Trabajo de redes

43
“Año de la diversificación productiva y del fortalecimiento de la educación” Abancay _ Apurímac 2015 UNIDADC DIDACTICA: INSTALACION Y CONFIGURACION CONFIGURACION DE REDES DE COMUNICACION TEMA: ESTALACION DE REDES DOCENTE: ING. WILDO HUILLCA MOYNA PRESENTACION POR: CESAR.S. PEREZ URQUIZO COMPUTACION E INFORMATICA

Transcript of Trabajo de redes

Page 1: Trabajo de redes

“Año de la diversificación productiva y del fortalecimiento de la educación”

Abancay _ Apurímac

2015

UNIDADC DIDACTICA: INSTALACION Y CONFIGURACION

CONFIGURACION DE REDES DE COMUNICACION

TEMA: ESTALACION DE REDES

DOCENTE: ING. WILDO HUILLCA MOYNA

PRESENTACION POR: CESAR.S. PEREZ URQUIZO

COMPUTACION E

INFORMATICA

Page 2: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 2

PREDENTACION:

El presentación portafolio es un instrumento de aprendizaje y evaluación elaborando por el estudiante

donde incorpora experiencia significativa de producción que representa logros conseguido en el

proceso de enseñanza aprendizaje y relativa de manera refractiva el proceso y dificultades .estas

evidencia deben reflejar también las competencias del perfil profesional que van logrando un

estudiante :

Cada estudiante lo elabora el trabajo en deferentes maneras significativas experiencias lo que

consiguió en su vida pasada hasta vida real cada día más el estudiante se incorpora buscar más

información en deferentes maneras lo que desea y más está aprendiendo cada vez sus logros para

que el estudiante se queda satisfecho lo que logro en su vida ase también para q sega adelante con

más éxito y fuerza .

Page 3: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 3

DEDICATORIA:

Yo dedico este trabajo mis padres por ellos son los me

apoyan para poder estudiar y salir adelanta poniendo me en peño de mismo y estudiar con mucho

esmero y lograr mis sueños lo que yo pienso para mi futuro de mi vida marque desde un inicio por

eso agradezco a dios por darme la vida y siguen sus pasos.

También lo dedico a todo mis familias por acompañarme y dar un apoyo para poder estudiar y salir

adelanté le agradezca con moho carriño también le doy gracias amigos por ayudarme para que yo

pueda seguir adelante para mi futuro de mi vida real ase mismo también poniendo mi empeño yo

también.

Page 4: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 4

ÍNDICE

1) INTRUDUCCION ..................................................................................................... 7

2) INTRUDUCCION ..................................................................................................... 8

3) REDES: .......................................................................................................................... 9

4) CLASIFICACIÓN DE LAS REDES........................................................................... 9

4.1) RED DE ÁREA PERSONAL ................................................................................ 10

4.2) RED INALÁMBRICA DE ÁREA PERSONAL ........................................................ 10

4.3) RED DE ÁREA LOCAL ..................................................................................... 10

4.4)RED DE ÁREA LOCAL INALÁMBRICA ................................................................ 10

4.5)RED DE ÁREA DE CAMPUS .............................................................................. 10

4.6)RED DE ÁREA METROPOLITANA ...................................................................... 10

4.7) RED DE ÁREA AMPLIA .................................................................................... 10

4.8)RED DE ÁREA DE ALMACENAMIENTO ............................................................. 11

4.9)RED DE ÁREA LOCAL VIRTUAL ......................................................................... 11

5) TIPOS DE REDES .......................................................................................................................................... 11

5.1) REDES COMPARTIDAS ........................................................................ 11

5.2) REDES EXCLUSIVAS……………………………………………………………………………….11

5.3) REDES PRIVADAS,…………………………………………………………………………………11

5.4) REDES PÚBLICAS…………………………………………………………………………………..11

5.5) LAN:….………………………………………………………………………………………………….11

5.6) MAN…………………………………………………………………………………………………….12

5.7) WAN…………………………………………………………………………………………………….12

6) TIPOS DE TOPOLOGÍA .......................................................................................... 12

6.1) TOPOLOGÍA DE BUS / LINEAR BUS: ...................................................... 13

6.2) TOPOLOGÍA DE ESTRELLA / STAR: ........................................................ 13

6.3) TOPOLOGÍA DE ARBOL / TREE: ............................................................ 14

6.4) TOPOLOGÍA DE ANILLO ....................................................................... 15

6.5) TOPOLOGÍA EN MALLA: ...................................................................... 17

6.6) TOPOLOGÍA HÍBRIDA .......................................................................... 18

7) OPTIMIZACIÓN.......................................................................................................................................... 19

Page 5: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 5

8) PROTOCOLO DE RED ................................................................................................................................ 20

9) SERVICIOS DE UNA RED ........................................................................................................................... 20

9.1) ACCESO ............................................................................................. 20

9.2) FICHEROS ........................................................................................... 20

9.3) IMPRESIÓN, ....................................................................................... 20

9.4) CORREO, ............................................................................................. 20

9.5) INFORMACIÓN,................................................................................... 21

10) MODELO OSE................................................................................................... 21

11) CAPA DE APLICACIÓN ...................................................................................... 21

12) CAPA DE PRESENTACIÓN ................................................................................. 22

13) LA CAPA DE SESIÓN ........................................................................................ 22

14) LA CAPA DE TRANSPORTE ............................................................................... 23

15) LA CAPA DE RED ............................................................................................. 23

16) LA CAPA DE ENLACE DE DATOS ........................................................................ 23

17) LAS SUBCAPAS DEL ENLACE DE DATOS ............................................................. 24

18) LA CAPA FÍSICA ............................................................................................... 24

19) PILA DE PROTOCOLOS ..................................................................................... 24

20) TECNOLOGÍA DE SWITCH ................................................................................. 25

21) TECNOLOGÍA DE RUTEADOR ............................................................................ 25

22)FIREWALL ........................................................................................................ 25

23) ZONAS DE AUTORIDAD .................................................................................... 25

24) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES. .......... 26

25) DISPOSITIVOS DE TRANSFORMACIÓN .............................................................. 27

26) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO .................................................... 27

27) INSTALACIÓN Y CONFIGURACIÓN DE REDES .................................................... 29

28) RED WI FI ........................................................................................................ 30

29) TARJETA DE RED WIFI ...................................................................................... 31

30) REUTER WIFI ................................................................................................... 32

31) PROTECCIÓN DE LA RED ....................................................................................................................... 34

32) OPTIMIZACIÓN ..................................................................................................................................... 35

33) CONECTORES RJ45…………………………………………………………………………………………….36

Page 6: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 6

34) CABLEADO: ..................................................................................................... 36

35) CONEXIÓN DEL CABLEADO A LOS CONECTORES:............................................... 37

36) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED 39

37) PANEL DE CONTROL ........................................................................................ 40

38) COMPROBACIÓN DE LA CONEXIÓN .................................................................. 41

39) CUNCLUCION ................................................................................................... 42

40) BIBLIOGRAFIA .................................................................................................. 43

Page 7: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 7

1) INTRUDUCCION:

Social budines, parece que los directivos de las compañías tienen que estar continuamente

aprendiendo el significado de nuevos conceptos y tecnologías que se revelan esenciales a la hora de

tomar pero no solo ellos. El mundo entero ya es usuario de las topología se diría además que a las

empresas de tecnología les gusta complicar las cosas con tanto nuevo vocablo. La verdad es que en

este sector todo evoluciona tan deprisa que a los que trabajan en él nos cuesta mantener el ritmo.

Pero no hay más remedio que hacerlo

Visto que marcan las multinacionales tecnológicas en todo el mundo, como directivos, jefes de

departamentos, empleados y usuarios domésticos deben mantenerse al día, reciclarse e instruirse,

máxime teniendo en cuenta el exponencial ritmo de crecimiento de todo tipos de sobre todo tipo de

plataformas, administraciones, organismos públicos y privados, y con tantos incautos desconocedores

pero usuarios de las tecnologías al fin y al cabo.

redes de comunicación, no son más que la posibilidad de compartir con carácter universal

la información entre grupos de computadoras y sus usuarios; un componente vital de la era de

la generalización del ordenador o computadora personal (pc) y de la red de área local (LAN) durante la

década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de

datos remotas, CARGAR aplicaciones desde puntos de ultramar, enviar mensajes a

Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo

está utilizando. Si hay algún, el equipo que está intentando establecer la conexión la anula y efectúa

un nuevo intento más tarde. Ethernet transfiere datos a 10 Bits/s, lo suficientemente rápido para hacer

inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados

directamente a su destino

Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta

diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente

Page 8: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 8

abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible

para los equipos que la utilizan

2) HISTORIA DE LA RED

En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento

de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio

nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se

denominaban de telégrafo óptico y consistían en torres, similares a los molinos, con una serie

de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas

posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas

por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes;

cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene

un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual

Inglaterra ha sido conquistada por la Armada Invencible.

Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en

transmisiones digitales y analógicas: recuperación de errores, compresión de información y

encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios sería

unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto.

Supongo que los métodos de señales de humo utilizados por los indios también se podrían

considerar algo así, con la diferencia de que no consistían en un establecimiento permanente,

y que además no funcionaba a nivel nacional.

Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de

transmisión de datos a nivel mundial.

Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido que

fuera algo así como una ``radio por cable'', de forma que una central sirviera a los interesados

Page 9: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 9

informaciones habladas a cierta hora del día, por ejemplo. Evidentemente, pronto se descubrió

que era mucho mejor para la comunicación interpersonal, aunque en Hungría estuvo

funcionando durante cierto tiempo

3) REDES:

Una red de computadoras también llamada red de ordenadores, red de comunicaciones de datos o red

informática, es un conjunto de informáticos y software conectados entre sí por medio de dispositivos

físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para

el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la

información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar

la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran

red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas

básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en

varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el

modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero

relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos

por cada capa, los cuales también están regidos por sus respectivos estándares.2

La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas

resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los

denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como

de alto nivel), capaces de proporcionar servicios que resultan útiles.

Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el

mismo idioma, es posible comunicarse y transmitir ideas.

La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la

lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de

protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías.

Page 10: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 10

4) Clasificación de las redes

Una red puede recibir distintos calificativos de clasificación sobre la base de distintas taxonomías: alcance,

tipo de conexión, tecnología, etc.

Por alcance

4.1) Red de área personal (Personal Área Network, PAN) es una red de computadoras usada para la

comunicación entre los dispositivos de la computadora cerca de una persona.

4.2) Red inalámbrica de área personal (Mireles Personal Área Network, WPAN), es una red de

computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras,

puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos

al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así

como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes

inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

4.3) Red de área local (Local Área Network, LAN), es una red que se limita a un área especial

relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las

redes de área local a veces se llaman una sola red de localización. No utilizan medios o

redes de interconexión públicos.

4.4) Red de área local inalámbrica (Mireles Local Área Network, WLAN), es un sistema de

comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes

de área local cableadas o como extensión de estas.

4.5) Red de área de campus (Campus Área Network, CAN), es una red de computadoras de

alta velocidad que conecta redes de área local a través de un área geográfica limitada,

como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios

públicos para la interconexión.

4.6) Red de área metropolitana (Metropolitana Área Network, MAN) es una red de alta

velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un

campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios

públicos de un municipio dentro de la localidad por medio de fibra óptica.

Page 11: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 11

4.7) Red de área amplia (Wide Área Network, WAN), son redes informáticas que se extienden

sobre un área geográfica extensa utilizando medios como: satélites, cables

interoceánicos, Internet, fibras ópticas públicas, etc.

4.8) Red de área de almacenamiento (Storage Área Network, SAN), es una red concebida

para conectar servidores, matrices (arras) de discos y librerías de soporte, permitiendo

el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

4.9) Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un

conjunto común de recursos a compartir y de requerimientos, que se comunican como

si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos

los nodos pueden alcanzar a los otros por medio debrocadas (dominio de brocadas) en la

5) TIPOS DE REDES

5.1) REDES COMPARTIDAS, aquellas a las que se une un gran número de usuarios, compartiendo

todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.

5.2) REDES EXCLUSIVAS, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo

de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse

en redes punto a punto o redes multipunto.

Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este

caso se clasifican en:

5.3) REDES PRIVADAS, aquellas que son gestionadas por personas, empresa u organizaciones de

índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios.

5.4) REDES PÚBLICAS, aquellas que pertenecen a organismos estatales y se encuentran abiertas a

cualquier usuario que lo solicite mediante el correspondiente contrato.

Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser:

Reads LAN (Local Area Network), reds MAN (Metropolitan Area Network), redes WAN (Wide

Area Network), reds internet y lasso’s reds.

5.5) LAN: Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión

de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un

Page 12: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 12

entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores

personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e

intercambiar s.

5.6) MAN. Una red de área metropolitana (Metropolitana Área Network o MAN, en inglés) es

una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,

proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos,

voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE),

la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de

redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de

interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps,

45Mbps,

5.7) WAN. Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de

computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el

servicio a un país o un continente. Un ejemplo de este tipo de redes sería Rediréis, Internet o

cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia

hay discusión posible). Muchas WAN son construidas por y para una organización o empresa

particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP)

para

Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica

extensa, a veces un país o un continente, y su función fundamental está orientada a la

interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias

entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación

que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen

apreciable de información de manera continua. Por esta razón también se dice que las redes

WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de

diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para

transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local área

Page 13: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 13

6) TIPOS DE TOPOLOGÍA

6.1) TOPOLOGÍA DE BUS / LINEAR BUS:

Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los

elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el

nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.

Topología de bus lineal

Topología de Bus

VENTAJAS DE LA TOPOLOGÍA DE BUS:

Es fácil conectar nuevos nodos a la red.

Requiere menos cable que una topología estrella.

DESVENTAJAS DE LA TOPOLOGÍA DE BUS:

Toda la red se caería si hubiera una ruptura en el cable principal.

Se requieren terminadores.

Es difícil detectar el origen de un problema cuando toda la red "cae".

No se debe utilizar como única solución en un gran edificio.

6.2) TOPOLOGÍA DE ESTRELLA / STAR:

En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador

o hubo.

Page 14: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 14

Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas

las funciones de red además de actuar como amplificador de los datos. Esta configuración se

suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable

coaxial o fibra óptica.

Tanto Ethernet como LocalTalk utilizan este tipo de tipología

Topología de estrella

VENTAJAS DE LA TOPOLOGÍA DE ESTRELLA:

Gran facilidad de instalación.

Posibilidad de desconectar elementos de red sin causar problemas.

Facilidad para la detección de fallo y su reparación.

INCONVENIENTES DE LA TOPOLOGÍA DE ESTRELLA:

Requiere más cable que la topología de bus.

Un fallo en el concentrador provoca el aislamiento de todos los nodos

Se han de comprar hubo o concentradores

Page 15: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 15

6.3) TOPOLOGÍA DE ARBOL / TREE:

La topología de árbol combina características de la topología de estrella con la de bus. Consiste

en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento

de la red.

VENTAJAS DE LA TOPOLOGÍA DE ÁRBOL:

Cableado punto a punto para segmentos individuales.

Soportado por multitud de vendedores de software y de hardware.

INCONVENIENTES DE LA TOPOLOGÍA DE ÁRBOL:

La medida de cada segmento viene determinada por el tipo de cable utilizado.

Si se viene abajo el segmento principal todo el segmento se viene abajo.

6.4) TOPOLOGÍA DE ANILLO

Page 16: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 16

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada

a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor,

pasando la señal a la siguiente estación .

En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se puede

conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información,

de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta

configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla,

los datos pueden transmitirse por el otro .

Ventajas

·Simplicidad de arquitectura. Facilidad de impresión y crecimiento .

Desventajas

·Longitudes de canales limitadas .

·El canal usualmente degradará a medida que la red crece .

Page 17: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 17

.

6.5) TOPOLOGÍA EN MALLA:

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con

cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico

únicamente entre los dos dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para

enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus

puertos de entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los

enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia

de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son

compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un

enlace falla, no inhabilita todo el sistema.

Topología de anillo

Page 18: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 18

Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea

dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios

puedan tener acceso a los mensajes.

Topología de malla

6.6) TOPOLOGÍA HÍBRIDA

La topología híbrida es el conjunto de todas las anteriores. Su implementación se debe a la

complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace

necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy

elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de

diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad dese

Page 19: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 19

Topología de hibrida

7) OPTIMIZACIÓN

Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas lo que puede

verse alterado por equipos que emitan en frecuencias similares a las mismas. Otro gran problema que

surge a la hora de trabajar con este tipo de redes, es el caso que puede darse en grandes edificios o

zonas muy pobladas. En las que pueda darse una saturación de emisión en un mismo canal, como

veremos más adelante.

Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la casa o

proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado, cada operadora,

Telefónica, Orange, Vodafone etc. suele asignar un canal distinto, lógicamente en el caso de un edificio,

no todos los usuarios son de la misma operadora, pero puede darse el caso que si lo sea la mayoría,

que pasaría en este caso, pues que la mayoría estaría emitiendo en el mismo canal, por ejemplo si son

de Telefónica en el canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma

frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de datos trasmitidos

por la red, lo que haría que nuestra Red Fifí tuviera un rendimiento bajo, es decir no alcanzara una

velocidad optima, de acuerdo con la contratado, que pudiera haber micro cortes, con la

correspondiente perdida de información.

Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que cada uno tiene

asignado en mi zona de influencia, Piso Chalets Etc.?

Page 20: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 20

Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este problema, vamos a

detallarlo paso a paso

8) PROTOCOLO DE REDES

Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir

datos entre varios ordenadores. Su instalación está en correspondencia con el tipo de red y el sistema

operativo que la computadora tenga instalado.

No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados

varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La

variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en

un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, físicos

(tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están

correctamente configurados, se puede dar acceso no

9) SERVICIOS DE UNA RED

Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus usuarios, como

son:

9.1) ACCESO, estos servicios de acceso a la red comprenden tanto la verificación de la identidad del

usuario para determinar cuáles son los recursos de la misma que puede utilizar, como servicios

para permitir la conexión de usuarios de la red desde lugares remotos.

9.2) FICHEROS, el servicio de ficheros consiste en ofrecer a la red grandes capacidades

de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite

almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las

estaciones. Los ficheros deben ser cargados en las estaciones para su uso.

9.3) IMPRESIÓN, este servicio permite compartir impresoras entre múltiples usuarios, reduciendo

así el gasto. En estos casos, existen equipos servidores con capacidad para almacenar los

trabajos en espera de impresión. Una variedad de servicio de impresión es la disponibilidad de

servidores de fax.

9.4) CORREO, el correo electrónico, aplicación de red más utilizada que ha permitido claras mejoras

en la comunicación frente a otros sistemas. Este servicio además de la comodidad, ha reducido

los costos en la transmisión de información y la rapidez de entrega de la misma.

Page 21: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 21

9.5) INFORMACIÓN, los servidores de información pueden bien servir ficheros en función de sus

contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación.

O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el

caso de los servidores de bases de datos.

10) MODELO OSE

El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos,

donde cada capa se encarga de ejecutar una determinada parte del proceso:

el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está

utilizando

- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen

datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el

remitente y el destinatario .

- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la

secuenciación y comprobación de errores .

- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento

físico q proporciona la red

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la

capa Física, y la última capa, la capa de Aplicación,

L a capa física abarca los aspectos físicos de la red (es decir, los cables, hubo y el resto de dispositivos

que conforman el entorno físico de la red). Seguramente ya habrá interactuado más de una vez con la

capa Física, por ejemplo al ajustar un cable mal conectado.

La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar

mensajes de correo electrónico 0 ubicar un archive en la red.

11) CAPA DE APLICACIÓN .

Page 22: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 22

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de

ofrecer acceso general a la red

Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red

relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las

consultas a base de datos .

Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los

12) CAPA DE PRESENTACIÓN

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes

de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras.

Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.

También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete

que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran

por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al

paquete.

13) LA CAPA DE SESIÓN

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de

finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se

establece entre ambos nodos

La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además

proporciona cierta tolerancia a fallos dentro de la sesión de comunicación

Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques

para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ya

comunicación

Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno

donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación

de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y

después terminan de forma simultanea la sesión de transferencia.

Page 23: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 23

14) LA CAPA DE TRANSPORTE

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen

una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que

proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de

que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño

de los paquetes 10 dicta la arquitectura de red que se

15) LA CAPA DE RED

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la

ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los

mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de

una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la

NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).

Los Reuters operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la

Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

16) LA CAPA DE ENLACE DE DATOS

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas

(unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como

Ethernet, Toquen Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace

físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red

La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y

recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace

físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un

Chequeo de Redundancia Cíclica (Cíclica Redundancia Checo a CRC) al final de cada trama. EI CRC es

básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos

valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error

alguno

Page 24: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 24

17) LAS SUBCAPAS DEL ENLACE DE DATOS

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logicial Link Control

o LLC) y el Control de Acceso al Medio (Media Access Control MAC).

La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras

emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC

también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican

dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico

18) LA CAPA FÍSICA

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia

única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina

los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora.

19) PILA DE PROTOCOLOS

Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos.

TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de

software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo

Protocolo de Internet (IP, de sus siglas en inglés Internet Protocolo)

Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la

comunicación de datos a través de una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas

(en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita

ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había

comunicado.

Page 25: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 25

20) TECNOLOGÍA DE SWITCH

Un Smith es un dispositivo de propósito especial diseñado para resolver problemas de

Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto trabaja con

un protocolo llamado STP (Spinning Trae Protocolo). El Smith puede agregar mayor ancho de banda,

acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa

2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

El Smith segmenta económicamente la red dentro de pequeños dominios de colisiones,

Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el

propósito principal de un control íntimo sobre la red o como la fuente última de seguridad,

redundancia

21) TECNOLOGÍA DE RUTEADOR

Un ruteado es un dispositivo de propósito general diseñado para segmentar la red, con la idea de

limitar tráfico de brocas y proporcionar seguridad, control y redundancia entre dominios individuales

de brocas, también puede dar servicio de firewall y un acceso económico a una WAN.

El ruteado opera en la capa 3 del modelo OSI y tiene más facilidades de software que un Smith. Al

funcionar en una capa mayor que la del Smith, el ruteado distingue entre los diferentes protocolos de

red, tales como IP, IPX, AppleTalk o Decente. Esto le permite hacer una decisión más inteligente que al

Smith, al momento de reenviar los paquetes

22)FIREWALL

Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un Reuter, y funciona

a través de las redes (entrada, salida) y tiene reglas (de prioridades)

23) ZONAS DE AUTORIDAD

Porciones del espacio del nombre de dominio que almacenan los datos.

Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC

(Network Información Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la

consulta y vuelve con la dirección IP .

Page 26: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 26

. .

24) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES.

Capa 3 red.-Stich capa 3, Reuters capa 3 en la capa 3 hay switches por lo que estos switches son de

tecnología nueva y tienen funciones nuevas que solo hacían los Reuters como las que eran dar la

salida hacia internet y la administración de van espero te sea de ayuda mi información.

Dispositivos de Conexión

SON:

Tarjeta de Red

Módem

Antena USB

Fotodiodo/Termo diodo

Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un PC. Se

componen de una tarjeta electrónica que da una interface entre el conector del medio de red

(Ethernet, fibra óptica, Ida, etc…) al bus de datos del PC (ISA, PCI, AMR).

Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como OSI L2 ya que el

drive encargado de gestionar la conexión de red debe realizar tareas como el control de flujo, la

identificación de nodos y el Multicasting.

Entre las tarjetas Ethernet más conocidas están las Realete, las cuales son cariñosamente conocidas

entre los informáticos como “D–Link”, ya que el driver base de D-Link para Windows reconoce por

error las tarjetas Realete y las trata como tales.

Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente

eth0 o algo similar) y se usa el comando de Linux ifconfig.

Page 27: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 27

El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un aparato que actúa de

interface entre un cableado telefónico y el bus de datos del PC. Realiza transformaciones

analógico↔ digitales. Funcionan muy parecido a un teléfono en cuanto a que requieren Darling

(marcado).

Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o pueden estar

conectados a una red de telefonía sobre otra interface como fibra óptica, corriente u Ethernet, en cuyo

caso en vez de funcionar como módems normales operan sobre un protocolo extra llamado “PPP o ver

Ethernet”, también conocido como ADS

Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y utilizar tanto el

sistema de ifconfig como el demonio de gestión de PPP apropiado, en muchos sistemas Linux llamado

'bpd. Para el caso particular de módems ADSL es necesario el plumín rp-pppoe.

Dispositivos

25) DISPOSITIVOS DE TRANSFORMACIÓN .

TRANSCRIBIR: convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un medio

cableado (eléctrico)Alimentador de Fibra Óptica: esencialmente la operación inversa

SENSOR IR DA: convierte información desde medio etéreo (lumínico-térmico) a un medio digital

(instrucciones) o analógico

ESTACIÓN DE CORREO POSTAL: no convierte información, solamente cambia su soporte, de un medio

26) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO

SON

•Hubo

•Reuter

•Rack

Page 28: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 28

Un Reuter o enrutador, es el aparato físico fundamental cuya función es interconectar distintas redes,

a diferencia de un Stich que solamente interconecta nodos. Para esto, el Reuter debe proveer un

sistema de inteligencia basado en la configuración de red, la visibilidad de redes, y reglas

En estricto rigor, sin contar los servidores que proveen transformación de la capa de Transporte (OSI

L4), los Reuters son la única máquina que es necesario encadenar en serie para armar una vidente o

Internet de cualquier tipo. Solo dentro de cada red particular es necesario el uso de switchs.

Page 29: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 29

27) INSTALACIÓN Y CONFIGURACIÓN DE REDES

La infraestructura de su red son la venas y arterias por donde fluye su trabajo y su información; una

red mal estructurada, antigua o parcheada, provocará, como mínimo, lentitud en el tráfico de su

información, y, consecuentemente, en su trabajo y en el de sus empleados, y, en el peor de los casos,

incluso pérdidas de información.

Una red no solo la constituyen los cables y los conectores: cualquier red tiene un mínimo de electrónica

(Smith, Reuter, punto de acceso...) que también deben estar dimensionados y correctamente

conexionados para que todo funcione correctamente.

Nosotros podemos resolver desde el cableado hasta la correcta configuración de toda la red y los

aparatos que se conecten a ella, con intendencia de que sea cableada o fifí, siendo especialmente

importante la configuración de la fifí, por los posibles agujeros de seguridad que pueden generar, así

como el exceso de tráfico.

Por supuesto, también disponemos de soluciones de escoriación, tanto por software (antivirus

corporativos) como por hardware (firewalls físicos).

Y si lo que necesita es la implementación de una red con dominios, directorio activo y usuarios con

diferentes permisos, es decir, un servidor con software que gestione cada usuario y puesto, nuestro

personal puede darle la mejor respuesta.

Page 30: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 30

28) RED WI FI

Consiste en la unión de equipos mediante cables.

Este era el medio de trasmisión que utilizaban, con la aparición de este tipo de redes se sustituye el

cable por el aire, ya que comienzan a propagarse mediante ondas radio eléctrica, es entones cuando

estamos ante las redes las redes fifí o Mireles.

En este caso como decimos no existen cables la unión se hace mediante ondas de radio, por lo que

necesitamos de un emisor, generalmente un Reuter dotado de esta posibilidad y en el otro lado un

receptor de la señales emitidas por dicho Reuter, bien sea una tarjeta de red inalámbrica o un

adaptador USB capaz de recibir las citadas señales.

En ambos casos y hablando en líneas generales tanto en el caso de la tarjeta de red inalámbrica como

en el adaptador USB, e incluso en el roster donde nace la señal juega un papel importante la antena,

existiendo en el mercado una gama amplia de estas y que las podemos dividir en dos grandes grupos.

Direccionales y Omnidireccionales.

Las primeras, Direccionales, como su nombre indica son orientables hacia una dirección, lo que nos

permite enfocar la señal hacia un punto.

Las segundas irradian la señal en todas las direcciones, por lo que elegiremos una u otra en función de

nuestras necesidades.

Page 31: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 31

Antenas Direccional fifí

Antena Omnidireccional fifí

La tarjeta de red fifí puede ser como el tipo que muestro a continuación:

29) TARJETA DE RED WIFI

Page 32: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 32

El adaptador USB para fifí puede ser de este tipo:

Adaptador USB con antena externa Adaptador USB con antena interna

Muestro la figura de los dos tipos de adaptadores fifí más generalizado, todos suelen llevar

independiente del Driver correspondiente, un software que nos valdrá para configurar en el PC, los

distintos parámetros necesarios para la conexión y funcionamiento de una red inalámbrica y que

veremos con todo detalle más adelante.

Para comenzar a explicar la red inalámbrica o fifí comencemos por presentar la figura del Reuter

Inalámbrico, o Reuter fifí.

30) REUTER WIFI

Vemos como digo la imagen de un Reuter wiki en el que podemos observar una antena tipo

omnidireccional

De igual manera, que en las redes cableadas, en este tipo de redes también se siguen unos estándares,

existen varios estándares todos ellos basados en el estándar IEEE 802.11 y que ya han sido aprobados,

como son el estándar IEEE 802. 11b y el IEEE 802.11g ambos trabajan sombree la secuencia de 2,4 GHz.

Y aceptada por la totalidad del mundo, y soportando velocidades de 11 Mbps y 54 Mbps.

Respectivamente.

Page 33: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 33

Se está trabajando ya con el estándar IEEE 802.11.a con frecuencia de 5 GHz. Encontrándose en fase

de pruebas el estándar IEEE 802.11a, capaz de soportar velocidades hasta de 108 Mbps y bajo la misma

frecuencia que el 802.11g es decir 2,4 GHz.

Antes de pasar a detallar como definimos y cómo funciona la red wiki quisiera hacer algunas

consideraciones o recomendaciones sobre cómo y dónde debe situarse u Reuter fifí, para de esta

forma conseguir un mayor rendimiento de la Red.

Hemos dicho anteriormente que este Reuter va a ser la fuente donde va a nacer la señal de

radiofrecuencia, que emitida a través de la antena, deberá de ser captada por los distintos aparatos

que a dicha red quieran conectarse, pues bien al tratarse se señales que

se están transmitiendo, simplemente de una antena a otra y que son ondas electromagnéticas lo que

viajan a través del aire, debemos de cuidar todo lo relacionado, tanto con interferencias, como con

obstáculos que puedan alterar o impedir dicha transmisión, de ahí las siguientes recomendaciones:

El Reuter debe de situarse, en la medida que sea posible, fuera de toda zona de influencia de

otras fuentes de ondas o campos electromagnéticos, por ejemplo separados

de transformadores, Monitores del Propio PC u otros aparatos, que por su tipo de funcionamiento

puedan generar algún tipo de interferencias sobre las ondas emitidas por el Reuter.

La altura a la que se sitúe el Reuter sobre el nivel del suelo es otra medida a tener en cuenta, es

aconsejable como mínimo este a la mitad de la distancia existente entre el suelo y el techo de la

dependencia (habitación) donde pretendamos ubicarlo.

Los tabiques y más aún los muros, son otros enemigos del Reuter, ya que no dejan de ser un obstáculos

para la correcta transmisión de la señal, si se les diera el caso de una señal pobre, con lo que la red no

funcionaría o lo haría muy deficiente, opten Vds. por la

La solución que aporte en un artículo publicado en esta misma página y que tenía como titular

"¿Problemas con el cableado?, ¿No llega la señal fifí?" léanse el citado artículo y encontraran la

solución a este tipo de problema.

Pasemos pues a estudiar, como definiremos el Reuter para hacer funcionar su opción de fifí, me centro

en los parámetros esenciales que deben de ponerse en el Reuter, para

conseguir dicha funcionalidad, no centrándome en ninguna marca en concreto, dada la multitud de

ellas existentes en el mercado, pero en líneas generales y con la ayuda del manual de cada Reuter, lo

configuraremos de la siguiente manera, no si antes advertir que lógicamente, el Reuter deberá de

tener servicio ADSL si queremos salir al exterior,

Page 34: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 34

Internet, por otro lado y para poder configurarlo de una forma cómoda, el Reuter debería estar

conectado a un PC vía cable Ethernet, siendo así, encendemos ambos equipos Reuter y PC y entramos

en el Navegador de Internet, en la barra de direcciones pondremos únicamente la dirección del Reuter,

suele ser 192.168.1.1 y pulsamos entre.

Si no sabe la dirección del Reuter, desde el símbolo del sistema digite "ipconfig" sin las comillas, pulse

entre y le dará una serie de parámetros entre ellos Puerta de enlace, pues esta es la dirección del

Reuter suele ser del tipo 192.168.1.1.

Ya tiene la dirección del Reuter, ahora ira al navegador de Internet y en la barra de direcciones pondrá

la del Reuter, sin WWW, ni nada simplemente 192.168.1.1 (en nuestro caso) pulse ahora la tecla entre.

Nos aparecerá en la pantalla un recuadro donde tendremos que digitar el nombre de usuario, suele

ser (1234, o amín., o uses) lo tendrán en el manual del Reuter, igualmente nos pedirá la pastor, si no

la hemos cambiado suele ser igual que el usuario (1234, amín. O uses), si todo está bien entraremos

en el Reuter y nos mostrara el menú con las opciones generales, tenemos que buscar la opción Mireles,

si el Reuter tiene esa posibilidad, lógicamente aparecerá en el menú. Entraremos ahí y lo primero que

suele venir es la opción Enalbe, o, Di sable, es decir activa o desactiva la red inalámbrica, señalaremos

o elegiremos la opción Enalbe, es decir activamos la Fifí.

Seguidamente nos pedirá un nombre para la citada red, que Serra su identificador, podemos poner

por ejemplo "zixelgm" sin comillas, aquí podemos poner lo que queramos, pero siempre letras

números y guiñó bajo, nunca caracteres especiales, deberíamos de apuntar el nombre que le

asignamos.

Posteriormente elegiremos un canal de entre los 14 posibles, cada canal conlleva emitir en una

frecuencia, que detallo a continuación.

Esta asignación de canal será provisional ya que tal vez haya que cambiarla al optimizar nuestra red

como veremos más adelante.

Canales posibles en una red fifí:

31) PROTECCIÓN DE LA RED

Pues bien es el último paso que nos queda antes de salirnos de la configuración del Reuter, para tal fin

iremos al menú, (suele ser algo así 802.1x/WPA) dependiendo de la marca y modelo del Reuter.

Page 35: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 35

Existen en principio tres posibilidades de encriptación la tipo WEB es la que da una seguridad más baja,

la WPA-PSK, digamos un tipo medio y la de mayor protección WPA.

La encriptación tipo WEB (Ward Equivalente Priva) permite a su vez tres posibilidades:

Clave o pastor de 64 bits, donde podremos poner cinco caracteres.

Clave o pastor de 128 bits, en este caso trece caracteres

Clave o pastor de 256 bits, permite 29 caracteres.

La más generalizada de las tres es la de 128 bits, pero debemos saber que existen estas tres opciones.

La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). Como hemos dicho es más

segura que la WEB pero menos que la WPA.

En este tipo de encriptación, la clave o pastor es de 128 bits es decir trece caracteres encriptado según

el algoritmo denominado RC4, a esto hay que añadir el uso del TKIP (Temporal Key Integrista Protocolo)

lo que hace es cambiar la clave de encriptación dinámicamente a medida que se va usando esta

conexión, lo que hace que este tipo de encriptación de casi una total seguridad.

La encriptación WPA (Mireles Protector Access) es como decíamos el tipo más seguro pero pienso que

excesivo para una red WIFI.

Pues bien una vez configurado el Reuter ya podría comenzar a trabajar la red inalámbrica, nos quedaría

tener un PC o equipo Portátil con la correspondiente tarjeta o adaptador de red inalámbrica instalado

y el Software necesario para detectar reconocer y poder entrar en dicha red. Normalmente este

software lo proporciona el propio fabricante de la tarjeta o adaptador y viene conjuntamente con el

drive del mismo.

Pues bien una vez instalado, lo normal es que nos diera una lista de las posibles redes a su alcance,

elegiríamos el nombre de la red que hemos definido, y tras su elección y al intentar conectar nos pedirá

la pastor digitaremos la misma que introducimos al configurar el Reuter, y si todo está bien hecho

debiéramos de conectarnos sin ningún tipo de problemas. Normalmente este tipo de Software

entregado por el fabricante suele traer funciones de ayuda, y entre otras cosa nos muestra la ganancia,

o potencia de la señal.

Creo que con lo expuesto hasta el momento y una vez que tenemos definida la red, estamos en

condiciones de pasar al último punto que es el optimizar la misma, quiero hacer gran hincapié en este

tema, una red inalámbrica o fifí deberá estar bien optimizada si queremos conseguir un rendimiento

satisfactorio de dicha red.

32) OPTIMIZACIÓN

Page 36: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 36

Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas lo que puede

verse alterado por equipos que emitan en frecuencias similares a las mismas. Otro gran problema que

surge a la hora de trabajar con este tipo de redes, es el caso que puede darse en grandes edificios o

zonas muy pobladas. En las que pueda darse una saturación de emisión en un mismo canal, como

veremos más adelante.

Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la casa o

proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado, cada operadora,

Telefónica, Orange, Vodafone etc. suele asignar un canal distinto, lógicamente en el caso de un edificio,

no todos los usuarios son de la misma operadora, pero puede darse el caso que si lo sea la mayoría,

que pasaría en este caso, pues que la mayoría estaría emitiendo en el mismo canal, por ejemplo si son

de Telefónica en el canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma

frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de datos trasmitidos

por la red, lo que haría que nuestra Red fifí tuviera un rendimiento bajo, es decir no alcanzara una

velocidad optima, de acuerdo con la contratado, que pudiera haber micro cortes, con la

correspondiente perdida de información.

Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que cada uno tiene

asignado en mi zona de influencia, Piso Chalets Etc.?

Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este problema, vamos a

detallarlo paso a paso

33) CONECTORES RJ45:

Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se

Recomienda los conectores RJ45.

34) CABLEADO:

Page 37: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 37

Es el medio empleado para trasmitir la información en la Red, es decir el medio de interconexión entre

y las estaciones de trabajo. Para el cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin

apantallar.

Nexo Crimina Tol RJ45 o (Ponchador):

4 - Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la construcción

de la Red son los aquí mencionados.

Diseñar la Red:

Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede

crear una tabla donde figure el hardware que hay en cada equipo.

En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las medidas del

Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo.

35) Conexión Del Cableado A Los Conectores:

En la conexión para los conectores necesitaremos: El Cable Conectar, Los Conectores RJ45 y un

Ponchador. El Primer paso será Tomar el Cable colocarlo al final del Ponchador, luego procederemos

Page 38: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 38

a desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es decir todos deben quedar

parejos, ya que si esto no sucede tendremos una mala conexión y algunos contactos quedaran mas

largos que otros. Bien proseguiremos a introducir el primer Par de de Cables ¿como Aremos esto?

Primero examinaremos las normativas ya que esto es indispensable para el buen funcionamiento de

la Red.

Page 39: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 39

Cable par trenzado Nivel 5 Apantallado Conector RJ – 45

36) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED, PUERTA DE

ENLACE E INTERNET:

La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos códigos o

protocolos que nos exige el computador para comenzar a programar nuestro servido así como las

Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y

un mal funcionamiento, podría traer graves consecuencias como un (Colapso). A continuación

abriremos en la barra de menú Inicio daremos un Clip en la Solapa de Panel de Control.

Barra del Menú Inicio

Page 40: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 40

Una vez hecho esto ubicaremos el Encono de Conexiones de Red. Daremos doble Clip.

37) PANEL DE CONTROL

Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en un Icono llamado configurar

una Red doméstica o para Oficina. Nos posesionaremos sobre este Icono y daremos doble Clip sobre

el mismo.

Ventana Conexión de Red

Page 41: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 41

A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego tendremos una

Ventana que nos Preguntara como deseamos conectar el Equipo, tendremos tres opciones.

1 - Este equipo se conecta directamente a Internet. Los otros equipos se conectan a Internet a través

de mi Equipo.

2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de

enlace residencial.

3 – Otros

Smith de 8 Puertos

38) COMPROBACIÓN DE LA CONEXIÓN:

El primer paso será encender todas las Estaciones Impresoras y otros Equipos instalados a la Red,

Asegúrese de que el Servidor esté conectado a Internet y que el concentrador este encendido y

funcionando, otra forma de saber si las estaciones están conectadas con es Servidor es abriendo

el Panel de Control, dando doble Clip sobre el Encono de Conexiones de Red. Una vez allí ubica en el

lado izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip sobre el Nombre que le

diste a tu Red. Aparecerá otra pantalla en la parte superior izquierda de la pantalla, allí darás un Clip

en Ver Equipos de Red. Siguiendo estos sencillos pasos tendrás una vista completa de todos los Equipos

conectados a la Red, de allí podrás Monitorearlos y acceder a ellos.

Page 42: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 42

CONCLUCION:

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida

difusión de la red de área local (LAN) como forma de normalizar las conexiones entre

las s que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye

una forma de interconectar una serie de equipos informáticos. A su nivel más elemental,

una LAN no es más que un medio compartido (como un al que se conectan todas las

computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho

medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/

Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro

equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la conexión

la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Bits/s, lo

suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar

la impresión de que están conectados directamente a su destino.

Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar

de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado

(normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de

conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan

al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para

controlar la configuración de los equipos en la LAN,

Page 43: Trabajo de redes

“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”

COMPUTACION E INFORMATICA 43

BIBLIOGRAFÍA:

1. http://es.wikipedia.org/wiki/Sistema_redes

2. http://www.monografias.com/trabajos12/hisis/hisis.shtml

3. http://es.wikipedia.org/wiki/Historia_y_

4. http://es.wikipedia.org/wiki/Microsoft anillo

5. http://es.wikipedia.org/wiki/toplogia estrella

6. http://es.wikipedia.org/wiki/topologia anillo

7. http://es.wikipedia.org/wiki/bus lineal

8. http://es.wikipedia.org/wiki/

9. http://es.wikipedia.org/wiki/estrella

10. http://es.wikipedia.org/wiki/hibrida