a la dirección IP de destino. La ruta, en orden de más a menos específica, se localiza de la manera siguiente:

Una ruta que coincida con la dirección IP de destino (ruta de host). Una ruta que coincida con el Id. de red de la dirección IP de destino (ruta de

red). La ruta predeterminada.

Si no se encuentra una ruta coincidente, IP descarta el datagrama.

Desarrollo de la práctica

Para hacer esta práctica de enrutamiento se utilizo el programa que proporciona cisco para simular las terminales de vario routers; así como también nos proporcionan una topología para poder ingresar las tablas de encaminamientos de cada router.

Page 48: Taller de redes de computadoras

En esta pantalla se puede visualizar la configuración del router Lab_A como apenas estábamos ingresando datos a la terminal. Se puede ver la actividad

que aun no se completa. En cada panel que se cambie podemos ver la configuración de las 5 terminales. Aquí la meta es dejar todos y cada uno de los aspectos con la palabra “echo” que se asigna cuando los comandos se ingresaron correctamente. Se debe de cambiar el nombre de la terminal, poner oculta la

información, poner una contraseña, configurar e ingresar cada host que está conectado a este router, las tablas de encaminamiento.

Aquí se puede observar la topología de la red que tenemos que configurar. Es muy importante saber que equipos están conectados a cada router para poder hacer las tablas de encaminamiento y saber que routers son continuos unos con otros. También se contara el tiempo con el que configuras los equipos.

Podemos ver las direcciones ip de los equipos y la máscara de subred que se utilizara. Son todos los routers que configuraremos uno por uno para tener esa red correctamente configurada.

Esta pantalla es con la que trabajaremos en toda la configuración de cada uno de los routers. Es la línea de consola en la

Page 49: Taller de redes de computadoras

que meteremos todos los comandos para poder hacer una buena configuración de nuestros routers.

Lo primero que debemos hacer es poner nombre a nuestro router. Lo hacemos con el siguiente comando: Router>ena (enable) Router(config)#hostname Lab_A

Despues dejar permitida la contraseña y se hace con:Lab_A#config ter Lab_A(config)#enable password cisco

Ponerle una contraseña:Lab_A#config ter Lab_A(config)#enable password cisco

Configuración de las terminales:Lab_A #config ter Lab_A (config)#line vty 0 4 Lab_A (config-line)#login Lab_A (config-line)#password cisco

Configurar la consola Lab_A #config ter Lab_A (config)#line console 0 Lab_A (config-line)#login Lab_A (config-line)#password cisco

Configuracion del primer host con su clockLab_A #config ter Lab_A (config)#interface s0 Lab_A (config-if)#ip address 192.168.0.1 255.255.255.0 Lab_A (config-if)#clock rate 56000 faltaba Lab_A (config-if)#no shutdown

Configurar y activar la dirección ip de e1:Lab_A#config ter Lab_A (config)#interface e1 Lab_A (config-if)#ip address 200.1.1.1 255.255.255.0 Lab_A (config-if)#no shutdownAgregar las redes:Lab_A#config ter Lab_A (config)#router rip Lab_A (config-router)#network 192.5.5.0 [repetir con otras redes (las que terminan en "0") 1 por línea]

Agregar las ip de todos los host de cada uno de los routers:Lab_A #config tLab_A (config)#ip host Lab_A 192.5.5.5.1 205.7.5.1 201.100.11.1 [se puede asignar en la misma línea

Page 50: Taller de redes de computadoras

hasta 8 interfaces (las que no terminan en "0") separadas por espacio y se puede trabajar desde la topología]

Aquí se esta haciendo todos los pasos de cada una de los hots para así poder agregar correctamente la configuración de cada equipo

Y finalmente así nos tiene que quedar esta pantalla indicándonos que la configuración esta correctamente. Debe de haber una pantalla así por cada equipo para indicarnos que toda la topología esta correctamente configurada y en red.

Conclusiones

El enrutamiento es un concepto realmente importante que se vuelve complejo a través de reglas muy simples, pues al inicio parecía complicado, pero vimos que con la practica e identificando las palabras importantes puede ser demasiado sencillo. Es muy impórtate saber configurar y comprobar sistemáticamente cada detalle, entendiendo lo que se hace y comprobando el funcionamiento de cada paso para que al final, cuando todas las cosas simples funcionen juntas, no haya errores o sean más fáciles de detectar.

EQUIPO WIRELESS

Wi-fi

Page 51: Taller de redes de computadoras

La comunicación inalámbrica o sin cables es aquella en la que extremos de la comunicación no se encuentran unidos por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes

Page 52: Taller de redes de computadoras

en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.

Aspecto histórico y generalidades

Nuestra naturaleza humana nos hace desenvolvernos en situaciones donde se requiere comunicación. Para ello, es necesario establecer medios para que esto se pueda realizar. Uno de los medios más discutidos es la capacidad de comunicar computadores a través de redes inalámbricas.

La comunicación inalámbrica, que se realiza a través de ondas de radiofrecuencia, facilita la operación en lugares donde la computadora no se encuentra en una ubicación fija (almacenes, oficinas de varios pisos, etc.) actualmente se utiliza de una manera general y accesible para todo público. Cabe también mencionar actualmente que las redes cableadas presentan ventaja en cuanto a transmisión de datos sobre las inalámbricas. Mientras que las cableadas proporcionan velocidades de hasta 1 Gbps (Red Gigabit), las inalámbricas alcanzan sólo hasta 108 Mbps.

Se puede realizar una “mezcla” entre inalámbricas y alámbricas, de manera que pueden funcionar de la siguiente manera: que el sistema cableado sea la parte principal y la inalámbrica sea la que le proporcione movilidad al equipo y al operador para desplazarse con facilidad en distintos campo (almacén u oficina).Un ejemplo de redes a larga distancia son las Redes públicas de Conmutación por Radio. Estas redes no tienen problemas en pérdida de señal, debido a que su arquitectura está diseñada para soportar paquetes de datos en vez de comunicaciones por voz.

Actualmente, las transmisiones inalámbricas constituyen una eficaz herramienta que permite la transferencia de voz, datos y vídeo sin la necesidad de cableado. Esta transferencia de información es lograda a través de la emisión de ondas de radio teniendo dos ventajas: movilidad y flexibilidad del sistema en general.

Wi-Fi

Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

Page 53: Taller de redes de computadoras

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

HistoriaEsta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, entre otras cosas.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

Estándares que certifica Wi-FiExisten diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido

Page 54: Taller de redes de computadoras

recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías.

Seguridad y fiabilidadUno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.

Page 55: Taller de redes de computadoras

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

DispositivosExisten varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Dispositivos de Distribución o Red: Los puntos de acceso son dispositivos que generan un "set de servicio", que

podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal.

Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.

Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance.

Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Page 56: Taller de redes de computadoras

Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado.

Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada

Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.

También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless"

Ventajas y desventajasLas redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son: Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en

comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña

Page 57: Taller de redes de computadoras

de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).

Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Desarrollo de la práctica

Conocer la interfaz de configuración de router inalámbrico y saber que tipo de configuración nos ofrece. Material: Router/Modem Vigor 2830

Page 58: Taller de redes de computadoras

Una computadora para visualizar la interfaz

Primeramente nos aseguramos de que el equipo de computo este conectado correctamente al router.

Una vez hecho lo anterior ingresamos en nuestro navegador la dirección ip 192.168.1.1 la cual nos mostrara la página de configuración. Esta:

Esta pantalla nos muestra una ventana donde debemos ingresar nombre de usuario y contraseña para poder accesar a las opciones de configuración del router.

Por default no tiene un nombre de usuario y contraseña solo debe hacer clic en login Al ingresar mostrara una ventana como la siguiente:

Esta ventana lo que nos muestra es la Pantalla principal para la operación en modo de usuario (configuración sencilla)

Quick start Wizzard: Asistente de Inicio Rápido para el funcionamiento en modo de usuario es la misma que para la operación modo administrador.

Page 59: Taller de redes de computadoras

Conexión FísicaEn dicha página se muestra el estado de la conexión física, tales como

estado de la conexión inalámbrica a Internet.PPPoE como el protocolo, se encuentra un vínculo de marcado PPPoE o Caída de PPPoE en la página web de estado en línea.

WANConfiguración General

En esta sección se introducen algunos ajustes generales de Internet y se explican los diferentes modos de conexión como WAN1, WAN2 y WAN3.

Page 60: Taller de redes de computadoras

La función de WAN permite a los usuarios acceder a Internet de banda ancha y combinar las múltiples WAN’s para acelerar la transmisión a través de la red.

Cada puerto WAN se puede conectar a diferentes ISPs, Incluso si el ISP utiliza una tecnología diferente o proporciona diferentes servicios de telecomunicaciones (tal como DSL, cable módem, etc.)

Si alguna ocurre un problema en una de las conexiones ISP, todo el tráfico se regirá y se cambia a modo normal del puerto de comunicaciones para su correcto funcionamiento.

Acceso a internet

El router es compatible con la función multi-WAN, los usuarios pueden configurar diferentes escenarios WAN (para WAN1/WAN2/WAN3) para acceso a Internet. Equilibrar la carga de la Política

Este router es compatible con la función de balanceo de carga. Se puede asignar el tráfico con el tipo de protocolo, Dirección IP de host específico, una

Page 61: Taller de redes de computadoras

subred de los ejércitos, y el rango de puerto que se asigna en WAN interface. El usuario puede asignar categoría de tráfico y la fuerza que se vaya a dedicar de interfaz de red basada en la siguiente configuración de la página web. Veinte de las políticas de equilibrio de carga son compatibles con este router.

LAN

Red de Área Local (LAN) es un grupo de subredes regulada y gobernada por el router. El diseño de la estructura de la red está relacionado con el tipo de direcciones IP públicas que viene de su ISP NAT

Por lo general, el router actúa como un NAT (Network Address Translation) del router. NAT es un mecanismo donde una o más direcciones IP privadas se pueden asignar a una sola dirección pública IP única. La dirección IP Publica es asignada por su proveedor de Internet, por lo cual usted puede tener cargos extras. Las direcciones IP privadas sólo se reconocen entre los hosts internos. Cuando los paquetes de salida destinados a algún servidor público en Internet llegan al router, el router va a cambiar su dirección de origen en la dirección IP pública del router, seleccione el puerto público disponible, y antes de reenviarlo. Al mismo tiempo, el router se lista una mesa de entrada para memorizar esta dirección / relación puerto-mapping. Cuando la respuesta del servidor público, el tráfico de entrada, por supuesto, está destinado a la dirección IP pública del router y el router va a hacer la inversión en base a su mesa. Por lo tanto, el host interno puede comunicarse con el host externo sin problemas.Puerto de redireccionamiento

Page 62: Taller de redes de computadoras

Redirección de puertos normalmente se establece para el servicio de servidor relacionadas dentro de la red local (LAN), tales como servidores web, servidores FTP, servidores de correo electrónico, etc La mayoría de los casos, se necesita una dirección IP pública para cada servidor y la IP pública dirección / nombre de dominio son reconocidas por todos los usuarios. Ya que el servidor se encuentra realmente dentro de la LAN, la red bien protegida por NAT del router, e identificados por su dirección IP privada / Puerto, el objetivo de la función de redirección de puertos es para prevenir todas las solicitudes de acceso con dirección IP pública de los usuarios externos para el mapeo de puertos privados dirección ip / del servidor.

DMZ host

Page 63: Taller de redes de computadoras

Como se mencionó anteriormente, Puerto de redireccionamiento puede redirigir tráfico TCP / UDP u otro tráfico en los puertos en particular a la dirección IP privada específica / puerto de anfitrión en la LAN. Sin embargo, otros protocolos IP, por ejemplo, protocolos 50 (ESP) y 51 (AH), no viajan en un puerto fijo. Router Vigor proporciona una facilidad de DMZ Host que asigna todos los datos solicitados en los protocolos en un único host en la LAN. Web regulares de surf y otras actividades en Internet como de otros clientes seguirán trabajando sin interrupción inadecuada.

DMZ Host Permite a un usuario interno definido para ser totalmente expuesta a la

Internet, que por lo general ayuda a algunas aplicaciones especiales tales como juegos NetMeeting o Internet, etc.

Puertos Abiertos

Puertos abiertos le permite abrir un rango de puertos para el tráfico de aplicaciones especiales. Aplicación común de los puertos abiertos incluye la aplicación P2P (por ejemplo, BT, KaZaA, Gnutella, WinMX, eMule y otros), Internet, etc Asegúrese de mantener la aplicación en cuestión hasta al día para evitar ser víctima de cualquier exploits de seguridad.

AplicacionesDNS Dinamico

Page 64: Taller de redes de computadoras

El ISP a menudo le proporciona una dirección IP dinámica cuando se conecta a Internet a través de su ISP. Esto significa que la dirección IP pública asignada a su router cambia cada vez que acceda a Internet. La dinámica característica de DNS le permite asignar un nombre de dominio a una dirección IP dinámica WAN. Se permite que el router para actualizar su dirección IP WAN en línea asignaciones en el servidor especificado de DNS dinámico. Una vez que el router está en línea, usted será capaz de utilizar el nombre de dominio registrado para acceder al router o interno servidores virtuales de Internet. Es especialmente útil si usted recibe un servidor web, servidor FTP, u otro servidor detrás del router. Antes de utilizar la característica dinámica de DNS, tiene que solicitar el servicio gratuito de DDNS a los proveedores de servicios DDNS. El router proporciona hasta tres cuentas de tres diferentes proveedores de servicios DDNS. Básicamente, los routers Vigor son compatibles con los servicios DDNS proporcionados por la mayoría de proveedores populares tales como servicio de DDNS

UPnP

Page 65: Taller de redes de computadoras

El UPnP (Universal Plug and Play) es compatible con el protocolo para llevar a los dispositivos conectados a la red la facilidad de instalación y configuración que ya está disponible para periféricos de PC conectado directamente con 'Plug and Play' el actual sistema de Windows. Para los routers NAT, la característica principal de UPnP en el router es "NAT Traversal". Esto permite que las aplicaciones dentro del firewall para abrir automáticamente los puertos que tienen que pasar por un router. Es más confiable que requiere un router para resolver por sí mismo que los puertos deben estar abiertos. Además, el usuario no tiene que configurar manualmente asignaciones de puertos o DMZ. UPnP está disponible en Windows XP y el router proporcionará el apoyo asociados para MSN Messenger para permitir el uso completo de las funciones de voz, vídeo y mensajería.

Wireless WAN

Configuración general Al hacer clic en el Configuración general, Una nueva página web aparecerá para que usted pueda configurar el SSID y el canal inalámbrico.

Page 66: Taller de redes de computadoras

SSID La identificación de la LAN inalámbrica. SSID puede ser cualquier texto o

números de varios caracteres especiales. El SSID por defecto es "DrayTek". Le sugerimos cambiarlo. Canal

Significa que el canal de frecuencia de la red LAN inalámbrica. El canal por defecto es 6. Usted puede cambiar de canal si el canal seleccionado se encuentra bajo una grave perturbación. Si usted no tiene idea de elegir la frecuencia, por favor seleccione Auto para que el sistema determine por usted.

Seguridad

Al hacer clic en el Configuración de seguridad, Una nueva página web aparecerá para que usted pueda configurar las opciones de WEP y WPA. El modo de seguridad por defecto es Mixta (WPA + WPA2) / PSK. Default Pre-Shared Key (PSK) es siempre y en la etiqueta pegada en la parte inferior del router. Para el cliente inalámbrico que desea tener acceso en Internet a través del router, por favor ingrese el valor por defecto para la conexión de PSK. Inhabilitar - Apague el mecanismo de cifrado. WEP- Sólo acepta clientes WEP y la clave de cifrado debe ser inscrita en clave WEP. WPA/PSK- Sólo acepta clientes WPA y el cifrado de clave debe introducirse en PSK.

WPA El WPA codifica cada marco transmitido por la radio con la tecla, que, o

bien PSK (Pre-Shared Key) manualmente en el campo de abajo o de forma automática de autenticación negociado via802.1x. o 8 ~ 63 Caracteres ASCII, tales as012345678 (o 64 dígitos hexadecimales líder de 0x, tales como "0x321253abcde ...").

tipo - Seleccione mixta (WPA + WPA2) o WPA2 solamente.

Page 67: Taller de redes de computadoras

Pre-Shared Key (PSK)Cualquiera 8 ~ 63 Caracteres ASCII, tales comola 012345678 .. (o 64 dígitos hexadecimales líder de 0x, comolos "0x321253abcde ..."). WEP64-Bit - De 64 bits clave WEP, ya sea 5Caracteres ASCII, tales comola 12.345 (o 10 hexadecimal digitales de los principales de 0x, tal as0x4142434445.) 128-Bit De clave de 128 bits WEP, ya sea 13 Caracteres ASCII, tales como ABCDEFGHIJKLM (o 26 dígitos hexadecimales con 0x, como 0x4142434445464748494A4B4C4D). Todos los dispositivos móviles deben ser compatible con el mismo tamaño de bit de encriptación WEP y tener la misma clave. Cuatro claves Se puede introducir aquí, pero sólo una de las claves se puede seleccionar a la vez. Las teclas se pueden introducir en formato ASCII o hexadecimal. Compruebe la clave que desea utilizar.

Control de Acceso

Para mayor seguridad de acceso inalámbrico, el control de Acceso le permite restringir el derecho de acceder a la red mediante el control de la red LAN inalámbrica dirección MAC del cliente. Sólo la dirección MAC válida que se ha configurado puede acceder a la interfaz LAN inalámbrica. Al hacer clic en el control de Acceso, Una nueva página web aparecerá, como se muestra a continuación, para que puedas editar MAC de los clientes direcciones de controlar sus derechos de acceso.

Page 68: Taller de redes de computadoras

Estación de la lista

Lista de Estaciones proporciona el conocimiento de la conexión de clientes inalámbricos ahora junto con su código de estado. Refrescar Haga clic en este botón para actualizar el estado de la lista de emisoras. Añadir Haga clic en este botón para agregar la dirección MAC actual escrito en control de Acceso

Sistema de Mantenimiento Para la configuración del sistema, hay varias cosas que usted tiene que conocer el modo de configuración: Estado, contraseña de usuario Configuración de hora y reiniciar el sistema. A continuación se muestran los elementos del menú para el mantenimiento del sistema.

Estado del sistema El estado del sistema proporciona ajustes básicos de red del router Vigor. Incluye información de la interfaz LAN y WAN. También, usted puede obtener la versión actual de funcionamiento del firmware o información relacionada con el firmware de esta presentación.

Page 69: Taller de redes de computadoras

CONFIGURACIÓN DE SISTEMAS OPERATIVOS

Mac OS X

Page 70: Taller de redes de computadoras

¿Qué es Mac Os X Server?

Es un sistema operativo para servidores desarrollado por Apple Inc. basado en Unix. Es idéntico a su versión de escritorio, pero incluye además herramientas administrativas gráficas para la gestión de usuarios, redes, y servicios de red como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros. También incorpora en sus versiones más recientes un número adicional de servicios y herramientas para configurarlos, tales como Servidor web, herramientas para crear una Wiki, Servidor iChat, y otros más.

¿Qué ofrece Mac Os X Server?

Aplicación ServidorLa app server es una nueva herramienta para administrar Lion Server. Te brinda control para administrar usuarios y grupos y para configurar servicios clave, como compartir archivos, calendarios, mensajería instantánea, mail, wikis, acceso remoto seguro y configuraciones de copia de seguridad para los clientes de red: todo en un solo lugar.

Mail Server Lion Server es la solución ideal para las pequeñas empresas y compañías sin un servidor de mail existente. Te permite llevar correos internos, usando tu propio nombre de dominio en lugar de confiar en tu proveedor de servicio de internet para alojar tus correos electrónicos. Basado completamente en estándares abiertos de Internet, Mail Server es compatible con las notificaciones push para notificar inmediatamente a los usuarios cuando lleguen nuevos mensajes de correos electrónicos.

Servidor Ical iCal Server es una completa solución de calendario basada en estándares que ha sido diseñada para facilitar las cosas al permitir que las personas compartan calendarios, reuniones programadas, que reserven salones de conferencias y coordinen eventos en forma sencilla.

Page 71: Taller de redes de computadoras

Servidor WikiLos usuarios pueden crear y editar wikis y páginas individuales, etiquetas y material de referencia cruzada, subir archivos e imágenes, y crear tablas y agregar documentos. Cuando se puede acceder a la wiki desde el navegador, los miembros del equipo siempre pueden estar en la misma página.

Gestor de PerfilesEs muy fácil crear cuentas de usuarios para correo electrónico, calendario, contactos, y chat; aplicar restricciones; políticas de PIN y contraseñas; configurar los ajustes del sistema y mucho más. Gestor de Perfiles está integrado con el servicio de Notificaciones push de Apple, de modo que que las configuraciones, los entornos y las políticas se envían en forma inalámbrica automáticamente.

Servidor VPN El acceso de red virtual privada (VNP) le permite a tus usuarios externos conectarse en forma segura a tu red y sus servicios, a la vez que impide el acceso de personas sin autorización.

Lion Server es compatible con los protocolos de tunelización L2TP/IPSec y PPTP para brindar encriptación y acceso a red remota para tus computadoras.

Estos servicios de VPN son métodos de autenticación altamente seguros, incluyendo MS-CHAP y encriptación IPSec a nivel de red.

Servidor WebIdeal para pequeñas empresas, Lion Server le quita la complejidad a alojar y configurar un sitio web; no es necesario tener experiencia como webmaster.

Algunos de los servicios son:

Page 72: Taller de redes de computadoras

Redes y VPN Servidor DNS (BIND 9) Servidor DHCP Servidor NAT Servidor VPN (L2TP/IPSec,

PPTP) Firewall (IPFW2) NTP RADIUS Alojamiento web Servidor web Apache SSL/TLS (OpenSSL) WebDAV Perl, PHP PostgreSQL Servicios de directorio y

autenticación

Directorio abierto (OpenLDAP, Kerberos, SASL)

Conector de directorio LDAP Conector de directorio activo Archivos de configuración BSD

(/etc) RADIUS Administración Aplicación Server Server Admin* Widget Server Status Gestor de Grupo de Trabajo* Utilidad de imagen de sistema* Xgrid Admin* Secure Shell (SSH2) Server Monitor* SNMPv3 (Net-SNMP)

IP Privada Fija en MAC OS XLa configuración que mostramos ahora servirá para conectarnos a Internet y mantener la IP privada en nuestro ordenador (ideal para programas P2P cuando tenemos que abrir puertos) o cuando el servidor DHCP de nuestro router esté desactivado.

Estos son los pasos a seguir:

Lo primero que debemos hacer es pinchar en el icono de Apple (la manzana), y accedemos a preferencias del sistema.

Page 73: Taller de redes de computadoras

En preferencias del sistema, en el apartado de internet y conexiones inalámbricas pinchamos en el apartado de Red.

Al ser una conexión inalámbrica, ya dentro de Red, accedemos al botón Avanzado

Dentro de avanzado vamos a la pestaña TCP/IP:

Page 74: Taller de redes de computadoras

Y dentro de la pestaña TCP/IP abrimos el desplegable donde pone Configurar IPv4 y entre las diferentes opciones seleccionamos Manualmente.

Ponemos la IP en el campo llamado Dirección IPv4. - Deberemos poner una IP del mismo rango que el router, por ejemplo si el router tiene como puerta de enlace 192.168.1.1 pues deberemos poner una IP entre 192.168.1.2 y 192.168.1.253.- La máscara de subred la ponemos a 255.255.255.0- La puerta de enlace será la IP del router.- Las DNS podemos poner las de nuestro operador.

DNS de los operadores También podemos utilizar las DNS de Open DNS que en general van muy bien: 208.67.222.222 O las de Google: 8.8.8.8

Y por último aceptamos y luego aplicamos los cambios para que surtan efecto.

Page 75: Taller de redes de computadoras

Configurar una red local en Mac OS XVamos a mostrar como crear una red de área local doméstica para compartir archivos e impresoras con otro Mac y con otros sistemas operativos como por ejemplo Windows 7.

Los requisitos para crear la red local son los siguientes: - Tener conectados los ordenadores a un mismo router ya sea por Ethernet(cable) o por WiFi.- Tener puestos en los dos ordenadores el mismo grupo de trabajo.- Recomendamos poner IP Fija ya sea en el ordenador o mediante el DHCP del router.

Para cambiar el workgroup (grupo de trabajo) en Mac tenemos que ir al símbolo de la manzana, a continuación a preferencias de sistema, y una vez allí pinchamos en Red.

Estando conectados a nuestra red pinchamos en Avanzado, a continuación dentro de red pinchamos en el apartado WINS y allí cambiamos el workgroupal que pertenecemos y le pondríamos el mismo que hemos puesto en Windows 7.

Aceptamos y aplicamos los cambios para que surtan efecto.Una vez que las dos maquinas pertenezcan al mismo grupo de trabajo

iniciaríamos los pasos para conectar desde el Mac al PC:En el Mac estando en el finder, nos vamos al apartado IR > Conectarse al Servidor

Una vez dentro nos saldrá una pantalla como ésta:

Page 76: Taller de redes de computadoras

Y es aquí donde ponemos smb://IP_DEL_ORDENADOR CON Windows (por ejemplo en mi caso tiene 192.168.1.128 y pondría como se ve en la imagensmb://192.168.1.128

Le damos a conectar y nos saldrá esta ventana,en la que pondríamos el usuario y contraseña que tenemos en Windows, no en el Mac.

Una vez que el equipo se ha conectado, nos saldrá en el Finder el equipo Windows y las carpetas que hemos puesto a compartir anteriormente.

Ahora vamos hacer lo mismo para que desde Windows podamos compartir los archivos que tengamos en Mac OS X.Accedemos a Preferencias del sistema/Compartir:

Y una vez dentro de compartir hacemos lo siguiente:

Page 77: Taller de redes de computadoras

Marcamos la opción compartir archivos y añadimos las carpetas que queramos compartir, con los permisos que tendrán los diferentes usuarios (se recomienda que sean a todos leer y escribir para mayor comodidad, aunque si se va a conectar personas ajenas mejor sólo lectura).

A continuación, en la casilla opciones a la derecha, le damos y accedemos al siguiente cuadro:

Y en dicho cuadro marcamos Compartir archivos y carpetas mediante SMB y activamos el usuario.Ahora que ya tenemos todo configurado nos vamos a Windows:Inicio, Ejecutar y escribimos:  \\IP_DEL_ORDENADOR_MAC Por ejemplo si nuestro ordenador Mac tiene 192.168.1.129 como es mi caso pondríamos:\\192.168.1.129Pulsamos ENTER y nos debería salir esto:

Como vemos en la captura, el ordenador con Mac nos sale en la pestaña de RED en el ordenador con Windows y podemos interactuar con las carpetas.

Page 78: Taller de redes de computadoras

SITE

Proyecto final

Page 79: Taller de redes de computadoras

PRODGYN PLUS

Empresa dedicada a la venta de productos ginecológicos y equipo médico, manejan un sistema de base de datos con el fin de agilizar las labores que se realizan en la empresa, este flujo de datos los lleva a requerir un acceso a la información por parte de múltiples usuarios.

Así que dentro la empresa se maneja un gran número de equipos, los cuales llevaron a la empresa a la elaboración del Site.

La empresa cuenta con una base de datos de productos en existencia y está en contacto con su matriz ubicada en la ciudad de México.

Agradecemos su amable atención y consideración al ofrecernos sus instalaciones y permitirnos obtener informaciòn acerca de sus equipos

Ubicación

Page 80: Taller de redes de computadoras

Plano de la oficina

Puntos a tratar…

Cableado estructurado Equipos Instalaciones Configuración (WAN y LAN)

En el SITE pudimos observar…

Alimentación eléctrica(Medidor) Centro de Carga Tablero Principal de Distribución Centro de Carga Tablero de distribución de circuitos Cables de contactos Contactos, apagadores y luminarias Los cables de alimentación

Page 81: Taller de redes de computadoras

Cableado Estructurado

A detalle cada componente del SITE… Patch Panel 24 puertos categoría 5e y 6e - Aquí se conectaban todos los cables de las areas de trabajoPatch Cord 03, 05, 07 y 10 ft -Son los cables con los que se conecta el Patch Panel a los Switches y el Jack de área de trabajo .Cable UTP Categoría 5e y 6e -Se conecta a los Jack con el Patch PanelJack RJ-45 Categoría 5e, 6 -Los conectores que reciben el cable que viene del Patch PanelA detalle cada componente del SITE… Placa Modular de 2, 4 y 6 puertos -Esta placa solo es el accesorio donde se coloca el JackSwitches de 24

Equipos

Equipos… 175Windows server 2008- cuenta con las carpetas para uso de los usuarios cabian backup para crear respaldos semanales.- Forefront server

- Firewall de windows

- Necesita autentificación para entrar a carpetas

- active directory instalado

- 32gb ram

- intel xeon 3.20 4 procesadores

- funciona como servidor de impresion

Equipos… 162- proxy para salida a internet- centos 5.0- servidor web http

Page 82: Taller de redes de computadoras

- apache- mysql - postgress - inel xeon 2.0 quad core - 18 gb de memoria Ram

Instalaciones Instalaciones…

Page 83: Taller de redes de computadoras

Instalaciones…

Page 84: Taller de redes de computadoras

Instalaciones…

Configuración LAN Y WAN

Configurando las opciones básicas de este servidor, vamos a hacer lo propio con la configuracion de red.

Para ello, Utilizan “Initial Configuration Tasks” y en este caso hacemos “click” en “Configure Networking” dentro del primer apartado: “Provide Computer Information“.

También es posible abrirla mediante la consola de comandos y utilizar el comando: oobe.exe.

Page 85: Taller de redes de computadoras

Seleccionamos “Local Area Connection” y en la barra de herramientas elegimos “change settings of this connection“.

Permitimos, permitimos…

Page 86: Taller de redes de computadoras

A continuacon vemos la ventana de “Local Area Connection Propieties“. Vamos, las propiedades de la configuración de la conexión de red de área local, para entendernos.Nos posicionamos en “Internet Protocol Version 4 (TCP/IPv4)” y volvemos pulsamos el botón de “propieties“.

Ahora la tenemos sin configurar, como se puede observar en la captura siguiente:

Page 87: Taller de redes de computadoras

Como nosotros estamos configurando el servidor para hacer pruebas, no lo vamos a configurar ni en una red empresarial ni por dchp ni nada de eso. La red que estamos montando es privada.

A continuación podemos ver la configuración manual que se le ha puesto.

Al pulsar en “Ok“, vemos el resultado en la pantalla de “Initial Configuration Tasks“, en el apartado de Networking. Ahora aparecerá configurada.

Page 88: Taller de redes de computadoras

Como siempre, cuando hacemos un cambio en la configuracion de Windows que es un poco importante, nos pedira que reiniciemos el equipo.

Page 89: Taller de redes de computadoras

Cuando volvemos a iniciar el servidor y por lo que sea no tenemos disponible la ventana “Initial configuration Tasks” (seguramente hayamos activado “do not show this windows at logon“) podemos sacarla desde la consola de comandos utilizando “Oobe.exe”.

Page 90: Taller de redes de computadoras

Ya tenemos configurada la red.

Agradecimientos… Agradecemos a la empresa PRODGYN PLUS por facilitarnos entrar a sus instalaciones y poder tener una experiencia más de cerca al mundo laboral y “real” sobre lo que aprendimos en la materia.