Universidad Comunitaria De Charcas San Luis Potosí ces Charcas

Curso de titulación Instalación y mantenimiento de redes

Catedrática Ing. Miriam Méndez Rocha

Alumno Iván Ibarra Landeros

A 14 de febrero de 2011

Índice general
Introducción ................................................................................................................................. 5 CAPITULO I: CONCETOS BASICOS DE REDES ............................................................... 6 I.I-. Concepto de red .............................................................................................................. 6 I.II.- Origen de las redes de ordenador ............................................................................... 6 I.III.- Componentes de una red............................................................................................. 7 I.IV.- Tipos de redes ............................................................................................................... 7 I.IV.I.- Por su tamaño ............................................................................................................. 8 I.IV.II.- Por su forma de conexión ........................................................................................ 9 Ventajas: .............................................................................................................................. 9 Clasificación: ..................................................................................................................... 10 Características: ................................................................................................................. 10 I.V.- Arquitectura cliente servidor ....................................................................................... 11 I.V.I.- Tipos de servidores. .................................................................................................. 12 I.VI.- Distribución de espacio entre los discos duros ...................................................... 13 I.VII.- Compartición de periféricos...................................................................................... 14 IVIII.- Servidor independiente ............................................................................................. 15 I.IX.- Servidor dedicado ....................................................................................................... 15 I.X.- Servicio de directorio ................................................................................................... 15 I.XI.- Grupos de trabajo ....................................................................................................... 16 I.XII.- Dominio ....................................................................................................................... 16 I.XIII.- Ventajas de las redes ............................................................................................... 16 I.XIV.- Modelo OSI ............................................................................................................... 17 I.XV.- Proceso de la comunicación (Capaz del modelo OSI) ........................................ 17 a) Capa física .................................................................................................................... 17 b) Capa de enlace de datos ............................................................................................ 18 c) Capa de red .................................................................................................................. 18 d) Capa de transporte ...................................................................................................... 19 e) Capa de sesión ............................................................................................................ 19 f) Capa de presentación .................................................................................................. 19 g) Capa de aplicación ...................................................................................................... 20 CAPITILO II: WAN Y ROUTES .............................................................................................. 21

II. - Red WAN ........................................................................................................................ 21 II.I.- Red WAN dedicada ...................................................................................................... 21 II.II.- Red WAN conmutada ................................................................................................. 22 II.III.- Tecnología de acceso remoto .................................................................................. 22 II.IV.- ADLS............................................................................................................................ 23 II.IV.I.- Ventajas .................................................................................................................... 23 II.IV.II.- Desventajas ............................................................................................................. 24 II.V.- Encaminador (Router) ................................................................................................ 24 II.VI.- Funcionamiento .......................................................................................................... 25 CAPITULO III: INSTALAR LA RED ....................................................................................... 26 III.I.- Adaptadores de red..................................................................................................... 26 III.II.- Transmisión de datos ................................................................................................ 27 El cable coaxial ................................................................................................................. 27 Cableado del par trenzado .............................................................................................. 29 Par trenzado no protegido (UTP) ................................................................................... 30 Par trenzado protegido (STP) ......................................................................................... 31 Conectores del par trenzado .......................................................................................... 31 Fibras ópticas .................................................................................................................... 32 III.IV.- Dispositivos de interconexión ................................................................................. 33 Modem ............................................................................................................................... 33 Modem ADLS .................................................................................................................... 33 Repetidor ........................................................................................................................... 33 Hub ..................................................................................................................................... 34 Switch ................................................................................................................................. 34 Bridget ................................................................................................................................ 34 Router ................................................................................................................................. 35 Pasarela de aplicación Gateway .................................................................................... 36 III.V.- Estándares de cableado estructurado .................................................................... 37 III.VI.- ANSI/EIA/TIA-568A Y ANSI/EIA/TIA-568B........................................................... 37 III.VII.- Instalación del cableado eléctrico ......................................................................... 38 III.VIII.- Certificación de una red......................................................................................... 40 Verificación ........................................................................................................................ 40 Cualificación ...................................................................................................................... 40

Certificación ....................................................................................................................... 41 CAPITULO IV: COMPARTIR RECURSOS .......................................................................... 42 IV.I.- Usuario de la red ......................................................................................................... 42 IV.II.- Creación de grupos ................................................................................................... 42 IV.II.- LA IMPRESIÓN EN LA RED.................................................................................... 43 IV.IV.- LOCALIZACION Y SOLUCION DE PROBLEMAS ............................................. 44 CAPITULO V: TOPOLOGÍAS DE UNA RED ....................................................................... 47 V.I.- Topología....................................................................................................................... 47 V.II.- topología de estrella ................................................................................................... 48 V.III.- Topología de bus ....................................................................................................... 49 V.IV.- Topología en anillo .................................................................................................... 50 V.V.- Topología de árbol ..................................................................................................... 51 Conclusiones ............................................................................................................................. 52 Bibliografía ................................................................................................................................. 53

Introducción

Actualmente podemos definir el término de red a una interconexión que existe entre dos nodos (ordenadores) por medio de un medio físico o inalámbrico y un conjunto de hardware y software que nos permite compartir información, servicios y recursos, ya sea a cortas o grandes distancias. Las redes han ido evolucionando conforme a las nuevas tecnologías, y aunque el principio es el mismo, la realidad es que hoy en día nos podemos encontrar con redes que posen un nivel de complejidad muy alto. El 1965, la ARPA patrocinaría un programa que seria conocido como la primera red entre 2 computadoras mediante una línea dedicada de 1200 bits por segundo. Desde entonces la investigación y el desarrollo de esta tecnología fue aumentando hasta hoy en día, que podemos compartir información en otros países, cruzando el océano hasta continentes que se encuentran al otro lado del mundo, incluso rompiendo fronteras navegando el espacio para hacer que la información pueda llegar a cualquier parte de nuestro mundo. Sin lugar a duda podemos decir muchas de las ventajas que nos permite el estar conectados en una red, pero el objetivo principal siempre seguirá siendo el de compartir.

CAPITULO I: CONCETOS BASICOS DE REDES

I.I-. Concepto de red Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. I.II.- Origen de las redes de ordenador En 1965, la ARPA patrocino un programa que trataba de analizar las redes de comunicación usando computadoras. Mediante este programa, la máquina TX2 en el laboratorio Licoln del MIT y la AN/FSQ-32 del System Development Corporation de Santa Mónica en California, se enlazaron directamente mediante una línea delicada de 1200 bits por segundo. En 1969, es un año clave para las redes de computadoras, ya que se construye la primera red de computadoras de la historia. Denominada ARPANET, estaba compuesta por cuatro nodos situados en UCLA

(Universidad de California en los Angeles), SRI (Stanford Research Institute), UCBS (Universidad de California de Santa Bárbara, Los Angeles) y la Universidad de UTA. La primera comunicación entre dos computadoras se produce entre UCLA y Stanford el 20 de octubre de 1969. El autor de este envío fue Charles Kline (UCLA) En ese mismo año, La Universidad de Michigan crearía una red basada en conmutación de paquetes, con un protocolo llamado X.25, la misión de esta red era la de servir de guía de comunicación a los profesores y alumnos de dicha universidad. En ese mismo año se empiezan a editar los primeros RFC (Petición de comentarios) Los RFC son los documentos que normalizan el funcionamiento de las redes de computadoras basadas en TCP/IP y sus protocolos asociados.

I.III.- Componentes de una red Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se listan los componentes:   Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.  Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.   Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo. Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red. I.IV.- Tipos de redes Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:

I.IV.I.- Por su tamaño LAN: significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:

En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.

En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.

MAN: (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica). WAN: (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.

I.IV.II.- Por su forma de conexión De igual a igual: La forma más sencilla de red son las redes de igual a igual (peer to peer o P2P), todos los equipos pueden ser cliente y servidor al mismo tiempo. No existe un ordenador central. Red formada por 4 computadoras, cada una de estas puede ser cliente y/o servidor de las otras 3. Cualquier PC puede compartir alguno de sus dispositivos (discos duros, impresoras y módems) e intercambiar archivos con la red. Este tipo de redes son perfectas para el ámbito doméstico, o también para pequeñas oficinas con pocos ordenadores. Ventajas:        Son fáciles de manejar. No se necesita ningún equipo adicional entre el propio sistema operativo instalado en la computadora. Costos reducidos. Desventajas: Falta de seguridad. El sistema no está centralizado y esto dificulta la administración. Los archivos compartidos pueden contener virus. Las redes de igual a igual son relativamente fáciles de instalar, de operar y son efectivas con menos de diez ordenadores. Punto a punto: Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona

como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos. Clasificación:  Simplex.- La transacción sólo se efectúa en un solo sentido. 

Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.

Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.

Características:
 

Se utiliza en redes de largo alcance LAN Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.

Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.

La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.

Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.

La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.

La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.

Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.

Redes basadas en servidor: Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red. En un entorno con más de 10 usuarios, una red de trabajo en grupo puede que no resulta adecuada. Por tanto, la mayoría de las redes tienen servidores dedicados. Un servidor dedicado es aquel que funciona sólo como servidor, y no se utiliza como cliente o estación, Los servidores se llaman (dedicados) porque no son a su vez clientes, y porque están optimizados para dar servicio con rapidez a peticiones de clientes de la red, y garantizar la seguridad de los archivos y directorios. Las redes basadas en servidor se han convertido en el modelo estándar para la definición de redes.

A medida que las redes incrementan su tamaño generalmente se necesita más de un servidor. La división de las tareas de la red entre varios servidores asegura que cada tarea será realizada de la forma más eficiente posible. I.V.- Arquitectura cliente servidor Desde el punto de vista funcional, se puede definir la computación Cliente/Servidor como una arquitectura distribuida que permite a los usuarios finales obtener acceso a la información en forma transparente aún en entornos
multiplataforma.

En el modelo cliente servidor, el cliente envía un mensaje solicitando un determinado servicio a un servidor (hace una petición), y este envía uno o varios mensajes con la respuesta (provee el servicio) En un sistema distribuido cada máquina puede cumplir el rol de servidor para algunas tareas y el rol de cliente
para otras.

ARAQUITECTURA CLIENTE SERVIDOR

I.V.I.- Tipos de servidores. Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor. Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan. Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax. Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos.

Servidores Groupware (Groupware Servers): Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual. Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC. Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad. Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET. Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones. Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador. Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red.

I.VI.- Distribución de espacio entre los discos duros En una red local el disco o los discos duros pueden ser utilizados de tres maneras distintas: de forma privada, compartida o pública.

En una utilización privada, de los archivos que se encuentran en ellos son personales y únicamente tiene acceso su propietario para operaciones de lectura, escritura, borrado y creación de nuevos archivos.

En una utilización compartida, los archivos que se encuentran en ellos tienen niveles de acceso dist6intos en función de las autorizaciones dadas por el administrador de la red. Por tanto, puede haber archivos que pueden ser utilizados totalmente por todos los usuarios, archivos que pueden ser utilizados parcialmente por todos los usuarios y archivos que solo pueden ser utilizados por un usuario o un grupo de usuarios.

En una utilización pública, los archivos pueden ser leídos, modificados o borrados por todos los usuarios.

I.VII.- Compartición de periféricos Dentro de las ventajas de una red se encuentra la posibilidad de compartir los periféricos que se encuentran en ella y, en especial, las impresoras. Para poder compartir una impresora, esta ha de estar conectada al servidor de archivos de la red o a un servidor especifico denominado servidor de impresión. El servidor de impresión y/o el servidor de archivos disponen de un programa que controla los trabajos de impresión mandados por los usuarios. Este programa crea una zona de almacenamiento temporal de datos en el disco donde se guardan todos los trabajos pendientes de imprimir hasta que la impresora queda libre y son dirigidos a ella para ser impresos. Se puede especificar el orden en que se van a imprimir, el número de copias, la impresora a usar, el formato de impresión que se va a utilizar, si se coloca una primer pagina identificativa del trabajo (banner).

IVIII.- Servidor independiente Refiriéndonos a un sistema computadorizado de una empresa es un servidor (ordenador) que no esta atado o conectado al sistema central de la empresa. O sea que no depende de otro servidor para ofrecerte el servicio. Esta dedicado a ofrecer un solo servicio al cliente, lo que evita que allá menos trafico de información y así, evitar una saturación en el sistema. I.IX.- Servidor dedicado Un servidor dedicado es una computadora en una red que es reservada para servir determinadas necesidades de una red. Por ejemplo, algunas redes requieren que una computadora sea la encargada de administrar las comunicaciones entre todas las otras computadoras. Un servidor dedicado podría también ser una computadora que se encargue de administrar los recursos de impresión. I.X.- Servicio de directorio El Servicio de Directorio o simplemente el Directorio es un término ambiguo, que se utiliza para referirse tanto a la información contenida, el conjunto hardware/software que gestiona dicha información, las aplicaciones

cliente/servidor que utilizan esta información, etc. La conclusión que se extrae de esta situación, es que el Servicio de Directorio es un conjunto complejo de componentes que trabajan de forma cooperativa para prestar un servicio. Todo el mundo ha utilizado alguna vez algún tipo de Directorio, desde la Guía de teléfonos hasta cualquier revista que contenga la programación televisiva. Utilizando estos ejemplos de la vida diaria vamos a presentar el Directorio, y sus principales características. Los directorios permiten localizar información, para ello definen que información se almacenará y en que modo se organizará. Sin embargo, los directorios electrónicos difieren de estos directorios clásicos (que utilizan el papel como medio de transmisión).

I.XI.- Grupos de trabajo Un grupo de trabajo en Windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles. I.XII.- Dominio Un dominio de Internet es un nombre de un servidor de Internet que facilita recordar de forma más sencilla la dirección IP de un servidor de Internet.

Todos los servidores y páginas de Internet tienen una dirección numérica que se conoce como dirección IP (Protocolo de Internet), por ejemplo

216.29.152.110.

Los dominios fueron creados para evitar el que tuviéramos que recordar las direcciones numéricas de las páginas y servidores web. De forma que cuando escribimos en internet el dominio internetworks.com.mx el servidor de DNS (Servidor de Nombres de Dominio) del proveedor de web hosting del dominio internetworks.com.mx nos proporciona la dirección IP 216.29.152.110 y nuestro navegador se va directamente a esa dirección numérica.

I.XIII.- Ventajas de las redes

 Compartición

de

información:

La

capacidad

de

compartir

información y datos rápida y económicamente es uno de los beneficios más habituales de las redes. El correo electrónico y la agenda basados en red son algunas de las actividades por las que las organizaciones utilizan actualmente las redes.

 Compartición de hardware y software : Antes de la llegada de las redes, los usuarios de estaciones de trabajo necesitaban tener sus propias impresoras y otros periféricos, lo que constituía un factor caro para las grandes empresas. La revolución de las redes redujo drásticamente estos costes haciendo posible que varios usuarios compartieran hardware y software simultáneamente.

 Administración y soporte centralizados: Los equipos en red también simplifican las tareas de administración y soporte. Desde una misma ubicación, el administrador de red puede realizar tareas administrativas en cualquier equipo de la red. Además, es más eficaz para el personal técnico ofrecer soporte sobre una versión de un sistema operativo o de una aplicación que tener que supervisar varios sistemas y configuraciones individuales y únicas.
I.XIV.- Modelo OSI El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. I.XV.- Proceso de la comunicación (Capaz del modelo OSI) a) Capa física Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

 

Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

b) Capa de enlace de datos Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Como objetivo o tarea principal, la capa de enlace de datos se encarga de tomar una transmisión de datos” cruda” y transformarla en una abstracción libre de errores de transmisión para la capa de red. Este proceso se lleva a cabo dividiendo los datos de entrada en marcos de datos (de unos cuantos cientos de bytes), transmite los marcos en forma secuencial, y procesa los marcos de estado que envía el nodo destino. c) Capa de red El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los

firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. d) Capa de transporte Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (192.168.1.1:80). e) Capa de sesión Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. f) Capa de presentación El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la

semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. g) Capa de aplicación Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

CAPITILO II: WAN Y ROUTES II. - Red WAN Las redes de área amplia o WAN (wide area network) se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas, además por microondas y satélites. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la red de área amplia por un encaminador. Suelen ser por tanto redes punto a punto. II.I.- Red WAN dedicada Una red dedicada es una denominación que usualmente se reserva para redes de comunicaciones en las cuáles existe un único tipo de tráfico con objetivos de calidad establecidos explícitamente en el contrato entre el operador y el usuario. Normalmente se utilizan para garantizar la disponibilidad de una cierta capacidad de transporte en ciertas condiciones a grandes usuarios de comunicaciones. Las tecnologías que soportan estas redes dedicadas dependen, en primer lugar, del tipo de información considerado: voz, vídeo (+ audio) o datos. También aunque originalmente se trataba de redes separadas, de una forma creciente se utilizan las mismas redes de transporte que para cualquier otra comunicación a las que se incorporan los mecanismos adecuados para separar y priorizar el tráfico en cuestión.

II.II.- Red WAN conmutada Las redes conmutadas pueden ser por mensaje o por circuito.  La conmutación por mensaje es un método de comunicación WAN en el que los dispositivos de red comparten un circuito virtual permanente (PVC), que es similar al enlace punto a punto para transportar mensajes desde un origen hasta un destino atreves de una red portadora. Las redes conmutada por mensaje tradicionalmente han ofrecido mas flexibilidad y uso mas eficiente del ancho de banda de red que las redes conmutadas por circuito.

La conmutación por circuito es un método de comunicación WAN en el que se establece, mantiene y termina un circuito físico dedicado atreves de una red portadora para cada sesión de conmutación.la conmutación por circuito que se usa ampliamente en la compañías telefónicas, operan de manera similar a una llamada telefónica normal. RDSI en un ejemplo de una tecnología WAN conmutada por circuito. Las conexiones conmutadas por circuito de una sitio a otro se activan cuando son necesarias y generalmente requieren de un ancho de banda.las conexiones conmutadas por circuito se utilizan principalmente para conectar usuarios remotos y usuarios móviles a las LAN corporativas. También se utilizan como líneas de respaldo para circuitos de velocidades más amplias, como Frame Relay y otras.

II.III.- Tecnología de acceso remoto El servicio de acceso remoto permite a los usuarios conectarse a la red mediante una conexión telefónica. Una vez conectado, gozará de las mismas ventajas que si estuviese conectado físicamente a la red.

La tecnología de acceso remoto posibilita la centralización de las aplicaciones que generalmente se ejecutan en un entorno de usuario local, como los procesadores de texto o los navegadores. II.IV.- ADLS (Asymmetrical Digital Subscriber Line - Línea Asimétrica de Suscripción Digital).

ADSL es una forma de DSL. Es una tecnología que permite transmitir información digital con elevado ancho de banda sobre líneas telefónicas, y ofrece distintos servicios, como el acceso a internet. Permite conectarse a internet sin interferir en las llamadas telefónicas de la línea que se utiliza.

Puede tomar más velocidad cuando el usuario recibe datos (bajada) que cuando se envía datos (subida).

El ADSL nos ofrece una conexión permanente y de gran velocidad a diferencia del servicio Dial Up

Pueden alcanzarse velocidades de 1,5 a 6 Mbits por segundos recibiendo y 16 a 576 Kbits enviando.

II.IV.I.- Ventajas   Es posible hablar por teléfono y a la vez estar conectado a internet.

Utiliza una infraestructura muy desarrollada (la red de telefonía): reduce costos de instalación y reduce el tiempo de instalación. Además llega a muchos lugares.

 

ADSL permite una conexión de banda ancha y las 24 hs a internet.

Tiene una conexión punto a punto, por lo que la línea existente entre la central y el usuario no es compartida, lo que además garantiza un ancho de banda dedicado a cada usuario, y aumenta la calidad del servicio. Igualmente esto último no siempre garantiza un mejor servicio respecto de internet por cable módem u otros tipos de acceso.

II.IV.II.- Desventajas  No todas las líneas telefónicas están preparadas para soportar este servicio por cuestiones de calidad de la línea, distancia a la central telefónica,  ruido en la línea, etc.

A veces es un servicio más caro que otros métodos de acceso a internet.

El módem ADSL, necesario para conectarse, suele ser caro. Se necesita de una línea de teléfono para que funcione.

II.V.- Encaminador (Router) Enrutador, encaminador. Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.

El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.

II.VI.- Funcionamiento La primera función de un router, la más básica, es, saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado “máscara de subred”. La máscara de subred es parecida a una dirección IP y determina a que grupo de computadoras pertenece uno en concreto. Si la máscara de subred de un paquete de información enviado no se corresponde a la red de computadoras de por ejemplo, nuestra oficina, el router determinará, lógicamente que el destino de ese paquete está en alguna otra red.

A diferencia de un Hub o un switch, un router inspecciona cada paquete de información para tomar decisiones a la hora de encaminarlo a un lugar a otro. Cada PC conectado a una red (bien sea una local o a la red de redes - Internet) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada salida de información y tiene una identificación propia llamada identificación MAC. A esta identificación MAC la podríamos llamar identificación física, sería como las coordenadas terrestres de nuestra casa. Es única, real y exacta. A esta identificación física le podemos asociar una identificación lógica, la llamada IP. Siguiendo con el ejemplo de la casa, la identificación física (MAC) serian sus coordenadas terrestres, y su identificación lógica sería su dirección (Calle Pepe Nº). La identificación lógica podría cambiar con el tiempo (por ejemplo si cambian de nombre a la calle) pero la identificación física no cambia. Una vez nos identificamos en Internet por nuestras direcciones lógicas, los routers entre nosotros y otros puntos irán creando unas tablas que, por decirlo de algún modo localizan donde estamos. Los routers crean unas tablas de como se suele ir a donde. Si hay un problema, el router prueba otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y si esta tiene éxito, la almacena como posible ruta secundaria para cuando la primera (la más rápida no funcione). Toda esta información de rutas se va actualizando miles de veces por segundo durante las 24 horas del día.

CAPITULO III: INSTALAR LA RED III.I.- Adaptadores de red Dispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.

Un adaptador de red puede permitir crear una red inalámbrica o alambrada.

Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. También pueden venir en pequeños dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica. Tipos de adaptadores Tarjetas PCI: conectadas en ranuras PCI dentro de muchos ordenadores de mesa modernos que son probablemente el tipo más común de adaptador de red. Hay tarjetas PCI que proporcionan acceso a redes convencionales e inalámbricas. PC Cards para ranuras PC Card en ordenadores portátiles: Los ordenadores de mesa casi nunca tienen ranuras para PC Cards. Muchos adaptadores de red PC Card de Ethernet convencional vienen con un pequeño cable que se conecta con el dispositivo PC Card del tamaño de una tarjeta de crédito para proporcionar un conector Ethernet normal. Los adaptadores de red inalámbrica PC Card típicamente sobresalen por el lateral del portátil para acomodar sus antenas. Los adaptadores de red USB: se conectan en los puertos USB disponibles en la mayoría de los ordenadores modernos. Igual que el resto, los adaptadores de red USB tienen versiones para redes convencionales e inalámbricas.

III.II.- Transmisión de datos Para conectar entre sí varios dispositivos en una red, existen diversos medios físicos de transmisión de datos. Una opción puede ser la utilización de cables. Existen varios tipos de cables, pero los más comunes son: El cable coaxial El cable coaxial es la forma de cableado preferida desde hace tiempo por el simple hecho de que es barato y fácil de manejar (debido a su peso, flexibilidad, etc.). Un cable coaxial está compuesto por un hilo de cobre central (denominado núcleo) que está rodeado por un material aislante y luego, por una protección de metal trenzada.

La funda protege al cable del entorno externo. Generalmente está hecha fabricada en caucho (o, a veces, Cloruro de Polivinilo (PVC) o Teflón).

La protección (cubierta de metal) que recubre los cables y protege los datos transmitidos en el medio para que no haya interferencias (o ruido) y los datos se puedan distorsionar.

El aislante que rodea al núcleo central está fabricado en material dieléctrico que evita cualquier contacto con la protección que pueda causar interacciones eléctricas (cortocircuitos).

El núcleo, que realiza la tarea de transportar los datos. Consiste en un solo hilo de cobre, o en varias fibras trenzadas.

Gracias a la protección, el cable coaxial se puede utilizar para cubrir grandes distancias y a altas velocidades (a diferencia del cable par trenzado). Sin embargo, se suele utilizar con mayor frecuencia para instalaciones básicas. Recuerde que también existen cables coaxiales que tienen una doble protección (una capa aislante y una capa de protección) y otros con cuatro protecciones (dos capas aislantes y dos capas protectoras). Normalmente se utilizan dos tipos de cables coaxiales:

10Base2 - cable coaxial delgado (denominado Thinnet o Cheaper Net) es un cable delgado (6 mm. de diámetro) que, por convención, es blanco (o grisáceo). Este cable es muy flexible y se puede utilizar en la mayoría de las redes, conectándolo directamente a la tarjeta de red. Es capaz de transportar una señal hasta unos 185 metros, sin que se pierda la señal. Forma parte de la familia RG-58 cuya impedancia (resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencian por su parte central (núcleo). Cable RG-58 U RG-58 A/U RG-58 C/U RG-59 / Descripción

Núcleo central que consiste en un solo hilo de cobre

Trenzado

Versión militar del RG-58 A/U

Transmisión de banda ancha (televisión por cable) Diámetro más grueso, recomendado para frecuencias más altas que las del RG-59

RG-6

RG-62

Red Arcnet

10Base5 - cable coaxial grueso (Thicknet o Thick Ethernet también se denomina Cable Amarillo, ya que, por convención, es de color amarillo) es un cable protegido con un diámetro más grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redes Ethernet, motivo por el cual también se lo conoce como "Cable Estándar Ethernet". Siendo que posee un núcleo con un diámetro más grueso, es capaz de transportar señales a través de grandes distancias: hasta 500 metros sin perder la señal (y sin reamplificación de la señal). Posee un ancho de banda de 10 Mbps y frecuentemente se utiliza como cable principal para conectar redes cuyos equipos están conectados por Thinnet. Sin embargo, debido a su diámetro, es menos flexible que el Thinnet.

Cableado del par trenzado En su forma más simple, el cable de par trenzado consiste en dos hilos de cobre trenzados dentro de un cordón y cubiertas por un aislante. Generalmente se reconocen dos tipos de cables de pares trenzados:

Par trenzado protegido (STP, por sus siglas en inglés (Shielded Twisted Pair)),

Par trenzado no protegido (UTP, por sus siglas en inglés (Unshielded Twisted-Pair)).

Generalmente, el cable está compuesto por varios pares trenzados agrupados todos juntos dentro de una funda de protección. La forma trenzada elimina el ruido (interferencia eléctrica) debido a pares adyacentes u otras fuentes de interferencia (motores, relés, transformadores).

Por lo tanto, el par trenzado es adecuado para una red local que tenga pocos nodos, un presupuesto limitado y una conectividad simple. Sin embargo, en distancias largas y a altas velocidades, no garantiza la integridad de los datos (es decir, que no haya pérdida en la transmisión de datos). Par trenzado no protegido (UTP) El cable UTP cumple con la especificación 10BaseT. Este es el tipo de cable de par trenzado más utilizado, fundamentalmente en redes locales. A continuación le mostraremos algunas de sus características:
  

Longitud máxima de segmentación: 100 metros Composición: 2 hilos de cobre recubiertos por un material aislante Estándares UTP: determinan el número de vueltas por pie (33 cm.) del cable, según el uso que se le quiera dar

UTP: recopilado en la EIA/TIA (Electronic Industries Association / Telecommunication Industries Association (Asociación de Industrias Electrónicas / Asociación de Industrias de la Telecomunicación)) Commercial Building Wiring Standard 568. El estándar EIA/TIA 568 utiliza UTP para crear estándares que se apliquen a todo tipo de espacios y situaciones de cableado, garantizando de esta manera productos homogéneos al público. Estos estándares incluyen cinco categorías de cables UTP:

Categoría 1: Cable de teléfono tradicional (transmisión de voz pero no de datos)

Categoría 2: Transmisión de datos hasta un máximo de 4 Mb/s (RNIS). Este tipo de cable contiene 4 pares trenzados.

Categoría 3: máximo de hasta 10 Mb/s. Este tipo de cable contiene 4 pares trenzados y 3 trenzas por pie

Categoría 4: máximo de hasta 16 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.

Categoría 5: máximo de hasta 100 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.

Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.

La mayoría de las instalaciones de teléfono utilizan cables UTP. Muchos edificios poseen un pre-cableado para este tipo de instalación (generalmente en grandes números para satisfacer futuros requerimientos). Si el par trenzado que ya está instalado es de buena calidad, se lo puede utilizar para transferir datos en una red de equipos. Sin embargo, se debe prestar atención al número de trenzas y a otras características eléctricas necesarias para obtener calidad en la transmisión de datos. El mayor problema de UTP es que es muy susceptible a interferencias (señales de una línea que se mezclan con las de otra línea). La única solución para esto es utilizar una protección. Par trenzado protegido (STP) El cable STP (Par Trenzado Protegido) utiliza una funda de cobre que es de mejor calidad y protege más que la funda utilizada en el cable UTP. Contiene una cubierta protectora entre los pares y alrededor de ellos. En un cable STP, los hilos de cobre de un par están trenzados en sí mismos, lo que da como resultado un cable STP con excelente protección (en otras palabras, mejor protección contra interferencias). También permite una transmisión más rápida a través de distancias más largas. Conectores del par trenzado El cable de par trenzado se conecta utilizando un conector RJ-45. Este conector es similar a un RJ-11, que es el que se utiliza en telefonía, pero difiere en algunos puntos: el RJ-45 es un poco más grande y no se puede insertar en un enchufe hembra RJ-11. Además, el RJ-45 tiene ocho clavijas, mientras que el RJ-11 no tiene más de seis, generalmente sólo cuatro.

Fibras ópticas El cable de fibra óptica tiene numerosas ventajas:
    

Poco peso Inmunidad al ruido Baja atenuación Soporta una transferencia de datos que ronda el orden de los 100 Mbps Ancho de banda que va desde decenas de Megahertz hasta varios Gigahertz (fibra monomodo)

El cableado de fibra óptica es particularmente apropiado para conexiones entre distribuidores (una conexión central con varias construcciones, conocida como columna vertebral) ya que permite conexiones a través de grandes distancias (desde unos pocos kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar una conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta extremadamente difícil perforarlo. Sin embargo, a pesar de su flexibilidad mecánica, este tipo de cable no es apropiado para conexiones de redes locales ya que es muy difícil de instalar y además es muy costoso. Por este motivo, se prefieren pares trenzados o cables coaxiales para conexiones cortas.

III.IV.- Dispositivos de interconexión Modem

Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación. Modem ADLS

Módem ADSL: modula las señales enviadas desde la red local para que puedan transmitirse por la línea ADSL y demodula las señales recibidas por ésta para que los equipos de la LAN puedan interpretarlos. De hecho, existen configuraciones formadas por un módem ADSL y un router que hacen la misma función que un router ADSL. Repetidor

Este dispositivo sólo amplifica la señal de la red y es útil en las redes que se extienden grandes distancias.

Hub

El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).

En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red.

Los hubs trabajan en la primera capa del modelo OSI: ósea la capa física encargada de enviar la información a nuestro hardware de red Switch

El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego).

Bridget Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch. Se distinguen dos tipos de bridge:

Locales: sirven para enlazar directamente dos redes físicamente cercanas.

Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.

Router

El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes.

Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).

El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs)

Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación.

Pasarela de aplicación Gateway Una pasarela de aplicación (Gateway) es un sistema de hardware/software para conectar dos redes entre sí y para que funcionen como una interfaz entre diferentes protocolos de red. Cuando un usuario remoto contacta la pasarela, ésta examina su solicitud. Si dicha solicitud coincide con las reglas que el administrador de red ha configurado, la pasarela crea una conexión entre las dos redes. Por lo tanto, la información no se transmite directamente, sino que se traduce para garantizar una continuidad entre los dos protocolos. El sistema ofrece (además de una interfaz entre dos tipos de redes diferentes), seguridad adicional, dado que toda la información se inspecciona

minuciosamente (lo cual puede generar demora) y en ocasiones se guarda en un registro de eventos. La principal desventaja de este sistema es que debe haber una aplicación de este tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.).

III.V.- Estándares de cableado estructurado Cableado Estructurado es el cableado de un edificio o una serie de edificios que permite interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de los diferentes servicios que dependen del tendido de cables como datos, telefonía, control, etc.

El objetivo fundamental es cubrir las necesidades de los usuarios durante la vida útil del edificio sin necesidad de realizar más tendido de cables. III.VI.- ANSI/EIA/TIA-568A Y ANSI/EIA/TIA-568B ANSI/EIA/TIA-568A: Especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. ANSI/EIA/TIA-568B: Cableado de Telecomunicaciones en Edificios Comerciales.

Un cable cruzado se usa para conectar un: •Router con un Router •Hub con un HUB. •Switch con un Swithc. •PC con una PC. •Router con una PC.

Un cable directo se usa para conectar un: •Router con un Switch. •Router con un HUB. •Hub con un Swithc. •Hub con una PC. •Switch con una PC.

III.VII.- Instalación del cableado eléctrico Para la instalación del cableado en un una red se deberán de tomar diferentes aspectos para el buen funcionamiento de este, así como conocer el espacio o edificio donde se instalara la red. Las instalaciones deberán de cumplir requerimientos como lo son:    El entorno físico. Asignación de costos. Instalaciones eléctricas y temperatura ambiental.

Lo primero que debe hacer es trazar el sistema completo de cableado antes de comenzar y posteriormente se procederá al ponchado de cables.

Materiales para ponchar cable UTP:      Cable par trenzado UTP categoría 5. Conector R-J45 de 8 hilos. Pinzas ponchadoras. Código de colores. Probador de cables

El cable cruzado es utilizado para conectar dos PC directamente o equipos activos entre sí, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear este cable de red cruzado se deberá de ponchar un extremo con la norma 568A y el otro extremo con la norma 568B. El cable directo es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable, si se llegó a ponchar la norma T568A en un

extremo del cable, en el otro extremo también se debe de aplicar la misma norma T568A.

Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.

III.VIII.- Certificación de una red Una vez se ha finalizado la instalación de una red de área local, es imprescindible su comprobación, y para ello se pueden utilizar diferentes tipos de aparatos electrónicos de medición que nos asegurarán y/o comprobarán diferentes parámetros de la misma. En la actualidad podríamos decir que existen 3 tipos de comprobación en una instalación de red de área local, que son: Verificación La verificación de una red consta básicamente de la comprobación de la longitud, el mapeado de los hilos y su continuidad entre extremos. No verifica ningún otro parámetro técnico y permite básicamente confirmar que la conexión del cable y las rosetas o paneles esta efectivamente realizada. Los aparatos verificadores normalmente se utilizan previamente a la certificación de una red, y no almacenan resultados. Cualificación La cualificación de una red se utiliza en aquellos casos en los cuales un cliente ya dispone de una instalación de una red de área local, pero no está seguro si está preparada para albergar nuevas aplicaciones o configuraciones. La cualificación la utilizaremos para verificar que esa red cumple los estándares necesarios para esta nueva necesidad, pero no verificará que cumpla el resto de características necesarias para una certificación. Normalmente una cualificación es más barata que una certificación y se realiza en pequeñas empresas o oficinas que no requieren de la certificación de toda la red y para todas las aplicaciones.

Certificación La certificación de una red de área local, bien sea de cobre o de Fibra óptica, tiene como objetivo comprobar que la instalación de esa red cumple los parámetros técnicos necesarios para cumplir con la normativa internacional relacionada con el tipo de instalación. Que los datos circulen por un cable no aseguran que lo hagan con la calidad, velocidad y seguridad establecidas para una red de área local en sus diferentes categorías, ni tampoco garantiza que lo haga en cualquier situación, a cualquier temperatura, o en futuras aplicaciones que surjan. La certificación nos permitirá comprobar efectivamente que la instalación ha sido realizada correctamente y cumpliendo todos los parámetros, tanto para el presente como para el futuro.

CAPITULO IV: COMPARTIR RECURSOS

IV.I.- Usuario de la red
Es un usuario que forma parte de una red o redes de ordenadores, tenemos como ejemplos: una empresa con varios ordenadores conectados entre sí y en la que cada usuario trabaja en conjunto con los demás de la misma. También un usuario de internet es un usuario de red, ya que usa una red global de equipos que se interconectan entre sí, aunque normalmente se conoce usuario de red como una persona usuaria de un equipo que está conectado ya sea por cable ó wifi, dentro de una red con otros equipos (ya sea una red de 2 PCs ó muchos más).

IV.II.- Creación de grupos Es una red pequeña que no suele superar las 10 maquinas. Estas se las conecta punto a punto, es decir una computadora va conectada a la otra sin pasar por una computadora central. Lo que se suele utilizar para conectar más de dos computadoras es un Switch o Hub (dos nombres que indican lo mismo). Es de notar que es una red económica de baja seguridad, pero muy utilizada. Es de baja seguridad porque en principio todas las computadoras que forman el grupo de trabajo tienen acceso a todas las demás.

Su nombre grupo de trabajo es bien ilustrativo: todos pueden aportar y toman información del grupo sin que halla una computadora central. Todas tienen los mismos privilegios.

IV.II.- LA IMPRESIÓN EN LA RED

Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envían sus datos a un servidor de impresora. Entonces el servidor envía los datos a una impresora compartida. Un gestor (spooler) de impresión es el software que intercepta un trabajo de impresión que envía una aplicación (por ejemplo, un procesador de textos) a la impresora, y lo envía a una cola de impresión. Una cola de impresión es un búfer en el que se encuentra el trabajo de impresión hasta que la impresora está preparada para imprimirlo. La impresión en red consta de estos cuatro pasos: 1. Una aplicación da formato a los datos del documento en una

forma que pueda ser utilizada por la impresora y se los envía. 2. El redirector del equipo envía los datos a la red, por donde viaja

hasta el equipo servidor de impresión. 3. El software de gestión de impresión del equipo servidor de

impresión coloca los datos en una cola de impresión en el servidor. 4. La cola de impresión guarda los datos hasta que la impresora está

preparada para imprimirlos. Las colas de impresión suelen utilizar RAM para el almacenamiento debido a que pueden mover los datos más rápido que un disco duro. Sin embargo, si se

han enviado varios trabajos a la impresora, la cola se llena, y estos documentos se envían al disco duro del servidor de impresión para que esperen su turno en la cola.

IV.IV.- LOCALIZACION Y SOLUCION DE PROBLEMAS Para hacer un buen trabajo al momento de dar mantenimiento preventivo a nuestra red, debemos tener alguna estrategia para aislar, identificar, priorizar y resolver problemas. Para ello se recomienda la implementación de los siguientes pasos:
Análisis del problema: Si se enfrenta a un problema de red con un plan, la causa y la solución será más fácil de encontrar. Aplicaremos un enfoque estructurado para dividir una red en unidades funcionales para, posteriormente, identificar el problema.

Diagnóstico: El diagnóstico y la resolución de problemas quizá sea la tarea más difícil del trabajo de los técnicos informáticos. Además de tener que encontrar a raíz del problema que está afectando a la red, se suma la presión de encontrarlo lo más rápido posible. Los equipos nunca fallan en el momento apropiado. Los fallos suelen ocurrir mientras se trabaja, o cuando hay fechas, con lo que inmediatamente aparece la presión para solucionar el problema.
Una vez que se ha diagnosticado el problema, la localización de recursos y el seguimiento de los recursos necesarios para corregir el problema es algo directo. Pero antes de dar el diagnóstico es fundamental aislar la auténtica causa del problema de factores irrelevantes. El proceso para la solución de un problema en una red se puede dividir en cinco pasos:

Paso 1: Definición del problema
El primer paso es el más importante, aunque a menudo queda ignorado. Si no realiza un análisis del problema completo, puede gastar una gran cantidad de tiempo en trabajar en los síntomas sin llegar a la causa. Las únicas herramientas necesarias para esta fase son una libreta, un bolígrafo y prestar atención al usuario de la red que es la mejor fuente de información.

Paso 2: Aislar la causa
El paso siguiente es aislar el problema. Comience eliminando los problemas más obvios y continúe con los problemas más difíciles.

Paso 3: Planificación de la reparación
Cree un plan para aislar los problemas basándose en el conocimiento actual. Comience con las soluciones más sencillas y obvias para eliminarlas y continúe con las más difíciles y complejas. Es importante anotar cada paso del proceso; documente cada acción y su resultado.

Paso 4: Confirme los resultados
Ninguna reparación está completa sin confirmación de que el trabajo está terminado con éxito. Tiene que asegurarse de que el problema ya no existe. Pida al usuario que pruebe la solución y confirme los resultados. También debería asegurarse de que la reparación no ha generado nuevos problemas. Asegúrese de que no sólo ha solucionado el problema, sino que su trabajo no ha tenido un impacto negativo en la red.

Paso 5: Documente los resultados
Por último, documente el problema y la reparación. Recuerde que lo que ha aprendido puede proporcionarle información de gran valor. No hay ningún sustituto de la experiencia en el diagnóstico y resolución de problemas, y cada problema le presenta una oportunidad para aumentar su experiencia. Si guarda una copia del procedimiento de reparación en su libro técnico, puede serle de utilidad cuando vuelva a encontrarse con el mismo problema (u otro parecido). La documentación del proceso de solución de problemas es una forma de crear, retener y compartir la experiencia.

Aislamiento del problema: Una vez que haya recopilado la información, cree una lista ordenada de las posibles causas, comenzando con la causa más probable del problema. A continuación, seleccione la mejor candidata de la lista de causas posibles, pruébela y compruebe si era el problema. Comience con lo más obvio y continúe con lo más difícil. Por ejemplo, si sospecha que una tarjeta de red (NIC) de uno de los equipos es la causa del problema, sustitúyala con una NIC que esté seguro que funciona correctamente. Definición de prioridades: Una cuestión fundamental en la resolución de problemas de red es la definición de prioridades, Todo el mundo quiere que su equipo sea el primero que se arregle, de forma que la definición de prioridades no es un trabajo sencillo. Aunque la técnica más sencilla es priorizarlos según “el primero que llegue es el primero que se sirve”, no funciona siempre, debido a que algunos errores son más críticos que otros. Por tanto, el paso inicial es evaluar el impacto del problema. Por ejemplo, un monitor que cada vez se ve más borroso con el paso de los días debería tener una prioridad más baja que la imposibilidad de acceder al servidor de archivos de las nóminas.

Herramientas para diagnóstico: Los problemas del diagnóstico y resolución de problemas se suelen solucionar con la ayuda de hardware y software. Para hacer una solución de problemas efectiva, tiene que conocer cómo puede utilizar estas herramientas para resolver problemas de red. Herramientas hardware: Las herramientas hardware ayudan a identificar los problemas del funcionamiento. Herramientas software: Las herramientas software son necesarias para monitorizar tendencias e identificar problemas en el rendimiento de la red.

Dónde encontrar ayuda: Si un problema de red se escapa del conocimiento del administrador, es el momento de buscar ayuda. Puede encontrar asistencia entre sus compañeros, en fuentes de información en CD o en línea. Si conoce dónde encontrar los mejores recursos de información puede acelerar el proceso de resolución del problema.

CAPITULO V: TOPOLOGÍAS DE UNA RED

V.I.- Topología El término “topología” se emplea para referirse a la disposición geométrica de las estaciones de una red y los cables que las conectan, y al trayecto seguido por las señales a través de la conexión física. La topología de la red es pues, la disposición de los diferentes componentes de una red y la forma que adopta el flujo de información.

Las topologías fueron ideadas para establecer un orden que evita el caos que se produciría si las estaciones de una red fueran colocadas de forma aleatoria.

La topología tiene por objetivo hallar cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica y eficaz; al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un tiempo de espera lo más reducido posible. Para determinar qué topología resulta más adecuada para una red concreta se tienen en cuenta numerosos parámetros y variables, como el número de máquinas que se van a interconectar, el tipo de acceso al medio físico deseado, etc.

Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y topología lógica.

La topología física: se refiere a la disposición física de las máquinas, los dispositivos de red y el cableado. Así, dentro de la topología física se pueden diferenciar dos tipos de conexiones: punto a punto y multipunto.

En las conexiones punto a punto existen varias conexiones entre parejas de estaciones adyacentes, sin estaciones intermedias.

Las conexiones multipunto cuentan con un único canal de transmisión, compartido por todas las estaciones de la red.

Cualquier dato o conjunto de datos que envíe una estación es recibido por todas las demás estaciones.

La topología lógica: se refiere al trayecto seguido por las señales a través de la topología física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las estaciones se pueden comunicar entre sí directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.

V.II.- topología de estrella

La topología en estrella es uno de los tipos más antiguos de topologías. Se caracteriza porque en ella existe un nodo central al cual se conectan todos los equipos, de modo similar al radio de una rueda. En esta topología, cada estación tiene una conexión directa a un acoplador (conmutador) central. Una manera de construir esta topología es con conmutadores telefónicos que usan la técnica de conmutación de circuitos.

Otra forma de esta topología es una estación que tiene dos conexiones directas al acoplador de la estrella (nodo central), una de entrada y otra de salida (la cual lógicamente opera como un bus). Cuando una transmisión llega al nodo central, este la retransmite por todas las líneas de salida. Según su función, los acopladores se catalogan en: 

Acoplador pasivo: cualquier transmisión en una línea de entrada al acoplador es físicamente trasladada a todas las líneas de salida.

Acoplador activo: existe una lógica digital en el acoplador que lo hace actuar como repetidor. Si llegan bits en cualquier línea de entrada, son automáticamente regenerados y repetidos en todas las líneas de salida. Si llegan simultáneamente varias señales de entrada, una señal de colisión es transmitida en todas las líneas de salida.

V.III.- Topología de bus

Al contrario que en la topología en estrella no existe un nodo central, sino que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro. Es necesario incluir en ambos extremos del bus unos dispositivos denominados terminadores, que evitan posibles rebotes de la señal. Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los

elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

V.IV.- Topología en anillo

En esta topología, las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

El cableado es el más complejo de todos, debido, en parte, al mayor coste del cable, así como a la necesidad de emplear dispositivos MAU (Unidades de Acceso Multiestación) para implementar físicamente el anillo. Cuando existen fallos o averías, es posible derivar partes de la red mediante los MAUs, aislando las partes defectuosas del resto de la red mientras se determina el problema.

Así, un fallo en una parte del cableado no detiene la red en su totalidad. Cuando se quieren añadir nuevas estaciones de trabajo se emplean también los MAUs, de modo que el proceso no posee una complicación excesiva.

V.V.- Topología de árbol

La topología en árbol es una variante de la topología en bus. Esta topología comienza en un punto denominado cabezal o raíz (head end). Uno o más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología en árbol no se deben formar ciclos. Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores o inferiores conforme se requiera.

Conclusiones

Las redes computacionales se han convertido hoy en día en una necesidad para todas aquellas organizaciones que manejan grandes cantidades de información, ya que facilita que la comunicación interna se realice de una manera más rápida y eficiente. Esto es solo la ventaja primordial, ya que compartir una red computacional nos beneficia en más sentidos tales como el compartir recursos hardware y software que ayuda directamente a empresas, usuarios y administradores de centros computacionales. Una empresa que maneja una red computacional, esta ahorrando tiempo, dinero y esfuerzo. El tiempo y esfuerzo por ejemplo, imaginando que estamos trabajando en un edificio de dos niveles, nos encontramos en el nivel uno y nos piden cierta información del nivel dos, si no contáramos con la ayuda de una red, tendríamos que guardar la información en un dispositivo de

almacenamiento y llevarla directamente hacia en nivel que lo requiere. Esto es solamente un pequeño ejemplo, pero que tal si la información la requirieran en otro edificio, ciudad o país, imaginar cuanto tiempo nos llevaría el poder compartir dicha información. Los costos de una red pueden llegar a ser elevados en ocasiones, pero sabiendo aprovechar al cien las ventajas de un red, nos puede ahorra mas a largo o corto plazo, ya que aceleramos la el trabajo y podemos compartir periféricos como impresoras, fax, escáner etc.

Bibliografía

http://es.answers.yahoo.com/question/index?qid=20090604200246AA8O933 http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20 de%20redes.pdf http://www.estudiargratis.com.ar/redes/grupo-de-trabajo.htm http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-decomputadores/respuestas/1890789/que-es-un-usuario-de-red http://www.xuletas.es/ficha/normas-ansitiaeia-para-cableado-detelecomunicaciones/ http://www.redatel.net/images/cable-de-red-normas-t568a-t568b_2.gif http://materias.fi.uba.ar/6679/apuntes/CABLEADO_ESTRUC.pdf http://es.kioskea.net/faq/656-redes-concentrador-hub-conmutador-switch-yrouter#4-el-repetidor http://es.kioskea.net/contents/lan/gateway.php3 http://es.wikipedia.org/wiki/Puente_de_red http://es.wikipedia.org/wiki/M%C3%B3dem http://es.wikipedia.org/wiki/Router_ADSL http://informatica-full2.blogspot.com/2009/05/redes-basadas-en-servidor.html http://es.kioskea.net/contents/initiation/types.php3 http://www.red-inalambrica.net/curso-redes-inalambricas-wi-fiadaptadores-dered-nic http://www.alegsa.com.ar/Dic/adaptador%20de%20red.php http://www.mitecnologico.com/Main/RedesDeIgualAIgual http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml http://www.buenmaster.com/?a=298 http://www.alegsa.com.ar/Dic/router.php http://redeslanabedulmo.galeon.com/index.html

http://es.wikipedia.org/wiki/Red_de_computadoras http://www.alegsa.com.ar/Dic/red%20de%20computadoras.php http://www.angelfire.com/mi2/Redes/componentes.html http://es.kioskea.net/contents/initiation/types.php3#LAN http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/marquez_a_bm/capitulo5.p df http://html.rincondelvago.com/sistemas-operativos-de-red_2.html (http://html.rincondelvago.com/sistemas-operativos-de-red_2.html) http://es.wikipedia.org/wiki/Modelo_OSI (http://www.internetworks.com.mx/dominios/que-es-un-dominio.asp) http://www.alegsa.com.ar/Diccionario/C/1357.php (http://www.rediris.es/ldap/doc/ldap-intro.pdf) http://www.abartiateam.com/accesoremoto (http://www.ignside.net/man/redes/dominio-trabajo.php) http://fmc.axarnet.es/redes/tema_13.htm http://www.alegsa.com.ar/Dic/servidor%20dedicado.php http://www.monografias.com/trabajos30/beneficios-redes/beneficiosredes.shtml http://www.monografias.com/trabajos11/reco/reco.shtml http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia http://es.wikitel.info/wiki/Redes_dedicadas http://www.alegsa.com.ar/Dic/adsl.php http://xromsystem.net/?p=308 http://www.rediris.es/ldap/doc/ldap-intro.pdf http://es.kioskea.net/contents/transmission/transcabl.php3 http://fmc.axarnet.es/redes/tema_11.htm