Manual final

on

  • 1,235 views

 

Statistics

Views

Total Views
1,235
Views on SlideShare
1,235
Embed Views
0

Actions

Likes
0
Downloads
44
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Manual final Manual final Document Transcript

  • 2012manual de redes GINMY REDONDO REDES Y DATOS 17/08/2012
  • Manual de redes
  • instructor:Ing. Julio del castillo Realizado por: Aprendiz Ginmy redondo Ventajas y desventajas de diferentes marcas de dispositivos de red. Direcciones ip Cuales son las clases de red. que es una máscara de red. direccionamiento ip. cableado estructurado.
  • que es un cableado estructurado. herramientas y equipos. normas vigentes cableado electricoen redes. que es un router,swith,hub y funciones. cableado utp. normas cableado estructurado. pasos para asignar una ip estatica. estándares inalámbricos. Protocolos. canales y frecuencias. tabla de medio de trasmisión guiados y no guiados. normas de ponchado. cuanto se requiere para cada sistema operativo de RAM y disco duro. Implementación de una red Windows7 y xp. Pasos para ponchado coaxial.VENTAJAS, DESVENTAJAS Y DIFERENCIAS DEDISPOSITIVOS: CISCO, 3COM, ALCATEL, DLINK,TRENDNET
  • SWITCH 8 PUERTOSSwitch Cisco SD208T-NAPuertos disponibles: 8PRECIO, sustraído de http://www.ciscocignal.com: $ 70.075VENTAJASAcceso de alta velocidad a la red para muchos dispositivosCalidad optimizada para las transmisiones de datosLas funciones de red garantizan la disponibilidadListo para usar de inmediatoConecte hasta ocho dispositivos de redTamaño compacto para ubicarlo en un escritorio o montarlo en una superficieFuncionalidad lista para usar sin software que deba configurarseFuncionalidad lista para usar sin software que deba configurarseSu opción de conectividad Fast Ethernet o Gigabit EthernetDetección y selección automáticas del cable de conexión correcto, lo queelimina las preocupaciones acerca de los tipos de cable incorrectosDetección automática en todos los puertos de los dispositivos de redconectados para negociar la mayor velocidad posibleArquitectura de bloqueo de encabezado de línea que evita que el tráfico demenor velocidad retrase las aplicaciones y dispositivos de alta velocidadOtras funciones mejoradas de la red que ayudan a mantener un óptimorendimientoTamaño compacto, por lo que es ideal para lugares con poco espacio, comosu equipo de escritorio. El switch viene con un kit de montaje para poderinstalarlo en la pared o debajo de un escritorioInterfaces y puertosInterfaces por puerta: 8 x RJ-45 10/100Base-TX Red LANNúmero de puertos: 8Puerto Fast Ethernet: SíRed y ComunicaciónCapa de soporte: 2Descripción de la Alimentación
  • Voltaje de Entrada: 12 V DCFuente de alimentación: Adaptador de CACaracterísticas físicasDimensiones: 27 mm Altura x 130 mm ancho x 130 mm ProfundidadPeso (aproximado): 376 gFactor de forma:Montar en la pared Escritorio
  • Switch Hp 3com V1405-8Puertos disponibles: 8Precio sustraído de: http://www.decomax.com.ar : 123,567.34Ventajas:Especificaciones técnicasPuertos : 8 puertos RJ-45 10/100 de detección automática (IEEE 802.3 tipo 10Base-T, IEEE802.3u tipo 100Base-TX), tipo de soporte: MDIX automático, dúplex: medio o completoMemoria y procesador: tamaño de búfer de paquetes: 128 KBLatencia: Latencia de 100 Mb: < 5 μsVelocidad: 1,2 millones de ppsCapacidad de encaminamiento/conmutación: 1,6 GbpsVoltaje de entrada: De 100 a 240 V CAFrecuencia de entrada: 50 / 60 HzSeguridad: UL 60950; IEC 60950-1; EN 60950-1; CAN/CSA-C22.2 No. 60950-1-03Margen de temperaturas operativas: De 0 a 40°CIntervalo de humedad en funcionamiento: del 10 al 90% (sin condensación)Dimensiones y peso: Dimensiones del producto (Ancho x Profund. x Alto) 10,92 x 17,78 x 3,05cm.Peso del producto: 0,2 kgGarantía: 3 años, reemplazo anticipado, al siguiente día laborable, soporte por teléfono.
  • Switch Alcatel Omni Switch 6855-U10 8Puertos disponibles: 8Precio sustraído de: http://www.costcentral.com $4,000.00El OmniSwitch 6855 es un endurecido, totalmente gestionada conmutadorGigabit Ethernet, diseñados para cumplir con los estrictos requisitos defuncionamiento. Su diseño de hardware superior y la máxima disponibilidad,complementado por el avanzado sistema operativo de Alcatel-Lucent (AOS), quehace que el OmniSwitch 6855 particularmente adecuados para serviciospúblicos, sistemas de transporte e instalaciones de defensa. El switch tambiénse desempeña muy bien en los servicios de acceso Ethernet de operador.El paquete viene con fuente de alimentación OS6855-PSS.Detección de anomalías de tráfico incorporadoLa nueva característica de seguridad avanzada, desarrollada por Alcatel-LucentBell Labs, es una parte integrada del software AOS que detecta, en tiempo real,cualquier anomalía en el tráfico de la red, identifica el malware, ofrecenotificaciones automáticas al administrador de red o automáticamente pone encuarentena al infractor. La integridad de la red es controlada constantemente ymantiene impidiendo así cualquier interrupción del servicio.El consumo de energía minimiza En una revisión reciente de la industria de losprincipales fabricantes de conmutadores LAN, el OmniSwitch 6850 fuereconocido como usar el menor consumo de energía, ganando los derechos defanfarronear verdes . Alcatel-Lucent se ha comprometido a la eco-sostenibilidadmediante la creación de productos eficientes en energía de la red que estándiseñados para cumplir con los estándares ambientales globales, y promoverprácticas verdes en todo el ecosistema.Certificación Metro Ethernet Forum Toda la familia OmniSwitch 6850,OmniSwitch 6855 se ha incluido Metro Ethernet
  • Forum (MEF) certificados para despliegues metropolitanos / operador querequieren interoperabilidad de los servicios Ethernet, lo que beneficia a losproveedores de servicios y las empresas, asegurando la especificación de nivelde servicio acordado y conocidos estándares internacional esD-Link Switch Ethernet 10/100 Mb DES-1008DPuertos disponibles: 8Precio sustraído de: http://www.pixmania.com 17,90 €VENTAJASEl DES-1008P conmutador de 8 puertos puede transmitir el poder a un máximode cuatro dispositivos de red a través de los cables de red habituales queutilizan la tecnología Power over Ethernet. Esto proporciona una rentablesolución básica para los usuarios que deseen sacar el máximo provecho de sured. El DES-1008P permite a los usuarios conectar fácilmente y suministrarenergía a dispositivos tales como puntos de acceso inalámbrico (AP), cámarasIP y teléfonos IP a través de los cables de red comunes. Como un interruptor, elDES-1008P puede ser utilizado para compartir archivos, música y video a travésde la red o crear un entorno de juego multi-jugador. Los usuarios tambiénpueden añadir varios ordenadores, impresoras, Network Attached Storage(NAS) y cualquier otro dispositivo Ethernet a una red. Este dispositivo funcionaultra silencioso, por lo que es ideal tanto para uso doméstico y pequeñasoficinas. Además, puede ser montado en la pared para ahorrar espacio en elescritorio.Tipo de dispositivo: Conmutador - 8 puertos - administradoTipo incluido: DesktopPuertos: 8 x 10/100/1000Power over Ethernet (PoE): SíRendimiento: Capacidad de conmutación: 16 Gbps
  • soporte Jumbo Frame: 9720 Características: Control de flujo, capacidad duplex , negociaciónautomática, señal ascendente automática (MDI / MDI-X), filtrado de paquetes, dealmacenamiento y reenvío, el modo half dúplex, Quality of Service (QoS), compatibilidad conJumbo Frames, Cable función de diagnóstico, tecnología D-Link GreenCaracterísticas: Control de flujo, capacidad duplex completo, negociación automática, señalascendente automática (MDI / MDI-X), filtrado de paquetes, de almacenamiento y reenvío, elmodo half dúplex, Quality of Service (QoS), compatibilidad con Jumbo Frames, Cable Función dediagnóstico, D -Link Green TechnologyCumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3af, IEEE802.3xAlimentación: CA 120/230 V (50/60 Hz)Dimensiones (An x P): 7,5 cm x 4,7 x 1,5 en el dela UPC: 790069344152Nombre del fabricante: D-Linkde artículo: DGS1008PTipo de producto: Red ConectaTRENDNET SWITCH TEG-S80gPuertos disponibles: 8Precio sustraído de: http://www.newegg.com 66433.5VentajasNormas
  • IEEE 802.3 10Base-T, IEEE 802.3u 100Base-TX IEEE 802.3ab 1000Base-T, IEEE802.3x Flow Control, IEEE 802.3az Energy Efficient EthernetTipo de red de gestiónNo administradoJumbo Frames9216BytesPuertos8 x RJ45Acelerar10/100/1000MbpsTabla de direcciones MAC8KBuffer de memoria128KBytesMétodo de conmutación deDe almacenamiento y reenvíoProtocolosCSMA / CDCableadoEthernet: cat. 3,4,5, hasta 100 Fast Ethernet: cat. 5, hasta 100 Gigabit Ethernet:cat. 5, 5e, 6, hasta 100mTopologíaEstrellaLEDPotencia, Enlace / ACT, 100Mbps/1000MbpsPoder5V DC, 1A adaptador de alimentación externa. Consumo de energía: 3,5 vatios(máx.)Dimensiones6.7 "x 3.86" x 1.1 "Peso15,9 ozTemperatura0 ° ~ 40 ° CHumedad90% máxima, sin condensaciónCaracterísticasFabric Switch: capacidad de 16 Gbps de reenvío tecnología GREENnet reduce elconsumo de energía. Store-and-Forward de conmutación sin bloqueo, convelocidad de cable rendimiento. Opera y maximiza el filtrado de paquetes y tasade reenvío. puerto Capa física de detección de la polaridad y lacorrección.robusta carcasa de metal LED de diagnóstico y Plug & Play
  • EmbalajeContenido del paqueteTEG-S80g interruptor multi-idioma Guía de instalación rápida Adaptador decorriente (5V DC, 1A)Garantía del fabricantePiezas3 años limitadaMano de obra3 años limitadaDesventajas:El interruptor tiene una interacción raro con el chip Realtek 8111E ethernet enmi ASUS P8P67 mobo con Windows 7. problemas impares detransferencia.Podría tirar de los archivos fuera de otros equipos de mi red, peroera bastante lento.No se ha podido impulsar los archivos a otras computadorasen absoluto. Otros equipos no podían sacar los archivos de la caja tampoco.arrancado la máquina con Ubuntu 12.04 y las cuestiones se fue. Transferenciasrápidas de entrada y salida. Ha arrancado en las ventanas y trató de actualizarlos controladores, la desinstalación de los controladores, vuelva a instalar loscontroladores. Nada funcionó. Por último, en un capricho, decidí desactivar elmodo de ahorro de energía en los conductores y que solucionó el problema.Todo es rápido otra vez. TLDR: Modo de ahorro de su dispositivo de red puedecausar problemas con la tecnología GreenNet en el interruptor que resulta en latransferencia de hojaldre, lento. Desactivar el ahorro de energía en loscontroladores para poner a prueba / fix.SWITCH 16 PUERTOS: CISCO, 3COM, ALCATEL,DLINK, TRENDNETCISCO SMALL BUSINESS SRW2016Puertos disponibles: 16Precio sustraido de: http://www.ciscocignal.com 1.151.362
  • NormasIEEE 802.3, 802.3u, 802.3ab, 802.3x, IEEE 802.1p, 802.1qJumbo FramesHasta 9KBPuertos16 10/100/1000 puertos RJ-45 y 2 ranuras GBIC compartidasAcelerar10/100/1000MbpsTabla de direcciones MAC8KBuffer de memoria2 MBMétodo de conmutación deDe almacenamiento y reenvíoLEDSistema, Enlace / Actividad, gigabitsCompatibilidad con VLANSíDimensiones16.9 "x 1.8" x 13.8 "Peso7.30 libras.Temperatura0 º C a 50 º C (32 º F a 122 º F)Humedad20% - 95%, sin condensaciónCaracterísticasCaracterísticas2 ranuras GBIC para fibra y cobre Gigabit Ethernet de expansión (Compartido) proporciona unmecanismo de control de flujo para garantizar cero pérdida de paquetes. Utiliza contrapresiónpara Half-duplex y IEEE802.3x para operación full duplex. Proporciona un rendimiento sinbloqueo de conmutación. Proporciona multidifusión, difusión y controlar las inundaciones.Cuatro colas de salida en todos los puertos del switch. Apoyo a la estricta prioridad y WeightedRound-Robin (WRR ) CoS las políticas de clasificación de tráfico basado en el Puerto, la prioridadde VLAN en el paquete de etiquetado
  • VLAN. Compatible con 802.1Q VLAN basada en etiqueta para el soporte de hasta 64 VLANSoporta hasta 8 grupos troncales. el intercambio de carga entre los puertos troncales basadas endirecciones MAC. Port Mirroring de monitorizar el tráfico de los puertos duplicados. ACL paralimitar la interfaz y el dominio IP para administrar el conmutador de configuración basada enWeb facilita la instalación y configuración fácilesRequisitos mínimos: Cable de red Ethernet Cat5TCI / IP instalado en cada equipo dentro de la red del adaptador de red instalado en cada equipode red del sistema operativo (egWindows, Linux, MacOS X) Garantía del fabricantePiezas5 años limitadaMano de obra5 años limitadaDesventajasLa interfaz web es propiedad de MSIE v6. MSIE v7, Seamonkey, Firefox /Iceweasle, y los usuarios de Safari no se puede usar este interruptor. Usted nopuede manejar completamente el interruptor a través del telnet de menús de lainterfaz. Velocidad de puerto de consola documentado incorrectamente. Fuerteruido del ventilador (no destinadas a uso de escritorio).Switch 3Com 3C16470-USPuertos disponibles: 16Precio sustraído de: www.mercadolibre.com $ 645.000Switching simple y rico en funcionalidad para usuarios diversos El 3Com®Baseline Switch 2016 es un switch 10/100 de 16 puertos, sin bloqueo y sinadministración diseñado para oficinas pequeñas a medianas. Este switch de
  • clase empresarial, que se puede instalar en un rack, puede colocarse en elarmario de cableado o como unidad autónoma.El switch viene pre-configurado para una instalación rápida y fácil, utilizandoeconómicos cables de cobre. Su auto-negociación ajusta la velocidad del puertocon la del dispositivo de comunicación. Cualquiera de los 16 puertos del switchpueden ofrecer Ethernet 10BASE-T para usuarios con requerimientos promediode ancho de banda, o Fast Ethernet 100BASE-TX para usuarios de potencia conconexiones de red más nuevas. Para simplificar la conexión de cables, los 26puertos detectan automáticamente el tipo de cable Ethernet (MDI/MDIX).Al igual que todos los productos 3Com SuperStack 3 Baseline, este switchofrece una practicidad poderosa y rica en funcionalidad en un robusto paquetediseñado para brindar fiabilidad, larga vida y un bajo coste.DesventajasNo GigabitAlcatel OmniSwitch RTR MOD RJ45 16PTTR MAUPuertos disponibles: 16Precio:Ventajas:Alcatel suministra sus interruptores con módulos de interfaz fiables. Estosmódulos de interfaz que el Alcatel cambia la solución ideal para escalar elrendimiento de su red. D-Link DGS-EasySmart 1100-1116ConmutadorPrecio sustraido de: www.shopwiki.es 127,48 €
  • Vigilancia y Control de Ancho de Banda de VLANEl DGS-1100-16 soporta VLAN de Vigilancia, que es el más adecuado para eldespliegue de vigilancia por vídeo. Vigilancia de la VLAN es una nuevatecnología, líder en la industria que consolida los datos y la transmisión devídeo vigilancia a través de un único conmutador DGS-1100, evitando así lasempresas los gastos de hardware dedicado y los servicios. Vigilancia de laVLAN también se asegura la calidad de vídeo en tiempo real para el seguimientoy control sin comprometer la transmisión de datos de la red convencional.Además, con el control de ancho de banda, los administradores de red puedenreservar ancho de banda para las funciones importantes que requieren másancho de banda o podría tener una alta prioridaFácil de implementarLos Switches DGS-1100 EasySmart apoyar una utilidad SmartConsole intuitiva yuna interfaz de gestión basada en web que permite a los administradorescontrolar de forma remota a su red hasta el nivel de puerto. La SmartConsolepermite a los clientes a descubrir múltiples D-Link Smart Switches Smart andEasy en el mismo segmento de red L2. Con esta utilidad, los usuarios nonecesitan cambiar la dirección IP de su PC, y esto también hace que laconfiguración inicial de los Smart Switches rápida y fácil. Cambia en el mismosegmento de red de nivel 2 que se conectan a la PC del usuario se muestran enpantalla para un acceso instantáneo. Esto permite una amplia configuración delswitch y la configuración básica de los dispositivos descubiertos, incluyendocambios de contraseña y actualizaciones de firmware.Solución de problemas Fácil / SeguridadCaracterísticas de la red de mantenimiento incluyen la detección y diagnósticode cables de bucle invertido. La detección de bucle invertido se utiliza paradetectar bucles creados por un puerto específico y se apaga automáticamente elpuerto afectado. Diagnóstico por cable está diseñado para administradores dered examinar rápidamente la calidad de los cables de cobre y tambiéndeterminar el
  • tipo de error de cable. Además, MAC estática puede desactivar Auto Aprendizajeen los puertos seleccionados, y puede establecer direcciones MAC estáticaspara los puertos designados, los administradores de ayudar a limitar el acceso ala red a los dispositivos autorizados.Cumplimiento con el estándar IEEE 802.3 oz Energy Efficient EthernetCaracterísticas IEEE 802.3az compatible Ahorro de energía por el estado de la conexión Ahorro de energía por la longitud del cable Proporciona un funcionamiento fiable y ecológico IGMP Snooping Vigilancia de la VLAN Ancho de banda de control 802.1Q VLAN para la segregación del tráfico VLAN basada en puertos 802.1p Automático de bucle invertido desactiva la detección de puerto cuando se detectaun bucle Cable de diagnóstico GUI basada en Web Utilidad SmartConsoleDesventajas: Sin ventilador,TrendNet de 16 puertosGigabit Web Smart Switch w / ranuras Mini-GBICPrecio : 142.99 $us
  • ventajas:El Trendnet TEG-160WS de 16 puertos 10/100/1000 Mbps Conmutador WebSmart es el conmutador ideal para la segmentación de red. El TEG-160WSadmite la configuración del navegador web, administrador de la red se puedeutilizar el navegador web para configurar la velocidad del puerto, basada enpuertos VLAN y QoS, y también controlar el estado de cada puerto, queproporciona una migración simple, escalabilidad y flexibilidad para manejarnuevas aplicaciones y tipos de datos. TEG-160WS es potente y fácil de usarpara reducir el tráfico innecesario de transmisión y mejorar la seguridad de lared.Velocidad de transferencia de datos:1000/2000Mbps (Full-Duplex)Cumplimiento de normas:IEEE 802.3 10Base-T IEEE 802.3μ 100Base-TX IEEE 802.3ab 1000Base-T IEEE802.3z 1000Base-SX/LX (mini-GBIC) completo IEEE 802.3x Flow Control DuplexCaracterísticas:16 x 10/100/1000 Mbps Auto-Negociación y Auto-MDIX puertos Gigabit2 x 1000Base-SX/LX Mini-GBIC ranuras para tarjetas opcionales Mini-GBICPlena velocidad del cable sin bloqueos de recepción y transmisiónGuarde y método Forward SwitchingAmplias LED de diagnóstico en el panel frontalIEEE 802.3x control de flujo para el modo Full / Half-Duplex, Control de flujo deregreso de presión para modo Half-DúplexCompatible con 802.1Q VLAN y colas de prioridad 802.1pAdmite la duplicación de Trunking (máximo 6 grupos, 8 puertos por grupo) yPortSoporta Jumbo Frame Transfer de paquetes (Tamaño máximo de hasta10240bytes)
  • Dirección Integrada de Motor de búsqueda, compatible con las direccionesMAC absoluta de 8KCompatible con 512Kbytes de RMA para almacenamiento temporal de datosLa función de puerto configuración, los usuarios pueden configurar ladisponibilidad de cada puerto, velocidad, modo dúplex y control de flujoDe fácil configuración vía navegador WebEstándar de 19 "(1U) Tamaño Montaje en Rack5 años de garantaSWITCH 24 PUERTOS:Cisco Small Business Serie 100 SF 100-24 de 24 puertos EthernetSwitch$ 107.99 usventajasEn estos días lo que significa tener una red altamente confiable conectar sus ordenadores,impresoras, copiadoras y otros equipos de oficina. Pero si su negocio es como las empresas máspequeñas, usted no tiene un personal de TI para configurar su red para usted.Ahora usted puedetener un alto rendimiento de clase empresarial de la red de oficinas que simplemente funciona,nada más sacarlo de la caja, con conmutadores de Cisco Serie 100. Cisco switches de la serie 100
  • ofrecen un rendimiento y fiabilidad de la red de gran alcance para las pequeñas empresas, sincomplejidad.Especificaciones:generalTipo de dispositivo: CambiarTipo incluido: Montaje en bastidor de 1UAncho: 11 enProfundidad: 6,7 enAltura: 1,7 enPeso: 2.9 librasLocalización: América del NorteRedesCantidad de puertos: 24 x Ethernet 10Base-T, 100BASE-TXVelocidad de transferencia de datos: 100 MbpsProtocolo de datos Link: Ethernet, Fast EthernetTecnología de conectividad: Con conexión de cableModo de comunicación: Half-duplex, full-duplexProtocolo de conmutación: EthernetTamaño de tabla de dirección MAC: Entradas 8KIndicadores de estado: Actividad de enlace, el sistema deCaracterísticas: Control de flujo, conmutación Layer 2, negociación automática,señal ascendente automática (MDI / MDI-X), Weighted Round Robin (WRR) cola,Quality of Service (QoS)Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1p, IEEE 802.3xExpansión / ConectividadInterfaces: 24 x red, Ethernet 10Base-T/100Base-TX, RJ-45MisceláneoCumplimiento de normas: CE, CSA, UL 60950, FCC CFR47 Parte 15PoderDispositivo de alimentación: Fuente de alimentación, en la residenciaVoltaje necesario: CA 120/230 V (50/60 Hz)Garantía del fabricanteServicio y asistencia: Garantía limitada de por vidaServicio y mantenimiento: Garantía limitada de reemplazo, de por vida, garantíalimitada, la fuente de alimentación y ventiladores, año 1, el apoyo técnico,asesoramiento telefónico, año 1, Actualización de nuevas versiones, 1 añoParámetros de entornoTemperatura mínima de funcionamiento: 32 ° FTemperatura máxima de funcionamiento: 104 ° F
  • De humedad de funcionamiento: 10, 90% Switch 3Com SuperStack3C16471-US 3 Baseline 10/100 de 24 puertos Precio: 237.000VentasSwitching simple y rico en funcionalidad para usuarios diversos El Switch3Com® SuperStack® 3 Baseline 10/100 de 24 puertos es un switch sin bloqueo ysin necesidad de administración diseñado para oficinas pequeñas a medianas.Este switch de clase empresarial, que se puede instalar en rack, puedecolocarse en el armario de cableado o como unidad autónoma.El switch viene pre-configurado para una instalación rápida y fácil, utilizandoeconómicos cables de cobre. Su auto-negociación ajusta la velocidad del puertocon la del dispositivo de comunicación. Cualquiera de los 24 puertos del switchpueden ofrecer Ethernet 10BASE-T para usuarios con requerimientos promediode ancho de banda, o Fast Ethernet 100BASE-TX para usuarios de potencia conconexiones de red más nuevas.Además, la detección automática del tipo de cable Ethernet (MDI/MDIX)simplifica las conexiones del cable. Y el establecimiento integrado deprioridades IEEE 802.1p con dos filas de prioridades facilita la administracióndel tráfico en redes de empresas más grandes.Al igual que todos los productos 3Com SuperStack 3 Baseline, este switchofrece una practicidad poderosa y rica en funcionalidad en un robusto paquetediseñado para brindar fiabilidad, larga vida y un bajo coste total de propiedad.El switch trabaja "al sacarlo de su caja" - no se necesita configuración osoftware de administración • El rendimiento sin bloqueo se traduce en un mejoracceso a los recursos de la red • La auto-negociación 10/100 determinaautomáticamente la velocidad correcta para el puerto • MDI/MDIX automático entodos los puertos simplifica la instalación al permitir una conexión directa a otrodispositivo, utilizando cables directos o entrecruzados • Establecimiento deprioridades- IEEE 802.1p con dos filas de prioridad por puerto; libera las redespara las aplicaciones en tiempo real y otras aplicaciones de alta prioridad • Susólido diseño y calidad de construcción aseguran una operación fiable y largavida
  • • Se puede usar junto con otros switches y hubs 3Com® SuperStack® 3Baseline para expandir su capacidad • Se puede instalar en un rack o apilarsepara maximizar el espacio disponible; su tamaño estándar 1RU simplifica laplanificación del espacio.DesventajasAlcatel OmniStack LS 6224 - conmutador - 24 puertos Precio:Características Conmutación Layer 2, soporte de DHCP, negociaciónautomática, soporte BOOTP, soporte VLAN, señal ascendente automática(MDI/MDI-X automático), snooping IGMP, soporte para Syslog, copia de puertos,filtrado de dirección MAC, Broadcast Storm Control, Alta disponibilidad, soporteSNTP, log de eventos, soporte de Access Control List (ACL), Quality of Service(QoS), Dynamic ARP Inspection (DAI)Cumplimiento de normasIEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab,IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE802.1s, IEEE 802.1ad, IEEE 802.1ab (LLDP)DESVENTAJAS:
  • SWITCH 24 PUERTOS D-Link xStackDES-3528Aplicaciones de voz y vídeoPara las empresas de hoy en día, tener voz, datos y video en la misma red es unapráctica común. Este reto se cumple por el DES-3528, que soporta 802.1p con 8 colas.El administrador puede designar la prioridad del tráfico basado en una variedad demedios, incluyendo la dirección IP o MAC, de modo que los datos de voz siempre esclara y libre de jitter. El tráfico de video también pueden ser asignados con la mismaprioridad. Además, el switch proporciona la inspección IGMP o MLD, lo que permite latransmisión de paquetes de multidifusión, tales como el streaming de audio y video,sin la congestión cada vez mayor difusión de la red. Por snooping IGMP información deregistro dentro de un marco, una lista de estaciones de trabajo en el grupo multicastse crea. Esta lista permite que el interruptor que transmita de forma inteligente lospaquetes únicamente a las estaciones de trabajo miembro correspondiente. Enrelación con las VLAN 802.1Q, Calidad de Servicio y de seguridad se puede lograr enuna red impregnada de tráfico de datos.Para otros multimedia-aplicaciones on-demand, tales como despliegues de IPTV, elDES-3528 proporciona funciones avanzadas de gestión de vídeo fácil de streaming. Porejemplo, esta familia xStack soporta por el control del puerto secuencia demultidifusión, que permite a un proveedor de servicios limitados para asignardirecciones de multidifusión por puerto. EstoTRENDnet TE100-S24D 24 puertos switchPRECIO: 55.99 USVENTAJASEl de 24 puertos Switch 10/100 Mbps, modelo TE100-S24D, es un sistemaconfiable Plug-and-play en un factor de forma compacto. Aumente la eficienciade la red con una capacidad de conmutación total de 4.8 Gbps con modo full-duplex. Los LED de diagnóstico en la parte frontal de la ayuda del interruptorcon la solución de problemas de red. IEEE 802.3x control de flujo y la direcciónMAC 8K de soporte de entrada proporcionar una conectividad sininterrupciones. Este switch es ideal para la habitación de la creación de redes,el grupo departamental, y las aplicaciones de oficina en casa.
  • VENTAJAS:Tipo de dispositivo Router - conmutador de 4 puertos (integrado)Tipo incluido Montaje en rack - 1UTecnología de conectividad CableadoProtocolo de interconexión de datos Ethernet, Fast EthernetRed / Protocolo de transporte PPPoEProtocolo de direccionamiento OSPF, RIP-1, RIP-2, BGP, IGMPv2, IGMP, VRRP,direccionamiento IP estático, GRE, enrutamiento basado en reglas (PBR)Protocolo de gestión remota SNMP 1, SNMP 2, SNMP 3, HTTP, FTP, TFTP, SSHMétodo de autentificación RADIUS, PAP, CHAPCaracterísticas Soporte de DHCP, soporte de NAT, prevención contra ataque deDoS (denegación de servicio), admite Spanning Tree Protocol (STP), IPSecVirtual Private Network (VPN), soporte de Access Control List (ACL), Quality ofService (QoS), Link Fragmentation and Interleaving (LFI)Cumplimiento de normas IEEE 802.3, IEEE 802.1Q, IEEE 802.1pComunicacionesTipo Módem DSLProtocolo de señalización digital ADSL over ISDN, ADSL2+Protocolos y especificaciones HDLC, ITU G.992.1 (G.DMT) Annex B, ITU G.992.5Annex BProtocolo de compresión de datos IETF PPP LZSExpansión / ConectividadInterfaces WAN : 1 x 10Base-T/100Base-TX - RJ-45LAN : 4 x 10Base-T/100Base-TX - RJ-45USB : 1 x 4 PIN USB tipo AAdministración : 1 xAlimentaciónDispositivo de alimentación Fuente de alimentaciónCantidad instalada 1Voltaje necesario CA 120/230 V ( 50/60 Hz )DiversoAnchura 21.2 cmProfundidad 20 cmAltura 3.9 cmPeso 1 El control de flujo, negociación automática, señal ascendente automática(MDI / MDI-X), de almacenamiento y reenvío, el modo dúplex completoCompatible con las normas:IEEE 802.3, IEEE 802.3u, IEEE 802.3xCaracterísticas:El control de flujo, negociación automática, señal ascendente automática (MDI /MDI-X), de almacenamiento y reenvío, el modo dúplex completo
  • ROUTER INALAMBRICODE 4 PUERTOSRouter Wifi Cisco SRP547W con Switch de 4 puertos GIGA+ADSLPrecio: u$s 748.41
  • Funciones:Inteligencia integrada para admitir diversos servicios de voz y datos, seguridad.Seguridad integrada y capacidades VPNSwitch Ethernet administrado de 4 puertosPunto de acceso inalámbrico integrado 802.11n de gran velocidadPreparación para datos de red inalámbrica 3G con controladores de módemUSB integradosConexión directa a ADSL2+ (POTS)Compatibilidad con conectividad de datos 3G4 Puertos FXS y 1 FXOPartnumber SRP547W-A-K9Tipo de Router WirelessSoporte Inalámbrico SiFactor de formato 802.11n/b/gSwitch Ethernet Integrado Si 10/100/1000 de 4 puertosConexiones WAN (simples o duales FE o GE) 1Conectividad VPN SiConexiones VPN máximas 5Firewall SPI de avanzada SiSistema de prevenciónes de intrusos (IPS) SiIndicadores LED SiDimensiones ancho x profundidad x alto 295 mm x 238 mm x 65 mmPeso de la unidad 1.020 kgAlimentación 12 V 1 ADESVENTAJAS:Servicio de seguridad para puertas de enlace Trend Micro Pro No
  • Router Wireless 3com Wl-550Precio: U$S 30VENTAJAS:ROUTER INALAMBRICO 3COM WL-550 CABLE/DSL 4 PUERTOS Accesocompartido a Internet Wifi, fiable y seguro para usuarios inalámbricos ycableados. El 3Com® Wireless 11g Cable/DSL Router es una solución práctica yfácil de usar, diseñada para oficinas pequeñas y domésticas, que permite amúltiples usuarios compartir de forma segura una única conexión a Internet porcable o DSL. Especificaciones de producto:Usuarios soportados:: Hasta 253usuarios (32 inalámbricos) simultáneos Nº total de puertos: 4 en 10BASE-T/100BASE-TX con detección automática Puerto de WAN: 1 10 BASE-T/100BASE-TX con detección automáticaConformidad con estándares:Certificación Wi-Fi, IEEE 802.11b, 802.11gVelocidades inalámbricas de datos:802.11g: Alimentación mediante fuente de alimentación (9V), salida operativa de1A; consumo máximo de potencia de 9W Dimensiones: Altura: 3,2 cm; anchura:12,0 cm; fondo (con antena): 14,0 cm; peso: 184g.DESVENTAJAS:alrededor de 50 a 60metros con la antena normal, se puede agregar una antenacon mas dbi para aumentar el alcance. Alcatel-LuceOmniAccess 5510 Precio: € 65,86 nt
  • kg VENTAJAS:Tipo de dispositivo Router - conmutador de 4 puertos (integrado)Tipo incluido Montaje en rack - 1UTecnología de conectividad CableadoProtocolo de interconexión de datos Ethernet, Fast EthernetRed / Protocolo de transporte PPPoEProtocolo de direccionamiento OSPF, RIP-1, RIP-2, BGP, IGMPv2, IGMP, VRRP,direccionamiento IP estático, GRE, enrutamiento basado en reglas (PBR)Protocolo de gestión remota SNMP 1, SNMP 2, SNMP 3, HTTP, FTP, TFTP, SSHMétodo de autentificación RADIUS, PAP, CHAPCaracterísticas Soporte de DHCP, soporte de NAT, prevención contra ataque deDoS (denegación de servicio), admite Spanning Tree Protocol (STP), IPSecVirtual Private Network (VPN), soporte de Access Control List (ACL), Quality ofService (QoS), Link Fragmentation and Interleaving (LFI)Cumplimiento de normas IEEE 802.3, IEEE 802.1Q, IEEE 802.1pComunicacionesTipo Módem DSLProtocolo de señalización digital ADSL over ISDN, ADSL2+Protocolos y especificaciones HDLC, ITU G.992.1 (G.DMT) Annex B, ITU G.992.5Annex BProtocolo de compresión de datos IETF PPP LZSExpansión / ConectividadInterfaces WAN : 1 x 10Base-T/100Base-TX - RJ-45LAN : 4 x 10Base-T/100Base-TX - RJ-45USB : 1 x 4 PIN USB tipo AAdministración : 1 xAlimentaciónDispositivo de alimentación Fuente de alimentaciónCantidad instalada 1Voltaje necesario CA 120/230 V ( 50/60 Hz )DiversoAnchura 21.2 cmProfundidad 20 cmAltura 3.9 cmPeso 1
  • Cumplimiento de normas Certificado FCC Clase A, CSA, UL, cUL, CB, EMC,AES, AES-128, AES-256, DES-56Localización EuropaParámetros de entornoTemperatura mínima de funcionamiento 0 °CTemperatura máxima de funcionamiento 45 °CÁmbito de humedad de funcionamiento 10 - 90%Router D-linkDir-615 300mbps Inalamabrico NPrecio: $ 160.000VENTAJASEl DIR-615 Wireless N Router proporciona la mejor señal para su red inalámbrica802.11g, permitiendo elevar las características de su red utilizando la tecnologíaWireless N, la que proporciona un excelente performance en velocidad detransferencia inalámbrica de hasta 300Mbps y una cobertura de señal 5 vecessuperior al estándar anterior 802.11g. Comparta su conexión de Internet y todossus archivos dentro de su red de manera inalámbrica y cableada, como vídeo,música, fotos y documentos. El Wireless N Router DIR-615 utiliza la tecnologíade antenas inteligentes al transmitir múltiples corrientes de datos que lepermiten recibir y emitir señales inalámbricas hasta en los rincones másalejados de su hogar. Este dispositivo no solo proporciona utilidades con latecnología Wireless N, sino que también es totalmente compatible con las redesinalámbricas 802.11g existentes y dispositivos inalámbricos 802.11b.Fácil de configurar Gracias al software de configuración “Quick Router Setup”,usted podrá configurar y habilitar su red inalámbrica en tan solo minutos. Elsoftware le guiará paso a paso a través del proceso de configuraciónpermitiéndole instalar su nuevo router y lograr la conectividad total de su red demanera sencilla y sin complicaciones.Seguridad incorporada El DIR-615 soporta las últimas características deseguridad inalámbrica para ayudar a prevenir el acceso no autorizado, seanestas amenazas a través de la propia red inalámbrica o a través de Internet.Soporta los estándares de encriptación WEP, WPA and WPA2 permitiéndoleutilizar la mejor opción de
  • encriptación para el traspaso de información. En forma adicional, este WirelessRouter N utiliza doble cortafuego activo (SPI y NAT) para prevenir posiblesataques que provengan de internet. Entregando un gran rendimientoinalámbrico con velocidades de hasta 300Mbps y brindando una cobertura 5veces mayor que el estándar 802.11g, el DIR-615 es la solución idealcosto/efectiva para crear su propia red en su hogar o pequeña oficina.DESVENTAJAS:* La velocidad máxima de la señal inalámbrica la definen las especificacionesdel estándar IEEE 802.11g y 802.11n. El rendimiento real variará. Lascondiciones de la red y los factores medioambientales, como el volumen detráfico por la red, los materiales de construcción, las edificaciones y lasobrecarga de la red, pueden disminuir la velocidad real de los datos.Router Trendnet 300mbps 2 AntenasPRECIO: $ 135.500VENTAJAS:El Router Trendnet modelo TEW-625BRP ofrece compatibilidad Wi-Fi con elestandar IEEE 802.11 B/G/N + 4 puertos LAN Auto-MDIX a 10/100Mbps, idelapara compartir redes o Internet de cable modems o modems ADSL con IPdinamica, IP estatica (fija) y tipos de conexión BigPond, PPPoE, PPTP y L2TP.Transmision de datos a alta velocidad hasta 300Mbps por medio de unaconexión IEEE 802.11n 2 antes externas fijas le proporcionan un desempeño dealta velocidad y gran cobertura con la tecnología MIMO. Incluye Firewall contraduccion de direcciones de red (NAT), el boton de configuración protegida Wi-Fi (WPS) hace facil la conectividad en red Soporte (Universal Plug & Play) y ALGpara aplicaciones de internet como correo electrónico, FTP, juegos, conexionremota a un equipo, Net Meeting, telnet, entre otros. Proporciona seguridadadicional con el control de acceso a Internet (Filtrado por dirección MAC,dominio
  • e IP) Facil gestion remota con navegador Web Sustenta seguridad inalambricapara WEP, WPA y WPA2 Ofrece cobertura de hasta 100 metros en interiores(depende del entorno) y cobertura de hasta 300 metros En exteriores (dependedel entorno), es compatible con los sistemas operativos de Windows, Linux yMacACCES POINT INALAMBRICOSACCES PIONT Cisco Aironet 1142PRECIO: 653.000El Cisco Aironet 1140 Series Access Point es un negocio, listo, punto de acceso802.11n diseñado para una implementación sencilla y la eficiencia energética. Laplataforma de alto rendimiento, que ofrece por lo menos seis veces elrendimiento de los actuales 802.11a / g, se prepara la empresa para la próximaola de dispositivos y aplicaciones móviles. Basándose en la herencia de CiscoAironet de la excelencia de RF, la Serie 1140 combina la industria de latecnología más utilizada 802.11n con un elegante diseño industrial que combinaperfectamente con cualquier entorno empresarial. Diseñado para lasostenibilidad, la serie 1140 ofrece un alto rendimiento de Power over Ethernetestándar 802.3af mientras que la disminución de residuos con múltiplesunidades eco-embalajes y Energy Star fuentes de alimentación certificadas.Como parte de la Cisco Unified Wireless Network, la Serie 1140 proporciona a laindustria de más bajo costo total de propiedad y protección de la inversiónmediante la integración sin problemas con la red existente. El Cisco UnifiedWireless Network con la tecnología M-Drive elimina el misterio asociado con eldiseño, implementación y optimización continua de las redes empresarialesinalámbricas. Con Cisco M-Drive, tiene las herramientas necesarias paraconstruir y operar una red inalámbrico de alta performance, sin necesidad deextensos conocimientos de ingeniería de RF. Cisco M-Drive es un enfoque paratodo el sistema que administra el espectro de RF corporativa, mejora lacobertura inalámbrica, e incrementa la capacidad y rendimiento del sistema. ElCisco Aironet 1140 Series ofrece un rendimiento de 802.11n con estándar802.3af Power over Ethernet (PoE). A tan sólo 12,95 vatios de potencia, la Serie1140 es la única plataforma que combina el poder de 802.11n de radio dual conla eficiencia de los POE. Además, la serie 1140 está
  • diseñada para operar de manera más eficiente durante las horas pico cuandohay menos clientes se conectan al punto de acceso.Tipo de dispositivo Punto de acceso inalámbricoAnchura 22.1 cmProfundidad 22.1 cmAltura 4.7 cmPeso 1.04 kgLocalización SingapurProcesador / Memoria / AlmacenamientoRAM instalada (máx.) 128 MBMemoria flash instalada (máx.) 32 MBConexión de redesFactor de forma ExternoTecnología de conectividad InalámbricoVelocidad de transferencia de datos 300 MbpsProtocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11g,IEEE 802.11nIndicadores de estado Activo, error, estadoCaracterísticas Alimentación mediante Ethernet (PoE), tecnología MIMO, soporteWi-Fi Multimedia (WMM), tecnología M-Drive de Cisco, tecnología ClientLinkAlgoritmo de cifrado AES, TLS, PEAP, TTLS, TKIP, WPA, WPA2Método de autentificación MS-CHAP v.2, EAP-FASTCumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE802.11d, IEEE 802.11g, IEEE 802.1x, IEEE 802.11i, IEEE 802.11h, IEEE 802.11nAntenaAntena Interna integradaCantidad de antenas 2Expansión / ConectividadInterfaces 1 x red / energía - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-451 x gestión - consola - RJ-45DiversoMTBF (tiempo medio entre errores) 390,000 hora(s)Cumplimiento de normas VCCI, ICES-003, CSA 22.2 No. 60950, EN 300.328, EN301.489.1, RSS-210, FCC Part 15, UL 2043, UL 60950-1, IEC 60950-1, EN 60950-1,AS/NZS 4268, EN 301.893, EN 60601-1-2, ARIB STD-T66, ARIB STD-T71, ARIBSTD-T33AlimentaciónAdmite Power Over Ethernet (PoE) SíGarantía del fabricanteServicio y mantenimiento Garantía limitada de por vidaDetalles de Servicio y Mantenimiento Garantía limitada - de por vidaParámetros de entornoTemperatura mínima de funcionamiento 0 °CTemperatura máxima de funcionamiento 40 °CÁmbito de humedad de funcionamiento 10 al 90 % (sin condensación)
  • CSA 22.2 No. 60950,UL 60950-1,IEC 60950-1,EN 60950-1,UL 2043PoderPower Over Ethernet (PoE) compatiblesPoEDispositivo de alimentaciónNingunoBateríaTipoNingunoGarantía del fabricanteServicio y soportede garantía limitada de por vidaServicio y MantenimientoGarantía limitada - de por vidaParámetros de entornoTemperatura mínima de funcionamiento32 ° FTemperatura máxima de funcionamiento104 ° FDe humedad de funcionamiento10 - 90% (sin condensación)Access Point 3ComWireless 7760 11a/b/g PoEPRECIO: 150,00 EUR
  • El 3Com Wireless 7760 11a/b/g PoE Access Point es una banda de doblerentable, Power over Ethernet (PoE), la solución inalámbrica para las pequeñasy medianas empresas. Configurable, este punto de acceso puede funcionar conIEEE 802.11a, o puede ser utilizado como un punto de acceso IEEE 802.11b / g.Con las últimas características de seguridad avanzadas, tales como Wi-FiProtected Access (WPATM/WPA2TM), Wired Equivalent Privacy (WEP) y desistema abierto este punto de acceso (AP) ofrece velocidades ultra rápidas dehasta 108 Mb / s en modo turbo y ofrece una excelente conectividad a largadistancia de alcance extendido (XR). Este nuevo punto de acceso tambiénproporciona soporte SSID múltiple y paso a través VPN junto con el soporte deVLAN.WDS bridge y repetidor Funciona como soporte puentes punto a punto o multi-configuración de los modos de punto; el modo de repetidor extiende lacobertura inalámbrica.PoE apoyo Amplía las opciones de instalación al eliminar la necesidad deadaptadores de corriente y enchufes de corriente alterna para puntos de acceso.Acceso programa de Discovery Point Descubre automáticamente losdispositivos de AP para simplificar la configuración y gestión (ordenadores consistemas operativos basados en Windows solamente).El soporte SNMP Permite a la AP al ser administrados por popularesaplicaciones basadas en estándares de gestión de red tales como SNMP v1 yv2c.Soporte para Syslog Permite a la AP que el centro supervisado por el envío dedatos al servidor syslog de la red.Navegador web basado en la administración Permite configurar y gestionarpuntos de acceso desde cualquier punto de la red.Protección de la inversión Utilice la AP como una unidad independiente oconvertir a la funcionalidad de gestión para su uso con la serie 3Com WX 3000 ylos controladores de la serie WX 5000 y el chasis S7900E.Soporte SSID múltiple Permite múltiples configuraciones flexibles, incluyendo elapoyo a múltiples sistemas de seguridad de los clientes al mismo tiempo, sinnecesidad de embrutecer a la red inalámbrica para soportar unos cuantosdispositivos heredados de WEP.Multiple SSID y VLAN apoyo Una sola conexión Ethernet soporta múltiplestúneles de tráfico de la VLAN.Punto a punto WDS enlace Se conecta por cable LAN con un enlace WDSinalámbrico. El acto de puntos de acceso como puentes inalámbricos, el reenvíode tráfico entre las redes de área local.Punto-a-Multipunto WDS enlace Funciona como un puente inalámbrico encualquier punto a punto (PTP) o punto a multipunto (PTMP) modos deflexibilidad en la instalación.Modo Repetidor Inalámbrico Extiende el alcance de las redes WLAN, al actuarcomo un repetidor inalámbrico, transmisión de tráfico entre las estaciones detrabajo asociadas inalámbricas y otra de AP conectados a la LAN cableada.
  • Puente Cliente modo de Transforma un dispositivo Ethernet en un dispositivoinalámbrico para ampliar las opciones de conectividad.Configuración automática Copia la configuración de puntos de accesocompatibles en la red WLAN, simplificando y acelerando la instalación.Auto actualización de firmware Comprueba automáticamente un servidor FTPpara actualizaciones de firmware disponibles.DESVENTAJAS:Depende de las regulaciones locales. Seleccione el país correcto funcionamiento.Alcatel-LucentOmniAccess 1200 Access Point - 802.11a/b/gPrecio: $492,08 usVENTAJAS:Tipo de dispositivo Punto de acceso inalámbricoAnchura 15.2 cmProfundidad 4.1 cmAltura 11.2 cmPeso 0.6 kgFactor de forma ExternoTecnología de conectividad InalámbricoVelocidad de transferencia de datos 54 MbpsFormato código de línea OFDMProtocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11gMétodo de espectro expandido OFDMIndicadores de estado Actividad de enlace, alimentación, fallaCaracterísticas ActivableCumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE802.11g, IEEE 802.1x, IEEE 802.11iAntena Interna integradaCantidad de antenas 4Interfaces 3 x antena - TNC ¦ 1 x red - Ethernet 10Base-T/100Base-TX - RJ-45Accesorios incluidos Soporte vertical
  • Kit de montaje IncluidoCumplimiento de normas Certificado FCC Clase A, ICES-003, CSA 22.2 No. 950,EN55022 Class A, FCC Part 15.247, RSS-210, EMC, FCC Part 15Admite Power Over Ethernet (PoE) PoEDispositivo de alimentación Adaptador de corriente - externaConsumo eléctrico en funcionamiento 10 vatiosTemperatura mínima de funcionamiento 0 °CTemperatura máxima de funcionamiento 50 °CÁmbito de humedad de funcionamiento 0 - 90%Access Point Rompe MurosD-link Dwl-8200apPRECIO: $ 750.000General El DWL-8200AP es un access point dualband orientado a solucionesbusiness-class para empresas y corporaciones, que proporciona opcionesseguras y administrables para la operación dualband. Con una velocidad deoperación de hasta 108Mbps y dos antenas dualband de alta ganancia, esteaccess point proporciona una óptima covertura en ambas bandas de frecuencia.Protegido en un chasis de metal, el DWL-8200AP cumple con las normas deincendio para asegurar una completa seguridad. Para instalaciones avanzadas,éste access point tiene integrado el soporte PoE 802.3af, permitiendo lainstalación de éste equipo en lugares donde no existe alimentación eléctrica.• Operación DualBand El DWL-8200AP entrega un rendimiento concurrente conniveles de señal inalámbrica máxima, de hasta 54Mbps (108Mbps modo Turbo)en ambas bandas de frecuencia y simultáneamente. Con conectividad doblebanda, 2 redes son creadas y ambas operando a plena velocidad, ofreciendo unincremento significativo en la capacidad total de la red. Al mismo tiempo, el
  • DWL-8200AP mantiene completa compatibilidad con el estándar 802.11b en lafrecuencia de 2.4GHz.• Seguridad Avanzada El DWL-8200AP proporciona lo último en tecnologías deseguridad, mediante el soporte de WPA en sus versiones Personal y Enterprise,y WPA2 también conocido como 802.11i , con soporte RADIUS para aseguraruna completa protección de la red. Otras características de seguridadincorporadas en este access point son el filtrado por direcciones MAC,segmentación de redes WLAN, deshabilitación de Broadcast de SSID, y elsoporte de encriptación de datos vía Encriptación Estándar Avanzada (AES).• Múltiple SSID De manera adicional y en lo que a seguridad de acceso a la redse refiere, si el DWL-8200AP es conectado a un switch con soporte de VLANtagging (802.1q), la VLAN asociada proporcionará opciones de acceso a redpara el DWL-8200AP. Además, basado en la configuración VLAN de la red, elDWL-8200AP con el soporte de Múltiple SSID ayudará a segmentar los usuariosde la red de manera efectiva. El DWL-8200AP incluye un mecanismo único paraaislar a los clientes wireless, lo cual permite limitar la comunicación directacliente-a-cliente.• Múltiples Modos de Operación El DWL-8200AP puede ser configurado paraoperar como Access Point, Wireless Distribution System (WDS) con AccessPoint, o como un backbone wireless WDS. Con el soporte WDS, losadministradores de red pueden configurar múltiples DWL-8200APs con éstafacilidad y configurandolos para realizar bridge unos con otros sobre unabanda, proporcionado acceso a la red a los demás.• Administración El DWL-8200AP puede ser configurado vía facilidad WEB oTenet. El software de gestión de D-Link para los Access Point’s o el modulo deadministración SNMP del D-View puede ser utilizado para administrar múltiplesaccess points desde una única localización.• Principales Características · Access Point con soporte 802.11a y 802.11gconcurrente · Antenas de 5dBi de alta ganancia · Hasta 108Mbps de operaciónen modo Turbo · Doble puertas LAN con soporte 802.3x · Múltiples modos deoperación, AP, WDS con AP y WDS · Soporte 802.11i (WPA2) con AES · SoporteWPA Personal/Enterprise · Soporte de Power over Ethernet (PoE), 802.3af ·Administración basada en estándar SNMP v.3ACCES POINT INALAMBRICO TRENDNET TEW-430APB
  • PRECIO: 140.000El punto de acceso inalámbrico TEW-430APB es hoy en día el mejor acceso a latecnología inalámbrica. Compatible con el estándar de red inalámbrico IEEE802.11g, ofrece una operabilidad DSSS (espectro de difusión de secuenciadirecta) para capacidades de bridging (puenteo) y roaming (seguimiento)transparentes para nodos inalámbricos. El TEW-430APB también ofrecefunciones bridging (puenteo) WDS, lo que permite a los usuarios conectarse ados o más puntos de acceso al mismo tiempo de forma inalámbrica. Con estepunto de acceso inalámbrico y adaptadores de red inalámbrica, los usuariospueden conectarse a LAN Ethernet/Fast Ethernet en la casa u oficina paraacceder a los recursos de red con cobertura de hasta 300 metros.Estándares:IEEE 802.11g (LAN inalámbrico)IEEE 802.3u (Fast Ethernet)Conector de medios: 10/200Mbps, Half/Full-DúplexIndicadores LED: Power (Encender), Link (Enlace), Act (Actividad)Alimentación eléctrica: Adaptador externo de alimentación eléctrica de 1,2A y5V DCDimensiones: 124 x 86 x 40 mm (4,9 x 3,4 x 1,6 pulgadas) (sin antena)Peso: 118g (0,26 lb)Temperatura:Operación: -0° ~ 40°C (32° ~104°F)Almacenamiento: -10° ~ 70°C (14° ~ 158°F)Humedad: Máx. 90% (sin condensación)Certificaciones: CE, FCCInalámbricoRango de Frecuencia: 2.412 ~ 2.484 GHzModulación:802.11b: DSSS802.11g: DBPSK/DQPSK/CCK/OFDMProtocolo: CSMA/CA con ACKTasas de datos (auto repliegue) :802.11b: 11, 5.5, 2 y 1 Mbps802.11g: 54, 48, 36, 24, 18, 12, 9 y 6 Mbps
  • Modo operativo: Modos AP, Cliente AP, Bridge y Repetidor WDSCanal: Canales 1 ~ 11 (EE.UU.), 1~13 (UE)Seguridad:WEP (Hex y ASCII) de 64/128 bits, WPA/WPA2WPA-PSK/WPA2-PSKFiltro de dirección MAC, Control de difusión SSIDAntena: Antenas de diversidad desmontables 1 x 2dBi con conector hembraSMA inversoPotencia de transmisión:15 dBm ± 2(típico)Sensibilidad de recepción:11Mbps 8% PER a -78dBm (típico) 1 54Mbps 10% PER a -68dBm (típico que es una ip? (IP es un acrónimo para Internet Protocol)Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento decomunicación/conexión) de un dispositivo, que habitual mente es una computadora. Son un número único eirrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo ip. 2 sintaxis de red?Clases de red.Números de red de clase AUn número de red de clase A utiliza los 8 primeros bits de la dirección IPv4 como "parte de red". Los 24 bitsrestantes contienen la parte de host de la dirección IPv4, tal como muestra la figura siguiente.
  • Figura 10–3 Asignación de bytes en una dirección de clase ALos valores asignados al primer byte de los números de red de clase A van del 0 al 127. Pongamos comoejemplo la dirección IPv4 75.4.10.4. El valor 75 del primer byte indica que el host se encuentra en una redde clase A. Los bytes restantes, 4.10.4, establecen la dirección del host. Sólo el primer byte de un númerode clase A se registra con la IANA. El uso de los tres bytes restantes se deja a criterio del propietario delnúmero de red. Sólo existen 127 redes de clase A. Cada uno de estos números puede incluir un máximo de16.777.214 de hosts.Números de red de clase BUn número de red de clase B utiliza 16 bits para el número de red y 16 bits para los números de host. Elprimer byte de un número de red de clase B va del 128 al 191. En el número 172.16.50.56, los dosprimeros bytes, 172.16, se registran con la IANA, y componen la dirección de red. Los dos últimos bytes,50.56, contienen la dirección de host, y se asignan según el criterio del propietario del número de red. Lafigura siguiente ilustra una dirección de clase B.Figura 10–4 Asignación de bytes en una dirección de clase BLa clase B se asigna típicamente a las organizaciones que tienen varios hosts en sus redes.Números de red de clase CLos números de red de clase C utilizan 24 bits para el número de red y 8 bits para los números de host. Losnúmeros de red de clase C son adecuados para redes con pocos hosts, con un máximo de 254 hosts. Unnúmero de red de clase C ocupa los tres primeros bytes de una dirección IPv4. Sólo el cuarto byte se asignasegún el criterio de los propietarios de la red. La figura siguiente representa gráficamente los bytes de unadirección de clase C.
  • Figura 10–5 Asignación de bytes en una dirección de clase CEl primer byte de un número de red de clase C va de 192 a 223. El segundo y el tercer byte van de 1 a 255.Una dirección de clase C típica podría ser 192.168.2.5. Los tres primeros bytes, 192.168.2, forman el númerode red. El último byte de este ejemplo, 5, es el número de host. 3 Que es mascara de red?La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red decomputadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red,incluyendo la subred, y qué parte es la correspondiente al host.Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...)podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la direcciónIP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP queempiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otrared local mayor...).Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellasformaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como10.0.0.0/8Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los númerospermitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255.La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso desubredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma derepresentación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario,comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 yen su representación en decimal sería 255.0.0.0.Una máscara de red representada en binario son 4 octetos de bits(11111111.11111111.11111111.11111111).Ejemplo8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
  • 8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógicaentre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de ladirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.TALLER CARACTERIZACION DIRECCIONAMIENTO IP 1. Señale la dirección de red, de host y la clase de cada una de las siguientes direcciones. a. 10.30. 10. 2: CLASE:A RED:10.0.0.0 HOST:0.30.10.2 b. 165.3.56.8 CLASE B RED:165.3.0.0HOST:0.0.56.8 c. 196. 50. 2.5 CLASE C RED:196.50.2.0HOST:0.0.0.5 d. 220. 36. 23.5 CLASE C RED: 220.36.23.0HOST: 0.0.0.5 e.191. 36. 5. 4 CLASE B RED:191.36.0.0HOST: 0.0.5.4 f. 250. 36. 20.2 CLASE E RED: ExperimentalHOST: Experimental 2. Cambie de binario a decimal las siguientes direcciones. a. 10101010 00110101 11100011 00001111:170.53.227.15 CLASE B b. 11110000 11001100 01001100 11100000:240.204.76.224CLASE E c. 11100011 00111100 11111100 00000011:227.60.252.3CLASE D d. 00010101 10110010 00111111 11100001:21.178.63.225 CLASE A 3. Cambie de decimal a binario las siguientes direcciones: a. 10.23.65.148: 00001010 00010111 01000001 10010100 CLASE A b. 136.35.65.158: 10001000 00100011 01000001 10011110 CLASE B c. 196.35.20.15: 11000100 00100011 00010100 00001111 CLASE C d. 235.20.12.36 11101011 00010100 00001100 00100100 CLASE E e. 205.20.36.25: 1100110100010100 00100100 00011001 CLASE E
  • 4. Saque las mascara de subred en decimal y binario para las siguientes direcciones: a. 192.168.50.23: 0.0.0.255 CLASE C b. 20.36.20.25: 0.255.255.255CLASE A c. 156.38.120.50: 0.0.255.255 CLASE B d. 220.21.180.36: 0.0.0.0 CLASE E e. 196.20.168.10: 0.0.0.255 CLASE C5. saque a cada uno de los puntos anteriores los siguientes datos: Dirección de Red b. 1ra dirección utilizable MASCARA DE RED Máscara de subred La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
  • 1. Que es un cableado estructurado y cuáles son sus estándares y normas vigentes. (anexar imágenes de ejemplo donde se visualice la implementación de un cableado estructurado) r/El cableado estructurado consiste en el tendido de cables al interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante también se puede tratarse de cable de fibra óptica y coaxial. Cableado Horizontal. El cableado Horizontal es el cableado que se extiende desde el armario de Telecomunicaciones o Rack hasta la estación de trabajo. Es muy dificultoso remplazar El cableado Horizontal, por lo tanto es de vital importancia que se consideren todos los Servicios de telecomunicaciones al diseñar el cableado Horizontal antes de comenzar Con él. Imagínese una situación en la cual usted a diseñado y construido una red, y en la práctica detecta que se produce gran cantidad de errores en los datos debido a un mal cableado. En esa situación usted debería invertir gran cantidad de dinero en una nueva instalación que cumpla con las normas de instalación de cableado estructurado vigente, lo que le asegura una red confiable. El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo: Comunicaciones de voz (teléfono). Comunicaciones de datos. Redes de área local. El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. otros sistemas tales como televisión por cable, control ambiental, seguridad, audio, alarmas y sonido)
  • Una de las normas más usadas en el cableado estructurado son las normas TIA/EIA en ella están definidas entre otras cosas, la extensiones que pueden tener cada tipo de cable, su impedancia, de qué tipo de cable que se debe utilizar, que ubicación tiene que tener en los diferentes habientes. Más específicamente la norma que se ocupa del cableado horizontal es la norma TIA/EIA 568.El sistema de cableado horizontal incluye: A) Los cables de empalme de interconexión (o puentes) que comprenden la terminación de conexión horizontal entre diferentes vías. B) Cable que se extiende desde la toma hasta el rack (Cable Horizontal). C) Toma de telecomunicaciones. D) El cable perteneciente al área de trabajo. E) Pese a que no pertenecer al cableado Horizontal se incluye en el gráfico, este es el Cableado Backbone. Topología La norma TIA/EIA 568-A exige que el cableado horizontal debe estar se configurará en una topología en estrella; cada toma de área de trabajo se conecta a una terminación de conexión horizontal entre diferentes vías (HC) en un Rack. El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un armario para el cableado y que por cada 1000 m 2 se deberá agregar un armario para el cableado adicional, cuando el área del piso cubierto por la red supere los 1000 m 2 o cuando la distancia del cableado horizontal supere los 90 m. Recuerde que las señales a medida que se desplazan por los medios sufren atenuación y en algunos casos interferencias electromagnéticas e interferencias causadas por ruidos
  • eléctricos, es por ello que los cables deben se demasiado extensos. TIA/EIA establece laslongitudes máximas de los medios.Distancias del cableado horizontal según norma TIA/EIA:1. La distancia máxima para todos los medios en el cableado Horizontal es 90 m.2. Cables de interconexión o cordones de pacheo (puentes) en el punto de interconexiónno deben de exceder 6 m.3. El cable del área de trabajo, el que va desde la estación de trabajo hasta detelecomunicaciones no debe superar los 3 m.4. El total permitido para cordones de pacheo o cables de interconexión en un tendidohorizontal es 10 m.Como mencionamos anteriormente las normas TIA/EIA también se ocupa del tipo de cableque se debe utilizarTIPOS DE CABLE:Los tres tipos de cable reconocidos por TIA/EIA 568-A para distribución horizontal son:1. Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios.2. Par trenzado, dos pares, con blindaje (STP) de 150 ohmios.3. Fibra óptica, dos fibras, multimodo 62.5/125 mmEl cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro parescategoría 5 similar. Este evita la diafonia trenzando sus pares, con esto logra cancelar elcampo electromagnético que se produce al circular corriente por el medio.El cable STP tiene todas las ventajas del UTP pero tiene un blindaje que recubre losalambres. Si el blindaje no está conectado a una buena maza puede traer muchosinconvenientes.El de fibra óptica puede alcanzar altas velocidades de transferencia, es inmune al ruidoeléctrico, a las interferencias electromagnéticas pero es demasiado costoso y de difícilinstalación.El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas.La impedancia del cable es importante ya que si esta no es la adecuada puede provocarreflexión o al contrario puede provocar que las señales viajen por el medio con muchadificultad.Toma de TelecomunicacionesLas tomas de telecomunicaciones deben tener la capacidad de manejar tres cables.
  • Las salidas de área de trabajo deben contar con un mínimo de dos conectores. Uno de losconectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A o T568Bconectar la estación de trabajo. El otro debe poseer un cable de par trenzado de 2 pares ,este se utilizara para la instalación telefónica.Nunca se debe poner en la misma toma cables que contenga CA ya que causarainterferencias, por lo menos debe permanecer a 20 CM.CABLEADO VERTICAL O BACKBONE.El Backbone provee interconexión entre el cuarto de telecomunicaciones, cuarto deequipos y la entrada al edificio. Este consiste del cable Backbone, del cross-connectintermedio y principal, de las terminaciones mecánicas y de los patch cords.El Rack, el cuarto de equipos y los puntos demarcados pueden estar localizados endiferentes edificios; el Backbone incluye el medio de transmisión entre diferentesedificios.El cableado vertical debe soportar todos los dispositivos que están dentro del Rack y amenudo todas las impresoras, terminales y servidores de archivo de un piso de un edificio.Si más clientes o servidores son agregados a un piso, ellos compiten por el ancho de bandadisponible en el cableado vertical. Sin embargo existe una ventaja, y esta es la pocacantidad de canales verticales en un edificio y por ello se pueden usar equipos máscostosos para proveer un mayor ancho de banda.Este es el área donde la fibra óptica se ha convertido en el medio más apropiado.El cableado vertical se presenta en diferentes topologías, la más usada es la topología enestrella. Cable Distancia Aplicación Cable UTP 100 W 800 mts Voz * Cable STP 150 W 90 mts Datos * Cable Monomodo 3000 mts Datos * de Fibra Óptica de 62.5/125 um Cable Multimodo 2000 mts Datos * de Fibra Óptica de 8.3/125 um *Nota: Las distancias del Backbone, son dependientes de la aplicación. Las distancias máximas especificadas arriba son basadas en transmisión de voz para UTP y en transmisión de datos para STP y fibra óptica.
  • II. Selección del Medio de TransmisiónCon cualquiera de los estándares existentes se puede construir un backbone para el cableadovertical; pero debe tenerse en cuenta los siguientes factores: Flexibilidad con respecto a los servicios soportados Vida útil requerida para el backbone Tamaño del sitio y la población de usuarios No se pueden colocar más de dos niveles jerárquicos de cross-connects No se pueden utilizar Bridges La longitud del patch-cord del cross-connect principal e intermedio no puede ser mayor a 20 mts El polo a tierra debe cumplir con los requerimientos de definidos en la norma EIA/TIA 607 Algunas Normas o Estándares –ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en EdificiosComerciales. (Cómo instalar el Cableado). – TIA/EIA 568-B1 Requerimientos generales. – TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado. – TIA/EIA 568-B3 Componentes de cableado, Fibra óptica. – ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en Edificios Comerciales (Cómo en rutar el cableado). – ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones. – ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales. – ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta atierra de Telecomunicaciones en Edificios Comerciales. – ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.
  • Herramientas y equipos1. Herramientas, equipos, materiales y personal necesario para la ejecución de la obra de cableado. R/. PONCHADORA DE IMPACTO: Si la "crimpeadora" sirve para conectar los módulos rj45 machos, la ponchadora es la herramienta análoga, pero para los conectores rj45 hembra que van en la pared o en los puestos de trabajo. PONCHADORA: Es la herramienta de trabajo que permite pelar el cable, emparejar los hilos y cortarlos y finalmente "empujar" los pines del conector para que hagan contacto con los hilos. PELACABLES: Las herramientas para pelar cablesse usan para cortar el revestimiento de los cables yel aislamiento de los hilos.La herramienta depreparación de cable se utiliza para remover elrevestimiento exterior de los cables de cuatro pares.
  • TESTER: Un multímetro, también denominado polímetro, tester o multitester, es un instrumento de medición que ofrece la posibilidad de medir distintos parámetros eléctricos y magnitudes en el mismo dispositivo. CAUTÍN: El cautín, utilizado para soldar con estaño, es una herramienta de trabajo básica para cualquier experimentador o practicante de electrónica. CORTAFRÍO: Es una herramienta manual de corte que se utiliza principalmente para cortar cable en frío mediante presión.
  • TALADRO: El taladro eléctrico es una de las herramientas eléctricas portátiles más útiles en el hogar. En los últimos años se ha popularizado su venta, pero al momento de comprarse uno hay que tener en cuenta que hay modelos específicos dependiendo del uso que se le quiera dar.CORTADOR DE CANALETAS:El cortador de canaletas de cableado corta en cuestión de segundos canaletas y tapas, sinvirutas y sin rebabas, hasta una anchura de 125 mm y un espesor de pared de 2,5 mm.HERRAMIENTA DE IMPACTO MULTIPAR:La herramienta de conexión de múltiples pares está diseñada para conectar y cortar uncable utp y bloques de conexión. Esta herramienta posee un mango ergonómico, queayuda a reducir la fatiga que se produce al pelar un cable o instalar bloques de conexiónen la base de cableado.
  • PINZA CRIPEADORA:Es la herramienta de trabajo que nos permite pelar el cable y emparejar os hilos ycontarlos y finalmente empujar los pines del conductor para que hagan contacto con loshilos, esto es más conocido como crimpar un cable.LIMA:La lima como fuente de herramienta manual de corte/desgaste. Consistente en una barra de acero al carbono templado con ranuras llamadas dientes, ycon una empuñadura llamada mango, que se usa para desgastar y afinar todo tipo depiezas metálicas o de madera. Es una herramienta básica en los trabajos de ajuste.METRO:Es el metro por excelencia. Tiene una gran exactitud y vale para tomar cualquier tipo demedidas. Para medir longitudes largas o una persona sola, conviene que la cintametálica sea bastante ancha y arqueada para mantenerla recta sin que se doble.
  • MEDIDOR DE CORRIENTE:Corrientes conducidas pueden ser medidas sin un contacto directo con la fuente deconductores o superficie metálica por medio de la pinza de puntas de prueba de bandaancha actuales.EQUIPOS DE TONO Y DETECCION:Generador de tonos para identificar cables eléctricos, de red o telefónicos.TERMINALES RJ45:Es uno de los conectores principales utilizados con tarjetas de red Ethernet, quetransmite información a través de cables de par trenzado.
  • ALICATE:Son tenazas de acero con brazosencorvados y puntas cuadrangulares o de forma deconotruncado, y que sirve para coger y sujetar objetos menudos o para cortar alambres,chapitasdelgados o cosas parecidas.HERRAMIENTA PARA CORTAR CABLE:Esta herramienta corta cable hasta 400 mcm también puede cortar cables de aluminio ymulti-conductor de hasta 600mcm, la acción de agarra sujeta apretadamente el cablepara realizar corte rápido además, el compacto es de bajo peso.
  • HERRAMIENTA DE PUNCIÓN MÚLTIPLE:La herramienta de impacto termina cables en 66 y 110clips. La herramienta es de muelley totalmente ajustable, una característica útil cuando se trabaja con hilos de diferentesgrosores.HERRAMIENTA DE COLOCACION DE CABLES:Se ajusta un cable de la cantenaria que permite suspender los cables detelecomunicaciones en forma segura por encima de un techo suspendido.CINTA PESCABLE:Las cintas pesca-cables están diseñadas para simplificar la recuperación de cablesperdidos en una pared. Para trabajos de cableado es más seguro utilizar una cinta pesca-cable de fibra de vidrio que una de acero.
  • ROTULADORA ELECTRONICA:Entrega el funcionamiento y la calidad que usted necesita para crear etiquetaslaminadas satisfecho a sus necesidades de la etiqueta de home/office, lapt-1000tieneuna exhibición del lcd de 8 caracteres para corregir fácil y viene conuna variedad deestilos y detamaños de tipo así como un texto que enmarca yquesubraya lacaracterística que le deja agregar creatividad y énfasis a sus etiquetas.TIJERAS Y CUCHILLO EMPALMADOR DE CABLECUCHILLO:El cuchillo es cualquier borde cortante u hoja, de mano o de otro tipo, con o sin unmango. Consta de una delgada hoja, normalmente metálica, frecuentemente acabadaen punta y con uno o dos lados afilados, y de un mango por el que se sujeta.TIJERAS:
  • Las tijeras son una herramienta de corte usada en amplios ámbitos de la actividadhumana.CONECTORES DE EMPALME: Los conectores discretos ofrecen la máxima seguridad en la conexión de empalmes decables telefónicos.Medidor de cable:Comprobador de cable flukecablemeter 620. Comprobador de cables que permiterealizar sólo test de conexiones de cables en el momento de su instalación.
  • REFLECTOMETRO:El reflectó metro de dominio del tiempo (tdr) es un instrumento electrónico usado paracaracterizar y localizar los defectos en cables metálicos (por ejemplo, los pares trenzadosde alambre, cables coaxiales) y, en otro trípode.MEDIDOR DE CERTIFICACION:Los medidores depresión tienen la posibilidad de ir acompañados de un certificado decalibración iso.MULTIMETRO:Un multímetro, también denominado polímetro, tester o multitester, es un instrumentode medición que ofrece la posibilidad de medir distintos parámetros eléctricos ymagnitudes en el mismo dispositivo.
  • SENSORES DE VOLTAJE:Se describe un sensor del voltaje que consiste en una pluralidad de secciones series-conecte idénticas, donde cadasección se abarca de unarreglo de los elementos delaimpedancia.EQUIPO DE PRUEBA DE TELEFONO:El conjunto de prueba para teléfono es usado para buscar ruido en un circuitotelefónico.ADAPTADOR MODULAR:
  • El adaptador modulars12 sirve de base para instalar en él, una diadema telefónicaplantronics con la luz indicadora de uso que informa de que está hablando por teléfono,modelo duoset, especialmente diseñada para este tipo de adaptador.SENSOR DE TACO Y VARA DEREFUERZO:Detectar la marca (taco) en un film de polietileno. El objetivo es lograr el centrado deldibujo de las bolsas en líneas continúas de envasada.DETECTOR DE CABLES:Con alguno de losmodelos de detectores de cables podrá localizar conducciones libresde tensión y corriente, así comocon tensión y corriente encircuitos de corriente dehasta300 v.
  • 2. Que es un router, switch, hub, y cuáles son sus funciones? R/. Router. Router, que literalmente quiere decir ―en caminador‖, en el mundo de las computadoras es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar por ellos información. En términos técnicos se traspasan "paquetes" de información desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso corresponde al router como aparato físico en cuestión. Switch. El switch (palabra que significa ―conmutador‖) es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. Para entender mejor que es lo que realiza, pensemos que la red está dividida en segmentos por lo que, cuando alguien envía un mensaje desde un segmento hacia otro segmento determinado, el switch se encargará de hacer que ese mensaje llegue única y exclusivamente al segmento requerido. De esta manera, el switch opera en la capa 2 del modelo OSI, que es el nivel de enlace de datos, y tienen la particularidad de aprender y almacenar las direcciones (los caminos) de dicho nivel, por lo que siempre irán desde el puerto de origen directamente al de llegada, para evitar los bucles (habilitar más de un camino para llegar a un mismo destino).Hub. (Concentrador). En comunicaciones, centro de distribución, concentrador. Un hub es un equipo de redes que permite conectar entre sí otros equipos o
  • dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás. Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen. En la imagen un hub conectado a múltiples dispositivos (imagen de dominio público).Fibra optica TALLER DE REDESsituacion
  • Hay en total 149 equipos por lo cual es clase c ya que soporta hasta 255 equipos(direccionamiento)1 piso Recepción: 192.168.1.1 hasta 192.168.1.10 Servicio al cliente: 192.168.1.1 hasta 192.168.2.322 piso Planeación: 192.168.3.1 hasta 192.168.3.25 Sistemas: 192.168.4.1 hasta 192.168.4.183 piso Gerencia: 192.168.5.1 hasta 192.168.5.404 piso Dirección: 192.168.6.1 hasta 192.168.6.15Configuración por pasosPaso 1: inicioPaso 2: panel de controlPaso 3: centro de redes y uso compartidosPaso 4: cambiar configuración de uso computador avanzadoPaso 5: ir a conexiones de uso compartido avanzadoPasó 6: damos click donde dice en habilitar el uso compartido de archivos paradispositivos que usan el cifrado de 40 o 56 bitsPasó 7: guardar cambiosLo mismo pasos para cambiar la configuración de Windows 7 pero le damos enPasos para configurar la contraseñaPaso 1: inicio
  • Paso 2: panel de controlPaso 3: centros de redes y uso compartidoPaso 4: cambiar configuración de uso compartido avanzadoPaso 5: ir a uso compartido con protección por contraseñaPaso 6: damos click donde dice en activar el uso compartido por contraseñaPaso 7: guardar cambios CABLEADO ESTRUCTURADOS Y EQUIPOS ACTIVOSUn sistema de cableado estructurado es la infraestructura de cable destinada atransportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algúntipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado esfísicamente una red de cable única y completa. Con combinaciones de alambre de cobre(pares trenzados sin blindar UTP), cables de fibra óptica bloques de conexión, cablesterminados en diferentes tipos de conectores y adaptadores.La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todaslas aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos
  • diez años. Esta afirmación Puede parecer excesiva, pero si se tiene en cuenta que entrelos autores de la norma están precisamente los fabricantes de estas aplicaciones.ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADOLa administración del sistema de cableado incluye la documentación de los cables,terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones yotros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guíaque puede ser utilizada para la ejecución de la administración de los sistemas decableado. Los principales fabricantes de equipos para cableados disponen también desoftware específico para administración.Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes lamayor cantidad de información posible. En particular, es muy importante proveerlos deplanos de todos los pisos, en los que se detallen:1. Ubicación de los gabinetes de telecomunicaciones2. Ubicación de ductos a utilizar para cableado vertical3. Disposición detallada de los puestos de trabajo4. Ubicación de los tableros eléctricos en caso de ser requeridos5. Ubicación de pisoductos si existen y pueden ser utilizadosANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE ASISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES.El propósito de la norma EIA/TIA 568A se describe en el documento de la siguienteforma:
  • "Esta norma especifica un sistema de cableado de telecomunicaciones genérico paraedificios comerciales que soportará un ambiente multiproducto y multifabricante.También proporciona directivas para el diseño de productos de telecomunicaciones paraempresas comerciales.El propósito de esta norma es permitir la planeación e instalación de cableado deedificios comerciales con muy poco conocimiento de los productos detelecomunicaciones que serán instalados con posterioridad. La instalación de sistemasde cableado durante la construcción o renovación de edificios es significativamentemenos costosa y desorganizadora que cuando el edificio está ocupado."ESTÁNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS NECESARIOS PARALA INSTALACIÓN DE SISTEMAS ESTANDARIZADOS DE TELECOMUNICACIONESEste estándar reconoce tres conceptos fundamentales relacionados contelecomunicaciones y edificios:• Los edificios son dinámicos. Durante la existencia de un edificio, las remodelacionesson más la regla que la excepción.• Este estándar reconoce, de manera positiva, que el cambio ocurre.• Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existenciade un edificio, los equipos de telecomunicaciones cambian dramáticamente. Esteestándar reconoce este hecho siendo tan independiente como sea posible deproveedores de equipo.• Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorporaotros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas ysonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje quetransportan información en los edificios.Esta norma se refiere al diseño especifico sobre la dirección y construcción, los detallesdel diseño para el camino y espacios para el cableado de telecomunicaciones y equiposdentro de edificios comerciales.
  • ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOSSISTEMAS DE TELECOMUNICACIONES.El propósito de este estándar es proporcionar un esquema de administración uniformeque sea independiente de las aplicaciones que se le den al sistema de cableado, lascuales pueden cambiar varias veces durante la existencia de un edificio. Este estándarestablece guías para dueños, usuarios finales, consultores, contratistas, diseñadores,instaladores y administradores de la infraestructura de telecomunicaciones y sistemasrelacionados.Para proveer un esquema de información sobre la administración del camino para elcableado de telecomunicación, espacios y medios independientes. Marcando con uncódigo de color y grabando en estos los datos para la administración de los cables detelecomunicaciones para su debida identificación. La siguiente tabla muestra el códigode color en los cables.TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL CAMPO DEPRUEBA DEL SISTEMA DE CABLEADO UTPEste boletín especifica las características eléctricas de los equipos de prueba, métodosde prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5.TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICAEste documento especifica el camino y conexión del hardware requerido para el sistemade cableado de fibra óptica y equipos localizados dentro del cuarto detelecomunicaciones o dentro del cuarto equipos en el área de trabajo.
  • El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso.Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientosde la norma EIA/TIA 607.Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones.Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo losrequerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.El número y tamaño de los ductos utilizados para accesar el cuarto detelecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo serecomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribucióndel cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA-569.ESTANDARES RELACIONADOS: • Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para EdificiosComerciales • Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones paraEdificios Comerciales • Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura deTelecomunicaciones de Edificios Comerciales • Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado deTelecomunicaciones de Edificios Comerciales • Manual de Métodos de Distribución de Telecomunicaciones de Building IndustryConsulting Service International• ISO/IEC 11801 Generic Cabling for Customer Premises• National Electrical Code 1996 (NEC) • Código Eléctrico Nacional 1992 (CODEC)
  • La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra ópticaempleada en los sistemas de distribución de cable para backbone: • El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo. • Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12 fibrascada uno. • Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a lanorma ANSI/EIA/TIA 598. • Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberánconcordar con la norma ANSI/ICEA-S-83-596 para el cable interior y con la normaANSI/ICEA-S-83-640 para el cable exterior. • Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberánconcordar con la norma ANSI/ICEA-S-83-596 Fiber Optic Premise Distribution Cable.INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS ( IEEE )Organización profesional cuyas actividades incluyen el desarrollo de estándares decomunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayorimportancia para las LAN de la actualidad.A continuación algunos estándares de la LAN de IEEE:IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapaLLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y lainterfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE802.5.IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capasfísica y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso
  • CSMA/ CD a varias velocidades a través de diversos medios físicos. Las extensiones delestándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variacionesfísicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF,10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y100BaseFX.IEEE 802.4: Especifica el bus de señal pasante.IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas yde la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso detransmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vistafuncional y operacional es equivalente a token Ring de IBM.Recursos técnicos y humanosTECNICOS- Desarmadores-Cable de utp-Adaptador modular-Tomas-Tornillos-Cinta-Canaletas-Plugs y jacks-Tijeras de electricidad y cuchilla de cable-Sensor de tacos de madera-Rueda de medición-Sistemas de soplado por el tuvo-Software
  • -Antivirus-Programas-Manilla antiestática-Herramientas de limpieza (sopladora, kit de limpieza)-PonchadoraHUMANOS-PARA LA INSTALACION DE LA CANLETA SE NECESITAN DOS PERSONAS MAX. TRES-PARA LOS PROGRAMAS UNA SOLA PERSONA-UNA PERSONA ENCARGADA DE LAS HERRAMIENTASRecursos técnicos y humanosTECNICOS- Desarmadores-Adaptador modular-Tomas-Tornillos
  • -Cinta-Canaletas-Plugs y jacks-Tijeras de electricidad y cuchilla de cable
  • -Sensor de tacos de madera-Rueda de medición-Sistemas de soplado por el tuvo-Software-Antivirus-Programas
  • -Manilla antiestática-Herramientas de limpieza (sopladora, kit de limpieza)-PonchadoraNormas vigentes cableado eléctrico en redesCableado UTPUn sistema de cableado estructurado consiste de una infraestructura flexible decables que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En unsistema de cableado estructurado, cada estación de trabajo se conecta a un punto centralutilizando una topología tipo estrella, facilitando la interconexión y la administración delsistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, encualquier lugar y en cualquier momentoCableado de categoría 1Descrito en el estándar EIA/TIA 568B. El cableado deCategoría 1 se utiliza para comunicaciones telefónicasCableado de categoría 2El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps
  • Cableado de categoría 3El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades dehasta 10 MbpsCableado de categoría 4El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidadesde hasta 16 MbpsCableado de categoría 5 El cableado de Categoría 5 puede transmitir datos a velocidades dehasta 100 MbpsANSI(Instituto Nacional Americano de Normalización)Organización voluntaria compuesta porcorporativas, organismos del gobierno y otros miembros que coordinan las actividadesrelacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollanposiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares.ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otrascosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión ElectrotécnicaInternacional), y la Organización Internacional para la Normalización.Normas para Cableado Estructurado de redesEl estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquiermomento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientesa tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, ydespués adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ethernet o TokenRing,HUBLa norma central que especifica un género de sistema de cableado para telecomunicacionesHub:Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poderampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndolapor sus diferentes puertos. No tiene la misma seguridad que un switch. Implementa solo el nivel2(direccionamiento físico) de la capa de protocolos OSI.HUB
  • DEFINICIONHub en redes informaticas significa eje y se le denomina de manera común como concentrador.Se trata de un dispositivo utilizado en redes de área local (LAN - Local Área Network), una redlocal es aquella que cuenta con una interconexión de computadoras relativamente cercanas pormedio de cables. La función primordial del Hub es concentrar las terminales (otrascomputadoras cliente) y repetir la señal que recibe de todos los puertos. También puede tenerla función de un servidor, ya que tiene la capacidad de gestionar los recursos compartidos de lared hacia los clientes), son la base de la creación de redes tipo estrella.CARACTERISTICAS * Centraliza la función de una red con el propósito de ampliarla hacia otros puertos utilizandola misma señal que es repetida y emitida sucesivamente. * La velocidad con la que funciona es la misma que la que posee el componente más lento dela red. Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la queposee uno de los componentes que lo recibe, parte del mensaje se perdería. * No posee capacidad de almacenamiento. Por lo que cada vez que recibe datos, losretransmite automáticamente al resto; incluso aunque ese paquete sea sólo para una terminal,lo retransmite a todos. * A veces suele ocurrir que más de una computadora que integran la red envíen un mensajesimultáneamente, por lo que en estos casos puede perderse uno de ellos y debe serretransmitido. Esto es lo que se conoce como colisión de manera que, cuantas más máquinashay en una red, más son las posibilidades de colisión.SWITCHSwitch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes deárea local (LAN - Local Área Network), una red local es aquella que cuenta con una interconexiónde computadoras relativamente cercanas por medio de cables. La función primordial del Switches unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera
  • muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con latecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas. Unconmutador o switch es un dispositivo digital de lógica de interconexión de redes decomputadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función esinterconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasandodatos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en lared.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en unasola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran elrendimiento y la seguridad de las LANs (Local Area Network- Red de ÁreaLocal). CARACTERÍSTICAS Características generales del Switch* Permiten la conexión de distintas redes de área local (LAN).* Se encargan de solamente determinar el destino de los datos "Cut-Throught". * Si tienen la función de Bridge integrado, utilizan el modo "Store-And-Forward" y por lo tantose encargan de actuar como filtros analizando los datos. * Interconectan las redes por medio de cables * Se les encuentra actualmente con un Hub integrado. * Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32. * Permiten la regeneración de la señal y son compatibles con la mayoría de los sistemasoperativos de red. * Actualmente compiten contra dispositivos Hub y Router. * Comienzan a ser reemplazados por nuevas tecnologías como Switch inalámbricos.
  • RouterDEFINICIÓNRouter traducido significa ruteador lo que podemos interpretar como simplemente guía. Setrata de un dispositivo utilizado en redes de área local (LAN - Local Área Network), una red locales aquella que cuenta con una interconexión de computadoras relativamente cercanas, pormedio de cables. El Router permite la interconexión de redes LAN y su función es la de guiar lospaquetes de datos para que fluyen hacia la red correcta e ir determinando que caminos debeseguir para llegar a su destino, básicamente para los servicios de Internet, los cuáles recibe deotro dispositivo como un módem del proveedor de Internet de banda ancha. Dispositivo quepermite conectar uno o varios equipos o incluso una red de área local. Realiza las funciones de:Puerta de enlace, Router, Módem ADSL y Punto de acceso wireless. Implementa el nivel 3(Nivelde red) de la capa de protocolos OSI, es decir, puede encaminar.CARACTERÍSTICASCisco 2501 Principales Características• Ruteo multiprotocolo entre WANs y LANs.• Un puerto Ethernet (salida AUI), dos puertos seriales sincrónicos de alta velocidad, un puertoconsola y un puerto auxiliar asincrónico de baja velocidad.• La familia de productos 2500 permite a los usuarios ruteos a través de líneas T1/E1.• Procesador de 25 MHz, memoria flash de 8 MB y DRAM de 4 MB upgrades hasta 16 MB.• Protocolos Seriales Sincrónicos: PPP, HDLC, LAPB.
  • • Servicios Sincrónicos Seriales WAN: Frame Relay, X.25.ComponentesRAM/DRAM (volátil) * tablas de enrutamiento, caché ARP * script de configuración activo (running-config) del router * buffering de paquetes (RAM compartida) y cola de espera de paquetes * memoria temporal y/o de trabajo para el archivo de configuración; imagen del IOS mientrasel router está encendido (intérprete de comandos, EXEC) *NVRAM (no volátil) * archivos de configuración de inicio (startup-config) y copia de respaldoFLASH (no volátil, ROM borrable y reprogramable) * imagen del sistema operativo Cisco IOS * actualizar su software no implica cambio de hardware * puede almacenar varias versiones del IOSROM * programa de diagnósticos de encendido * programa de arranque (bootstrap) * actualizar su software requiere cambio hardwareInterfaces * conexión a la red (en placa base o módulo separado)Procesador motorola de 25 Mhz * disponible también en versiones de 16 y 20 mhz, es de 32 bits y tiene la circuiteria delmicroprocesador matemático desactivada1 puerto Ethernert * salida AUI
  • * conector DB-152 puertos seriales * síncronos de alta velocidad * conector DB-601 puerto de consola y 1 auxiliar * puerto auxiliar asíncrono de baja velocidad * conector RJ451 Generador de frecuencia principal * velocidad de 40 MhzProtocolos802.11 legacyLa versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR siguesiendo parte del estándar, si bien no hay implementaciones disponibles.El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección deportadora evitando colisiones) como método de acceso. Una parte importante de lavelocidad de transmisión teórica se utiliza en las necesidades de esta codificación paramejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual setradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas yotras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de estafamilia en alcanzar amplia aceptación entre los consumidores.
  • 802.11a. Fecha de Frecuencia de Velocidad de datos Velocidad de datos lanzamiento funcionamiento (típica)) (máx.) 1999 5 GHz 25 Mbps* 54 Mbps*Máxima velocidad de datos brutos - 54 Mbps / 5 GHzEl estándar 802.11a utiliza el mismo protocolo principal que el estándar original, funciona en5 GHz de banda, y utiliza una multiplexación por división de frecuencias ortogonales (OFDM)subportadora 52 con una velocidad de datos brutos máxima de 54 Mbps.Esto produce unacapacidad alcanzable neta real de aproximadamente 25 Mbps. La velocidad de datos sereduce a 48, 36, 24, 18, 12, 9 y luego a 6 Mbps si se requiere.802.11a posee 12 canales que no se superponen, 8 dedicados a interiores y 4 a punto apunto. No es interoperable con 802.11b/g, salvo que se utilice un equipo que implementeambos estándares.Menos interferencia con mayor frecuencia de bandaDado que la banda de 2.4 GHz se utiliza mucho, la utilización de la banda de 5 GHz leproporciona al 802.11a la ventaja de tener menor interferencia. Sin embargo, esta frecuenciaportadora también ofrece desventajas.Limita la utilización de 802.11a a casi la línea de visión, lo cual requiere la utilización de máspuntos de acceso.También significa que 802.11a no puede penetrar tan lejos como 802.11b/g dado que seabsorbe más fácilmente, mientras que otras cosas (como la alimentación) son iguales.Hay tarjetas de banda doble, modo doble o modo triple que pueden manejarautomáticamente 802.11a y b, o a, b y g, según corresponda. Del mismo modo, hayadaptadores y puntos de acceso móviles que pueden ser compatibles con todos estosestándares de forma simultánea.802.11b Fecha de Frecuencia de Velocidad de datos Velocidad de datos lanzamiento funcionamiento (típica)) (máx.)
  • 1999 2.4 GHz 6.5 Mbps* 11 Mbps*Máxima velocidad de datos brutos - 11 Mbps / 2.4 GHzEl estándar 802.11b posee una velocidad de datos brutos máxima de 11 Mbps. Utiliza elmismo método de acceso CSMA/CA definido en el estándar original. Por lo tanto, seactualizaron fácilmente los chipsets y productos para que sean compatibles con las mejorasdel 802.11b.El aumento dramático en la capacidad de 802.11b (comparado con el estándar original) juntocon una reducción importante de precios condujo a la rápida aceptación del 802.11b comola tecnología de redes LAN inalámbricas definitiva.Mínima velocidad de datos brutos - 1 Mbps / 2.4 GHzLas tarjetas 802.11b pueden funcionar a 11 Mbps, pero se reduce a 5.5, luego a 2, luego a 1Mbps (también conocido como selección de velocidad adaptable), si la calidad de señal sevuelve un problema. Dado que las velocidades de datos más bajas utilizan métodos decifrado de datos menos complejos y más redundantes, son menos susceptibles a lacorrupción por causa de interferencias y debilitamiento de la señal.802.11 cEs menos usado que los primeros dos, pero por la implementación que este protocolorefleja. El protocolo ‗c‘ es utilizado para la comunicación de dos redes distintas o dediferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con elotro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. Elprotocolo ‗c‘ es más utilizado diariamente, debido al costo que implica las largas distanciasde instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto eninstrumentos monetarios como en tiempo de instalación."El estándar combinado 802.11c no ofrece ningún interés para el público general. Essolamente una versión modificada del estándar 802.1d que permite combinar el 802.1d condispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".802.11dEs un complemento del estándar 802.11 que está pensado para permitir el uso internacionalde las redes 802.11 locales. Permite que distintos dispositivos intercambien información enrangos de frecuencia según lo que se permite en el país de origen del dispositivo.802.11eLa especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entreentornos públicos, de negocios y usuarios residenciales, con la capacidad añadida deresolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividadsin cables, ésta puede considerarse como uno de los primeros estándares inalámbricos quepermite trabajar en entornos domésticos y empresariales. La especificación añade, respecto
  • de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vezque mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para lasredes domésticas y para que los operadores y proveedores de servicios conformen ofertasavanzadas. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces deadaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas deaquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema degestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando lacapacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sidoaprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo realen todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora unarealidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. Elobjetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel decapa MAC para soportar los servicios que requieren garantías de Calidad de Servicio802.11fEs una recomendación para proveedores de puntos de acceso que permite que losproductos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuarioitinerante cambiarse claramente de un punto de acceso a otro mientras está en movimientosin importar qué marcas de puntos de acceso se usan en la infraestructura de la red.También se conoce a esta propiedad simplemente como itinerancia.802.11g Fecha de Frecuencia de Velocidad de datos Velocidad de datos lanzamiento funcionamiento (típica) (máx.) junio de 2003 2.4 GHz 25 Mbps* 54 Mbps*Máxima velocidad de datos brutos - 54 Mbps / 2.4 GHzEn junio de 2003, se ratificó un tercer estándar de modulación: Este estándar utiliza la bandade 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de54 Mbps, o cerca de 24.7 Mbps de velocidad real de transferencia, similar a la del estándar802.11a.Compatibilidad con el estándar anterior 802.11bEl hardware del 802.11g funcionará con el hardware del 802.11b. Los detalles para hacer queb y g funcionen bien juntos ocuparon buena parte del proceso técnico.
  • En redes más antiguas, sin embargo, la presencia de un participante bajo el estándar802.11b reduce significativamente la velocidad de una red 802.11g. El esquema demodulación utilizado en el 802.11g es de multiplexación por división de frecuenciasortogonales (OFDM) para las velocidades de datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps.Buena recepción del estándar 802.11gEl estándar 802.11g arrasó el mundo del consumidor de los primeros en adoptarlo quecomenzó en enero de 2003, bastante antes de su ratificación. Los usuarios corporativosaguardaron y Cisco y otros productores grandes de equipos esperaron hasta la ratificación.En el verano de 2003, los anuncios florecían. La mayoría de los productos de bandas doblesdel 802.11a/b se convirtieron en productos de banda doble/modo triple, compatibles con a, by g en una sola tarjeta adaptadora móvil o punto de acceso.Problema de interferencia de señal a 2.4 GHzA pesar de esta gran aceptación, el 802.11g sufre la misma interferencia que el 802.11b en elya atestado rango de 2.4 GHz. Entre los dispositivos que funcionan en este rango seincluyen los hornos de microondas, los dispositivos Bluetooth y los teléfonos inalámbricos.802.11hLa especificación 802.11h es una modificación sobre el estándar 802.11 para WLANdesarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivadosde la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueronmotivadas principalmente a raíz de los requerimientos que la Oficina Europea deRadiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir labanda de 5 GHz, utilizada generalmente por sistemas militares.Con el fin de respetar estosrequerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionardinámicamente tanto la frecuencia, como la potencia de transmisión.802.11iEstá dirigido a batir la vulnerabilidad actual en la seguridad para protocolos deautenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolode Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Seimplementa en WPA2.802.11jEs equivalente al 802.11h, en la regulación Japonesa802.11k
  • Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursosde radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Estádiseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólorequiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de sercompatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura(puntos de acceso y conmutadores WLAN).802.11n Fecha de Frecuencia de Velocidad de datos Velocidad de datos lanzamiento funcionamiento (típica) (máx.) 2007 2.4 GHz 200 Mbps* 54 Mbps*Máxima velocidad de datos brutos - 540 Mbps / 2.4 GHzEn enero de 2004, el IEEE anunció la formación de un nuevo grupo de trabajo 802.11 (TGn)para desarrollar una nueva revisión del estándar 802.11 para redes de área localinalámbricas, 802.11n. Las velocidades de transferencia en bits del 802.11n prometían sersignificativamente más altas que las de los 802.11 b/g y a anteriores.Mayor rendimiento y mejor alcanceSe estima que la velocidad real de transmisión o la velocidad de transferencia de datos del802.11n podría llegar a los 540 Mbps (lo que puede que requiera velocidades de datos aunmás altas en la capa física). Esto es hasta 100 veces más rápida que el estándar 802.11b, ymás de 10 veces más rápida que el estándar 802.11a o 802.11g. Se proyecta que el 802.11ntambién ofrecerá una mayor distancia de funcionamiento o alcance que las redes actuales.Mejora de la velocidad y alcance inalámbrico con MIMOEl 802.11n se construye sobre los estándares 802.11 previos añadiendo la tecnología MIMO(multiple-input multiple-output). La tecnología MIMO utiliza múltiples antenas de transmisióny recepción para aumentar las velocidades de transmisión de datos o transferencia de datosa través del multiplexado espacial. Explotando la diversidad espacial, tal vez a través deprogramas de codificación como la codificación Alamouti, MIMO también aumenta elalcance de una red.
  • El estándar 802.11n recibe la aprobación definitivaEl 2 de mayo de 2006, el grupo de trabajo 802.11 de IEEE votó no remitir el borrador 1.0 delestándar propuesto 802.11n para un balotaje de los patrocinadores. Solo el 46,6% votóaceptar la propuesta. Para continuar con el próximo paso en el proceso de IEEE, se requiereun voto mayoritario del 75%. Este balotaje de cartas también generó aproximadamente12.000 comentarios, mucho más de lo que se esperaba.Finalmente, luego de casi seis años de deliberación y de varias versiones de borradores,IEEE finalmente anunció en septiembre de 2009 su aceptación del 802.11n como el próximoestándar LAN inalámbrico.802.11pEste estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmenteindicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance(DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entrevehículos y entre automóviles e infraestructuras en carretera.802.11rTambién se conoce como Fast Basic Service Set Transition, y su principal característica espermitir a la red que establezca los protocolos de seguridad que identifican a un dispositivoen el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función,que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos,permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso detiempo de esa magnitud es lo suficientemente corto como para mantener una comunicaciónvía VoIP sin que haya cortes perceptibles.802.11vIEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente. Estopermitirá una gestión de las estaciones de forma centralizada (similar a una red celular) odistribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad dela red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora dela gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatrocategorías: mecanismos de ahorro de energía con dispositivos de manoVoIP Wi-Fi enmente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación;temporización, para soportar aplicaciones que requieren un calibrado muy preciso; ycoexistencia, que reúne mecanismos para reducir la interferencia entre diferentestecnologías en un mismo dispositivo.802.11wTodavía no concluido. TGw está trabajando en mejorar la capa del control de acceso delmedio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación ycodificación. Las LANs inalámbricas envía la información del sistema en tramas
  • desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra lainterrupción causada por los sistemas malévolos que crean peticiones desasociadas queparecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta elestándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de lasprincipales operaciones de una red. Estas extensiones tendrán interacciones conIEEE 802.11r e IEEE 802.11u.Canales y frecuenciasIEEE 802.11 b e IEEE 802.11 gLos identificadores de canales, frecuencias centrales, y dominios reguladores para cadacanal usado por IEEE 802.11b e IEEE 802.11g: Identificador Frecuencia Dominios Reguladores de Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J) 1 2412 × × — × × 2 2417 × × — × × 3 2422 × × × × × 4 2427 × × × × × 5 2432 × × × × × 6 2437 × × × × × 7 2442 × × × × × 8 2447 × × × × × 9 2452 × × × × × 10 2457 × × — × × 11 2462 × × — × × 12 2467 — × — — × 13 2472 — × — — × 14 2484 — — — — ×Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron 11canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidadesparticulares. Sin embargo los 11 canales no son completamente independientes (Un canalse superpone y produce interferencias hasta un canal a 4 canales de distancia). El ancho debanda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz),
  • por eso se hace necesaria una separación de al menos 5 canales con el fin de evitarinterferencias entre celdas adyacentes, ya que al utilizar canales con una separación de 5canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canalvecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho debanda que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente seutilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 5 613 (en dominios europeos) no es perjudicial para el rendimiento de la red.Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los―clientes‖ automáticamente detectan el canal, salvo en los casos en que se forma una red―Ad-Hoc‖ o punto a punto cuando no existe Punto de acceso.IEEE 802.11 aLos identificadores de canales, frecuencias centrales, y dominios reguladores para cadacanal usado por IEEE 802.11a: Identificador Frecuencia Dominios Reguladores de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J) 34 5170 — — — — 36 5180 × × × — 38 5190 — — — — 40 5200 × × × — 42 5210 — — — — 44 5220 × × × — 46 5230 — — — — 48 5240 × × × — 52 5260 × — — × 56 5280 × — — × 60 5300 × — — × 64 5320 × — — × 149 5745 — — — — 153 5765 — — — — 157 5785 — — — — 161 5805 — — — —Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHzse mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento deseparación de 5 canales de la banda de 2,4GHz se mantiene. Para la compatibilidad consistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en
  • Europa se requiere la implementación de un control dinámico de las frecuencias y uncontrol automático de las potencias de transmisión. Es por eso que para su uso en Europa,las redes 802.11a deben incorporar las modificaciones del 802.11h.comparación de los estándares inalámbricos Estándar Fecha de Frecuencia de Velocidad de Velocidad de inalámbrico lanzamiento funcionamiento datos (típica) datos (máx.) 802.11b 1999 2.4 GHz 6.5 Mbps* 11 Mbps* 802.11a 1999 5 GHz 25 Mbps* 54 Mbps* 802.11g 2003 2.4 GHz 25 Mbps* 54 Mbps* 802.11n 2007 2.4 GHz 200 Mbps* 500 Mbps*Instalación y configuración del hardwareConfigurar las direcciones IP
  • En todas las tarjetas de red que tengamos en cada equipo, donde sea necesaria configurar una IP privada iremos a Propiedades de la tarjeta de red, seleccionaremos Protocolo Internet (TCP/IP) y haremos clic en el botón Propiedades. La siguiente ventana que observamos es donde le indicaremos que IP privada tiene, para ello marcaremos la opción Usar la siguiente dirección IP, a continuación escribiremos la dirección IP en la casilla Dirección IP. La dirección IP que pondremos en el primer equipo es la 192.168.1.1, como Máscara de subred siempre se usa la misma que es 255.255.255.0. En modo Monopuesto pondremos en todos los ordenadores, menos en el principal, como Puerta de enlace predeterminada la dirección IP privada del ordenador principal, es decir, en nuestro caso la 192.168.1.1. En modo Multipuesto todos los equipos han de tener la IP privada del Router ADSL, que en nuestro caso también será la 192.168.1.1, que será laIP con la que configuraremos el Router.En todas las tarjetas de red privadas de todos los equipos marcaremos laopción de Usar las siguientes direcciones de servidor DNS, y en suscorrespondientes casillas pondremos las direcciones que nos da nuestroproveedor de Internet como DNS Primario y DNS Secundario. Por ejemplo195.235.113.3 y 195.235.96.90.Estos pasos lo realizaremos con las tarjetas de red de todos los equipos. Paraseguir un orden coherente diremos que la primera IP es la de la tarjeta de redo dispositivo que se encuentre más cerca de la salida a Internet, es decir en elcaso de red Monopuesto, en el equipo principal como IP privada pondremos la192.168.1.1. En el caso de Multipuesto, configuraremos esta misma direcciónIP en el Router.En los siguientes ordenadores ya quedará a gusto delusuario asignar dichas direcciones IP, pero se recomiendaque se siga un orden lógico, y direcciones IP consecutivas.Al segundo ordenador le asignaríamos la dirección192.168.1.2, al tercero la 192.168.1.3, y así sucesivamentehasta un máximo de 254 (192.168.1.254) . Dirección IPNombre del privada resto deequipo y grupo equipos.de trabajo. configurar la IP pública(Modo Monopuesto)Para configurar la IP pública en la tarjeta de red del equipo que ofreceráInternet al resto, deberemos seguir los mismos pasos que para la IP privada,
  • pero en lugar de poner dichos valores, usaremos los valores proporcionadospor nuestro proveedor de Internet, IP pública, Máscara de red, Puerta deenlace predeterminada, Servidor primario DNS y Servidorsecundario DNS.Configurar Nombre de Equipo y Grupo de TrabajoDamos por supuesto que cuando hemos instalado WindowsXP le hemos dado un nombre al equipo, el cual es el usadopor la red para identificar este ordenador. También esposible que si teníamos los ordenadores independienteshayamos dado el mismo nombre de equipo a varios Cambiar elordenadores, por lo que seria muy difícil distinguirlos. nombre del equipo y delTanto el nombre, como el grupo de trabajo se pueden grupo de trabajocambiar en cualquier momento. Para ello iremos a Panel de Control ->Sistema , en donde haremos clic en la pestaña que pone Nombre de equipo.Aquí podemos ver el nombre que tiene asignado el equipo y la pertenencia delmismo a un grupo de trabajo, dominio, o si se encuentra independiente.Ahora haremos clic en el botón Cambiar, acto seguido nos muestra la pantallaen donde pondremos cambiar el nombre del equipo y el grupo de trabajo.El nombre del equipo debe ser un nombre valido, a ser posible sin caracteresespeciales ni espacios. Se recomienda una longitud no mayor de 12caracteres, y único en toda la red.Ahora marcaremos la casilla Grupo de trabajo, y pondremos un nombre anuestro grupo. En todos los ordenadores se ha de poner el mismo grupo detrabajo, por lo que ha de ser un nombre sencillo y fácil de recordar, sincaracteres especiales ni espacios y como máximo de 12 caracteres.Una vez efectuado estos cambios, lo más probable es que tengamos quereiniciar el equipo y posiblemente nos obligue a poner un nombre de usuario ycontraseña al equipo si no lo hemos hecho anteriormente o durante lainstalación. 1. E trandefinir en una tabla y explicar los medios de transmisión guiados socializando de cada uno su velocidad, distancia que soporta, ancho de banda, frecuencia, costo por metro, característicasmás relevantes, tecnologíasegún su uso o implementación, elementos que lo componen o material del que está hecho, norma de ponchado y herramientas necesarias para su ponchado, los medios a investigar son: a. cable utpcategoría 1 b. cable utpcategoría 2 c. cable utpcategoría 3 d. cable utpcategoría 4 e. cable utpcategoria 5
  • f. cable utpcategoria 5e g. cable utpcategoria 6 h. cable utpcategoria 6a i. cable utpcategoria 7 j. cable coaxial grueso k. cable coaxial delgado l. fibra ópticamonomodo. m. fibra opticamultimodo 2. definir en una tabla y explicar los medios de transmision NO guiados socializando de cada uno su velocidad, distancia que abarca, ancho de banda, frecuencia, tecnologíasegún su uso o implementacion, caracteristicas más relevantes, elementos que lo componen, norma de ponchado y herramientas necesarias para su ponchado, hay que tener en cuenta los estándares para cada medio de transmision y ubicarla donde aplique o esta se pueda implementar. los medios a investigar son: a. microondas terrestres b. microondas satelitales c. infrarrojo d. ondas cortas e. ondas de luz Medios De Transmisión Medios De Transmisión Guiados: Ancho DistanciaCategoría Estándar de Velocidad que Características Banda Soporta Esta categoría consiste del cable básico de telecomunicaciones y energía deCategoría 1 TIA/EIA-568-B 0,4 MHz 100 Kbps 100 Metros circuito limitado. Líneas telefónicas y módem de banda ancha. Esta categoría de cable es capaz deCategoría 2 TIA/EIA-568-B 4 MHz 4 Mbit/s 100 Metros transmitir datos hasta 4 Mbit/s. Generalmente ya dejó de ser usado.
  • El cableado de Categoría 3 se utiliza en Categoría 3 EIA/TIA-568 16 MHz 10 Mbit/s 100 Metros redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps. El cableado de Categoría 4 se utiliza en Categoría 4 EIA/TIA-568 20 MHz 16 Mbit/s 100 Metros redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps. Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes deCategoría 5 / 5e TIA/EIA-568-B 100 MHz 1000 Mbps 100 Metros ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM. Posee características y especificaciones ANSI/TIA/EIA- para crosstalk y ruido. El estándar de Categoría 6 250 MHz 1 Gbps 90 Metros 568B-2.1 cable es utilizable para 10BASE- T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta ANSI/TIA/EIA- Categoría 6ª 550 MHz 10 Gbit/s 100 Metros 10 Gbit/s. La nueva especificación 568B-2.10 mitiga los efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente cero. El Cat 7 posee especificaciones aún más estrictas para crosstalk y ruido en el ISO/IEC 600-1200 sistema que Cat 6. Para lograr esto, elCategoría 7 / 7a 10 Gbit/s 100 Metros 11801 MHz blindaje ha sido agregado a cada par de cable individualmente y para el cable entero. Este cable se conoce normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de las IEEE 802.3 redes. Su capacidad en términos deCoaxial Grueso 350 GHz 10 Mb/seg 500 Metros 10Base5 velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables.
  • Este cable se empezó a utilizar para reducir el coste de cableado de las redes. Su limitación está en la distancia IEEE 802.3 máxima que puede alcanzar un tramo deCoaxial Fino 350 GHz 10 Mb/seg 185 Metros 10Base2 red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso. Una fibra Monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Este tipo de fibras necesitan el empleo de emisores láser para laFibra Óptica IEEE 802.3 inyección de la luz, lo que proporciona 100 GHz 622 Mbps 100 KmMonomodo 1000BaseBX un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibrasFibra Óptica IEEE 802.3 10-155 multimodo se usan comúnmente en 500GHz 2,4 Km Multimodo 1000BaseSX Mbps aplicaciones de corta distancia, menores a 1 km, es simple de diseñar y económico. Las fibras multimodo son las más utilizadas en las redes locales por su bajo costo. Medios De Transmisión No Guiados: Ancho DistanciaCategoría Estándar de Velocidad que Características Banda Soporta
  • El uso principal de este tipo de trasmisión se da en las telecomunicaciones de largas distancias, se presenta como alternativa del cable coaxial o la fibra óptica. Este sistema necesita menor número de IEEEMicroondas 2– 40 repetidores o amplificadores que el cable 802.16WIMAX 500 Mbps 7.14 KmTerrestres GHz coaxial pero necesita que las antenas estén alineadas. Los principales usos de las Microondas terrestres son para la transmisión de televisión y voz. También se usan para enlazar punto a punto dos edificios. Lo que hace básicamente es retrasmitir información, se usan como enlace de dos transmisores/receptores terrestres denominados estación base. Pueden ser IEEEMicroondas 1 – 10 usadas para proporcionar una 802.16WIMAX 275 Gbps 10 KmSatelitales GHz comunicación punto a punto entre dos antenas terrestres alejadas entre si, o para conectar una estación base transmisora con un conjunto de receptores terrestres. El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos 300 GHz brinda información especial que no 3–5 Infrarrojo IrDA Hasta 115 Kbps podemos obtener de la luz visible. Nos Metros 400 THz muestra cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un objeto. Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja. Se les llama así porque consisten en campos magnéticos y eléctricos que interactúan en ángulos rectos. Estos 3 – 30 300.000 10 – 100Ondas Cortas DRM30 SW campos se intercalan transversalmente y MHz Km/s Metros le imprimen movimiento a la onda.Cuanto mayor es la longitud de onda, más baja es la frecuencia. Comisión Las ondas de luz son el resultado de Internacional 100 – 400 300.000 vibraciones de campos eléctricos yOndas de Luz de la 500 Metros THz Km/s magnéticos, y es por esto que son una Iluminación forma de radiación electromagnética. CIE
  • Pasos para asignar un ip a un pc1) Botón Inicio, Panel de Control y seleccionar Redes e Internet2) Una vez allí ingresar al Centro de Redes y Recursos CompartidosUna vez dentro del centro de redes haremos click en la opción de la barralateral izquierda que dice Cambiar configuración del adaptador. Se abriráuna vista con los distintos adaptadores/conexiones de red que posee elsistema, donde deberemos hacer click derecho y seleccionar Propiedadessobre el que nos interese.Luego seleccionamos Internet Protocol Versión 4 (TCP/IPv4) y hacemos clicken el botón Propiedades. En el diálogo que aparece seremos capaces depoder cambiar parámetros del adaptador como su dirección IP, máscara,puerta de enlace y servidores DNS.Asignar una Dirección IP Estática en una Computadora CableadaAl asignarle a la computadora una Dirección IP Estática, la computadorapodrá usar la misma dirección IP todo el tiempo. Al configurar unacomputadora Inalámbrica para que obtenga una dirección IPautomáticamente, la habilitará para que obtenga una dirección IP delServidor DHCP. En lugar de ingresar una las configuraciones IP en formamanual, lo cual lleva tiempo, al realizar este procedimiento se aseguraráque la computadora se conecte a las configuraciones TCP/IP.Asignarle una dirección IP Estática a la computadora es útil cuando: 1. Configura servicios públicos en su computadora (servidores FTP, servidores de red, etc.) 2. Si frecuentemente accede a la computadora desde la red para que la computadora pueda ser mapeada con facilidadPara asignarle una Dirección IP Estática a la computadora, siga los pasosabajo.
  • Paso 1:Haga clic en el icono de inicio. A continuación, haga clic enPanel de control. Paso 2: Cuando se abra la ventana Panel de control, haga clic en Ver el estado y las tareas de red en la categoría Redes e Internet.
  • Paso 2:Cuando se abra la ventana Panel de control, haga clic en Ver el estado y las tareas de red en lacategoría Redes e Internet.
  • Paso 3:Haga clic en Conexión de área local.
  • Paso 4:Haga clic en Propiedades.
  • Paso 5:Seleccione Protocolo de Internet versión 4 (TCP/IPv4) y haga clic enPropiedades.
  • Paso 6:Seleccione Usar la siguiente dirección IP y escriba los valorescorrectos de Dirección IP, Máscara de subred y Puerta de enlacepredeterminada. Un ejemplo sería: Dirección IP: "192.168.1.50" Máscara de subred: "255.255.255.0" Puerta de enlace predeterminada: "192.168.1.1" (Éste es el valor de puerta de enlace predeterminada que ha anotado anteriormente).NOTA: Asegúrese de que el valor de la dirección IP que estáasignando al ordenador tiene los mismos tres primeros números queel valor de la puerta de enlace predeterminada. El último númeropuede oscilar entre 2 y 99. En este ejemplo, el valor de la puerta deenlace predeterminada es 192.168.1.1, por lo que el valor de ladirección IP debe comenzar por 192.168.1. A continuación, utilice unnúmero entre 2 y 99.Seleccione Usar las siguientes direcciones de servidor DNS en lamisma ventana. Luego, rellene los campos siguientes: Servidor DNS preferido: (Éste debe ser el valor de DNS que ha anotado anteriormente) Servidor DNS alternativo: (Éste debe ser el valor de DNS que ha anotado anteriormente, si hay dos servidores DNS).
  • Paso 7:Haga clic en y, a continuación, haga clic en .NOTA: Asegúrese de asignar una dirección IP estática única a cadaordenador adicional al que desee asignar una dirección IP estática.
  • Windows 2000/XPPaso 1:Haga clic en Inicio, y luego en Panel de Control.Paso 2:Cuando aparece la ventana de Panel de Control, haga un doble clic enConexiones de Red.Paso 3:Haga un clic con el botón derecho del ratón en Conexión de Área Local yhaga clic en Propiedades.
  • Paso 4:Cuando aparece la ventana de Propiedades de Conexión de Red de ÁreaLocal, haga clic en Protocolo de Internet (TCP/IP) y luego en Propiedades.
  • Paso 5:Cambie la opción de Obtener una dirección IP automáticamente a Usar lasiguiente dirección IP e ingrese lo siguiente:OBS: Asegúrese de tener un Puente de Acceso por Defecto y servidoresDNS.Asegúrese que la Dirección IP que le asignará a la computadora tenga losmismos primeros tres números que el Puente de Acceso por Defecto y elúltimo número podrá ser cualquier número entre 2 y 99. En este ejemplo, elPuente de Acceso por Defecto es 192.168.15.1, así que la dirección IP quedeberá usar debe comenzar con 192.168.15. Luego coloque cualquiernúmero desde dos a 99. En este ejemplo, la dirección IP que asignaremos es192.168.15.50.OBS: Para cada computadora adicional a la que asignará una dirección IPEstática, asegúrese de asignarle una Dirección IP única.
  • 1. IP: “192.168.15.50” 2. Máscara de Subred: “255.255.255.0” 3. Puente de Acceso por Defecto: “192.168.15.1” (Éste es el Puente de Acceso por Defecto que registró anteriormente)Cambie Obtener la dirección del servidor DNS automáticamente a Usar lassiguientes direcciones de Servidor DNS en la misma ventana. Luegocomplete los siguientes campos: 1. Servidor DNS preferido: (éste será el servidor DNS que registró anteriormente) 2. Servidor DNS alternativo: (éste deberá ser el DNS que registró anteriormente, si tenía dos servidores DNS)
  • Paso 6:Haga clic en OK y luego en OK o Cerrar.Windows 98/MEPaso 1:Haga clic en Inicio, luego en Configuraciones, y luego en Panel de Control.Paso 2:Haga un doble clic en Red y luego seleccione TCP/IP para el adaptadorEthernet en la computadora. Una vez seleccionado, haga clic enPropiedades.
  • Paso 3:Cambie la opción de Obtener Automáticamente a Especificar e ingrese losiguiente:OBS: Asegúrese de tener un Puente de Acceso por Defecto y servidoresDNS.Asegúrese que la Dirección IP que le asignará a la computadora tenga losmismos primeros tres números que el Puente de Acceso por Defecto y elúltimo número podrá ser cualquier número entre 2 y 99. En este ejemplo, elPuente de Acceso por Defecto es 192.168.15.1, así que la dirección IP quedeberá usar debe comenzar con 192.168.15. Luego coloque cualquiernúmero desde dos a 99. En este ejemplo, la dirección IP que asignaremos es192.168.15.50.
  • OBS: Para cada computadora adicional a la que asignará una dirección IPEstática, asegúrese de asignarle una Dirección IP única.1. IP: “192.168.15.50” 2. Máscara de Subred: “255.255.255.0”Paso 4:Haga clic en la solapa Puente de Acceso e ingrese la dirección IP Local en elcampo Puente de Acceso por Defecto, y luego haga clic en Agregar. En esteejemplo, usamos 192.168.15.1 como el puente de acceso por defecto.OBS: El Puente de Acceso deberá ser el que registró anteriormente.
  • Paso 5:Haga clic en la solapa Configuración DNS, y luego vaya al campo Nombre deHuésped e ingrese “computadora,” y luego vaya al campo Orden deBúsqueda de Servidor DNS e ingrese los Servidores DNS desde el router yhaga clic en Agregar.OBS: El servidor DNS deberá ser el puente de acceso que registróanteriormente.
  • Paso 6:Haga clic en OK y nuevamente en OK y aparecerá una ventana solicitandoque reinicie la computadora.
  • Pasos para cambiar nombre y grupo de trabajo3. Click en mi pc +propiedades4. Configuración avanzada del sistema5. Nombre de equipo +cambiar+aceptarPasos para ver los recursos compartidos6. Equipo+ disco local c7. Usuarios+ acceso público o documentos compartidos8. Aparecerán las carpetas que compartes en la redDespués9. Entrar en centro de redes y recursos compartidos10. Cambiar configuración de uso avanzado11. Cambiar las opciones según sus necesidades12. Para verificar entran en cmd utilizar el comando ping (dirección ip)
  • EstándaresInalámbricosBuenos días, investigar las características de todos losestándaresinalámbricos802.11 , deben hacer una tabla que contenga cadauna de las características de los estándares:1. Protocolos 1. 2.1 802.11 legacy 2. 2.2 802.11a 3. 2.3 802.11b 4. 2.4 802.11 c 5. 2.5 802.11d 6. 2.6 802.11e 7. 2.7 802.11f 8. 2.8 802.11g 9. 2.9 802.11h 10. 2.10 802.11i 11. 2.11 802.11j 12. 2.12 802.11k 13. 2.13 802.11n 14. 2.14 802.11p 15. 2.15 802.11r 16. 2.16 802.11v 17. 2.17 802.11w 2. Canales y frecuencias 1. 3.1 IEEE 802.11 b e IEEE 802.11 g 2. 3.2 IEEE 802.11 aIntroducción a Wi-Fi (802.11 o WiFi)La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacionalque define las características de una red de área localinalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a vecesincorrectamente abreviado WiFi) es el nombre de la certificación otorgadapor la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet CompatibilityAlliance), grupo que garantiza la compatibilidad entre dispositivos que
  • utilizan el estándar 802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo: Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre. Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales de cobertura". Introducción a Wi-Fi (802.11) El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:3. La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.4. La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC). La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:
  • Capa de enlace de datos 802.2(MAC) 802.11Capa física DSSS FHSS Infrarrojo(PHY)Cualquier protocolo de nivel superior puede utilizarse en una redinalámbrica Wi-Fi de la misma manera que puede utilizarse en unared Ethernet.Los distintos estándares Wi-FiEl estándar 802.11 en realidad es el primer estándar y permite un ancho debanda de 1 a 2 Mbps. El estándar original se ha modificado para optimizarel ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g,denominados estándares físicos 802.11) o para especificar componentes demejor manera con el fin de garantizar mayor seguridad o compatibilidad. Latabla a continuación muestra las distintas modificaciones del estándar802.11 y sus significados:Nombredel Nombre Descripciónestándar El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de802.11a Wifi5 54 Mbps aunque en la práctica es de 30 Mbps). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz. El estándar 802.11 es el más utilizado actualmente. Ofrece un802.11b Wifi rendimiento total máximo de 11 Mbps (6 Mbps en la práctica) y tiene
  • un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles. El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una Combinación del versión modificada del estándar802.11c 802.11 y el 802.1d 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos). El estándar 802.11d es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes802.11d Internacionalización 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo. El estándar 802.11e está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos. El objetivo del estándar es Mejora de la calidad802.11e definir los requisitos de diferentes del servicio paquetes en cuanto al ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo. El 802.11f es una recomendación para proveedores de puntos de802.11f Itinerancia acceso que permite que los productos sean más compatibles.
  • Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como Itinerancia. El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mbps en la práctica) en el rango de frecuencia802.11g de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b. El estándar 802.11h tiene por objeto unir el estándar 802.11 con el estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con802.11h las regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento energético. El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al802.11i implementar el cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado) y puede cifrar
  • transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g. El estándar 802.11r se elaboró para que pueda usar señales infrarrojas.802.11Ir Este estándar se ha vuelto tecnológicamente obsoleto. El estándar 802.11j es para la regulación japonesa lo que el802.11j 802.11h es para la regulación europea.También es importante mencionar la existencia de un estándar llamado"802.11b+". Éste es un estándar patentado que contiene mejoras conrespecto al flujo de datos. Por otro lado, este estándar tiene algunascarencias de interoperabilidad debido a que no es un estándar IEEE.Rango y flujo de datosLos estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos",son modificaciones del estándar 802.11 y operan de modos diferentes, loque les permite alcanzar distintas velocidades en la transferencia de datossegún sus rangos.Estándar Frecuencia Velocidad RangoWiFi a (802.11a) 5 GHz 54 Mbit/s 10 mWiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 mWiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m802.11aEl estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps,cinco veces el del 802.11b y sólo a un rango de treinta metrosaproximadamente. El estándar 802.11a se basa en la tecnología llamada
  • OFDM (multiplexación por división de frecuencias ortogonales). Transmiteen un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.Es por esto que los dispositivos 802.11a son incompatibles con losdispositivos 802.11b. Sin embargo, existen dispositivos que incorporanambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "bandadual".Velocidad hipotética Rango(en ambientes cerrados)54 Mbit/s 10 m48 Mbit/s 17 m36 Mbit/s 25 m24 Mbit/s 30 m12 Mbit/s 50 m6 Mbit/s 70 m802.11bEl estándar 802.11b permite un máximo de transferencia de datos de 11Mbps en un rango de 100 metros aproximadamente en ambientes cerradosy de más de 200 metros al aire libre (o incluso más que eso con el uso deantenas direccionales). Rango RangoVelocidad hipotética (en ambientes cerrados) (al aire libre)11 Mbit/s 50 m 200 m5,5 Mbit/s 75 m 300 m2 Mbit/s 100 m 400 m1 Mbit/s 150 m 500 m802.11gEl estándar 802.11g permite un máximo de transferencia de datos de 54Mbps en rangos comparables a los del estándar 802.11b. Además, y debido
  • a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos. Rango Rango Velocidad hipotética (en ambientes cerrados) (al aire libre) 54 Mbit/s 27 m 75 m 48 Mbit/s 29 m 100 m 36 Mbit/s 30 m 120 m 24 Mbit/s 42 m 140 m 18 Mbit/s 55 m 180 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m Canales y frecuencias5. Referencias de documentación de Cisco Systems [editar]IEEE 802.11 b e IEEE 802.11 g Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11b e IEEE 802.11g: Dominios Reguladores Identificador Frecuencia de Canal en MHz América (- EMEA (- Israel (- China (- Japón (- A) E) I) C) J) 1 2412 × × — × × 2 2417 × × — × × 3 2422 × × × × × 4 2427 × × × × × 5 2432 × × × × × 6 2437 × × × × ×
  • 7 2442 × × × × × 8 2447 × × × × × 9 2452 × × × × × 10 2457 × × — × × 11 2462 × × — × × 12 2467 — × — — × 13 2472 — × — — × 14 2484 — — — — ×Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda sedefinieron 11 canales utilizables por equipos WIFI, que pueden configurarsede acuerdo a necesidades particulares. Sin embargo los 11 canales no soncompletamente independientes (Un canal se superpone y produceinterferencias hasta un canal a 4 canales de distancia). El ancho de bandade la señal (22MHz) es superior a la separación entre canales consecutivos(5MHz), por eso se hace necesaria una separación de al menos 5 canalescon el fin de evitar interferencias entre celdas adyacentes, ya que al utilizarcanales con una separación de 5 canales entre ellos (y a la vez cada uno deestos con una separación de 5MHz de su canal vecino) entonces se lograuna separación final de 25MHz, lo cual es mayor al ancho de banda queutiliza cada canal del estándar 802.11, el cual es de 22MHz.Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se hadocumentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos)no es perjudicial para el rendimiento de la red.5 6Esta asignación de canales usualmente se hace sólo en el Punto de acceso,pues los “clientes” automáticamente detectan el canal, salvo en los casosen que se forma una red “Ad-Hoc” o punto a punto cuando no existe Puntode acceso.IEEE 802.11 aLos identificadores de canales, frecuencias centrales, y dominiosreguladores para cada canal usado por IEEE 802.11a: Identificador Frecuencia Dominios Reguladores
  • de Canal en MHz América (-A) EMEA (-E) Israel (-I) Japón (-J) 34 5170 — — — — 36 5180 × × × — 38 5190 — — — — 40 5200 × × × — 42 5210 — — — — 44 5220 × × × — 46 5230 — — — — 48 5240 × × × — 52 5260 × — — × 56 5280 × — — × 60 5300 × — — × 64 5320 × — — × 149 5745 — — — — 153 5765 — — — — 157 5785 — — — — 161 5805 — — — —Pese a que el ensanchado de espectro y la modulación son diferentes, en labanda de 5GHz se mantiene un ancho de banda cercano a los 20MHz, demanera que el requerimiento de separación de 5 canales de la banda de2,4GHz se mantiene. Para la compatibilidad con sistemas de radarexistentes y evitar interferencias con comunicaciones por satélite, enEuropa se requiere la implementación de un control dinámico de lasfrecuencias y un control automático de las potencias de transmisión. Es poreso que para su uso en Europa, las redes 802.11a deben incorporar lasmodificaciones del 802.11h. Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de802.11 k radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser
  • implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una802.11 n red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMOMultiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3) Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente indicado para802.11 p automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera. su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de802.11 r que abandone el actual y se pase a él. Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por
  • 802.11 v ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11802.11 w para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables.Medios de trasmisión guiados y no guiados1. definir en una tabla y explicar los medios de transmisión guiadossocializando de cada uno su velocidad, distancia que soporta, ancho debanda, frecuencia,costo por metro, características más relevantes,tecnología según su uso o implementación, elementos que lo componen omaterial del que está hecho, norma de ponchado y herramientas necesariaspara su ponchado, los medios a investigar son:a .cable utp categoría 1b. cable utp categoría 2c. cable utp categoría 3d. cable utp categoría 4e. cable utp categoría 5f. cable utp categoría 5eg. cable utp categoría 6h. cable utp categoría 6ai. cable utp categoría 7j. cable coaxial gruesok. cable coaxial delgadol. fibra óptica monomodo.m. fibra óptica multimodo
  • 2. Definir en una tabla y explicar los medios de transmisión NO guiadossocializando de cada uno su velocidad, distancia que abarca, ancho debanda, frecuencia, tecnologíasegún su uso o implementación,característicasmás relevantes, elementos que lo componen, norma deponchado y herramientas necesarias para su ponchado, hay que tener encuenta los estándares para cada medio de transmisión y ubicarla dondeaplique o esta se pueda implementar. los medios a investigar son:a. microondas terrestresb. microondas satelitalesc. infrarrojod. ondas cortase. ondas de luz Ancho Costo Materialcable velocidad distancia de Frecuencia por De Tecnología fabrica banda metroCat 1 4mbps 110m 0,4 MHz 1mhz 700 núcleo de hilo TIA/EIA-568-B de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externaCat 2 4mbps 110m 4 MHz 100khz a 700 núcleo de hilo TIA/EIA-568-B. de cobre, rodeado por un aislante, un apantallamiento 10mhz de metal trenzado y una cubierta
  • externaCat 3 10mbps 2km 16 MHz 100khz a 800 núcleo de hilo EIA/TIA 568. de cobre, rodeado por un 20 kHz aislante, un apantallamiento de metal trenzado y una cubierta externaCat 4 20mbps 3km 20 MHz 10BASET, 850 núcleo de hilo Token ring de cobre, rodeado por un 100BASET4, aislante, un apantallamiento de metal trenzado y una cubierta externaCat 5 10000mbps 3km 100 MHz 100 MHz 850 núcleo de hilo ETHERNET de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externaCat5e 10000mbps 3km 100 MHz 100 MHz 900 núcleo de hilo ETHERNET de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externaCat 6 1gbbps 165 m 250 MHz 250 MHz 689 núcleo de hilo 10BASE- de cobre, rodeado por un T, 100BASE- aislante, un TX Gigabit apantallamiento Ethernet de metal trenzado y una cubierta externaCat6a 1gbps 100 m 550MHz 550 MHz 2500 núcleo de hilo ANSI/TIA/EIA- de cobre, rodeado por un 568-B.2-10 aislante, un apantallamiento de metal trenzado y una cubierta
  • externaCat 7 10gbps 100 m 600 MHz 600 MHz 2000 (GigaGate-45)Coaxial 10 500 350 500 MHZ 800 análogagrueso Mb/seg. metros MHzCoaxial 10 Mb/seg. 185 350 500 MHZ 1200 análogadelgado metros MHZ 10.500 Digital ledFibra 2 Gbps 10 a 100 100 MHZ lasermonomodo 100km GHzFibra 2 Gbps 500 100 MHZ O 12.000 Digital led 1GHZ segúnmultimodo GHz su modoCaracterísticas y material de que se encuentra hechoCable de Categoría 1Cable de Categoría 1 (Cat 1) también llamado cobre de grado de voz es ungrado de cable UTP definido por el estándar TIA/EIA-568-B creado porla Electronic Industries Alliance (Alianza de Industrias Electrónicas o EIA) yla TelecommunicationsIndustryAssociation(Asociación de la Industria deTelecomunicaciones o TIA). El Cable de Categoría 1 fue diseñado paracomunicaciones telefónicas.Cable de Categoría 2Cable de Categoría 2 o simplemente Cat 2, es un tipo de cable de partrenzado no protegido (unshielded) definido por el estándarTIA/EIA-568-B.Esta categoría de cable es capaz de transmitir datos hasta 4 Mbit/s.Generalmente ya dejó de ser usado.
  • Cable de Categoría 3Cable de Categoría 3, comúnmente llamado Cat 3, es un cable de partrenzado diseñado para transportar fielmente data de hasta 10Mbit/s, conun posible ancho de banda de 16 MHz. Es parte de una familia deestándares de cables de cobre definido en conjunto por la ElectronicIndustries Alliance y la TelecommunicationsIndustryAssociation, másespecíficamente por el estandard EIA/TIA 568. La Categoría 3 fue unformato popular de cableado entre administradores de redes en loscomienzos de los noventa, pero cayó en popularidad frente al similar perosuperior estándar de Cable de Categoría 5.Actualmente, la mayoría de cableados se encuentran hechos en Categoría 5o Categoría 6, pero se mantiene el uso en sistemas de telefonía de 2 líneas,incluso a pesar de que Cat 5 o 6 facilitaría la migración a VOIPRelación Ancho de Banda-Distancia para la Categoría 3Ancho de banda Distancia100 kHz 2 km1 MHz 500 m20 MHz 100 mCable de Categoría 4Cable de Categoría 4 es una descripción no estandarizada de cable queconsiste en 4 cables UTP con una velocidad de datos de 16Mbit/s y unrendimiento de hasta 20 MHz. Fue usado en redes token ring, 10BASE-T, 100BASE-T4, y ha caído en desuso. Fue rápidamente reemplazado porel Cable de Categoría 5/5e, que poseen 100±15 Ohmios de impedancia.
  • Cable de Categoría 5Latiguillo de Categoría 5 terminado con la especificaciónT568BLa categoría 5, es uno de los grados de cableado UTP descritos en elestándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puedetransmitir datos a velocidades de hasta 10000 Mbps a frecuencias de hasta100 Mhz. La categoría 5 ha sido sustituida por una nueva especificación, lacategoría 5e (enhanced o mejorada). Está diseñado para señales de altaintegridad. Estos cables pueden ser blindados o sin blindar. Este tipo decables se utiliza a menudo en redes de ordenadores como Ethernet, ytambién se usa para llevar muchas otras señales como servicios básicos detelefonía, token ring, y ATM.TIA/EIA-568-A.1-2001 Cableado T568APin Par Cable Color1 3 1 blanco/verde2 3 2 verde3 2 1 blanco/naranja
  • 4 1 2 azul5 1 1 blanco/azul6 2 2 naranja7 4 1 blanco/marron8 4 2 marronTIA/EIA-568-B.1-2001 Cableado T568BPin Par Cable Color1 2 1 blanco/naranja2 2 2 naranja3 3 1 blanco/verde4 1 2 azul5 1 1 blanco/azul6 3 2 verde
  • 7 4 1 blanco/marron 8 4 2 marron Descripción Sirve para la conexión principal entre el panel de distribución y la roseta del puesto de trabajo, para conectar un hub o switch a otros PCs, y para conectar dichos dispositivos entre sí. Características3. 4 pares trenzados sección AWG244. Cada par de cable esta distinguido por colores, siendo estos naranja, verde, azul y marrón5. Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de diámetro.6. Cubierta de PVC gris o azul7. Disponible en cajas de 305 m [editar]Especificaciones Frecuencia, Atenuación, NEXT, PSNEXT, ELFEXT, PSELFEXT, RL MHz dB dB dB dB dB 0,772 - 1,8 67,0 64,0 - - 1,0 20,0 2,0 65,3 62,3 63,8 60,8 4,0 23,0 4,0 56,3 53,3 51,7 48,7 8,0 24,5 5,8 51,8 48,8 45,7 42,7
  • 10,0 25,0 6,5 50,3 47,3 43,8 40,816,0 25,0 8,2 47,3 44,3 39,7 36,720,0 25,0 9,3 45,8 42,8 37,7 34,725,0 24,3 10,4 44,3 41,3 35,8 32,831,25 23,6 11,7 42,9 39,9 33,9 30,962,5 21,5 17,0 38,4 35,4 27,8 24,8100,0 20,1 22,0 35,3 32,3 23,8 20,8Resistencia máxima del conductor en temperatura de 9,38 Ohms/100m20ºCDesequilibrio de la resistencia 5%Capacidad de desequilibrio del par con relación a tierra 330 pF/100mResistencia en frecuencia de 0,772-100 MHz 85-115 OhmsCapacidad de operación máxima 5,6 nF/mPrueba por chispa 2,5 kVEspecificaciones8. Conforme a: ISO/IEC DIS 11801 ISO/IEC 1034-1, 1034-2 ISO/IEC 332.3 Cat.5e ISO/IEC 754-2 ANSI/EIA/TIA Cabling Standard 568-A/B
  • EIA/TIA Bulletin TSB-36 CENELEC EN 50173 CENELEC EN 50167, 50168, 50169 CENELEC EN 50288Cable de categoría 6Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) esun estándar de cables para Gigabit Ethernet y otros protocolos de redesquees retrocompatible con los estándares de categoría 5/5e y categoría 3. Lacategoría 6 posee características y especificaciones para crosstalk y ruido. Elestándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par yuna velocidad de 1Gbps.Composición del cableEl cable contiene 4 pares de cable de cobre trenzado, al igual queestándares de cables de cobre anteriores. Aunque la categoría 6 está aveces hecha con cable 23 AWG, esto no es un requerimiento; laespecificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hechoentre 22 y 24 AWG, mientras que el cable cumpla todos los estándares detesteo indicados. Cuando es usado como unpatch cable, Cat-6 esnormalmente terminado con conectores RJ-45, a pesar de que algunoscables Cat-6 son incómodos para ser terminados de tal manera sin piezasmodulares especiales y esta práctica no cumple con el estándar.Si los componentes de los varios estándares de cables son mezclados entresí, el rendimiento de la señal quedará limitada a la categoría que todas laspartes cumplan. Como todos los cables definidos por TIA/EIA-568-B, elmáximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canalcompleto (cable horizontal más cada final) está permitido a llegar a los 100metros en extensión.
  • Los cables utp Cat-6 comerciales para redes LAN, son eléctricamenteconstruidos para exceder la recomendación del grupo de tareas de la IEEE,que está trabajando desde antes de 1997.1En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, losvalores propuestos que se deben cumplir son: Current ISO Cat-6 Channel Specifications pr- PS Pérdi pr pr-pr PS Retra Retrafrecue PS NE da NE ELFE ELFE so so ncia Atenuac XT retor XT XT XT Fase Torc.(MHz) ión (dB) (dB no (dB (dB) (dB) (ns) (ns) ) (dB) )1 2,2 72,7 70,3 63,2 60,2 19,0 580,0 50,04 4,2 63,0 60,5 51,2 48,2 19,0 563,0 50,010 6,5 56,6 54,0 43,2 40,2 19,0 556,8 50,016 8,3 53,2 50,6 39,1 36,1 19,0 554,5 50,020 9,3 51,6 49,0 37,2 34,2 19,0 553,6 50,031,25 11,7 48,4 45,7 33,3 30,3 17,1 552,1 50,062,5 16,9 43,4 40,6 27,3 24,3 14,1 550,3 50,0
  • Current ISO Cat-6 Channel Specifications pr- PS Pérdi pr pr-pr PS Retra Retrafrecue PS NE da NE ELFE ELFE so so ncia Atenuac XT retor XT XT XT Fase Torc.(MHz) ión (dB) (dB no (dB (dB) (dB) (ns) (ns) ) (dB) )100 21,7 39,9 37,1 23,2 20,2 12,0 549,4 50,0125 24,5 38,3 35,4 21,3 18,3 11,0 549,0 50,0155,52 27,6 36,7 33,8 19,4 16,4 10,1 548,7 50,0175 29,5 35,8 32,9 18,4 15,4 9,6 548,6 50,0200 31,7 34,8 31,9 18,4 15,4 9,0 548,4 50,0250 36,0 33,1 30,2 17,2 14,2 8,0 548,2 50,0Todos los valores de pérdida, son en decibelios (dB). Fuente: IEEE (Categoría 6 Cable TaskForce)2 RJ-45 conexionado (T568A)Pin Par Cable Color1 3 1 blanco/verde
  • 2 3 2 verde3 2 1 blanco/naranja4 1 2 azul5 1 1 blanco/azul6 2 2 naranja7 4 1 blanco/marrón8 4 2 marrón RJ-45 conexionado (T568B)Pin Par Cable Color1 2 1 blanco/naranja2 2 2 naranja3 3 1 blanco/verde4 1 2 azul
  • 5 1 1 blanco/azul6 3 2 verde7 4 1 blanco/marrón8 4 2 marrónCategoría 6 aumentada (categoría 6a)La TIA aprobó una nueva especificación estándar de rendimiento mejoradospara sistemas con cables trenzados no blindado(unshielded). y cablestrenzados blindado (Foiled). La especificación ANSI/TIA/EIA-568-B.2-10indica sistemas de cables llamadosCategoría 6 Aumentada o másfrecuentemente "Categoría 6A", que operan a frecuencias de hasta550 MHz (tanto para cables no blindados como cables blindados) y proveentransferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectosde la diafoníao crosstalk. Soporta una distancia máxima de 100 metros. Enel cable blindado la diafonía externa (crosstalk) es virtualmente cero.Cable de Categoría 7El Cable de Categoría 7, o Cat 7, (ISO/IEC 11801:2002 categoría7/claseF), esun estándar de cable para Ethernet y otras tecnologías de interconexiónque puede hacerse compatible hacia atrás con los tradicionales de ethernetactuales Cable de Categoría 5 y Cable de Categoría 6. El Cat 7 posee
  • especificaciones aún más estrictas para crosstalk y ruido en el sistema queCat 6. Para lograr esto, el blindaje ha sido agregado a cada par de cableindividualmente y para el cable entero.El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100metros de cableado de cobre. El cable contiene, como los estándaresanteriores, 4 pares trenzados de cobre. Cat 7 puede ser terminado tantocon un conector eléctrico GG-45,(GigaGate-45) (compatible con RJ-45) comocon un conector TERA. Cuando se combina con éstos, el Cat 7 puedetransmitir frecuencias de hasta 600 MHz.Cable de categoría 7AEl Cable de categoría 7A, o Cat 7A, (ISO/IEC 11801:2002 Adendo 1 abril de2008 categoría7A/claseFA), es un estándar de cablepara ethernet y otrastecnologías de interconexión que puede hacerse compatible con lostradicionales cables de ethernet de categoría 5, categoría 6, categoría 6A yde categoría 7. El Cat 7A posee especificaciones aún más estrictaspara diafonía y ruido en el sistema que cat 7.El estándar Clase FA/Cat 7A fue creado para permitir 10 Gigabit conethernet sobre 100 metros de cableado de cobre y para nuevas aplicacionespor venir. El cable contiene, como en los estándares anteriores, 4 parestrenzados de cobre, cada uno de ellos recubierto con una láminade aluminio. Cat 7A puede ser terminado tanto con un conector eléctricoIEC 60603-7-7 como con un conector IEC 10671-3-104 (cuadrado). Cuando secombina con éstos, el Cat 7A puede transmitir frecuencias de hasta1000 MHz.
  • CABLE COAXIALConsiste en un núcleo de cobre rodeado por una capa aislante. A su vez, estacapa está rodeada por una malla metálica que ayuda a bloquear lasinterferencias; esta conjunto de cables está envuelto en una capa protectora.Le pueden afectar las interferencias externas, por lo que ha de estarapantallado para reducirlas. Emite señales que pueden detectarse fuera dela red.Es utilizado generalmente para señales de televisión y para transmisiones dedatos de alta velocidad a distancias de varios kilómetros. La velocidad detransmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener encuenta que a mayor velocidad de transmisión, menor distancia podemoscubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes.La nomenclatura de los cables Ethernet tiene tres partes:· La primera indica la velocidad en Mbits/seg.· La segunda indica si la transmisión es en Banda Base (BASE) o en Banda Ancha(BROAD).· La tercera los metros de segmento multiplicados por 100.
  • Concepto de Fibra ÓpticaLos circuitos de fibra óptica son filamentos de vidrio (compuestos de cristalesnaturales) o plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300micrones). Llevan mensajes en forma de haces de luz que realmente pasan através de ellos de un extremo a otro, donde quiera que el filamento vaya(incluyendo curvas y esquinas) sin interrupción.Las fibras ópticas pueden ahora usarse como los alambres de cobreconvencionales, tanto en pequeños ambientes autónomos (tales como sistemasde procesamiento de datos de aviones), como en grandes redes geográficas (comolos sistemas de largas líneas urbanas mantenidos por compañías telefónicas).Componentes de la Fibra ÓpticaEl Núcleo: En sílice, cuarzo fundido o plástico - en el cual se propagan las ondasópticas. Diámetro: 50 o 62,5 um para la fibra multimodo y 9um para la fibramonomodo.La Funda Óptica: Generalmente de los mismos materiales que el núcleo pero conaditivos que confinan las ondas ópticas en el núcleo.El revestimiento de protección: por lo general esta fabricado en plástico y asegurala protección mecánica de la fibra.Normas de ponchadoEl cableado estructurado para redes de computadores nombran dos tipos denormas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y laEIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de lospares a seguir para el conector RJ45.Norma T568A: orden de colores-Blanco Verde-Verde_Blanco Naranja-Azul-Blanco Azul-Naranja-Blanco Café
  • -CaféNorma T568B: orden de colores- Blanco Naranja- Naranja- Blanco Verde- Azul- Blanco Azul- Verde- Blanco Café- Café(4)RJ45:Es una interfaz física comúnmente usada para conectar redes de cableadoestructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de RegisteredJack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmentese usan como extremos de cables de par trenzado. Es utilizada comúnmente conestándares como TIA/EIA-568-B, que define la disposición de los pines owiringpinout. Una aplicación común es su uso en cables de red Ethernet, dondesuelen usarse 8 pines (4 pares).(5)Al utilizar estas normas podemos utilizar el cable UTP de manera Directa oCruzada.
  • El Cable de Red Directo:El cable directo sirve para conectar dispositivos diferentes, como unacomputadora con switch o router, por ejemplo nuestra PC al modem/router deinternet.En este caso ambos extremos del cable deben de tener la misma distribución. Noexiste diferencia alguna en la conectividad entre la distribución 568B y ladistribución 568A siempre y cuando en ambos extremos se use la misma. (6)El Cable de Red cruzado:Es aquel donde en los extremos la configuración es diferente. El cable cruzado,como su nombre lo dice, cruza las terminales de transmisión de un lado para quellegue a recepción del otro, y la recepción del origen a transmisión del final. Paracrear el cable de red cruzado, lo único que se debe hacer es ponchar un extremodel cable con la norma T568A y el otro extremo con la norma T568B. Es utilizadopara conectar dos PCs directamente o equipos activos entre si, como hub con hub,con switch, router, etc.(7) Medios De Transmisión No Guiados Veloci Dista Anc Frecue Tecnologia Caracteri Elem. Norma Herram dad ncia ho ncia sticas Q Lo s De ientas De Comp Poncha Ban onen do daMicroo 100 7,14 30 por Tecnología Para una encim conocida conexiona corta ynda
  • terrest Mbps Km MH a de 1 como s a larga flexible GHz. microondas distancia , guía dere za terrestre q se utilizan onda, 1 utilizan un par conexione una de radios y s unidad GH antenas intermedia externa z microondas. s punto a de RF punto (Radio entre Frecue antenas ncia) y parabólica una s. unidad interna de RFMicroo 100 30 1y Se usan como 10 enlace de dosndas Mbps Mh transmisores/rSatelit GHz za eceptoresales terrestres Ghz denominados estación base.Infrarr 10 3-5 son útiles Mbps para lasojo Mts conexione s locales punto a puntoOndasCortasOnda (c = 1mm envíanDe Luz 300.000 a una cierta Km/s) 500 informaci metr ón a otro os dispositiv o.
  • Instalación de xp y sus pasoEnciende el ordenador y mete el cd de instalación de windowsxp. Si la configuración de laBIOS es correcta, se iniciará el disco automáticamente. Si no arranca desde el cd prueba aentrar en la BIOS y busca una opción que ponga ―Default Values‖ para restablecer laconfiguración que traía de fábrica.A continuación se copiarán los drivers para poder hacer correctamente la instalación.
  • Una vez copiados los archivos te aparecerá la siguiente pantalla:Pulsa la tecla INTRO. Si lo que quieres es recuperar windows a través de la consola derecuperación pulsa R.
  • Acepta el contrato pulsando la tecla F8.Si el disco duro está vacio como en este caso tendremos que particionarlo y luegoformatearlo. Pulsa la tecla C para crear una partición. En caso de disponer de una particiónsaltate este paso.
  • Especifica el tamaño de la partición, si dejas el que pone por defecto ocupará todo elespacio libre, si por el contrario pones un tamaño inferior podrás crear posteriormente másparticiones. Para confirmar pulsa INTRO.Para instalar windows en la partición que hemos creado pulsa INTRO. Si dispones de variasparticiones, muevete con las flechas para seleccionar en cual quieres instalar windows.A continuación deberemos formatear la partición que hemos elegido.. Si vamos a instalarwindows en un disco duro grande es mejor elegir NTFS, si es un disco duro pequeño(menos de 40GBytes), FAT32. Al no ser que estemos instalando windowspor que un virusnos ha borrado los datos elegiremos formateo rápido tanto en FAT32 como en NTFS. Elformateo lento es recomendable cuando se ha metido un virus en el ordenador o cuando eldisco tiene errores. Selecciona una opción moviendote con las flechas y pulsa INTRO.
  • El programa de instalación dará formato a la partición.Una vez que se ha dado formato a la partición se iniciará la copia de los archivos deinstalación en las carpetas de instalación de Windows.A continuación se reiniciará el equipo y comenzará la instalación.
  • Una vez reiniciado el ordenador, arrancará automáticamente la instalación de windows.El programa de instalación te informará del tiempo restante que queda de instalación asícomo del progreso de la instalación.
  • Compueba que la configuración regional y de idioma sea la correcta, en caso contrario hazclic en ―Personalizar‖ y ―Detalles‖.Escibe tu nombre, la organización la puedes dejar en blanco.
  • Introduce la clave de instalación que se encuentra en el embalaje del producto. Si tu clavees incorrecta o la has escrito mal te aparecerá un mensaje de error indicándotelo.Escribe un nombre para identificar el ordenador en la red de área local. La contraseña deadministrador la puedes dejar en blanco (si alguna vez te pregunta por esta clave porejemplo en la consola de recuperación solo has de pulsar INTRO).
  • Comprueba que la fecha y la hora sean las correctas y que la zona horaria coincida con elpaís en el que vives.Una vez completado el asistente, continuará la instalación de windows. Puede que esteproceso dure bastante, todo depende de la velocidad de tu ordenador.
  • Selecciona una opción según tú caso. En la mayoría de los casos deberemos elegir laprimera.Después de configurar la conexión a Internet continuará la instalación. Una vez completadala instalación nos aparecerá la pantalla de carga de Windows XP.
  • Windows ajustará la configuración de pantalla. Esta opción podrá ser modificadaposteriormente.Windows nos mostrará un mensaje confirmandonos que ha cambiado la configuración depantalla. Si la pantalla se te queda en negro, espera unos segundos y Windows volverá a laconfiguración de defecto.
  • A continuación se iniciará un asistente para terminar de configurar windows. Haz clicene elbotón siguiente.Activa o no las actualizaciones automáticas y pulsa siguiente (sólo si la instalación llevaincorporado el Service Pack 2 ó una versión superior).
  • En el caso de tener un modém conectado, windows comprobará la conexión. Aunque lomejor es que si tienes un modém que esté conectado por USB que lo desconéctes hasta quetermine la instalación.Selecciona el tipo de conexión que usas, ADSL o cable.
  • Según el tipo de conexión elegida, selecciona una opción.Introduce la información de tu conexión, si no la sabes puedes omitir el paso.
  • Windows te dará la opción de registrar en ese momento tu copia de windows o más tarde.Escribe el nombre de las personas que usarán windows. Por cada nombre se creará unacuenta. Si quieres crear mas cuentas o administrarlas lo puedes hacer desde el Panel deControl.
  • Haz clic en finalizar para terminar la instalación. A continuación aparecerá la pantalla debienvenida de windows.
  • Después de la pantalla de bienvenida se nos mostrará el escritorio de windows y el menú deinicio desplegado.Ya tienes windows ¡listo para usarlo!.
  • Para comenzar a instalar Windows Vista debes seguir los siguientes pasos:1. Enciende la computadora e inserta el DVD o disco de instalación de Windows Vista en la unidad lectora de DVD para arrancar desde el disco. Al arrancar desde el disco verás la siguiente imagen:2. En la siguiente pantalla se inicia el proceso de carga del instalador.3. En esta parte debemos seleccionar el idioma de Windows Vista que queremos instalar, el idioma del teclado y el formato de hora y moneda.
  • 4. Para seguir con el proceso de instalación pincha en el botón “Instalar ahora”.5. Esta etapa es opcional y es donde debes ingresar la clave de producto de la versión de Windows Vista que quieres instalar (Home Basic, Home Premium, Business o Ultimate). Si no lo haces ahora y pinchas en “Siguiente”, aparecerá una pantalla de advertencia y le dices “No”, luego aparecerá otra pantalla solicitando que elijas qué versión de Windows Vista quieres instalar y así ingresar la
  • clave de producto después. Imagen de la clave de producto de Windows Vista con un mensaje subliminar. Si no ingresas la clave de producto, deberás seleccionar la versión de Windows Vista que quieres instalar.
  • 6. El siguiente paso es leer los términos de licencia y si los aceptas podrás seguir con la instalación.7. En esta etapa debes elegir entre actualizar el sistema o hacer una instalación limpia (desde cero). Para hacer la instalación limpia, pincha en “Personalizada (avanzada)”. Si deseas actualizar tu actual versión de Windows, debes ejecutar el instalador desde la versión de Windows actualmente instalada en tu sistema.
  • 8. Ahora deberás elegir la partición en donde quieres instalar Windows Vista. Si sabes lo que haces, también puedes puedes crear, formater, y borrar particiones en “Opciones de unidad”.9. En esta etapa Windows Vista empieza a instalar o actualizar el sistema por lo que deberás ser paciente y esperar a que termine. Luego, cuando termine, el sistema se reiniciará automáticamente.
  • 10.
  • 11. Luego del reinicio debemos esperar un poco más…
  • 12. El siguiente paso es ingresar un nombre de usuario y opcionalmente una contraseña. También puedes cambiar el avatar predeterminado.13. Ahora procedemos a ingresar un nombre para nuestro equipo para que el mismo pueda utilizarse en una red interna. Opcionalmente podremos también cambiar el fondo de pantalla del escritorio de Windows Vista.
  • 14. En la siguiente pantalla seleccionamos si queremos activar las actualizaciones automáticas para que descargue cada actualización disponible sin preguntarnos, o si queremos que descargue solo las actualizaciones marcadas como importantes o críticas, o simplemente desactivar las actualizaciones por el momento y permitir que nos recuerden más tarde.15. Ahora seleccionamos el huso horario utilizado en nuestro país de residencia. También cambiamos la hora si es necesario, así como la fecha actual. Si quieres que Windows Vista cambie la hora cuando corresponda el horario de verano, debes seleccionar la casilla “Ajustar el reloj
  • automáticamente al horario de verano”.16. Si Windows Vista detecta una red durante la instalación, se muestra una última pantalla en donde debes seleccionar la ubicación de dicha red. En mi caso seleccioné “En casa”.17. Después de terminar el proceso de instalación de Windows Vista, Microsoft nos agradece por haber gastado nuestro preciado dinero en su sistema operativo y por tener tanta paciencia a la
  • hora de instalarlo.18. Ahora Windows Vista comprobará el rendimiento del sistema, y en base a eso activará las características que tu computador podrá soportar.19. Después de todo este proceso ya vemos como termina la instalación de Windows Vista permitiéndonos iniciar sesión y ver el escritorio de Windows Vista mostrando el Centro de
  • bienvenida. Como pueden ver instalar Vista es muy sencillo.Investigar
  • Cuanto se requiere para cada sistema operativo de RAM y Discoduro9. Xp10. Vista home11. Vista business12. Windows 713. Winserver 2008 data center R.2SistemaOperativo Memoria Ram Disco DuroXp 128 Mb 1.5 GBVista home 2GB 512 GBVista business 2GB 512GBWindows 7 2GB de ram 36 GBWinserver 2008 data 8GB 512 RAMcenter R.2
  • Taller en clase Investigar los diferentes métodos o estrategias paraimplementar seguridad en una red con Windows 7 y conWindows XP.Mencionar en pasos cada uno de las acciones para ponchar uncable coaxial para una red de datos.Mediante la adopción de una política de seguridad es posibleidentificar las amenazas de las cuales se intenta proteger losrecursos de la red, los mecanismos de seguridad a implementary el nivel de protección requerido.La política de seguridad misma responderá a la posición queasuma la organización ante tales amenazas. Esta posición setraduce en la determinación de una estrategia de seguridad quecorresponde a un enfoque en particular para la elección de lasreglas y medidas a tomar para proteger la red.Ajustarse a una estrategia de seguridad es una decisión muyimportante al momento de construir una solución de seguridadfirewall ya que será determinante de la estructura resultante dedicha solución.Existen algunas estrategias generales que responden adiferentes principios asumidos para llevar a cabo laimplementación de una solución de seguridad .Mínimo privilegioEste es uno de los principios más fundamentales de seguridad.La estrategia consiste en conceder a cada objeto (usuario,programa, sistema, etc.) solo aquellos permisos o privilegios queson necesarios para realizar las tareas que se programó paraellos. El tipo de objeto al cual se apliquen los permisosdeterminará la granularidad de la seguridad obtenida.Esta estrategia permite limitar la exposición a ataques y limitarel daño causado por ataques particulares. Está basada en el
  • razonamiento de que todos los servicios ofrecidos por una redestán pensados para ser utilizados por algún perfil de usuario enparticular, y no que todos los usuarios pueden utilizar todos losservicios de la red. De esta forma es posible reducir losprivilegios requeridos para varias operaciones sin afectar alservicio prestado a los usuarios de la red.Muchas soluciones utilizadas en la protección de un sitio utilizantécnicas para implementar una estrategia de mínimo privilegio,como es el caso de los sistemas de filtrado de paquetes, que solopermiten el paso de paquetes únicamente para los serviciosdeseados.Esta estrategia es difícil de implementar cuando no está previstacomo una característica de diseño en los programas y protocolosque estén siendo utilizados. Debe tenerse cuidado en asegurarsesi realmente se está logrando implementar esta estrategia. Encualquier caso, es posible que se termine por implementar algomenos que el mínimo privilegio, o mucho más. Estaconsideración esta relacionada con el objeto sobre el cual seaplica la restricción, es decir la granularidad de la protección.Por ejemplo, aplicar la restricción sobre los usuarios, puederestringir el uso de servicios que fueron pensados para todos losusuarios.Para cada servicio debe establecerse cuidadosamente el objeto ylas restricciones que se le aplican.Defensa en profundidadEsta estrategia se basa en la implementación de variosmecanismos de seguridad y que cada uno de ellos refuerce a losdemás. De esta forma se evita que la falla de uno de losmecanismos deje vulnerable a la red completa.La idea es hacerle más difícil y costoso a un atacante la tarea deviolar la seguridad de la red. Esto se logra con la multiplicidad yredundancia de la protección, es decir, con cada mecanismorespaldando a los demás mecanismos de seguridad y cubriendoaspectos solapados, de forma que si uno de esos mecanismosfalla, existen otras barreras más que vencer. Por ejemplo, sepueden aplicar política de seguridad de red, junto con políticasde seguridad de hosts y seguridad humana (educación de
  • seguridad para los integrantes de la organización y usuarios delos servicios de red). Para el caso de la seguridad de red, porejemplo, con un firewall, es común utilizar una solución demúltiples capas donde puede existir más de un filtro depaquetes, donde uno de ellos es capaz de filtrar aquellospaquetes que deberían haber sido rechazados por el filtroanterior.Un aspecto importante de esta estrategia es la necesidad deevitar fallas de modo común es decir que los diferentesmecanismos deben ser cuidadosamente configurados para evitarque las fallas de un mecanismo no se propaguen al resto.Punto de Ahogo (acceso)Esta estrategia consiste en depender de un único punto deacceso a la red privada para todas las comunicaciones entre éstay la red pública. Ya que no existe otro camino para el tráfico deentrada y salida, los esfuerzos de control y mecanismos deseguridad se centran y simplifican en monitorear un solo sitio dela red.Esta estrategia se considera como una solución “todo en uno”.Como consecuencia, uno de los problemas que presenta es que siun atacante es capaz de traspasar la seguridad de este únicopunto del acceso tendrá acceso a todos los recursos de la red.Esta situación puede ser tratada utilizando mecanismos deprotección redundantes y reforzar la seguridad de dicho punto.Adicionalmente, otro de los inconvenientes que puede provocaresta estrategia, es que pueden producirse bajas en eldesempeño de la comunicación de la red con el exterior, si se vesuperada la capacidad del punto de acceso de registrar lossucesos y controlar todo el tráfico de entrada y salida.En muchas soluciones este punto de acceso es implementado porun firewall perimetral por lo que éste debe tener la capacidad deprocesar todo el tráfico que por él pase sin afectar en granmedida el desempeño de las comunicaciones.La alternativa a este problema es proveer más caminos deacceso a la red pero estos también deben ser protegidos poralgún mecanismo de seguridad y hace más compleja la solución.
  • La estrategia del punto de ahogo no es útil si existe una formaalternativa de acceder a la red, por lo que estos caminos debenser cuidadosamente localizados y restringidos del accesoexterior.El enlace más débil_(varias puertas)Esta estrategia responde a un principio de seguridad que,aplicado a redes, establece que un sitio es tan seguro como lo essu enlace más débil. Este enlace suele ser el objetivo de losataques a la privacidad de una red.El objetivo de esta estrategia es identificar aquellos enlacesdébiles de acceso a la red privada y tratar de eliminarlos,reforzarlos y/o monitorearlos. Aunque no por esto debe restarseimportancia a la seguridad de otros aspectos de la red.De todas formas, siempre habrá algún enlace que será más débilque todos, la idea que ese enlace debe ser lo suficientementeseguro en proporción al riesgo que implica que sea vulnerado.Estado a prueba de fallosEsta estrategia considera un importante factor en la seguridadde redes: ninguna solución de seguridad es 100% segura. Más omenos segura, una protección puede fallar. La pregunta es¿cómo responderá la red a esta falla?. Obviamente se tratará dereestablecer la barrera cuanto antes, pero, mientras tanto...Uno de los principios fundamentales en la seguridad de redes esque si un mecanismo de seguridad fallara, debería negarse elacceso a todo usuario, inclusive aquellos usuarios permitidos (nopodemos determinar si lo son si la función de autenticación noestá funcionando), es decir debe fallar en un estado seguro.Este principio debe ser considerado al diseñar firewalls deInternet. Los filtros de paquetes y gateways, deben fallar en talforma que el trafico desde y hacia Internet sea detenido.La mayoría de las aplicaciones y dispositivos utilizados en unasolución firewall, como routers de filtrado de paquetes yservidores proxy, dejan de retransmitir información si fallan; conexcepción de los sistemas de filtrado basados en hosts, que
  • generalmente poseen servicios mediante aplicaciones independientes de estos sistemas, siguen recibiendo conexiones por este otro servicio. Estos casos deben ser evitados, ya que no llevan a cabo esta estrategia y tienden a ofrecer “puertas” abiertas a posibles ataques. Esta estrategia está apoyada por la implementación de una posición específica con respecto a decisiones de seguridad y políticas. Existen dos posibles posiciones:14. Rechazar por defecto: Se establece cuales son las comunicaciones que serán permitidas, cualquiera que no sea considerada, será rechazada.15. Aceptar por defecto: Se establece cuales son las comunicaciones que no son permitidas, cualquiera que no sea considerada, será aceptada. Es claro que la posición de rechazar por defecto es una estrategia a prueba de fallos ya que si el mecanismo falla no habrá comunicación se que sea aceptada. Para determinar qué será permitido, deben considerarse las siguientes tareas:16. Examinar los servicios a ofrecer a los usuarios.17. Tener en cuenta qué implica ofrecer estos servicios en términos de seguridad y como pueden ser implementados de forma segura en balance con las necesidades de los usuarios.18. Permitir solo aquellos servicios necesarios, conocidos y que puedan ser protegidos de forma segura utilizando mecanismos disponibles. Por otro lado, la posición de Aceptar por defecto, asume que todo es permitido a menos que se conozca que es inseguro, en cuyo caso se prohíbe su acceso. Esta posición no es en absoluto una implementación de una estrategia de estado a prueba de fallos. Protección Universal Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan
  • ofrecer una protección efectiva sus sistemas. De otra forma, unatacante podría aprovechar la debilidad de aquellos sistemas acargo de estas personas para poder llegar al resto de losrecursos de la red.Un ejemplo claro de esto sería el caso de alguien que desde suequipo decidiera establecer una conexión telefónica a Internetutilizando un modem, sin ningún tipo de protección. Estaríaabriendo una “puerta trasera” a posibles atacantes.Esta colaboración es necesaria ya que al administrador deseguridad de la red no puede estar en todos lados; al menos nodebería convertirse en una batalla entre éste y los individuos dela organización.Diversidad de la DefensaEsta estrategia plantea el uso de diferentes tipos de sistemas, esdecir, de diferentes proveedores para implementar los diferentesmecanismos se seguridad. Esta estrategia puedecomplementarse a la de defensa en profundidad.El objetivo de esta variedad es reducir las posibilidades de fallascomunes en todos los sistemas utilizados para proteger la red,debidas a errores propios de los sistemas o de configuración.Esta estrategia tiene la desventaja del posible costo adicional,tanto económico como de tiempo y complejidad, ya que se debeconocer el funcionamiento y manejo de más de un producto. Otrade las posibles desventajas es la incompatibilidad de lossistemas, aunque actualmente existen estándares en variasáreas de la seguridad que hacen posible que diferentes sistemaspuedan coexistir en la misma red colaborando para lograr unasolución integral.Adicionalmente estos sistemas pueden ser configurados pordistintos administradores de seguridad para evitar que algúnerror conceptual por parte de los mismos afecte a la proteccióncompleta.Estas consideraciones deberían ser evaluadas por laorganización para determinar la conveniencia de aplicar estaestrategia.
  • Seguridad a través de “Oscuridad”La idea de esta estrategia está basada en mantener oculta laverdadera naturaleza de la red privada y hacer público un perfilbajo (o no hacerlo). De esta forma, un atacante no lo notará, o lopasará por alto como una posible víctima.Esta suposición es algo ingenua ya que varios estudios handemostrado que el interés de un atacante por un determinadositio no solo está determinado por el interés que éste tengasobre la información de la red. Generalmente, los ataquesinvolucran varios sistemas y varias cuentas de usuarios parapoder ganar acceso no autorizado a otros sistemas antes dealcanzar su objetivo real. Un sitio puede ser comprometido solopara proveer un escenario de ataque a otros sitios, y para elatacante, no significa más que una dirección de IP más.Esta estrategia, aunque puede ser útil en el comienzo de la vidade un sitio, y una buena precaución, es una base pobre para unasolución de seguridad a largo término ya que la informacióntiende a filtrarse y los atacantes son habilidosos para obtenerinformación relevante del sitioUna de las medidas que suelen tomar muchas compañías es la nopublicación de los números de teléfono de sus módems deservicio de conexión; solo los divulgan para usuarios quecontraten sus servicios.SimplicidadSe sabe que cuanto más grande y complejo es un sistema, máserrores tendrá, será más difícil y costoso de testear.Probablemente posea agujeros de seguridad no conocidos queun atacante puede explotar, por más complejos que sean.La simplicidad de los sistemas de seguridad es un factorimportante de una sólida defensa de red. Particularmente lossistemas de seguridad de red a nivel de aplicación no deberíantener funcionalidades desconocidas y deberían mantenerse lomás simples posible.
  • Seguridad basada en HostsEn este modelo, los esfuerzos de protección están enfocados enlos sistemas finales de una red privada, es decir que losmecanismos de seguridad son implementados en estos sistemas,y son ellos mismos quienes deciden si aceptar o no los paquetesde una comunicación.Probablemente sea el modelo de seguridad para computadorasmás comúnmente usado en la actualidad, aunque el mayorproblema con este modelo es que no es escalable sin no seconsidera un esquema de administración apropiado, por lo quesolo es usado en ambientes muy chicos o donde no existe unared configurada que pueda ofrecer tal protección.El mayor impedimento para hacer efectiva la seguridad de estossistemas en ambientes de redes de computadoras actuales es lacomplejidad y heterogeneidad de esos ambientes. Inclusive sitodos los hosts fueran idénticos o si tal heterogeneidad fuerasuperada, un sitio con un gran número de hosts hace que seadifícil asegurar de forma efectiva a cada uno. Mantener eimplementar efectivamente la protección a este nivel requiereuna importante cantidad de tiempo y esfuerzo, y es una tareacompleja.En pocas palabras, puede no ser rentable implementar un nivelde seguridad a nivel de hosts para sitios grandes ya querequieran muchas restricciones, y mucho personal de seguridad.Adicionalmente, este modelo presenta un problema importanteen cuanto a puntos de ahogo y enlaces débiles: no existe unúnico punto de acceso ya que existen múltiples conexiones, unapara cada host, muchas de las cuales pueden estar débilmenteprotegidas.Seguridad basada en la RedEl modelo de seguridad de red se enfoca en controlar el acceso ala red, y no en asegurar los hosts en sí mismos. Este modelo estádiseñado para tratar los problemas identificados en el ambientede seguridad de hosts, aplicando los mecanismos de protecciónen un lugar en común por el cual circula todo el tráfico desde yhacia los hosts: los puntos de acceso a la red.
  • Un enfoque de seguridad de red involucra la construcción defirewalls para proteger redes confiadas de redes no confiables,utilizando sólidas técnicas de autenticación, y usandoencriptación para proteger la confidencialidad e integridad de losdatos a medida que atraviesan la red.La ventaja sobre el modelo de seguridad de hosts es unaconsiderable reducción del costo para proveer la misma o mejorprotección, ya que solo se necesita proteger unos pocos puntosde acceso (en muchos casos, uno) lo que permite concentrartodos los esfuerzos en una solución perimetral. Este modelo esescalable en la medida de que la solución perimetral puedasoportar los cambios sin afectar su desempeño.Una desventaja de este modelo es que es muy dependiente dealgunos pocos puntos de acceso por lo que pueden producirsereducciones en el desempeño del tráfico de entrada y salida de lared; por otro lado, la protección lograda no es flexible y posee unbajo grado de granularidad, es decir, no es posible especializar laprotección necesaria para cada host y sistema final de la redprivada.2. Mencionar en pasos cada uno de las acciones para ponchar uncable coaxial para una red de datos.Lo primero es recortar la cubierta protectora de cable coaxial conun bisturí.Luego que lo cortemos retiramos la cubierta q cortamos..Lo siguiente es retirar la maya que esta alrededor del materialaislante..Luego procedemos a cortar el aislante que solo nos quede elalambre de cobre.Luego introducimos el conector DNC al cable con un poco depresión…Una vez introducido el conector procedemos a cortar la malla conuna tijera..
  • Después que hayamos cortado la malla procedemos a aplicarleuna capa protectora para no tener inconveniente con algunos delos hilos de la malla que no se hayan alcanzado a cortar con latijera, aplicándole un poco de calor alrededor para que se encojay haga presión hacia el cable.La recomendación es no aplicar tanto calor a la capa protectora para que depronto no vallamos a quemar el cable…