Redes de computadoras 401

292 views
191 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
292
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Redes de computadoras 401

  1. 1. Capacitación: Técnico en Informática Materia: Resguardar la Información Página 1 RESGUARDAR INFORMACIÒN Redes de computadoras FECHA: 25/06/2013
  2. 2. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 2 COBAEV 02 TEMPOAL NOMBRE: LORENA TOLENTINO SANTIAGO MIRNA LAURA VAZQUEZ ANGEL MATERIA: RESGUARDAR LA INFORMACION MAESTRO: LUIS MANUEL GRUPO: 401 FECHA: 27/06/2013 SEMESTRE: 2013 A APRECIACION:
  3. 3. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 3 Contenido Red de Área Local (Local Area Network)...................................................................... 12 Red de Área Extendida (Wide Area Network).......................................................... 12 red estrella ............................................................................................................................ 13 Capa física.......................................................................................................................... 25 Capa de enlace de datos ................................................................................................. 25 Capa de red........................................................................................................................ 26 Capa trasporte ................................................................................................................... 26 Capa de secion.................................................................................................................. 27 Capa de presentacion....................................................................................................... 27 Capa de ampliacion .......................................................................................................... 27 Guía para el Cableado de Redes ........................................................................................... 37 Pines o Clavijas en los Conectores RJ45.......................................................................... 39 Diagrama de Pines de los Conectores .............................................................................. 40 Cableado de Redes con Cable UTP 5 ó 5e...................................................................... 40 Cableado de Redes Con cable UTP Cat6......................................................................... 40 CONCLUSIONES ..................................................................................................................... 42 Bibliografía: .............................................................................................................................. 43
  4. 4. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 4 4.1 Conceptos generales Redes de Computadoras ¿Qué es una Red? La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Se entiende por red al conjunto interconectado de computadoras autónomas. Se dice que dos computadoras están interconectadas, si éstas son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación. Objetivos de las Redes Son muchas las organizaciones que cuentan con un número considerable de computadoras en operación y con frecuencia alejadas unas de otras. Por ejemplo, una compañía con varias fábricas puede tener una computadora en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local. Inicialmente cada uno de estas computadoras puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía. Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
  5. 5. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 5 Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponibles, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor. Una red de computadoras puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe junto. Características de las Redes: Los sistemas operativos sofisticados de red local como el NetWare Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales: Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos. Compartir recursos.- En los sistemas dedicados como NetWare, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión. SFT (Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se
  6. 6. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 6 guardan también en el de reserva, pudiendo usarse el segundo si falla el primero. Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original. Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado. Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con otros usuarios. Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario. Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red. Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras. Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento. Ventajas Se podría desarrollar una lista con algunas de sus ventajas en las cuales encontraríamos algunas de las siguientes:
  7. 7. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 7 Posibilidad de compartir hardware y software. Archivos ya sean documentos, imágenes, audio-video, etc. Dentro del hardware el uso de impresora compartida lo cual aminora un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red). Seguridad. Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de Internet ya que podemos distribuirlo a través de la red de forma sencilla teniendo como resultado Internet en todos los nodos de ésta. Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos posibiliten el equipo mediante el cual los conectamos Ej.: cantidad de bocas disponible en un Smith. Según el material de conexión usado podemos hablar de una ventaja en la distancia que puede alcanzar Ej.: usando un cable UTP de 4 pares con conectores RJ45 y un Smith estándar podemos obtener una distancia de 100m pidiendo utilizar este tipo de conexión en un edificio conectando así varios pisos. Estas son algunas de las ventajas que podríamos encontrar más comunes en las cuales podemos ver unas claras ventajas de las redes. Desventajas Como desventajas en este caso tomaremos como referencia las imposibilidades físicas para poder enumerar algunas de las posibles: Alto costo en cable UTP dado que éste debe recorrer desde el Smith/servidor/Reuter hasta donde se encuentra el nodo produciendo un gasto significativo dado la relación costo/metros.
  8. 8. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 8 Exposición de archivos al resto de los nodos, sea de manera completa o no administrado por el servidor o nodo a conectar. Colas de impresión: este caso se dará en alguna empresa o ente el cual necesite de un alto rendimiento de la impresora donde los nodos conectados a ella soliciten demasiadas impresiones. Aunque se habla de mayor Seguridad en una red es muy posible que se dé el caso de un archivo con virus en la red el cual puede ser copiado infectado. Las anteriores desventajas son sólo unas de las tantas que encontramos en una red. Anchos de bandas simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados En computación de redes y en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros). Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. Ancho de banda puede también referirse a ancho de banda consumido (consumo de ancho de banda), que corresponde al throughput o goodput conseguido; esto es, la tasa media de transferencia de datos exitosa a través de una vía de comunicación. Este significado es usado por ejemplo en expresiones como prueba de ancho de banda, conformación del ancho de banda, gerencia del ancho de banda, medición de velocidad del ancho de banda, límite del ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación
  9. 9. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 9 a esta acepción es que la anchura de banda digital de una corriente de bits es proporcional a la anchura de banda consumida media de la señal en Hertz Anchos de bandas simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados En computación de redes y en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros). Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. Ancho de banda puede también referirse a ancho de banda consumido (consumo de ancho de banda), que corresponde al throughput o goodput conseguido; esto es, la tasa media de transferencia de datos exitosa a través de una vía de comunicación. Este significado es usado por ejemplo en expresiones como prueba de ancho de banda, conformación del ancho de banda, gerencia del ancho de banda, medición de velocidad del ancho de banda, límite del ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación a esta acepción es que la anchura de banda digital de una corriente de bits es proporcional a la anchura de banda consumida media de la señal en Hertz Anchos de banda de conexión de internet. 56 kbit/s Modem / Marcado telefónico 10 Mbit/s Ethernet
  10. 10. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 10 Tipos de Redes Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva.. Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Redes punto a punto. (Peer to peer)- Permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red. 11 Mbit/s Inalámbrico 802.11b 43.232 Mbit/s T3 54 Mbit/s Inalámbrico-G 802.11g 100 Mbit/s Ethernet Rápida 155 Mbit/s OC3 300 Mbit/s Inalámbrico-N 802.11n 622 Mbit/s OC12 1000 Mbit/s Ethernet Gigabit 2.5 Gbit/s OC48
  11. 11. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 11 Redes multipunto.- Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad. Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas. Redes compartidas Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos. Redes de conmutación de paquetes.- Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes. Paquete.- Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control. Redes de conmutación de circuitos.- Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican. Redes digitales de servicios integrados (RDSI).- Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación de centrales digitales.
  12. 12. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 12 Red de Área Local (Local Area Network) También llamada Red de Acceso. Porque se utiliza para tener acceso hacia una red de área extendida. Este tipo de red cuando no posee conexión con otras ciudades, porque no está conectada a una red de área extendida, se le llama Red Interna (Intranet). Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras debe ser pequeña. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del sistema. Básicamente existen cuatro topologías de red: Estrella (Star) Canal (Bus) Anillo (Ring) Malla Red de Área Extendida (Wide Area Network) Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una cuidad a otra, de un continente a otro). Es comunmente dos o más redes de área local interconectadas, generalmente a través de una amplia zona geográfica. Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y áereos de satélite. Las redes de las grandes universidades pueden incluso contar con sus propios
  13. 13. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 13 departamentos de telecomunicaciones que administran los enlaces entre las instalaciones y los satélites. Redes LAN: Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología de una red es similar a un plano de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor de la red. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida. red estrella Conectar un conjunto de computadoras en estrella es uno de los sistemas más antiguos, equivale a tener una computadora central (el servidor de archivos o Server), encargada de controlar la información de toda la red. Dicha información abarca desde los mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de archivos, etc. Para poder instalar este tipo de red, cada una de las computadoras utilizadas como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la interface con la computadora central.
  14. 14. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 14 REDES ( WAN ) Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa ( WAN ). Casi todos los operadores de redes nacionales ( como DBP en Alemania o British Telecom en Inglaterra ) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service ) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información. TIPOS DE REDES WAN Conmutadas por Circuitos: Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la red. Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática.
  15. 15. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 15 Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes. Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios. Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET. Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino.
  16. 16. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 16 4.2 Tecnologia de redes Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex. Transmisión simplex La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc. Transmisión half-duplex La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio"). Transmisión full-duplex La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias. Direccionamiento IP
  17. 17. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 17 Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red. La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modeloOSI. Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
  18. 18. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 18 Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos. Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero resulta más sencillo apreciar la notación decimal punteada. Este es uno de los problemas frecuentes que se encuentran al trabajar directamente con números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más probable que se produzcan errores de transposición y omisión. Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y
  19. 19. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 19 11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que son números consecutivos. DIRECCIONAMIENTO IPV4 Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos. De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red.
  20. 20. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 20 Protocolos de internet (TCP/IP/HTTP/FTP/SMTP) Protocolos Las placas de conexión de red están diseñadas para trabajar con un tipo de topología. La circuitería de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través del cableado. Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside el control y en la forma de acceso al cable. Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos. Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos. CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo. En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.
  21. 21. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 21 Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos. Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante. 4.3 Componentes físicos. Repetidores Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal. Operan al nivel físico del modelo OSI. Puentes Conectan normalmente dos redes de área local. Ej: Conecta una red Ethernet con una Token Ring. Operan al nivel de Enlace. Encaminadores Conectan redes de área local como redes de área extensa o bien una red de área local con una red de área extensa. Operan al nivel de Red. Pasarelas Permiten la comunicación entre redes de distinta arquitectura. Es decir que usen distintos protocolos. Routers y bridges Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten
  22. 22. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 22 conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores. Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo Diferencia entre Puentes (Bridges) y Pasarelas (Gateways) Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN, denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las conexiones con otro sistema operativo se realizan generalmente con grandes computadoras o minicomputadoras. El proceso de realizar conexiones que salen de la topología normal de una LAN se denomina INTERNETWORKING (Interconexión entre Tipos Cableado Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas. Y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
  23. 23. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 23 Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: Es una tecnología bien estudiada No requiere una habilidad especial para instalación La instalación es rápida y fácil La emisión de señales al exterior es mínima. Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión. Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa. El cable está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas: Soporta comunicaciones en banda ancha y en banda base. Es útil para varias señales, incluyendo voz, video y datos. Es una tecnología bien estudiada. Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos
  24. 24. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 24 ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector. Ofrece las siguientes ventajas: Alta velocidad de transmisión No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad Inmunidad frente a interferencias y modulación cruzada. Mayor economía que el cable coaxial en algunas instalaciones. Soporta mayores distancias 4.4 Modelo OSI Definición El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet. Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc
  25. 25. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 25 Capas del modelo OSI Capa física .Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de dicha conexión) Capa de enlace de datos .Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el
  26. 26. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 26 cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI ). Capa de red Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP) El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. Capa trasporte Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del
  27. 27. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 27 tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80). Capa de secion Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Capa de presentacion El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. Capa de ampliacion Artículo principal:Capa de aplicación. Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar
  28. 28. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 28 datos, como correo electrónico (Post Office Protocolo y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por Ventajas del mólelo OSI * Facilita la comprensión al dividir un problema complejo en partes más simples * Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes * Evita los problemas de incompatibilidad * Los cambios de una capa no afectan las demás capas y éstas pueden evolucionar más rápido * Simplifica el aprendizaje 4.5 Servicios de conexión a internet Banda ancha Banda ancha o Línea de abonado digital (DSL) (normalmente del tipo Asimétrica Digital Subscribir Line o ADSL) o Banda Ancha Móvil o banda ancha inalámbrica (Si-Fi) o cable módem o FaberTúTe Home (FTTH) Teléfono Obtén una mayor eficiencia y ahorro en tus llamadas a través de la mejor tecnología de enrutamiento de llamadas, manteniendo tu red comunicada en todo momento a un bajo costo y sin inversión inicial. Extiende tu negocio a otras ciudades de la República Mexicana con el mismo conmutador virtual.
  29. 29. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 29 Satélite Por medio de satélites se puede contratar por vía internet consiste en una entena colocada arriba del lugar que desea el internet. Cable Este acceso a internet consiste en contratar internet por cable. Los encargados de esta compañía irán a instalar el cable ata domicilio este tipo de internet es el más seguro ya que aunque llueva no se va la señal. 4.6 Resolución de problemas y seguridad básica en la red. Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software. Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto. Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor. Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados. Ventajas en el control de los datos.- Como los datos se encuentran centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos.
  30. 30. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 30 Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes. Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc. Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios. Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red. Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio. Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes Contextos de utilización, así como en la S diferentes opciones que presentan. Se Trata de herramientas ejecutables desde la línea de comandos del sistema. IPConfig IPConfig es una utilidad de línea de comandos que proporciona la configuración TCP-IP de un equipo. Cuando se utiliza c on la opción /all, produce un informe detallado de la configuración de todas las interfaces de red presentes en el equipo,
  31. 31. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 31 incluyendo los puertos serie configurados en el sistema (RAS). Las opciones /release [adaptador] y /renew [adaptador] liberan y renuevan respectivamente la dirección IP del adaptador especificado. Si no se especifica adaptador, el comando afectará a todas las direcciones de adaptadores enlazados a TCP/IP. Ping Ping es una herramienta que ayuda a verifi car la conectividad del equipo a nivel IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el comando ping para enviar a un nombre DNS destino o a una dirección IP una petición ICMP de eco. Se recomienda realizar un ping inicial a la dirección IP del host destino. Si este resulta con éxito, puede intentarse un ping al nombre simbólico. Si este último falla, el problema no estará en la conectividad de red, sino en la resolución de nombres. El comando presenta las siguientes opciones: : Tiempo de espera de respuest a en milisegundos. Por omisión, ping solo espera 750ms por cada respuesta antes de que expire su temporizador. ARP El comando ARP resulta útil para visualizar la caché de resolución de direcciones. Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo de resolución de di Reacciones ARP. Sus formatos de uso Son: ARP -s diríadir_eth [dir_if] ARP -d dir_IP [dir_if]
  32. 32. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 32 ARP -a [dir_IP] [-N dir_if] El comando presenta las siguientes opciones: - -a : Muestra las entradas actuales de ARP preguntando por los datos del protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física sólo para el equipo especificado. Cuando ARP se utiliza en más de una interfaz de red, entonces se muestran entradas para cada tabla ARP. - : Agrega el host y asocia la dirección internet dir_IP con la dirección física dir_eth. La dirección física se especifica con 6 bytes en hexadecimal separados por guiones. La entrada es permanente. - dir_eth : Especifica una dirección física. - dir_if : Si está presente, especifica la Dirección internet de la interfaz con la tabla de traducción de direcciones a modifi car. Si no se especifica, se utiliza la primera interfaz aplicable. Tracert Tracert (trace route) es una utilidad que per mite visualizar trazas. Utiliza el campo TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido) ICMP para determinar la ruta desde un host a otro a través de una red, para lo cual muestra una lista de las interfaces de routers por las que pasan dichos mensajes. Debe tenerse en cuenta que algunos routers eliminan de forma transparente paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.
  33. 33. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 33 Su uso viene determinado por los siguientes formatos: tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts] tracert [-w tiempo_de_espera] nombre_de_destino Opciones: - -d : No convierte direcciones en nombres de hosts. - -h máximo_de_saltos : Máxima cantidad de saltos en la búsqueda del objetivo. - -j lista-de-host : Encaminamiento relajado de origen a lo largo de la lista de hosts. - -w tiempo_de_espera : Cantidad de milisegundos de espera por respuesta entre intentos. Route El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route print muestra una lista con las rutas actuales Conocidas por IP para el host. Roete dad se utiliza para añadir rutas a la tabla, y route delete se utiliza para borrar rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán persistentes
  34. 34. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 34 a menos que se especifique el modificador –p , por lo que solo permanecerán en dicha tabla hasta el siguiente reinicio de la máquina. Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta al otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los routers intercambian información entre ellos utilizando un protocolo como RIP (Routing Information Protocol) u OSPF (Open Shortest Path First).Puesto que NT no ha proporcionado tradicionalmente una implementación para estos protocolos, si se deseaba utilizar un equipo como router, debía configurarse manualmente su tabla de rutas. El comando route presenta los siguientes formatos: route [-f] [-p] [comando [destino]] [MASK máscara de red] [puerta de acceso] [METRIC métrica] [IF interfaz] - -f : Borra las tablas de enrutamiento de todas las entradas de la puerta de acceso. Si se usa éste junto con uno de los comandos, las tablas se borran antes de ejecutar el comando. - -p : Cuando se usa con el comando ADD, hace una ruta persistente en el inicio del sistema. De forma predeterminada, las rutas no se conservan cuando se reinicia el sistema. Cuando se usa con el comando PRINT, muestra la lista de rutas persistentes registradas. Se omite para todos los otros comandos, que siempre afectan las rutas persistentes apropiadas. Esta opción no está disponible en Windows 95. -
  35. 35. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 35 Comando : Puede ser uno de los siguientes: PRINT <destino> : Imprime una ruta ADD <destino><máscara><gateway> Metric <métrica> if <interfaz> : Agregar una ruta DELETE <destino> : Elimina una ruta CHANGE <destino><máscara><gateway> Metric <métrica> if <interfaz> : Modifica una ruta existente Razones para instalar redes Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones: Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software. Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto. Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.
  36. 36. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 36 Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados. Ventajas en el control de los datos.- Como los datos se encuentran centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes. Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc. Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios. Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red. Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio. SEGURIDAD NO COPIAS DE ARCHIVOS
  37. 37. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 37 4Seguridad y gestión: El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información". Seguridad La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System ( DES ) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas. Gestión La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales. Guía para el Cableado de Redes El Cableado de Redes respeta un estándar que deben cumplir los cables de red o cables para redes ethernet.
  38. 38. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 38 En Digitecnia podemos construir tus cables de red sobre medida y sobre pedido. Si así lo decides, puedes contactarnos aquí o llamarnos al teléfono indicado en el margen derecho. Sin embargo, habrá ocasiones en que necesites hacer tus propios cables o repararlos. El propósito de esta página es proporcionarte una guía para realizar esta tarea. El estándar que deben cumplir los cables para el cableado de redes, también se conoce como norma para cables de redes ethernet o redes 10BaseT y utiliza un código de colores para evitar problemas al cambiar de sitio o al reparar los cables. Los cables para cableado de redes utilizan conectores modulares que son ajustados con unas pinzas especiales llamadas ponchadoras. Los conectores modulares se denominan RJ45. Este nombre no tiene nada que ver con la marca, tamaño o modelo, simplemente se refiere
  39. 39. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 39 Al orden en que son conectados los cables a los conectores. Los conectores RJ45 tienen ocho posiciones y ocho contactos (8P8C). A la derecha podrás observar un conector RJ45 y un conector RJ11 (4P4C) de cuatro posiciones y cuatro contactos (Utilizado en telefonía). Pines o Clavijas en los Conectores RJ45 El diagrama de pines se refiere a los números de contacto en el conector RJ45 (8P8C) y asegura que se realicen las conexiones en la posición correcta. Sin embargo esto no sirve de nada si no sabes cuales conectores son cuales. Observando la vista superior o el "lado de los contactos" del conector (Con los contactos dorados hacia arriba y el seguro del conector hacia abajo), el contacto número uno está a la izquierda. Los contactos siguientes se numeran en secuencia de izquierda a derecha hasta la clavija 8. Mirando la vista frontal del conector, de nuevo con el seguro hacia abajo, la clavija número uno está a la derecha y los números corren secuencialmente hasta el número 8, pero esta vez de derecha a izquierda.
  40. 40. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 40 Diagrama de Pines de los Conectores A continuación se listan las conexiones de los contactos. Las figuras muestran el conector con el seguro en el lado de abajo, con los cables entrando por el fondo del conector. Cableado de Redes con Cable UTP 5 ó 5e En este estándar, los cables deben conectarse según la figura 1 (EIA/TIA 568B) y de la misma manera en ambos extremos. Cuando se requieran cables cruzados (Crossover), el orden de conexión en uno de los extremos del cable es de acuerdo a la figura 1 y para el otro extremo se sigue el orden de la figura 2. Cableado de Redes Con cable UTP Cat6 Esta conexión se hace normalmente utilizando el mismo código de colores que el cable Cat5e, aunque el cable es de mejores especificaciones para permitir mayor velocidad de transmisión de datos. Fig. 1 Estándar de conexión para cable normal EIA/TIA 568B Pin Color del cable 1 Blanco con banda Naranja 2 Naranja con banda Blanca
  41. 41. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 41 Fig. 2 Estándar de conexión para cable cruzado EIA/TIA 568A Un extremo utiliza el estándar 568B normal y el otro extremo como sigue (Se intercambian los pares Naranja y Verde) Pin Color del cable 1 Blanco con banda Verde 2 Verde con banda Blanca 3 Blanco con banda Naranja 4 Azul con banda Blanca 3 Blanco con banda Verde 4 Azul con banda Blanca 5 Blanco con banda Azul 6 Verde con banda Blanca 7 Blanco con banda Café 8 Café con banda Blanca
  42. 42. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 42 CONCLUSIONES A lo largo de la historia las computadoras nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "Implantar” Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes. En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED. Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente. Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.
  43. 43. Capacitación: Técnico en Informática Materia: Resguardar la Información Página 43 Bibliografía: La información fue extraída de: http://www.monografias.com http://www.geocities.com/Eureka/Plaza/2131/primeras.html http://www.geocities.com/nicaraocalli/ http://www.unica.edu.ni/jivera http://www.udec.cl/ yarn/web-reds/ind-redes.htm Libro: ¨Acoso Digital¨ de José A. Ceoanes ED. MACCHI

×