Sei sulla pagina 1di 70

CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 1

CENTRO DE BACHILLERATO TECNOLOGICO


industrial y de servicios. No.1

MANUAL DE APUNTES

MODULO V: INSTALACIÓN DE REDES DE AREA LOCAL

SUBMODULO I: CONSTRUCCIÓN DE UNA RED DE


ÁREA LOCAL

NOMBRE DEL ALUMNO(A):

____________________________________________________

GRUPO:

___________

NOMBRE DEL MAESTRO(A):

_____________________________________________________

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 2
SUBMODULO 1.- CONSTRUCCIÓN DE UNA RED DE ÁREA LOCAL

UNIDAD I.- COMPONENTES DE UNA RED

1. Describir una Red de cómputo


• Antecedentes

• Definición

• Por tamaño

 LAN

 MAN

 WAN

• Por distribución lógica

• Conexión punto a punto

• Cliente-Servidor

• Por capacidad de transmisión

• Simple

• Banda ancha

2. Diferenciar los componentes de una red

• Nodos de Red

• Estaciones de trabajo

• Tipos de Servidor

• Recursos que se comparten

• NIC

• Conectores

• Concentradores y Ruteadores

• MODEM

• Bridges

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 3
• Puertos inalámbricos

• Sistema Operativo de red

• Sistema Operativo local

• Software de Red

3. Establecer las ventajas y aplicaciones de una red de computadoras propuesta por el alumno.

4. Describir los modos y transmisión de datos.

• Transmisión analógica y digital

• Banda ancha por cable

• Transmisión síncrona y asíncrona

5. Examinar nuevas tecnologías (inalámbrica, telefónica, PLC, otras)

UNIDAD II.- TOPOLOGÍAS Y ARQUITECTURA DE REDES

6. Proponer topología de red de área local.


• Lógica
• Física
• Estrella
• Anillo
• Bus
• Híbridas
7. Proponer los protocolos de comunicación
8. Identificar las organizaciones de estandarización
9. Utilizar los tipos de Adaptadores de red

10. Utilizar la estructura y configuración de medios de transmisión física


• Cable coaxial
• Cable de par trenzado
• Cable de fibra óptica

11. Elaborar cables de red


12. Seleccionar tecnologías y sistemas de conmutación y enrutamiento.
• Concentrador
• Repetidor
• Hub
• Switch
• Router
13. Valorar el ambiente físico
• Instalación eléctrica
• Control de condiciones ambientales

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 4
• Ergonomía del ambiente físico
• Normas de seguridad e higiene
• Cotizaciones de los componentes del ambiente físico
• Sistemas de cableado estructurado

UNIDAD III.- MODELOS DE COMUNICACIÓN

14. Trazar el cableado de una red propuesta


15. Describir las arquitecturas de Red
• Ethernet
• Arcnet
• Token Ring
16. Describir el modelo OSI
• Capa 1. Electrónica, señales, medios, conexiones y colisiones.
• Capa 2. Conceptos, Tecnologías, diseño y documentación, proyecto de cableado.
• Capa 3. Enrutamiento y direccionamiento, protocolo
• Capa 4. Transporte
• Capa 5. Sesión.
• Capa 6. Presentación
• Capa 7. Aplicación
17. Utilizar las herramientas para verificar el funcionamiento de la red.

BIBLIOGRAFÍA SUGERIDA.
• INSTALACIÓN Y MANTENIMIENTO DE SERVICIOS DE REDES LOCALES
Molina, Francisco
512 páginas
ISBN 970-15-1045-3
Coedición: Alfaomega-Rama

• REDES DE COMPUTADORAS E INTERNET


Funcionamiento, Servicios Ofrecidos y Alternativas de Conexión
Álvaro Gómez - Manuel Veloso
248 págs.
Coedición: Alfaomega-Rama

• COMO CONSTRUIR UNA INTERNET CON WINDOWS 2000 SERVER


José Luis Raya – Laura Raya
928 págs. Coedición: Alfaomega-Rama

BIBLIOGRAFÍA EN CBTIS 1.
• REDES DE COMPUTADORAS
Protocolos, Normas e Interfaces
Black, Uyless
411 páginas
Macrobit-Rama

• APRENDA REDES VISUALMENTE


Serie Tridimensional
305 pág.
Trejo Hermanos Sucesores, S.A.
IDG BOOKS
MaranGraphics

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 5

• ¡Redes Fácil!
Daniel T. Bobola
324 pág.
Prentice Hall Hispanoamericana, S.A.

• Redes Locales de Computadoras


Protocolos de Alto Nivel y Evaluación de Prestaciones
José Antao Beltrao Moura – Jacques Philippe Sauve – William Ferreira Giozza – José Fábio
Marinho de Araújo
442 pág.
McGraw-Hill

• Guía práctica de comunicaciones y Redes locales


Antonio Cebrián Ruz - Eduardo Borraz Faci
204 pág.
Ediciones G. Gili, S.A. e C.V.

LINKS SUGERIDOS
http://www.arrobaperu.com/manuales/REDES-%20cableadoestructurado.pdf
http://idefix.eup.uva.es/Manuales/Configuracion%20de%20Redes/cableado.pdf PC
http://www.netmedia.info/articulo-30-2135-0.html Como integrar cableado (trazar)
http://www.monografias.com/trabajos27/redes-token-ring/redes-token-ring.shtml
checar
http://eisc.univalle.edu.co/materias/Administracion_De_Redes_Y_Servidores/material/03_ARS_
Hardware_de_Red_II.pdf
http://www.scribd.com/doc/39030/Interconetcion-de-redes
Ejemplo de un proyecto de red Word
http://es.wikipedia.org/wiki/Arquitectura_de_red topologías
http://blog.valhallabsd.com/index.php/2008/04/27/arquitectura-de-red/
http://www.monografias.com/trabajos29/paquete-herramientas-automatizacion-gestion-
red/paquete-herramientas-automatizacion-gestion-red.shtml#a25

NOTAS:
Trabajos a entregar deberán llevar fotografía y nombre incluidos.
La forma de evaluación se llevará según las secuencias planteadas para la materia.

UNIDAD I.- COMPONENTES DE UNA RED

TEMA 1.-Describir una Red de cómputo


Actividad 1: ENTREGA EN FORMA INDIVIDUAL EN EL CUADERNO
Investigar antecedes de las redes 10%
1.1. ANTECEDENTES:
En un principio, las computadoras eran elementos aislados que se constituían en una estación
de trabajo independiente o de "isla informática". Cada computadora precisaba sus propios
periféricos y contenía sus propios archivos, de tal forma que cuando una persona necesitaba
imprimir un documento y no disponía de una impresora conectada directamente a su equipo,
debía copiar éste en un disquete, desplazarse a otro equipo con impresora instalada e
imprimirlo desde allí; además, era imposible implementar una administración conjunta de todos
los equipos.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 6

A medida en que las empresas e instituciones ampliaban su número de computadoras, fue


necesario unirlas entre sí, surgiendo el concepto de "redes de cómputo" y de "trabajo en red"
(networking) para poder, de esta forma, compartir archivos y periféricos entre las diferentes
computadoras.

Pero cada una confiaba la implementación de sus redes a empresas diferentes, cada una de
ellas con modelos de red propietarios (modelos con hardware y software propios, con
elementos protegidos y cerrados) que usaban protocolos y arquitectura diferentes.
Si esta situación era difícil, peor fue cuando se quiso unir entre sí a estas diferentes redes.
Desde entonces, las empresas se dieron cuenta que necesitaban salir de los sistemas de
networking propietarios, optando por una arquitectura de red con un modelo común que hiciera
posible interconectar varias redes sin problemas.
Para solucionar este problema, la Organización Internacional para la Normalización (ISO o
International Organization for Standarization) realizó varias investigaciones acerca de los
esquemas de una red. Esta organización reconoció que era necesario crear un modelo que
pudiera ayudar a los diseñadores a implementar redes que fueran capaces de comunicarse y
trabajar en conjunto.
Como resultado de las discusiones y sugerencias, se elaboró el modelo de referencia OSI en
1984, denominado Modelo de Referencia de Interconexión de Sistemas Abiertos, OSIRM ropen
System Interconnection Reference Model), el cual, proporcionó a los fabricantes un conjunto de
estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos
tipos de tecnología de red utilizados por las empresas, a nivel mundial.

Este modelo es el más conocido y utilizado para describir los entornos de red. Así mismo,
abarca los siguientes niveles: capa física, capa de enlace, capa de red, capa de transporte,
capa de sesión, capa de presentación y capa de aplicación.

El resultado crucial del modelo fue el nacimiento de la red de área local (LAN), misma
que surgió también como respuesta a la necesidad de disponer de un sistema estandarizado
para conectar las computadoras de una empresa, como actualmente sigue ocurriendo;

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 7
compartiendo entre sí uno o más servidores, mensajería electrónica, aplicaciones de software
de oficina, además de impresoras y otros dispositivos.

Este tipo de red se fue extendiendo, gracias también a que la PC comenzó a extender sus usos
en la década de los ochenta, una vez que se comprobaron sus facilidades para colaborar en el
trabajo en grupo.

Además de estar enlazadas por medio de un cable coaxial, de par trenzado o de fibra óptica,
las redes LAN emplean protocolos para intercambiar información a través de una sola conexión
compartida.

IBM desarrolló la primera red Token Ring en los años setenta y sigue siendo la principal
tecnología LAN de esta compañía. Desde el punto de vista de implementación ocupa el
segundo lugar después de Ethernet.

1.2. DEFINICIÓN:
Una red es una interconexión de dos o más computadoras con el propósito de compartir
información y recursos a través de un medio de comunicación, como puede ser el cable
coaxial.

El propósito más importante de cualquier red es enlazar entidades similares al utilizar un


conjunto de reglas que aseguren un servicio confiable. Estas normas podrían quedar de la
siguiente manera:

• La información debe entregarse de forma confiable sin ningún daño en los datos.

• La información debe entregarse de manera consistente. La red debe ser capaz de


determinar hacia dónde se dirige la información.

• Las computadoras que forman la red deben ser capaces de identificarse entre sí o a
lo largo de la red.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 8
• Debe existir una forma estándar de nombrar e identificar las partes de la red.

La definición más clara de una red es la de un sistema de comunicaciones, ya que


permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un
sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar
información.
Se entiende por red al conjunto interconectado de ordenadores autónomos.
Se dice que dos ordenadores están interconectados, si éstos son capaces de intercambiar
información. La conexión no necesita hacerse a través de un hilo de cobre , también puede
hacerse mediante el uso de láser, microondas y satélites de comunicación.

1.3. POR TAMAÑO:

En términos de tecnologías de información, una red es una serie de puntos o nodos


interconectados por algún medio físico de comunicación. Las redes pueden interconectarse con
otras redes y contener sub-redes.
La topología más común, o configuración general de redes, incluye el bus, la estrella, y las
topologías token ring. Las redes se pueden clasificar también en términos de la separación
física entre nodos, como redes de área local (LAN, local area network), redes de área
metropolitana (MAN, metropolitan area network), y redes de área amplia (WAN, wide area
network).
Una cierta clase de redes puede también ser clasificada por el tipo de tecnología de la
transmisión de datos que se emplea. Por ejemplo, una red TCP/IP (Transport Control
Protocol/Internet Protocol), o una red del tipo SNA (Systems Network Architecture); si
transporta voz, datos, o ambas clases de señales; por quién puede utilizar la red (pública o
privada); por la naturaleza de sus conexiones (conmutada, dedicada o no dedicada, o por
conexión virtual); y por los tipos de conexiones físicas (por ejemplo, fibra óptica, cable coaxial, y
par trenzado sin blindaje UTP). Las grandes redes de teléfonía y las redes que usan su
infraestructura (tal como el Internet) disponen de acuerdos para compartir e intercambiar
recursos con otras compañías para formar redes mucho más grandes.

La red de área local (LAN) es aquella que se expande en un área relativamente pequeña.
Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos.
Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de
una línea telefónica y ondas de radio.

Una red LAN puede estar formada desde dos computadoras hasta cientos de ellas. Todas se
conectan entre sí por varios medios y topologías. A la computadora (o agrupación de ellas)
encargada de llevar el control de la red se le llama servidor ya las PC que dependen de éste,
se les conoce como nodos o estaciones de trabajo.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 9

Los nodos de una red pueden ser PC que cuentan con


su propio CPU, disco duro y software. Tienen la
capacidad de conectarse a la red en un momento dado
o pueden ser PC sin CPU o disco duro, es decir, se
convierten en terminales tontas, las cuales tienen que
estar conectadas a la red para su funcionamiento.

Las LAN son capaces de transmitir datos a velocidades muy altas, algunas inclusive más
rápido que por línea telefónica, pero las distancias son limitadas. Generalmente estas redes
transmiten datos a 10 megabits por segundo (Mbps). En comparación, Token Ring opera a 4 y
16 Mbps, mientras que FDDI y Fast Ethernet a una velocidad de 100 Mbps o más. Cabe
destacar que estas velocidades de transmisión no son caras cuando son parte de la red local.

La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN
interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos,
como satélites.

Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa
de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet.

El acceso a los recursos de una WAN a menudo se


encuentra limitado por la velocidad de la línea de
teléfono. Aún las líneas troncales de la compañía
telefónica a su máxima capacidad, llamadas T1s,
pueden operar a sólo 1.5 Mbps y son muy caras.

A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte
del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores
ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos
destinados a ellas.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 10

Otro tipo de red que se aplica en las organizaciones es la red de área metropolitana o MAN
(Metropolitan Area Network), una versión más grande que la LAN y que normalmente se basa
en una tecnología similar a ésta.
La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no
contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas
de salida potenciales.
La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado
un estándar para que funcione (se llama DQDB), que equivale a la norma IEEE. EL DQDB
consiste en dos buses (cables) unidireccionales, los cuales se conectan a todas las
computadoras.

Teóricamente, una MAN es de mayor velocidad que


una LAN, pero diversas tesis señalan que se
distinguen por dos tipos de red MAN. La primera de
ellas se refiere alas de tipo privado, las cuales son
implementadas en zonas de campus o corporaciones
con edificios diseminados en un área determinada. Su
estructura facilita fa instalación de cableado de fibra
óptica.

El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, las cuales
operan amenos de 2 Megabits por segundo en su tráfico como Frame Relay, ISDN (Integrated
Services Digital Network; Red Digital de Servicios Integrados), Tl- E 1, entre otros.

1.4. Por distribución lógica


Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora
de un determinado servicio pero cliente de otro servicio.
• Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red.
La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 11
de impresión, de archivos, de páginas Web, de correo, de usuarios, de IRC (charlas en
Internet), de base de datos...

• Cliente. Máquina que accede a la inmación de los servidores o utiliza sus servicios.
Ejemplos: Cada vez que estamos viendo una página Web (almacenada en un servidor remoto)
nos estamos comportando como clientes. También seremos clientes si unimos el servicio de
impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).

Dependiendo de si existe una función predominante o no para cada puesto de la red, las redes
se clasifican en:

A).- LAS REDES PUNTO A PUNTO: Son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en
contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para
comunicarse con diversos nodos.

En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí.
Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un
momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del
dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El
dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento
después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a
A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación
reciproca o par entre ellos.

Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes
crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su
eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

B).- REDES CLIENTE / SERVIDOR: Los de cada puesto están bien definidos: uno o más
ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir
con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En
ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su
potencia está dada a ofrecer algún servicio a los ordenadores de la red. Internet es una red
basada en la arquitectura cliente / servidor.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 12

1.5. POR CAPACIDAD DE TRANSMISION:


A).- REDES DE TRANSMISIÓN SIMPLE. Son aquellas redes en las que los datos sólo pueden
viajar en un sentido. Una red simple Una red de computadoras simple se puede construir a
partir de dos computadoras agregando un adaptador de la red (controlador de interfaz de red
(NIC)) a cada computadora y conectándolas luego mediante un cable especial llamado "cable
cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un
router o switch). Este tipo de red es útil para transferir información entre dos computadoras que
normalmente no están conectadas entre sí por una conexión de red.

B).- REDES DE BANDA ANCHA: Una red o sistema de recepción se denomina de


banda ancha si la velocidad de transmisión supera los 256 Kbps. Esta cifra es motivo de
disputa y así unos indican que para ser considerada banda ancha es preciso que la transmisión
de paquetes TCP/IP se desarrolle a más de 1 Mbps. Actualmente sólo se puede hablar de
banda ancha con el satélite y el ADSL, si bien este último, por ese concepto torcido que en
nuestro pais impera a la hora de establecer una QoS (Quality of Service, o calidad de servicio)
las más de las veces parezca una línea telefónica convencional
El acceso a la banda ancha o Internet de alta velocidad permite a los usuarios tener acceso a
Internet y los servicios que ofrece a velocidades significativamente más altas que las que
obtiene con los servicios de Internet por “marcación”. Las velocidades de transmisión varían
significativamente dependiendo del tipo y nivel particular de servicio y puede variar desde una
velocidad de 200 kilobits por segundo (Kbps) o 200, 000 bits por segundo hasta seis megabits
por segundo (Mbps) o 6, 000,000 bits por segundo. Algunos recientemente ofrecen velocidades
de 50 a 100 Mbps. Los servicios a residencias típicamente ofrecen velocidades mayores de
bajada (del Internet a su computadora) que de subida (de su computadora al Internet).

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 13

TEMA 2: DIFERENCIAR LOS COMPONENTES DE UNA RED:

Una red de computadoras esta conectada tanto por hardware como por software. El hardware
incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye
los controladores (programas que se utilizan para gestionar los dispositivos y el sistema
operativo de red que gestiona la red. A continuación se listan los componentes:

A) NODOS DE RED: Al hablar de Internet estamos hablando también de una red y los
elementos que componen esa red son los nodos y los enlaces. La estructura de Internet no es
tan regular como una red de pescadores, si bien se pretende tener conectividad entre todos los
nodos, es decir, lo ideal es tener la posibilidad de encontrar al menos dos rutas o caminos,
entre dos nodos cualesquiera. Uno de ellos será el nodo origen de los mensajes mientras que
el otro será el nodo destino.

Los nodos no son más que ordenadores dedicados a encaminar los paquetes hacia su destino,
eligiendo el enlace más adecuado en cada momento. Estos nodos reciben el nombre de
enrutadores (ROUTERS), y serían algunos de los nudos de la parte interna/central de la red
de pesca. Igualmente, al conectarnos utilizamos un ordenador, que si bien también es un nodo
de la red se le denomina HOST (tu ordenador).

B).- ESTACIONES DE TRABAJO: Cuando una computadora se conecta a una red, la primera
se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 14
Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix,
OS/2 o estaciones de trabajos sin discos.

Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de
cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y,
posteriormente, se añade al ambiente de la red.

C.- SERVIDOR: Es la máquina principal de la red. Se encarga de administrar los recursos de


ésta y el flujo de la información. Algunos servidores son dedicados, es decir, realizan tareas
específicas. Por ejemplo, un servidor de impresión está dedicado a imprimir; un servidor de
comunicaciones controla el flujo de los datos, etcétera. este ejecuta el sistema
operativo de red y ofrece los servicios de red a las estaciones de
trabajo.

D) RECURSOS QUE SE COMPARTEN: Son aquellos dispositivos de hardware que tienen un


alto costo y que son de alta tecnología. En estos casos los más comunes son las impresoras en
sus diferentes modalidades.
Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al
servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos
que puedan ser utilizados por cualquiera en la red.

VENTAJAS DE COMPARTIR RECURSO:


 Una mejor distribución de la Información ya no es local de un usuario.
 Está ahora en un determinado disco de almacenamiento para ser accedido por todo aquel
que la precise. Así se mejora la obtención de esta información por otros usuarios/grupos de
trabajo.
 Reducir la duplicidad de trabajos. Se impone la organización dentro del grupo, y por lo
tanto la optimización de los recursos propios y la mejora de la productividad.
 Se dispone de programas especializados que resultarían caros de ser utilizados por un
único usuario.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 15
E) NIC: Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre
si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM,
impresoras, etc). A las tarjetas de red también se les llama adaptador de red o NIC (Network
Interface Card, Tarjeta de Interfaz de Red ). Hay diversos tipos de adaptadores en función del
tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token
Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o
conector RJ-45.

Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de
Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un
ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales
como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más
dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable
coaxial, fibra óptica, etcétera.

F) CONECTORES: Es un hardware utilizado para unir cables o para conectar un cable a un


dispositivo, por ejemplo, para conectar un cable de módem a una computadora. La mayoría de
los conectores pertenece a uno de los dos tipos existentes: Macho o Hembra.

El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores
Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector
macho. A continuación mencionaremos algunos ejemplos de conectores:

CONECTORES DE BUS DE DATOS:

Son los conectores utilizados para facilitar la entrada y salida en serie y en paralelo. El número que
aparece detrás de las iniciales DB, (acrónimo de Data Bus "Bus de Datos"), indica el número de líneas
"cables" dentro del conector. Por ejemplo, un conector DB-9 acepta hasta nueve líneas separadas, cada
una de las cuales puede conectarse a una clavija del conector. No todas las clavijas (en especial en los
conectores grandes) tienen asignada una función, por lo que suelen no utilizarse. Los conectores de bus
de datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.

Conectores de Bus de Datos DB - 9

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 16
Conectores de Bus de Datos DB – 25

G) CONCENTRADORES Y RUTEADORES:

Concentrador (hub):
Le proporciona a la red un punto de conexión para todos los demás dispositivos.

Ruteadores:
Dispositivos que transfieren datos entre las redes.

Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea
de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios
individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una
WAN.

H).- EL MODEM:

El modem es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y


pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su
gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le
podemos dar otros usos como son su utilización como contestador automático incluso con
funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de
nuestra empresa.

Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya
que en este caso será la propia red la que utilizará el modem para poder conectarse a otras
redes o a Internet estando en este caso conectado a nuestro servidor o a un router.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 17

MODEM EXTERNOS PARA PUERTO SERIE MODEM INTERNOS

MODEM EXTERNOS PARA PUERTO USB MODEM PC-CARD (PCMCIA)

I).- BRIDGES: Los bridges para LAN inalámbrica conectan entre sí redes cableadas e
inalámbricas de forma rentable, eliminando los gastos y preocupaciones provocados por la
instalación de cables o los costes mensuales de líneas T1/E1. La gama de productos incluye
desde sencillos bridges de interior para grupo de trabajo hasta robustos bridges de exterior
entre edificios.

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en


la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red
(o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base
en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red
como una sola red usando el mismo protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 18
J) PUERTOS INALAMBRICOS: Normalmente, las computadoras de sobremesa no
tienen adaptadores inalámbricos, pero las computadoras portátiles más modernas tienen uno
integrado. Cada computadora portátil también debe incluir un adaptador de Ethernet para
conexiones alámbricas (con cables) a la red. Diferentes marcas de computadoras utilizan su
propia terminología para la capacidad inalámbrica, por lo que debe chequear su manual de
usuario del fabricante para más información. El siguiente paso es determinar qué tipo de equipo
se adapta mejor a las necesidades de su red

Podría tratarse de la tecnología WUSB (desarrollado por varios de los mayores fabricantes del
mundo relacionados con la tecnología), pero utiliza otro estándar, el UWB (Ultra-WideBand),
que técnicamente es algo muy parecido.
El aparato permite lo siguiente: al conectar un dispositivo USB en él, transmite la información a
una velocidad casi tan alta como la que permite el puerto USB 2.0 (unos 480 Mbit/s).

L) SISTEMA OPERATIVO DE RED:

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no
puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo
de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos
recursos.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para
un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.

NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el
software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo
personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red
y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas
operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT
Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo
combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro
trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las
necesidades de nuestra red.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 19
M) SISTEMA OPERATIVO LOCAL: El sistema operativo de red determina estos
recursos, así como la forma de compartirlos y acceder a ellos. En la planificación de una red, la
selección del sistema operativo de red se puede simplificar de forma significativa, si primero se
determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a
nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se
consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades
relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando
la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de
red Trabajo en Grupo.

Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar


los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Si la
opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones
futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el
servidor de la red o como una aplicación cliente en cada equipo conectado a la red, ejemplos:
Novell, NetWare, Windows NT, AppleTalk, Unix, etc.

N) SOFTWARE DE RED:

Las dos componentes principales del software de red son:

1.- El software de red que se instala en los clientes.

2.- El software de red que se instala en los servidores.

1.- Software de cliente

En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para
realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo.
Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU
interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios
en una ventana.

Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un
recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La
petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que
tiene el recurso solicitado. Este envío es realizado por el redirector.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 20

Redirector: Un redirector procesa el envío de peticiones. Dependiendo del software de red,


este redirector se conoce como «Shell» o «generador de peticiones». El redirector
es una pequeña sección del código de un Sistema Operativo de Red que:
- Intercepta peticiones en el equipo.
- Determina si las peticiones deben continuar en el bus del equipo local o deben redirigirse a
través de la red a otro servidor

2.- Software de servidor:

El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes,
poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y
directorios.

Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector


envía la petición por la red, se pasa al servidor de archivos que contiene el directorio
compartido. Se concede la petición y se proporciona el listado de directorios.

TEMA 3: ESTABLECER LAS VENTAJAS Y APLICACIONES DE UNA RED DE


COMPUTADORAS PROPUESTAS POR EL ALUM NO

Actividad 2: PARA ENTREGAR EN FORMA INDIVIDUAL 10%


Elaborar un cuadro comparativo de ventajas y desventajas de los tipos
de redes. 10%
TIPO DE RED VENTAJAS DESVENTAJAS
LAN

MAN

MAN

PUNTO A PUNTO

CLIENTE SERVIDOR

TRASMISION SIMPLE

BANDA ANCHA

TEMA 4: DESCRIBIR LOS MODOS DE TRASMISION DE DATOS:

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 21
4.1. TRASMISION ANALOGICA Y DIGITAL:

En las redes de ordenadores, los datos a intercambiar siempre están disponibles en forma de
señal digital. No obstante, para su transmisión podemos optar por la utilización de señales
digitales o analógicas. La elección no será, casi nunca, una decisión del usuario, sino que
vendrá determinada por el medio de transmisión a emplear.
No todos los medios de transmisión permiten señales analógicas ni todos permiten señales
digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un proceso
previo que adecue estos datos a la señal a transmitir. A continuación examinaremos los 2
casos posibles:

Información digital y transmisión de señal digital


Para obtener la secuencia que compone la señal digital a partir de los datos digitales se
efectúa un proceso denominado codificación. Existen multitud de métodos de codificación,
mencionaremos seguidamente los más usuales.

1.- NRZ (No Return to Zero): Es el método que empleamos para representar la evolución
de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de
tensión.

2.- NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se
invierte si se transmite un cero.

3.- RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La
señal vale cero en cualquier otro caso.

4.- Manchester: Los valores lógicos no se representan como niveles de la señal, sino como
transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco
de subida un uno.

5.- Manchester diferencial: Manteniendo las transiciones realizadas en el método


Manchester, en este método introduce la codificación diferencial. Al comienzo del intervalo de
bit, la señal se invierte si se transmite un cero, y no cambia si se transmite un uno.

Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le
denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso
contrario, denominado demodulación para recuperar la información. El módem es el
encargado de realizar dicho proceso. Algunos esquemas simples de modulación son:

6.- FSK (Modulación por desplazamiento de la frecuencia): Se modifica la frecuencia de la


portadora según el valor de bit a transmitir.

7.- ASK (modulación por desplazamiento de la amplitud): En esta técnica no se modifica la


frecuencia de la portadora sino su amplitud. Los dos valores binarios se representan
mediante diferentes niveles de amplitud de esta señal.

8.- PSK (Modulación por desplazamiento de fase): La frecuencia y la amplitud se mantiene


constantes y se varía la fase de la portadora para representar los niveles uno y cero con
distintos ángulos de fase.

4.2. BANDA ANCHA POR CABLE

El acceso de banda ancha es un desafío que se viene logrando desde la década


pasada. El problema fundamental está en desarrollar tecnologías que permitan altas
velocidades en la última milla, a través de medios de transmisión convencionales como el par
trenzado telefónico, el cable coaxial de las redes de cable o el espacio radioeléctrico. Otro

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 22
hecho es, lograr que sobre este acceso se pueda brindar al usuario garantías de QoS, donde el
ATM juega un papel fundamental.

En este trabajo se realiza un estudio de algunas tecnologías de acceso de banda ancha que
permiten brindar al usuario una gama de servicios integrados que incluyen, servicio de Internet
de alta velocidad, servicios de voz y de video, interconexión de redes LAN, entre otros.

La banda ancha incluye varias tecnologías de transmisión de alta velocidad tales como:

• Línea Digital de Suscriptor (DSL)


• Módem de Cable
• Fibra óptica
• Inalámbrica
• Satélite
• Banda ancha por la línea eléctrica (BPL)

4.3. TRASMISION SINCRONA Y ASINCRONA

TRASMISION SINCRONA: En este tipo de transmisión es necesario que el transmisor y el


receptor utilicen la misma frecuencia de clock en ese caso la transmisión se efectúa en
bloques, debiéndose definir dos grupos de bits denominados delimitadores, mediante los
cuales se indica el inicio y el fin de cada bloque.
Este método es más efectivo por que el flujo de información ocurre en forma uniforme, con lo
cual es posible lograr velocidades de transmisión más altas.
Para lograr el sincronismo, el transmisor envía una señal de inicioi de transmisión mediante la
cual se activa el clock del receptor. A partir de dicho instante transmisor y receptor se
encuentran sincronizados.
Otra forma de lograr el sincronismo es mediante la utilización de códigos auto sincronizantes
los cuales permiten identificar el inicio y el fin de cada bit.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 23

TRANSMISIÓN ASINCRÓNA: Es también conocida como Stara/stop. Requiere de una señal


que identifique el inicio del carácter y a la misma se la denomina bit de arranque.
También se requiere de otra señal denominada señal de parada que indica la
finalización del carácter o bloque.

Formato de un carácter
Generalmente cuando no hay transmisión, una línea se encuentra en un nivel alto. Tanto el
transmisor como el receptor, saben cual es la cantidad de bits que componen el carácter (en el
ejemplo son 7).
Los bits de parada son una manera de fijar qué delimita la cantidad de bits del carácter y
cuando e transmite un conjunto de caracteres, luego de los bits de parada existe un bit de
arranque entre los distintos caracteres.
A pesar de ser una forma comúnmente utilizada, la desventaja de la transmisión asincrónica es
su bajo rendimiento, puesto que como en el caso del ejemplo, el carácter tiene 7 bits pero para
efectuar la transmisión se requieren 10. O sea que del total de bits transmitidos solo el 70%
pertenecen a datos.

Actividad No. 3
Investigación por equipos “NUEVAS Tecnologías de redes” DIFERENTES AL
MANUAL PARA ENTREGAR:

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 24
TEMA 5: EXAMINAR NUEVAS TECNOLOGIAS (INALAMBRICAS,
TELEFONICAS, PLC, ETC.)

5.1 RED INALAMBICA: Las redes inalámbricas se han desarrollado muy rápidamente al
calor de estas nuevas necesidades y hoy son muchos los dispositivos que pueden conectarse
mediante estos sistemas. Montar una red inalámbrica en casa es relativamente sencillo, pero
antes de hacerlo conviene saber si realmente necesitamos esa infraestructura. Si sólo se desea
un ordenador conectado a Internet da igual que éste lo haga o no de forma inalámbrica. La
mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para
conectar un par de ordenadores a Internet, sin tener que tirar cable a dos habitaciones. Las
redes sin cables son realmente útiles cuando se dispone de varios ordenadores, cuando el PC
de casa es portátil y no se conecta siempre desde el mismo lugar ,o cuando disponemos de
otros aparatos que pueden conectarse al PC atravesando paredes. Las consolas de nueva
generación, los PDA, algunos móviles, o incluso equipos de música pueden conectarse al PC
de esta forma, ofreciendo muchas posibilidades de ocio y trabajo.

Bluetooth o Wi-Fi

Existe una cierta confusión de siglas en tecnología inalámbrica.


Bluetooth es una tecnología que se usa para conectar pequeños
dispositivos entre sí. Su capacidad de enviar o recibir datos (lo que
se denomina ancho de banda) es pequeña y su alcance apenas
sobrepasa los diez metros. Se usa, sobre todo, para telefonía,
manos libres o pequeños aparatos de bolsillo.
Aunque todos los dispositivos Wi-Fi son compatibles entre sí, es
importante saber que hay dos estándares: el 802.11b y el 802.11g. El
primero opera a menos velocidad, aunque es más barato. No tiene
sentido adquirir un emisor rápido para conectarlo a un receptor lento,
así que los estándares deben coincidir en todos los elementos de la
red.

5.2 RED TELEFONICA: La Red Telefónica Conmutada (RTC; también llamada Red
Telefónica Básica o RTB) es una red de comunicación diseñada primordialmente para la
transmisión de voz, aunque pueda también transportar datos, por ejemplo en el caso del fax o
de la conexión a Internet a través de un módem acústico.
Se trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se
comunican con una central de conmutación a través de un solo canal compartido por la señal
del micrófono y del auricular. En el caso de transmisión de datos hay una sola señal en el cable
en un momento dado compuesta por la de subida más la de bajada, por lo que se hacen
necesarios supresores de eco.
La voz va en banda base, es decir sin modulación (la señal producida por el micrófono se pone
directamente en el cable).

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 25
Las señales de control (descolgar, marcar y colgar) se realizaban, desde los principios de la
telefonía automática, mediante aperturas y cierre del bucle de abonado. En la actualidad, las
operaciones de marcado ya no se realizan por apertura y cierre del bucle, sino mediante tonos
que se envían por la Terminal telefónico a la central a través del mismo par de cable que la
conversación.

En los años 70 se produjo un creciente proceso de digitalización influyendo en los sistemas de


transmisión, en las centrales de conmutación de la red telefónica, manteniendo el bucle de
abonados de manera analógica. Por lo tanto cuando la señal de voz, señal analógica llega a las
centrales que trabajan de manera digital aparece la necesidad de digitalizar la señal de voz.

5.3 RED PLC: Las redes PLC abren el potencial de la red eléctrica al servicio de
intercomunicación entre ordenadores. Sin embargo, el concepto de “última milla” parece ser el
primer reto presentado ante esta tecnología. (Last Mile = Últimos metros recorridos por la
información antes de llegar a su destino).

El aumento exponencial recibido por Internet en los últimos años ha colapsado las líneas
telefónicas. La red eléctrica utiliza las frecuencias de 50Hz para el envío de potencia eléctrica,
mientras que PLC usa frecuencias del orden de los MHz para las señales de datos.
Este sistema funcionará con tecnología PLC, que permite el acceso a banda ancha mediante
la línea eléctrica convencional, lo que implicará que todas las viviendas, empresas y centros
públicos de la ciudad puedan acceder a las nuevas tecnologías sin necesidad de instalar
nuevos cables.
Su aplicación se llevará a cabo de forma progresiva. Este proceso tendrá como centro de
partida el ayuntamiento, desde el que se extenderá a una población de 7.500 usuarios. El
crecimiento posterior dependerá de la demanda existente.
El contrato incluye la creación de una plataforma tecnológica municipal para realizar
prestaciones de distintos servicios.

Actividad No.4: POR EQUIPO DE 4 INTEGRANTES, PARA ENTREGAR


- Propuesta de la construcción de una red por el equipo 10%
- Construir un esquema sobre la estructura de una red considerando
medios de transmisión, topologías y protocolos construidos.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 26

- Ver figura de formas de acceso a la red en el blog

UNIDAD II: TOPOLOGIAS Y ARQUITECTURA DE REDES:


TEMA 6. PROPONER TOPOLOGIA DE RED DE AREA LOCAL:

TOPÒLOGIA DE RED:
Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de
comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que
garantizan que los datos viajen correctamente).
La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los
diferentes tipos de topología son:
 Topología de Bus
 Topología de Estrella
 Topología en Anillo
 Topología de Árbol
 Topología de Malla
 Topología Hibrida

La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las
líneas de comunicación. Las topologías lógicas más comunes son:
 Topología de Ethernet
 Topología Token Ring
 Topología en FDDI

TOPOLOGIAS DE RED DE AREA LOCAL


Los dispositivos de hardware solos no son suficientes para crear una red de área local
que pueda utilizarse. También es necesario fijar un método de acceso estándar entre los
equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más de dos
equipos comparten el mismo soporte físico.

TOPOLOGIAS FÍSICAS:

1.-Topología en BUS

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 27
La topología de bus es la manera más simple en la que se puede organizar una red. En la
topología de bus, todos los equipos están conectados a la misma línea de transmisión
mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que
une todos los equipos de la red.

La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo,


esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto
afecta a toda la red.

2.-Topología en ESTRELLA

En la topología de estrella, los equipos de la red están conectados a un hardware


denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales
se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre
esos sockets.

HUB

A diferencia de las redes construidas con la topología de bus, las redes que usan la topología
de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones
fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en
esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre
los equipos de la red.
Sin embargo, una red con topología de estrella es más cara que una red con topología de bus,
dado que se necesita hardware adicional (el concentrador).

3.-Topología en Anillo

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 28

En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de
equipos en el cual cada uno "tiene su turno para hablar" después del otro.
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas
a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la
comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".

4.-Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central que controla el tráfico de la red. Sin
embargo, no todos los dispositivos se conectan directamente al concentrador central. La
mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se
conecta al concentrador central.

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un


repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes
de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la
que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un
concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos
conectados.
5.-Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico
únicaniente entre los dos dispositivos que conecta.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 29

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para
enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus
puertos de entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los
enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia
de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son
compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si
un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea
dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios
puedan tener acceso a los mensajes.

6.-Topología HIBRIDA
Redes híbridas que combinan una o más topologías en una misma red, es decir dos o más
topologías utilizadas juntas, estas redes de acceso tuvieron su origen en las redes de
distribución por cable, utilizaban como medio de transmisión cable coaxial, mas recientemente
se han instalado fibra óptica para mejorar la calidad de las señales recibidas

7.- Topología CELULAR:

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 30
Topología de red celular La topología celular está compuesta por áreas circulares o
hexagonales, cada una de las cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe
ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de
la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las
topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o
los satélites.

TOPOLOGIAS LOGICAS:
1.-TOPOLOGIA DE ETHERNET:

Ethernet es la topología de red más extendida mundialmente. Puede elegir entre topologías de bus
y estrella, cableados coaxial, par trenzado o fibra óptica. Pero con los equipos adecuados de conexión,
múltiples Redes Ethernet (redes de área local) pueden enlazarse todas juntas. De hecho, con los equipos
y el software adecuado, incluso Token Ring, y Redes inalámbricas pueden conectarse a Ethernet.

Las principales características de las topologías Ethernet:

• Rapidez y velocidad de traspaso fiable:10 Mbps.


• Transmisiones precisas: método de acceso CSMA/CD.
• Fácil compatibilidad: más componentes de Red para adaptarse a los estándares Ethernet.
• Máxima flexibilidad-dos topologías (bus o estrella) y cinco tipos de cable (estándar o
coaxial delgado; par trenzado sin blindaje; FOIRL o fibra óptica 10BASE-FL).

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 31

2.-Topología TOKEN RING:

Es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y
patentado en 1981, con IBM promover su uso en la mayor parte de la década de 1980.
A pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet como se
manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN), aunque IBM
se comprometió un valiente esfuerzo para competir, esto no tuvo éxito y finalmente la propia
IBM Token Ring dejado de utilizar como su estándar de LAN.
La velocidad de transmisión de datos es extremadamente rápido y el movimiento de la muestra
se mide en microsegundos, también ha incorporado en la recuperación y el sistema de gestión
para asegurar que el sistema no ceder el paso a las fallas o problemas.

3.- TOPOLOGÍA EN FDDI:


La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida
por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son
dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del
primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la
importancia del segundo anillo).
El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de
un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 32
La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña
diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de
una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado.

ARQUITECTURAS DE RED
Por Topología de red:
o Red de bus
o Red de estrella
o Red de anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red hibrida (cualquier combinación de las anteriores)
o
Por la direccionalidad de los datos (tipos de transmisión) :
o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe.
(p.e. Streaming)
o Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama
Semi-Duplex.(p.e. Una comunicación por equipos de radio, si los equipos no son full dúplex,
uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando)
porque su equipo estaría recibiendo (escuchando) en ese momento).
o Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una
misma información. (p.e. Video-Conferencia)

TEMA 7.- PROPONER LOS PROTOCOLOS DE COMUNICACIÓN:


Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que
especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que
forman parte de una red.
Los protocolos son reglas de comunicación que permiten el flujo de información entre
computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores
conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás,
para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo
TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se
conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
Pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o
una combinación de ambos.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 33

TAREA 1 UNIDAD II: POR EQUIPO PROPONDRAN EL TIPO DE TOPOLOGIA DE RED,


EXPLICAR EL PORQUE FUE SELECCIONADA ESA TOPOLOGIA Y ANOTAR LOS
REQUERIMIENTOS DE HARDWARE Y SOFTWARE.

TEMA 8: IDENTIFICAR LAS ORGANIZACIONES DE ESTANDARIZACION:


Estándares de redes
• IEEE 802.3, estándar para Ethernet
• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para Wi-Fi
• IEEE 802.15, estándar para Bluetooth

TAREA: Investigar que organizaciones se encargan de la estandarización de protocolos


de redes.

Estandarización
Los protocolos que son implementados en sistemas de comunicación que tienen un amplio
impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de
información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal
comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-
existente. Esto ocurre tanto de manera informal como deliberada.
Existen consorcios empresariales, que tienen como propósito precisamente el de proponer
recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de
los productos.

Especificación de protocolo
Sintaxis: Se especifica como son y como se construyen.
Semántica: Que significa cada comando o respuesta del protocolo respecto a sus
parámetros/datos.
Procedimientos de uso de esos mensajes: Es lo que hay que programar realmente(los errores,
como tratarlos)

Definición de protocolo de aplicación


1. Definir el modelo de comunicación: Tenemos dos opciones: Orientado a conexión o No
orientado a conexión
2. Definir el servicio de transporte: Que sea fiable o no. tenemos que definir la fiabilidad
que tiene. Si queremos total fiabilidad: TCP, y sino se quiere UDP.
3. Definir el tipo de sintaxis: Hay dos tipos. Nos fijamos en la unidad que va a ser capaz
de comprender. Bits o Caracteres.

TEMA 9: UTILIZAR LOS ADAPTADORES DE RED


Tipos de adaptadores de red
Existen varias opciones ala hora de conseguir que un ordenador pueda conectarse a una red
inalámbrica.
USB: Sin duda alguna los más versátiles, con un tamaño actual inferior incluso a 8 x 2’5 cm, los
adaptadores inalámbricos USB permitirán que disfrutes de los beneficios de estas redes tanto
en un PC de sobremesa como en un portátil. Triunfan por su tamaño.
PCMCIA : Exclusivo para los ordenadores portátiles, las tarjetas PCMCIA inalámbricas
tampoco disponen de la versatilidad de los adaptadores USB, aunque bien es cierto que, en un
ordenador portátil, estos últimos aparecen en menor medida, y habitualmente se cuenta con la
bahía PCMCIA libre. Su instalación es, en cualquier caso, mucho más simple que el de las
tarjetas PCI, ya que ni siquiera hay que abrir el ordenador.
PCI : Probablemente el menos demandado y por lo tanto fabricado. Los adaptadores de red
inalámbricos PCI obligan al usuario que abra su PC de sobremesa, para insertar la tarjeta
inalámbrica dentro de una bahía PCI libre. Su ubicación no siempre es la más adecuada por la

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 34
posición del PC, y en un momento dado, no pueden usarse en un portátil, si bien es cierto que
puede se una única solución en algunos casos.
Otros adaptadores inalámbricos

La tecnología inalámbrica se ha incorporado a múltiples dispositivos, desde media


centers, cadenas de audio, agendas electrónicas, teléfonos móviles, cámaras digitales y un sin
fin de periféricos, pero sin embargo destacaremos dos adaptadores que pueden ser más que
útiles:
Compac-Flash/SDIO : Si tienes un teléfono móvil o una agenda electrónica sin tecnología
inalámbrica de serie, consulta la web del fabricante porque, probablemente, puedas acoplarle
en su bahía de memoria un adaptador de red inalámbrico.
Ethernet-WIFI : ¿Quieres conectar tu consola a una red inalámbrica? Estas de suerte, en el
mercado puedes encontrar adaptadores inalámbricos que, en lugar de utilizar un puerto de
comunicaciones para periféricos, pueden utilizar un RJ-45. Su funcionamiento es similar al de
un punto de acceso que sólo dispone de funciones de acceso a la red inalámbrica en lugar de
crear la misma.

Tipos de adaptadores de red


Hay tres tipos de adaptadores de red que se utilizan en las redes locales: Ethemet, Token Ring
y ARCnet.
Ethemet suele utilizarse en redes peer-to-peer y cliente-servidor razonablemente grandes, no
es mucho más caro que ARCnet y en la mayoría de las situaciones es el doble de rápido.
Aunque las tarjetas ARCnet son lentas, resultan muy fiables.
Las tarjetas de tipo Token Ring son cuatro veces más caras que las Ethemet y resultan 1.5
veces más rápidas. Los otros beneficios de Token Ring son una mayor fiabilidad que Ethernet ,
que pueden proporcionar un diagn6stico del estado de la red y que cuentan con capacidades
de administraci6n que son muy valiosas en las grandes redes (para comunicarse el Pc de
arranque del IBM S/390 con el propio IBM usa una Token Ring ). La decisi6n sobre el tipo de
tarjetas de red seguramente .apuntará hacia Ethernet, salvo que exista una situaci6n en la que
se requie~an puestos de trabajo con misi6n crítica, en cuyo , caso habrá que plantearse pagar
el precio de Token Ring.
ARCnet es usado habitualmente en pequeñas redes peer-to-peer y están sufriendo la
competencia de las tarjetas tipo Ethemet. Las tarjetas Token Ring se utilizan en redes más
grandes de tipo cliente-servidor, cuyo funcionamiento debe ser absolutamente seguro.

Tipos de slots de expansión en la placa base


Los tipos de slots de la placa base están determinados por la arquitectura del bus. Hoy en día
hay cuatro tipos comunes de bus: ISA, EISA, VESA y PCI. El bus ISA es el más antiguo y
puede ser de S 6 16 bits ( el canal de, transrnisi6n de datos es deS 616 bits de ancho). Los
adaptadores de red ISA pueden ser también de S 616 bits, por un pequeño coste adicional las
tarjetas de 16 bits pueden ser el doble de rápidas. Las tarjetas ISA pueden conectarse a slots
de tipo EISA y VESA, aunque sin beneficiarse de las ventajas de estas' arquitecturas. EISA,
VESA y PCI son 'diferentes implementaciones de buses: de 32 bits. EISA es el sistema más
antiguo ya su vez el más caro. VESA es el más barato y el menos sofisticado. PCI es el más
novedoso y probablemente;' la ola del futuro para un alto rendimiento de las tarjetas de red.
Para la, mayoría de las necesidades de una red una tarjeta ISA de 16 bits será probablemente
la más adecuada. En servidores altamente cargados se debería utilizar una tarjeta.

TAREA 2: INVESTIGAR LOS COMPONENTES DEL CABLE COAXIAL (FIGURA)

TEMA 10.- UTILIZAR LA ESTRUCTURA Y CONFIGURACION DE MEDIOS DE


TRANSMISION FISICA
PRINCIPALES TIPOS DE CABLES

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 35
Actualmente, la gran mayoría de las redes están conectadas por algún tipo de
cableado, que actúa como medio de transmisión por donde pasan las señales entre los
equipos.
Existe una gran cantidad de tipos de cables. Belden, un fabricante de cables, publica
un catalogo que incluye mas de 2,200 tipos diferentes. Afortunadamente, solo hay tres grupos
principales que conectan la mayoria de las redes.
A).- Cable Coaxial
B).- Cable de par trenzado (apantallado y no apantallado)
C).- Cable de fibra óptica
CABLE COAXIAL
De la forma más simple, un cable coaxial consta de un núcleo de hilo de cobre rodeado
por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
El término apantallamiento hace referencia al trenzado o malla de metal que rodea
algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las
señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no
distorsionan los datos. Al cable que contiene una lámina aislante y una capa de
apantallamiento de metal trenzado se le denomina cable apantallado doble.
El núcleo de un cable coaxial transporta señales electrónicas que forman los datos.
Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.
El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si
llegaran a tocarse, el cable experimentaría un cortocircuito.
Un cable coaxial es más resistente a interferencias y atenuación que el cable de par
trenzado. La atenuación es la perdida de intensidad de la señal que ocurre conforme la señal
se va alejando a lo largo del cable de cobre.
Hay dos tipos de cable coaxial:
Cable fino ( thinnet)
Cable grueso ( thicknet)

Actividad No. 5:
Trazar cableado de la red que se construirá por equipos.

Cable coaxial RG-59.


A: Cubierta protectora de plástico
B: Malla de cobre
C: Aislante
D: Núcleo de cobre
Cable de par trenzado o cable de teléfono

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre
aislados y entrelazados. A menudo se agrupan una serie de hilos de par trenzado y se
encierran en un revestimiento protector para formar un cable. El numero total de pares que hay
en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de
otras fuentes como motores y transformadores.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 36
Tipos de cable
Hay varios tipos de cables y cada uno posee unas ventajas y unos inconvenientes, esto
quiere decir que ninguno de estos tipos de cables es mejor que otro. Sobre todo se diferencian
en su ancho de banda, en como les afectan las interferencias electromagnéticas…

1.- Apantallado (STP/ Shielded Twisted Pair): Este tipo de cable se caracteriza porque cada
par va recubierto por una malla conductora, la cual es mucho más protectora y de mucha mas
calidad que la utilizada en el UTP. La protección de este cable ante perturbaciones es mucho
mayor a la que presenta el UTP. También es más costoso. Sus desventajas, son que es un
cable caro, es recio/fuerte. Este tipo de cable se suele utilizar en instalaciones de procesos de
datos.

2.- No apantallado (UTP/ Unshielded twisted pair): Es el cable más simple. En comparación
con el apantallado este, es más barato , además de ser fácil de doblar y pesar poco. Las
desventajas de este tipo de cable, es que cuando se somete a altas temperaturas no es tan
resistente a las interferencias del medio ambiente.
Los servicios como: Red de Area Local ISO 802.3 (Ethernet) y ISO 802.5 (Token Ring),
telefonía digital,… son algunos de los que puede soportar este tipo de cable.

Categorías:
Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación,
impedancia y capacidad de línea:
Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps. Se
utiliza en redes telefónicas.
Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene cuatro pares trenzados
de hilo de cobre.
Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión. Tiene un ancho de
banda de 16 MHz.
Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz.
Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en
las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad.
Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede
alcanzar velocidad de transmisión de 1Gbs con electronica especial.
Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmisión
de 1Gbs
Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de
transmision de 10Gbs
Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el
estandar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar
velocidades de transmision superiores a 10Gbs

3.- Con pantalla global ( FTP) También llamado FUTP : Su precio es intermedio entre el del
UTP y el del STP. En este tipo de cable sus pares aunque no están apantallados, tienen una
pantalla global (formada por una cinta de aluminio) que provoca una mejora en la protección
contra interferencias externas.
Se suele utilizar para aplicaciones que se van a someter a una elevada interferencia
electromagnética externa, ya que este cable tiene un gran aislamiento de la señal.
Una de las ventajas que tiene el FTP es que puede ser configurado en topologías diferentes,
como son la de estrella y la de bus, además es de fácil instalación.
También tiene algunas desventajas como son las siguientes: muestra gran sensibilidad al ruido
y las grandes velocidades de transmisión no las soporta.

Cable de Fibra óptica

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 37
La fibra óptica es un conductor de ondas en forma de
filamento, generalmente de vidrio, aunque también puede ser
de materiales plásticos. La fibra óptica es capaz de dirigir la
luz a lo largo de su longitud usando la reflexión total interna.
Normalmente la luz es emitida por un láser o un LED.

Las fibras son ampliamente utilizadas en telecomunicaciones, ya


que permiten enviar gran cantidad de datos a gran velocidad,
mayor que las comunicaciones de radio y cable. También se
utilizan para redes locales. Son el medio de transmisión inmune
a las interferencias por excelencia. Tienen un costo elevado.

Aplicaciones
Su uso es muy variado, desde comunicaciones digitales, pasando por sensores y llegando a
usos decorativos, como árboles de navidad, veladores y otros elementos similares.
Comunicaciones con fibra óptica
La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya
que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras
usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos
interurbanos son de vidrio, por la baja atenuación que tienen.
Para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo
para distancias cortas (hasta 5000 m) y las monomodo para acoplamientos de larga distancia.
Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y
conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras
multimodo.
Tipos de conectores
Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un
transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que
podemos encontrar se hallan los siguientes:

Tipos de conectores de la fibra óptica.


• FC, que se usa en la transmisión de datos y en las telecomunicaciones.
• FDDI, se usa para redes de fibra óptica.
• LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.
• SC y SC-Dúplex se utilizan para la transmisión de datos.
• ST se usa en redes de edificios y en sistemas de seguridad.
Nota: ver en el blog la figura de forma de acceso a la red
Actividad No.6:
Preparar cableado de la red por equipo.

TEMA 11: ELABORAR CABLE DE RED:


• OBJETIVOS

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 38
Para conectar dos ordenadores en red de área local es necesario instalar una tarjeta de red en
cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un
cable cruzado. Lo más práctico es adquirir el cable cruzado en una tienda de informática o de
electrónica, pero hay ocasiones en que es necesario insertar los conectores RJ45 en el cable
UTP Cat5. Por ello ,el principal objetivo de esta práctica es obtener este cable cruzado para
llevar a cabo el conexionado de la red y de paso conocer las características propias de dicha
conexión..
• DESARROLLO:

Material utilizado:
 tijeras de electricista
 herramienta de crimpar
 cable UTP cat5 de cuatro pares
 dos conectores RJ-45
 tester (para observar la continuidad)
1. Con la punta de las tijeras, hago un corte por el interior del cable,
con cuidado de no cortar ningún cable interior hasta alcanzar una
distancia de unos 5-6 cm., con el fin de “pelar” dicho cable.

2. Una vez descubierto los cables interiores ,voy separando cada uno
de los pares trenzados y voy desenrollándolos.

3. Ya desenrollados los pares de cables, debemos estirar cada uno para


posteriormente colocarlos según el standard 568B:
1-blanco /naranja, 2-naranja, 3-blanco / verde, 4-azul , 5-blanco /azul,
6-verde, 7-blanco /marrón, 8-marrón.

4. Ahora debo sujetarlos con fuerza, pues ya no puedo dejar que cambien el orden hasta
acabar la construcción del conector .
5. Sin soltar los cables por abajo, para que ninguna conexión cambie de
posición, estiro bien los cables poniéndolos totalmente paralelos.

6. Corto un poco los cables para que se ajusten al introducirlos en el


conector RJ –45.

7. Los voy metiendo dentro del conector sin aflojar la presión sobre
el extremo del asilamiento externo del cable, vigilando que cada
uno entre por su carril y después empujo desde un poco más
atrás, hasta que los cables llegan a tope al final de los carriles.

8. Sujetando el cable muy cerca del conector, apretando la funda gris sobre los cables
interiores, para que no se desplacen, meto el conector en la herramienta de crimpar. Con
esto el conector ya está fijado al cable.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 39

9. Finalmente repetimos el mismo proceso para el conector del otro lado del cable.

Comprobaciones:
 Antes de crimpar:
 Todos los hilos llegan al tope
 Código de valores 568B correctos

 Cubierta UTP dentro del conector


 Después de crimpar:
 Cable bien fijado tirar
 Continuidad

TEMA 12.- SELECCIONAR TECNOLOGIAS Y SISTEMAS DE CONMUTACION Y


ENRUTAMIENTO
Concentrador

Hub para 4 puertos ethernet

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y


poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 40
Introducción
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos
tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los
puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como
alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir,
a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador
central. Llamado también repetidor multipuerto, existen 3 clases.
• Pasivo: No necesita energía eléctrica.
• Activo: Necesita alimentación.
• Inteligente: También llamados smart hubs son hubs activos que incluyen
microprocesador.

Visto lo anterior podemos sacar las siguientes conclusiones:


1. El concentrador envía información a ordenadores que no están interesados. A este
nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el
concentrador envía la información a todos los ordenadores que están conectados a él, así
seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce
cuando un ordenador quiere enviar información y emite de forma simultánea con otro
ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario
retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las
probabilidades de colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si
observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada.
Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10
megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen
funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará
a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.
4. Un concentrador es un dispositivo simple, esto influye en dos características. El precio
es barato. Añade retardos derivados de la transmisión del paquete a todos los equipos de la
red (incluyendo los que no son destinatarios del mismo).

Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la
conexión a 10Base5, 10Base2 o segmentos de red.

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los


concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de
entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete
está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes
como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos
intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que
los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de
transmitir y hacen una pausa antes de volver a enviar los paquetes.

La mayoría de los concentradores detectan problemas típicos, como el exceso de


colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más
robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma
automática, un concentrador de solución de problemas la hace más fácil ya que las luces
puede indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar
problemas de un cable muy grande con múltiples tomas.

Repetidor

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 41
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y
la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:

1. Un dispositivo analógico que amplifica una señal de entrada, independientemente de


su naturaleza (analógica o digital).
2. Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una
combinación de cualquiera de estas funciones sobre una señal digital de entrada para
su retransmisión.

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de


hecho, la señal de salida es una señal regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya


que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin
ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas
como en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de


estos son los repetidores usados por los radioaficionados.

Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante


radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir
las señales de televisión entre los centros de producción y los distintos emisores o los utilizados
en redes de telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo
que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo
como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y
nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores
electroópticos.

Puente de red

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que


opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos
de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con
base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las
tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes
al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Conmutador (dispositivo de red)

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 42
Switch (en castellano "conmutador") es un dispositivo electrónico de interconexión de
redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open
Systems Interconnection). Un conmutador interconecta dos o más segmentos de red,
funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro,
de acuerdo con la dirección MAC de destino de los datagramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

Interconexión de conmutadores y puentes

Los puentes (bridges) y conmutadores switches(switches) pueden ser conectados unos a los
otros, pero existe una regla que dice que sólo puede existir un único camino entre dos puntos
de la red. En caso de que no se siga esta regla, se forma un bucle en la red, que produce la
transmisión infinita de datagrama de una red a otra.

Sin embargo, esos dispositivos utilizan el algoritmo de spanning tree para evitar bucles,
haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores

Conexiones en un switch Ethernet

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de


nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos.
Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el
conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores
o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 43
En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada
conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por
lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro
conmutador.

Enrutador

Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de


hardware para interconexión de red de computadoras que opera en la capa tres
(nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos.

Introducción

Protocolos de enrutamiento son aquellos protocolos que utilizan los enrutadores o


encaminadores para comunicarse entre sí y compartir información que les permita tomar la
decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los
protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP
(v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es
estrictamente necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar
de forma estática las rutas (caminos a seguir) para las distintas subredes que estén
conectadas al dispositivo.

Los enrutadores operan en dos planos diferentes:

Plano de Control,en la que el enrutador se informa de que interfaz de salida es la más


apropiada para la transmisión de paquetes específicos a determinados destinos.
Plano de Reenvío,que se encarga en la práctica del proceso de envío de un paquete recibido
en una interfaz lógica a otra interfaz lógica saliente.
Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por
ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es
correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes
(una red de área local con Internet).

Otra forma de adquirir un enrutador es ya contactando con fabricantes que se dedican a


desarrollar su propio software no libre y con su hardware especialmente hecho para tal fin, este
es el caso de fabricantes como:
Cisco Systems
Juniper Networks

Tipos de enrutadores

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 44
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las
empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP).Los
enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan
ISPs,Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.

Conectividad Small Office, Home Office (SOHO)


Enrutadores se utilizan con frecuencia en los hogares para conectar a un servicio de banda
ancha, tales como IP sobre cable o DSL. Un enrutador usado en una casa puede permitir la
conectividad a una empresa a través de una red privada virtual segura.

Si bien funcionalmente similares a los enrutadores, los enrutadores residenciales usan


traducción de dirección de red en lugar de enrutamiento.

En lugar de conectar computadores locales a la red directamente, un enrutador residencial


debe hacer que los computadores locales parezcan ser un solo equipo.

Enrutadores de empresa
Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los
enrutadores más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de
investigación, las grandes empresas pueden necesitar enrutadores grandes.

Actividad No. 7:
Instalar una red de área local (LAN), tomando en cuenta tipos de
adaptadores, cableado, estructura y enrutamiento, etc. Por equipo

TEMA 13.- VALORAR EL AMBIENTE FISICO

TAREA 3: INVESTIGAR POR EQUIPOS LOS SIGUEINTES REQUISITOS PARA LA


INSTALACION DE UNA RED:
• Instalación eléctrica
• Control de condiciones ambientales
• Ergonomía del ambiente físico
• Normas de seguridad e higiene
• Cotizaciones de los componentes del ambiente físico
• Sistemas de cableado estructurado

ACTIVIDAD NO.8:
REALIZAR UNA PRACTICA DE CHEQUEO DE CONTINUIDAD EN LA RED,
TOMANDO EN CUENTA LOS PUNTOS DE LA TAREA 3, ENTREGANDO UN
REPORTE POR EQUIPO.

III UNIDAD: MODELOS DE COMUNICACIÓN

ACTIVIDAD NO. 9:
PREPARAR EL CABLEADO DE LA RED PROPUESTA POR EL EQUIPO .
TEMA 14.- TRAZAR EL CABLEADO DE UNA RED PROPUESTA
La base de una red alámbrica es el cableado, ya que es lo que la mantiene integrada; todo lo
demás depende del tipo de trabajo. Por esto, es importante conocer cuáles son las
necesidades de cada caso para lograr una instalación eficiente.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 45
Ejemplos de esto son los casos en los que se requiere que la red sea más rápida, en donde los
requerimientos para su integración son mayores; o los estándares de la categoría para cables
5e y 6, que son muy estrictos por los posibles inconvenientes que podrían afectar al sistema.
Cualquiera que sea la necesidad específica, se proponen una serie de pasos sencillos para
lograr que el cableado sea seguro y permita operar la red de forma segura:
· Se debe de trazar el sistema completo de cableado antes de comenzar. Es importante realizar
un diseño para señalar en dónde se ubicarán los contactos (wall boxes), ruta de medios (media
track) y los conductos. Una vez que haya hecho este diseño, se debe de hacer una lista de
material.
· Habiendo hecho esto, se debe de pasar el conducto detrás de las paredes si se realiza la
instalación en un edificio en construcción, o entre pisos si la instalación se realiza en una
estructura existente. La razón por la cual se utiliza un conducto es para ofrecer un ambiente
seguro que evite que los cables se dañen o se rompan.
· Si se hace la instalación del cable en un edificio en construcción, se necesita utilizar un
sistema de arrastre de cables para poder pasar el cable a través del conducto antes de la
construcción de los muros. Es más fácil utilizar conductos de plástico flexible cuando los
reglamentos locales lo permitan. Si no es así, deberá utilizar conductos metálicos flexibles.
Existen muchas formas para pasar el cable a través del conducto. Una de ellas es atar un hilo a
una pelota de espuma y después empujar con aire la pelota a lo largo del conducto o
succionarla con una aspiradora. Es muy importante asegurarse de que el hilo no se enrede.
· Si los muros del edificio ya están en su sitio, se puede utilizar un adhesivo para fijar la ruta de
medios (media track) sobre la pared. Posteriormente, puede montar contactos dobles o
sencillos a una superficie. Con tan solo quitar la tapa o lados del contacto ya sea doble o
sencillo, podrá pasar los cables a través de ella. Si se utilizan uno de los sistemas de empuje
de cableado mencionados, lo único que tiene que hacer es pasar el cable a través de él, y
finalmente podrá pasar el cable a la caja surface-mount de dos a tres pulgadas.
· Utilice una herramienta de perforación de 110 para fijar el cable a las uniones (jacks) de los
contactos (face plate).

· En lugar de utilizar un conducto se pueden utilizar una charola de cables, las cuales son
estructuras similares a una escalera suspendidas del techo o fijas a la pared, en donde reposa
el cable. Las charolas para cables más fáciles de utilizar son las tubulares, ya que poseen una
estructura hueca que las hace más ligeras que las hechas con barras sólidas. Debido a que
trabajará en áreas elevadas, el peso es un elemento muy importante a considerar. La charola
para cables tubular puede montarse o asegurarse a la construcción con ayuda de varillas
trenzadas. Éstas deben de fijarse con el equipo y hardware adecuados. La charola para cables
puede utilizarse horizontalmente sobre las paredes o verticalmente con ayuda del hardware
apropiado para fijarlo al piso y techo.

INFORMACIÓN EXTRA
Las redes deben admitir una amplia variedad de aplicaciones y servicios, como así también
funcionar con diferentes tipos de infraestructuras físicas. El término arquitectura de red, en este
contexto, se refiere a las tecnologías que admiten la infraestructura y a los servicios y
protocolos programados que pueden trasladar los mensajes en toda esa infraestructura. Debido
a que Internet evoluciona, al igual que las redes en general, descubrimos que existen cuatro
características básicas que la arquitectura subyacente necesita para cumplir con las
expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.

Tolerancia a fallas
La expectativa de que Internet está siempre disponible para millones de usuarios que confían
en ella requiere de una arquitectura de red diseñada y creada con tolerancia a fallas. Una red
tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede
recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o
rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los
procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace
diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras físicas

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 46
como los procesos lógicos que direccionan los mensajes a través de la red están diseñados
para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes
actuales.

Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones
sin afectar el rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos usuarios
y proveedores de servicio se conectan a Internet cada semana. La capacidad de la red de
admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la
infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa
permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la
red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el
mensaje y el rendimiento de los componentes de la estructura física en cada capa. Estos
desarrollos, junto con los nuevos métodos para identificar y localizar usuarios individuales
dentro de una internetwork, estan permitiendo a Internet mantenerse al ritmo de la demanda de
los usuarios.

Calidad de servicio (QoS)


Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para
sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internetworks
crean expectativas mayores para la calidad de los servicios enviados. Las transmisiones de voz
y video en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era
necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se
mide con la calidad de experimentar la misma presentación de audio y video en persona. Las
redes de voz y video tradicionales están diseñadas para admitir un único tipo de transmisión y,

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 47
por lo tanto, pueden producir un nivel aceptable de calidad. Los nuevos requerimientos para
admitir esta calidad de servicio en una red convergente cambian la manera en que se diseñan
e implementan las arquitecturas de red.

Seguridad
Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas
estrechamente controlada a un medio ampliamente accesible para la transmisión de
comunicaciones personales y empresariales. Como resultado, cambiaron los requerimientos de
seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de
internetworks para intercambiar información empresarial crítica y confidencial excede lo que
puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no
eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar
seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a
esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas
herramientas y procedimientos para combatir los defectos de seguridad inherentes en la
arquitectura de red.

TEMA 15.- DESCRIBIR LAS ARQUITECTURAS DE RED


ACTIVIDAD 10:
LOS ALUMNOS DIBUJARÁN EL CABLEADO DE LA RED DE UN CENTRO DE COMPUTO DEL CBTIS
E IDENTIFICAR QUE COMPONENTES DE RED SE UTILIZAN EN EL.

Concepto de Arquitectura

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 48
La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e
implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura
es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es
benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

Caracteristicas de la Arquitectura
• Separación de funciones. Dado que las redes separa los usuarios y los productos que
se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto
grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo
de perturbaciones.
• Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima
entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se
puedan requerir.
• Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos
tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de
la red sea mas eficiente y económica.
• Administración de la red. Dentro de la arquitectura se debe permitir que el usuario
defina, opere, cambie, proteja y de mantenimiento a la de.
• Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su
atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
• Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden
software a utilizar hardware y software normalizados. Mientras mayor es la normalización,
mayor es la colectividad y menor el costo.
• Administración de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes sistemas de
administración de bases de datos.
• Interfaces. En las arquitecturas también se definen las interfaces como de persona a
red, de persona y de programa a programa. De esta manera, la arquitectura combina los
protocolos apropiados (los cuales se escriben como programas de computadora) y otros
paquetes apropiados de software para producir una red funcional.
• Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren
para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas
eficiencia cuando los programadores del negocio no necesitan considerar la operación.

Tipos de Arquitectura

15.1 ETHERNET
• Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente
es el estándar mas ampliamente usado.
• Ethernet esta principalmente orientado para automatización de oficinas, procesamiento
de datos distribuido, y acceso de terminal que requieran de una conexión económica a un
medio de comunicación local transportando trafico a altas velocidades
• Este protocolo esta basado sobre una topología bus de cable coaxial, usando
CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable
coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los
adaptadores correspondientes.
• Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta información, el comité especifico también la máxima
longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para
reforzar la señal en toda la red.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 49
Funciones de la Arquitectura Ethernet
Encapsulacion de datos
• Formación de la trama estableciendo la delimitación correspondiente
• Direccionamiento del nodo fuente y destino
• Detección de errores en el canal de transmisión
Manejo de Enlace
• Asignación de canal
• Resolución de contención, manejando colisiones
Codificación de los Datos
• Generación y extracción del preámbulo para fines de sincronización
• Codificación y decodificación de bits
Acceso al Canal
• Transmisión / Recepción de los bits codificados.
• Sensibilidad de portadora, indicando trafico sobre el canal
• Detección de colisiones, indicando contención sobre el canal
Formato de Trama
• En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y
la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas
incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la
dirección de la estación que los transmite
• Cada interface ethernet monitorea el medio de transmisión antes de una transmisión
para asegurar que no esté en uso y durante la transmisión para detectar cualquier
interferencia.
• En caso de alguna interferencia durante la transmisión, las tramas son enviadas
nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación reconoce
su propia dirección y acepta las tramas con esa dirección mientras ignora las demás.
• El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518
octetos. Las tramas fuera de este rango son consideradas invalidas.

Campos que Componen la Trama


El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que
termina en 10101011. Este campo provee sincronización y marca el limite de trama.
Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama,
mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo
cual es determinado mediante el bit de menos significación del primer byte de este campo.
Para una dirección de nivel físico este es puesto en 0 lógico, y la misma es única a través de
toda la red ethernet. Una dirección múltiple puede ser dirigida a un grupo de estaciones o a
todas las estaciones y tiene el bit de menos significación en 1 lógico. Para direccionar todas las
estaciones de la red, todos los bits del campo de dirección destino se ponen en 1, lo cual ofrece
la combinación FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que
identifican la estación que origina la trama.
Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a
un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red
podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de
memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para
ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el
disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método
utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red.
Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican
el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para
TCP/IP, y 0600H para XNS.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 50
Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes
variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de
ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits
que son usados por la verificación de errores en la transmisión mediante el método CRC,
considerando los campo de dirección tipo y de dato

15.2 ARCNET:
La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing
Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias
flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de 2.5
Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con
testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo
ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems Corporation (SMC)
desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo
de ARCNET. En 1986 se introdujo una nueva tecnologia de configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se
usan concentradores activos. Es adecuada para entrornos de oficina que usan aplicaciones
basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las
versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado. Debido a
que su esquema de cableado flexible permite de conexión largas y como se pueden tener
configuraciones en estrella en la misma red de area local (LAN Local Area Network). ARCNET
es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si.
Ademas, el cable es del mismo tipo del que se utiliza para la conexión de determinales IBM
3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios.
ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de
cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia
y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo a un
concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la red
entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de modo
no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en otros
esquemas de conexión de red.
ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5 Mbits/seg.
Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de
sus capacidades de transmision a otros nodos, de este modo si un modo rapido necesita
comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion ARCNET
Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra nueva
caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y Protocolo de
control de transmision/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet
Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). Esto es posible
porque la version nueva soporta la norma de control de enlace logico IEEE 802.2.

Metodo de acceso a la ARCnet.-


ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico. El
permiso para transmitrir un token se tiene que turnar en el anillo logico, de acuerdo con la
direccion de la tarjeta de interfaz de red de la estacion de trabajo, la cual debe fijarse entre 1 y
255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red conoce su
propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha. El
moso con la direccion mayor cierra el anillo pasando la ficha al modo con la direccion menor.

ARCNET
Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica
de acceso de paso de testigo como el Token Ring. La topología física es en forma de anillo,
utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 51
Velocidad
La velocidad de trasmisión rondaba los sd 2 MBits, aunque al no producirse colisiones el
rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor
de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5
Mbits/s. Soporta longitudes de hasta unos 609 m (2000 pies).
Características
• Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir las
estaciones de trabajo usando una configuración de estrella.
• El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para
cubrir distancias cortas.
• Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos
casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo,
en la que el token utiliza dichos números de orden para guiarse.
• El cable utiliza un conector BNC giratorio.

Historia
ARCNET (Conocido también como CamelCased, ARCnet, siglas de Attached Resource
Computer NETwork) es un protocolo de la red de área local (LAN), similar en propósito a
Ethernet o al token ring. ARCNET era el primer sistema extensamente disponible del
establecimiento de una red para los microordenadores y llegó a ser popular en los años 80 para
las tareas de la ofimática.
Originalmente ARCNET utilizó el cable coaxial de RG-62/U y los hub pasivos o activos en una
topología en bus star-wired. A la hora de su renombre más grande ARCNET gozó de dos
ventajas importantes sobre Ethernet. Uno era el bus star-wired, esto era mucho más fácil de
construir y de ampliarse (y era más fácilmente conservable) que Ethernet lineal. Otra era la
distancia del cable - los funcionamientos de cable coaxiales de ARCNET podrían ampliar 2000
pies (610 m) entre los hub activos o entre un hub activo y un nodo del final, mientras que
Ethernet final del ` RG-58 ' usada lo más extensamente posible en aquella 'época fue limitada a
un funcionamiento máximo de 600 pies (183 m) del final al extremo. Por supuesto, ARCNET
requirió un hub activo o pasivo entre los nodos si había más de dos nodos en la red, mientras
que Ethernet finalmente permitió que los nodos fueran espaciados dondequiera a lo largo del
cable coaxial lineal, pero los hub pasivos de ARCNET eran muy baratos. Para mediar el acceso
en bus, ARCNET utiliza un esquema símbolo-que pasa, un pedacito diferente de ése usado por
token ring. Cuando los pares son inactivos, un solo mensaje "simbólico" se pasa alrededor de
la red de máquina a máquina, y no se permite a ningún par utilizar el bus a menos que tenga el
símbolo. Si un par en particular desea enviar un mensaje, espera para recibir el símbolo, envía
su mensaje, y después pasa el símbolo encendido a la estación siguiente. Cada acercamiento
tiene sus ventajas: ARCNET agrega un pequeño retraso en una red inactiva mientras que una
estación que envía espera para recibir el símbolo, pero el funcionamiento de Ethernet puede
degradar drásticamente si muchos pares procuran también difundir en el mismo tiempo.

15.3. TOKEN RING:


Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y
técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En
desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como
bancos, siguen empleándolo.
Tabla de contenidos
• 1 El estándar IEEE 802.5
• 2 Método de acceso al medio
• 3 Características principales
• 4 Enlaces externos
El estándar IEEE 802.5
El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers
(IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 52
paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4
ó 16 Mbps.
El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.
International Business Machines (IBM) publicó por primera vez su topología de Token Ring en
marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE.
IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de
ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la
especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el
desarrollo http://es.wikipedia.org/skins-1.5/common/images/button_italic.png del mismo.
Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo
unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En
contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5
puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras
que las redes del token ring de la IBM utilizan el tamaño del campo de información de
encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos.
El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una
estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su
poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un
delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los
Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo
de información. Los frames de datos tienen información para protocolos mayores, mientras que
los frames de comandos contienen información de control.
Método de acceso al medio
El acceso al medio es determinado por el paso de testigo o token passing, como en Token_Bus
o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet).
Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea
transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos
a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino
recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos,
con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en
computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.
El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una
computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la
vuelta hasta llegar al destino.

Token Ring

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 53
Características principales
• Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de
estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física
estrella y topología lógica en anillo.
• Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
• La longitud total de la red no puede superar los 366 metros.
• La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
• A cada MAU se pueden conectar ocho computadoras.
• Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los
16 Mbps. *Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps la
mayoria de redes no la soportan
Mas información
http://www.pchardware.org/redes/redes_tokenring.php
http://www.monografias.com/trabajos27/redes-token-ring/redes-token-ring.shtml
http://es.wikipedia.org/wiki/802.5
http://www.zator.com/Hardware/H12_4.htm
http://www.it.aut.uah.es/juanra/docencia/fundamentosdetelematica/materiales/ethernet.p
df
http://www.textoscientificos.com/redes/ethernet

ACTIVIDAD NO. 11:


ELABORAR UN ENSAYO SOBRE LAS CARACTERÍSTICAS DEL MODELO OSI

15.4 OTROS TIPOS DE ARQUITECTURAS


Arquitectura SRA
Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de
datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion
de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero, la ASR comprende
las funciones distribuidas con base en las cuales muchas responsabilildades de la red se puede
mover de la computadora central a otros componentes de la red como son los concentradores
remotos. Segundo, la ASR define trayectorias ante los usuarios finales (programas, dispositivos
u operadores) de la red de comunicaion de datos en forma separada de los usuarios mismos, lo
cual permite hacer extensiones o modificaciones a la configuracion de la red sin afectar al
usuario final. Tercero, en la ASR se utiliza el principi de la independencia de dispositivo, lo cual
permite la comunicacion de un programa con un dispositivo de entrada / salida sin importar los
requrimientos de cualquier dispositivo unico. Esto tambien permite añadir o modificar
programas de aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de
comunicacion. Cuarto, en la ASR se utilizan funciones y protocolos logicos y fisicos
normalizado para la comunicacion de informacion entre dos puntos cualesquiera, y esto
siginifca que se puede tener una arquitectura de proposito general y terminales industriales de
muchas variedades y un solo protocolo de red.
La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos
grandes categorias de componentes: unidades direccionables de red y red de control de
trayectoria.
La unidades de direccionables de red son grupos de componentes de ASR que proporcionan
los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y ayudan
a los operadores de la red a realizar el control de esta y las funciones de administracion.
La red de control de trayectoria provee el control de enrutamiento y flujo; el principal servicio
que proporciona la capa de control del enlace de datos dentro de la red de control de
trayectoria es la transmision de datos por enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa de
control de enlace de datos. El control de enrutamiento y de flujo son los principales servicios
proporcionados por la capa de control de trayectoria, mientras que la transmision de datos por
enlaces individuales es el principal servicio que proporciona la capa de control de enlace de
datos

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 54
Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo
siguiente.
• Computadora principal
• Procesador de comunicacion de entrada (nodo intermedio)
• Controlador remoto inteligente (nodo intermedio o nodo de frontera)
• Diversar terminales de proposito general y orientadas a la industria (nodo terminal o
nodo de gruupo)
• Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.
Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de la Digital
Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de
control de enlace de datos, de transporte y de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es
una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no cuenta
con una capa de sesion separada.
La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la
DECnet es permitir la interconexion generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para
conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital
Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr
en un ambiente ASR. El protocolo de mensaje para comunicación digital de datos (PMCDD) de
la DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de
Comunicación Binaria Sincrona (CBS) de IBM.

ACTIVIDAD 12:
Elaborar un análisis o ensayo de las características del modelo de
comunicación OSI
TEMA 16.- DESCRIBIR EL MODELO OSI
Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las
redes de los años 60. Fue desarrollado por la ISO (International Organization for
Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe
seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas
independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente
que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:

Nivel Físico
Es el nivel o capa encargada del control del transporte físico de la información entre dos
puntos. Define características funcionales, eléctricas y mecánicas tales como:
• Establecer, mantener y liberar las conexiones punto a punto y multipunto.
• Tipo de transmisión asincrónica o sincronía
• Modo de operación simplex, half-duplex, full dúplex.
• Velocidad de transmisión.
• Niveles de voltaje.
• Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son
representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz
V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces
para redes de datos X.21 o las recomendaciones I.431 para RDSI.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 55

Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o
sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se
refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones
de Trama.
Son representativos de este nivel los procedimientos o protocolos:
• BSC (Binary Synchronous Communication)
• HDLC (High Level Data Link Control)
• SDLC (Synchronous Data Link Control)
• DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores en la transmisión
entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que
permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el
enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual
destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el
método de corrección por retransmisión.

Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los
mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una
comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y
sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso
necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el
nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de
intercambio de mensajes en el modo paquete.

Nivel de Transporte
En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a
extremo en la red:
• Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o
perdida.
• Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la
misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
• Provee control de flujo extremo a extremo y manejo a extremo.
• Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host
destino.

Nivel de Sesión
Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se
decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien
debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no
física ni de enlace).
Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado
asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se
encarga de la traducción entre nombres y base de datos de direcciones.

Nivel de Presentación
Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos.
Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este
nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de
información, encriptamiento, etc.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 56

Nivel de Aplicación
En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos
distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real
y aquellos que usan modos de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
• Correo electrónico según recomendación X.400 de CCITT.
• Servicios interactivos, tales como transacciones bancarias, interrogación de bases de
datos, procesamiento en tiempo compartido.
• Servicio teletex, en particular la transferencia de documentos según recomendación
T60, T61 y T62 de CCITT.
Niveles de abstracción
En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías,
una de las clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar
dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:

Nivel Nombre Categoría

Capa 7 Nivel de aplicación

Capa 6 Nivel de presentación


Aplicación
Capa 5 Nivel de sesión

Capa 4 Nivel de transporte

Capa 3 Nivel de red

Transporte
Capa 2 Nivel de enlace de datos
de datos

Capa 1 Nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las
capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las
aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de
los datos.
Otra clasificación, más práctica y la apropiada para TCP IP, podría ser esta:

Nivel

Capa de Aplicación

Capa de transporte

Capa de red

Capa de Enlace de Datos

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 57

Capa Física

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se
comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en
otros computadores de la red. Esta división de los protocolos ofrece abstracción en la
comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la
capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer
nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una
conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier
tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo
necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los
datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía
FTP o un mensaje de correo electrónico.
Ejemplos de protocolos de red [editar]
• Capa 1: Nivel físico
o Cable coaxial o UTP categoria 5, Cable de fibra óptica, Cable de par trenzado,
Microondas, Radio, RS-232.
• Capa 2: Nivel de enlace de datos
o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.
• Capa 3: Nivel de red
o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
• Capa 4: Nivel de transporte
o TCP, UDP, SPX.
• Capa 5: Nivel de sesión
o NetBIOS, RPC, SSL.
• Capa 6: Nivel de presentación
o ASN.1.
• Capa 7: Nivel de aplicación
o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3,
IMAP.

MODELO TCP/IP

ACTIVIDAD 13:
Los alumnos investigaran que tipo de herramientas se utilizan para
verificar el funcionamiento de la red.
TEMA 17.- UTILIZAR LAS HERRAMIENTAS PARA VERIFICAR EL FUNCIONAMIENTO DE
LA RED

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 58

INSTRUCCIONES IR AL SIGUIENTE LINK… copiar todo hasta el final e ingresarlo en la barra de


dirección del explorador.

http://www.dirinfo.unsl.edu.ar/~seguridadred/teorias/Analisis_de_Vulnerabilidades.ppt#256,1, Análisis
de Vulnerabilidades

NOTA: El link lleva espacios

A continuación se mencionan varios tipos de herramientas tanto en hardware como software que
existen en el mercado para revisar el buen funcionamiento de nuestra red, tanto nivel físico como
lógico.

ALLVIEW es una solución que permite monitorear el estado de los dispositivos y


servicios de una red a nivel de LAN, MAN y WAN, siendo capaz de capturar y analizar
eventos para disparar alarmas a e-mail o celulares.

Plataforma Intel
Sistema Operativo GNU/Linux
Interface disponible LAN 4 PORT 10/100;
Modem 56K v92
Gabinete Rackeable 19´´- 4U

DETALLE DE FUNCIONALIDADES DEL SISTEMA:


Auto-Discovery de:
Equipos de Comunicación y Servidores
Detalles de configuración como ser interfases, discos, sistema operativo, servicios,
software.
Utilización de direcciones IP

MONITOREO ACTIVO:
Monitoreo de Dispositivos a través de ICMP
Monitoreo de Dispositivos a través de SNMP
Testeo de Servicios basados en TCP/IP (HTTP, SMTP, etc)
Testeo de Servicios Funcionando sobre Microsoft Windows
Testeo de Procesos Funcionando sobre Microsoft Windows
Testeo de Procesos sobre Linux/Unix
Testeo de disponibilidad de URLs designadas

REPORTES:
Problemas de conectividad a través de ICMP
Problemas en dispositivos a través de SNMP
Reportes SLA
Monitoreo de performance.

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 59
El sistema puede ser utilizado para monitorear la salud de dispositivos de red,
servidores, y sistemas operativos.
El sistema genera gráficos de performance por Hora/Semana/Mes/Año

INFOMAP
Diagrama físico de la red con alarmas visual, aplicación web, lo cual permite su visualización
desde cualquier máquina que disponga Explorer de Microsoft. La solución muestra por medio
de un plano físico de la red los estados de cada nodo a nivel de tráfico y estado de los equipos
de comunicación, permitiendo en forma inmediata identificar problemas en la infraestructura de
la red.

CONTROL SWITCH
Control y alerta de tabla CAM (Tabla direcciones MAC), para evitar MAC spoofing (robo
identidad MAC)

ALERTAS:
Alertas por Pager o E-mail.
Es posible demorar alertas en base a configuraciones customizadas
Reglas básicas para escalar alertas
Reglas avanzadas para escalar alertas
El sistema conoce la topología de capa 3 por lo tanto se evita el envió de alertas sobre
dispositivos conectados a un equipo con problemas.

• ALLVIEW es una solución que permite monitorear el estado de los dispositivos y


servicios de una red a nivel de LAN, MAN y WAN, siendo capaz de capturar y analizar eventos
para disparar alarmas a e-mail o celulares.Plataforma Intel
• Sistema Operativo GNU/Linux
• Interface disponible LAN 4 PORT 10/100;
• Modem 56K v92
• Gabinete Rackeable 19´´- 4U

DETALLE DE FUNCIONALIDADES DEL SISTEMA:Auto-Discovery de:


• Equipos de Comunicación y Servidores
• Detalles de configuración como ser interfases, discos, sistema operativo, servicios,
software.
• Utilización de direcciones IP
MONITOREO ACTIVO:Monitoreo de Dispositivos a través de ICMP
• Monitoreo de Dispositivos a través de SNMP
• Testeo de Servicios basados en TCP/IP (HTTP, SMTP, etc)
• Testeo de Servicios Funcionando sobre Microsoft Windows
• Testeo de Procesos Funcionando sobre Microsoft Windows
• Testeo de Procesos sobre Linux/Unix
• Testeo de disponibilidad de URLs designadas


REPORTES:Problemas de conectividad a través de ICMP
• Problemas en dispositivos a través de SNMP
• Reportes SLA

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 60
• Monitoreo de performance.
• El sistema puede ser utilizado para monitorear la salud de dispositivos de red,
servidores, y sistemas operativos.
• El sistema genera gráficos de performance por Hora/Semana/Mes/Año
INFOMAPDiagrama físico de la red con alarmas visual, aplicación web, lo cual permite su
visualización desde cualquier máquina que disponga Explorer de Microsoft. La solución
muestra por medio de un plano físico de la red los estados de cada nodo a nivel de tráfico y
estado de los equipos de comunicación, permitiendo en forma inmediata identificar problemas
en la infraestructura de la red.
CONTROL SWITCHControl y alerta de tabla CAM (Tabla direcciones MAC), para evitar MAC
spoofing (robo identidad MAC)
ALERTAS:Alertas por Pager o E-mail.
• Es posible demorar alertas en base a configuraciones customizadas
• Reglas básicas para escalar alertas
• Reglas avanzadas para escalar alertas
El sistema conoce la topología de capa 3 por lo tanto se evita el envió de alertas sobre
dispositivos conectados a un equipo con problemas. http://www.sisgra.com.ar/page.php?
mod=Servicios&submod=Redes&submod2=MonitoreoRed

Un programa para verificar el funcionamiento de una RED se provee como en las herramientas
de Famatech (los del Radmin, radmin.com), están: Advanced IP Address Calculator, Advanced
Port Scanner, Advanced IP Scanner y Advanced LAN Scanner

Información importante sobre TracePlus Ethernet


editor: SST Incorporated
licencia de software: Shareware
requerimientos: 256 MB RAM, Ethernet Adapter
límites: Save and print features disabled.
Detalles de TracePlus Ethernet

TracePlus/Ethernet es un funcionamiento y una herramienta de gran alcance de la captura. La


estadística en tiempo real incluye anchura de banda por nodo, protocola, y trata par. El tablero
de instrumentos de la red exhibe funcionamiento de la red puso al día cada segundo.
Chronicles de una opinión de la historia la ocurrencia de los acontecimientos específicos del IP
en su red. Capture los paquetes basados en tipo, la dirección, el tamaño, el puerto de
TCP/UDP, o el patrón de los datos. Descifra los paquetes del SNMP (todas las versiones). Los
datos inteligentes opinión los datos del usuario del IP de los formatos para la visión fácil. La
captura de las importaciones archiva de otros analizadores del paquete incluyendo UNIX y
Linux OS. Características de las ayudas VLAN de los protocolos 802.1Q/802.1P.
http://textver.filehungry.com/spanish/product/windows_software/network_&_internet/networking
_tools/traceplus_ethernet

“Stress test” a servicios de red.

Dentro de la seguridad informática la disponibilidad es un factor muy importante al que


normalmente se le suele menospreciar. Entendemos por disponibilidad a la garantía de que los
usuarios autorizados puedan acceder a la información y recursos de red cuando los necesiten.

Por eso es necesario hacer Strees test (pruebas de carga) de nuestros servicios de red para

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 61
asegurar la disponibilidad. Aquí les dejo una completa colección de herramientas para realizar
pruebas de carga a diferentes servicios y dispositivos de red:

Pruebas a dispositivos de red:


Nsasoft Network Traffic Emulator.

Nsasoft Network Traffic Emulator puede generar trafico IP / ICMP / TCP / UDP. Puede ser
usado para testear servidores, aunque su uso es más indicado para routers y firewalls. Es muy
sencillo y portable, solo funciona en la plataforma Windows.

Más información y descarga:


http://www.nsauditor.com/network_tools/network_traffic_generator.html

Servidores Web:
Tsung.

Tsung es una herramienta de prueba de carga. Puede ser utilizado para testear: HTTP, SOAP
y los servidores Jabber (soporta SSL). Simula el comportamiento de varios usuarios usando un
archivo XML, muestra muchas medidas en tiempo real: tiempos de reacción incluyendo, uso de
la CPU y de la memoria… Disponible plataforma Linux.

Más información y descarga:


http://tsung.erlang-projects.org/
Hammerhead 2.
Hammerhead 2 es una herramienta de prueba de carga diseñada para probar desde fuera
servidores y sitos web. Puede generar múltiples conexiones y usuarios a una hora programada.
Tiene muchas opciones para generar distintos problemas a sitios Web. Disponible para
plataformas Linux, Solaris y FreeBSD.
Más información y descarga:
http://hammerhead.sourceforge.net/

Apache JMeter.
Apache JMeter es una aplicación diseñada en Java. Fue diseñado exclusivamente para carga
de sitios Web pero ha ampliando sus funciones. Apache JMeter se puede utilizar para probar
funcionamiento de: Servlets, Perl, objetos en Java, bases de datos y consultas y servidores.
Puede ser utilizado para simular una carga pesada en un servidor, una red o un objeto, para
analizar su funcionamiento total bajo diversos tipos de carga. realizando un análisis grafico. Al
ser desarrollado en Java es multiplataforma.

Más información y descarga:


http://jakarta.apache.org/jmeter/
Bases de datos:
DBMonster.
DBMonster es una herramienta desarrollada en Java que genera datos de prueba al azar y los
inserta en la base de datos SQL. Ayuda a realizar Stress test de la base de datos.
Multiplataforma
Más información y descarga:
http://sourceforge.net/projects/dbmonster/

SQLIOSim.
La utilidad SQLIOSim se ha actualizado desde la utilidad SQLIOStress. La utilidad SQLIOSim
simula los modelos de E/S de Microsoft SQL Server 2005, SQL Server 2000 y SQL Server 7.0
con más precisión. Solo para Windows
Más información y descarga:

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 62
http://support.microsoft.com/?id=231619

Hammerora.
Hammerora es una herramienta de generación de carga para las base de datos Oracle.
Hammerora incluye las pruebas pre-construidas basadas en patrones estándares de TPC-C y
de TPC-H. Disponible para Windows y Linux.
Más información y descarga:
http://hammerora.sourceforge.net/
Servidores de correo:

MultiMail 2.0.
MultiMail 2.0 es un programa de carga de smtp que también puede ser usado como
herramienta práctica para el desarrollo del software contra-Spam. Solo para Windows.
Más información y descarga:

http://www.codeproject.com/KB/applications/multimail.aspx

X-Postal.
Otra aplicación de Stress test para servidores de correo soporta smtp y pop. Que solo funciona
en Linux.
Más información y descarga:
http://www.coker.com.au/postal/

Load Simulator 2003.


Load Simulator 2003 (LoadSim) simula el uso que realizan las conexiones de nuestros clientes
MAPI. Loadsim determina si cada uno de nuestros servidores está preparado para soportar la
carga de los clientes que queremos reunir en dicho servidor.
Más información y descarga:
http://go.microsoft.com/fwlink/?LinkId=27882

Exchange Stress and Performance (ESP).


Esta herramienta simula varias sesiones de clientes arbitrarias que están concurrentemente
accediendo a uno o varios servidores de Exchange 2003.

ESP Provee módulos que simulan el acceso de clients bajo los siguientes protocolos y APIs:

WebDAV (for Microsoft Office Outlook® Web Access)


Internet Message Access Protocol version 4rev1 (IMAP4)
Lightweight Directory Access Protocol (LDAP)
OLE DB
Network News Transfer Protocol (NNTP)
Post Office Protocol version 3 (POP3)
Simple Mail Transfer Protocol (SMTP)
Exchange ActiveSync®
Outlook Mobile Access
Más información y descarga:
http://go.microsoft.com/fwlink/?LinkId=27881
http://vtroger.blogspot.com/2008/04/stress-test-servicios-de-red.html

La guía de revisión y testeo de su red


Esta lista de verificación está diseñada para ayudarle a revisar la configuración actual de
su red y guiarle en la evaluación de cómo va a tener que modificarla para el futuro.

http://www.nortel.com/promotions/emea/convergence/enhance_network/collateral/techno
logy_checklist_spanish.pdf
Fiabilidad

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 63
Recuerde que cualquier cosa que pueda ir mal irá mal de vez en cuando. Pero, ¿qué sucede
cuando algo va mal en su red? ¿Cómo responde para recuperarse de esta situación?
1. ¿Es fiable la red? / ¿Hay un punto único de fallo?
La resistencia global de la red depende de la capacidad de supervivencia de la red durante uno
o más eventos no planificados. Una red redundante debería incluir los elementos siguientes
para asegurar la capacidad de supervivencia:
Interfaces – ¿Tiene el tráfico un camino alternativo en el caso de que falle el camino primario y
es automática esta transferencia?
Tarjetas de procesador – Si falla el procesador principal de un dispositivo de red, ¿dejará de
funcionar el dispositivo o hay uno de reserva que tome el control?
Fuentes de alimentación – ¿Cuántas fuentes de alimentación separadas hay y, si falla una,
pueden las otras proporcionar la carga requerida?
Observe su diagrama de red y pregúntese, ¿qué sucedería si se estropeara esta pieza? ¿Qué
datos y qué usuarios se verían afectados?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
…………………………….
………………………………………………………………………………………………………………
……………………………………………….…………………………………
2. ¿Se puede auto arreglar la red? / ¿Con qué rapidez se recuperará la red frente a una
caída?
Tener sistemas de reserva es una cosa, pero el problema real es con qué rapidez y grado de
automatismo se van a poner en funcionamiento. ¿Va a ser lo suficiente rápido como para evitar
que los usuarios se vean afectados?
Protocolos resistentes de conexión en red – A las redes Ethernet no les gustan los bucles,
por lo que se utilizan protocolos de red para impedir estos bucles.
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………
3. ¿Cómo se maneja la resistencia en su red, en el nivel 2 o en el nivel 3?
Nivel 2 – El Protocolo de Spanning Tree impide bucles bloqueando el tráfico, aunque no
siempre es consistente y puede ser lento al reaccionar para una sola red convergente que
ejecute muchas aplicaciones diferentes sensibles al retardo. ¿Admiten todos sus dispositivos
de red el nuevo Protocolo rápido de Spanning Tree (802.1w), que puede ser
lo suficientemente rápido como para admitir la convergencia?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………….……………………………
Nivel 3 – Los protocolos de estado del enlace como OSPF son ágiles a la hora de reaccionar,
pero exigen equipos más caros y suponen una mayor segmentación de la red. ¿Admiten todos
sus dispositivos de red OSPF y va a provocar esta segmentación problemas a los usuarios
inalámbricos?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Escalado – La velocidad de la transferencia por avería, tanto Spanning Tree como de OSPF,
se ve afectada por el tamaño de la red, ralentizándose a medida que crece la red. ¿Podría
afectar este ‘problema’ de escalado a sus aplicaciones convergentes?
Notes:

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 64
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Compartición de carga – Dependiendo del protocolo de resistencia utilizado, puede que sea
posible aprovechar capacidad de reserva o de repuesto para su utilización normal. ¿Se puede
utilizar su capacidad de reserva durante el funcionamiento normal y, si es así, es algo
automático o se necesitará una configuración adicional para poder utilizarla?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Resistencia inalámbrica: A las redes LAN inalámbricas se accede a través de Puntos de
acceso (AP), estando los APs situados alrededor del edificio. Si falla un AP, ¿proporcionarán
otros APs cobertura para esa área o se convertirá dicha área en una zona sin cobertura?
Si otro AP inalámbrico va a proporcionar cobertura y si se produce una avería, ¿esta
transferencia por avería es automática o se necesita una reconfiguración manual de los canales
de radio y de la salida de alimentación?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Calidad
De vez en cuando por las redes fluye más tráfico del inicialmente previsto. ¿Cómo
maneja su red situaciones en las que hay más tráfico que ancho de banda disponible?
1. Es consciente la red de la aplicación? ¿Cómo gestiona la red la congestión?
Cuando hay más tráfico que transportar que ancho de banda disponible, es necesario tomar
decisiones inteligentes acerca de qué tráfico tiene prioridad y qué tráfico se puede descartar.
¿Puede su red saber la diferencia entre la navegación web, un correo electrónico y una llamada
de telefonía IP?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Concentradores y conmutadores – Puede parecer trivial, pero bastantes redes siguen
utilizando concentradores (hubs), al menos en una parte de la red. Los concentradores son
dispositivos compartidos de medios y son totalmente inadecuados para utilizarlos cuando hay
cualquier tipo de tráfico de medios continuo, como voz y vídeo. ¿Cuántos concentradores
Ethernet se tendrán que sustituir?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
VLANs – Por razones de seguridad y para restringir el tráfico de difusión, a veces las redes se
segmentan en VLANs lógicas separadas (o subredes). Para múltiples VLANs lógicas, que
comparten un único enlace físico, los dispositivos de ambos extremos del enlace deben admitir
estándares que cumplan el etiquetado de VLAN (802.1q).
¿Admiten todos sus dispositivos de red 802.1q?

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 65
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Escalabilidad – Si el tráfico de voz y datos se va a separar en VLANs lógicas diferentes,
entonces es probable que el número de VLANs existentes se duplique para permitir que se
instalen voz y datos en todas las áreas. ¿Podrán crecer sus dispositivos de red para permitir
duplicar la cantidad de VLANs que admiten en la actualidad?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Retardo y Jitter – Debido a la naturaleza en tiempo real del tráfico convergente, como el de
voz y vídeo, cualquier retardo fijo o variable que sufra durante la transmisión puede tener un
impacto real en la calidad de la aplicación. Los retardos largos harán que la comunicación
bidireccional sea difícil, dado que las personas se interrumpirán al hablar.
El retardo variable, o jitter, hará que el vídeo fluctúe y provocará cortes en el sonido.
Dependiendo del tipo de equipo instalado, el retardo puede ser incluso variable en un mismo
dispositivo. El retardo de extremo a extremo no debe superar 150 ms y el jitter no debe superar
+/-5%. ¿Se ha realizado alguna medida del retardo de extremo a extremo o del jitter en su red?
Y, si es así, ¿estaba la medida dentro de la tolerancia?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
2. ¿Cómo elige qué tráfico de red se puede descartar?
Asignación de prioridades al tráfico – Antes de poder asignar prioridades al tráfico es
necesario poder identificarlo. ¿Cómo identifica su red el tráfico, en Nivel 2 o en el Nivel 3/4?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Nivel 2 – Esto supone asignar la prioridad al tráfico basándose en el dispositivo y no en la
aplicación, y la mayoría de las veces esto supone separar los diferentes tipos de tráfico en
VLANs separadas. ¿Admiten todos sus dispositivos de red 802.1p?
¿Proporciona este nivel de separación suficiente diferenciación? ¿Qué sucede con los
dispositivos que admiten múltiples tipos de tráfico?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Nivel 3/4 – Esto permite la asignación de prioridades a la información basándose en la
aplicación y/o el destino del tráfico. Aunque esto proporciona un mayor nivel de granularidad,
puede suponer la utilización de equipos más caros, lo que de algunos fabricantes puede
significar tener conmutadores completos de nivel 3. ¿Admiten sus conmutadores de frontera
Diffserv?
Notes:

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 66
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Filtros a velocidad de conductor – Para ser efectivo, el proceso de identificar el tráfico no
debería afectar al flujo de información. Los filtros basados en hardware en cada puerto del
dispositivo de red permitirán que se identifique el tráfico sin afectar al flujo.
¿Admiten sus dispositivos de frontera filtros basados en hardware en todos los puertos?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Colas Hardware – Antes de que se transmita el tráfico, se pone en cola para su salida.
Cuando se produce congestión, se transmite primero el tráfico de las colas de mayor prioridad.
Para ofrecer un nivel adecuado de QoS, se necesitan al menos 4 colas hardware. ¿Cuántas
colas hardware se admiten en sus dispositivos de red?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Calidad inalámbrica – Las redes LAN inalámbricas son medios compartidos y, como tales,
necesitan QoS si se va a utilizar cualquier tipo de aplicación de medios en flujo.
¿Admite su LAN inalámbrica algún tipo de implementación de QoS y, si es así, cuál es?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
……………………………………………………………………………………………………………….
Enlaces de WAN – Uno de los motivos más importantes de la convergencia se encuentra en la
WAN, pero debido al ancho de banda más reducido disponible habitualmente en esta, la
convergencia puede y tiene un impacto real en los requisitos de ancho de banda de la WAN. El
tráfico de voz que se transporta a través de IP exige más ancho de banda que el tráfico de voz
transportado a través de otras tecnologías, como ATM y Frame Relay (datos no útiles del
encapsulado en IP). Si se va a ampliar la convergencia a través de la WAN, ¿se ha tenido en
cuenta el incremento del ancho de banda debido al encapsulado de IP?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
…..
3. ¿Cómo maneja los dispositivos y fuentes de alimentación en su red en la actualidad?
Alimentación sobre Ethernet (Power over Ethernet: PoE) – Los dispositivos convergentes
como los teléfonos IP, videocámaras y puntos de acceso inalámbricos requieren alimentación,
que se proporciona de la mejor forma a través del cable Ethernet (PoE).
Estándares – El estándar para proporcionar alimentación sobre Ethernet es 802.3af.
¿Admiten todos los dispositivos que se conectarán directamente el estándar 802.3af?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
PoE no estándar – Si los dispositivos de red existentes admiten algún tipo de implementación
de PoE no estándar o propietaria, es posible que se puedan utilizar, pero se necesitarán
adaptadores. Se debe tener cuidado en no mezclar estándares de alimentación, dado que esto
puede provocar daños en el dispositivo y afectar a la fiabilidad de la red. Los puertos de PoE no
estándares se deben marcar con claridad, de forma que no se conecten accidentalmente

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 67
dispositivos incompatibles en ellos. ¿Se van a utilizar en su red dispositivos de PoE no
estándares?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Extracción de corriente – Cada dispositivo que proporciona Alimentación sobre Ethernet
(PoE) tiene un límite en cuanto a la corriente total que puede atravesar el dispositivo. Nortel
Networks recomienda un margen de seguridad de al menos un 10% para ambas medidas. ¿Se
ha hecho algún cálculo respecto a la extracción de corriente y había un margen de seguridad
de un 10%?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Aislamiento de puertos – Las averías en los cables se producen con frecuencia. Los cables
de datos expuestos tienen un riesgo constante de daños. Si un cable de datos sufre un corto,
no debe afectar a otros puertos. ¿Están los puertos PoE de los conmutadores aislados
eléctricamente entre sí?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Cableado – Como Ethernet 10/100 utiliza únicamente 2 pares de los 4 disponibles bajo el
cableado Cat5e, es posible que un dispositivo funcione aunque haya un daño en los otros
pares. Antes de desplegar PoE, se deberían certificar todos los despliegues de cable Cat 5e
para asegurar que los 8 conductores están conectados correctamente y que no haya
cortocircuitos. ¿Se ha realizado esta certificación, o se va a realizar esta comprobación antes
de la instalación?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Alimentación de reserva – Si se utiliza Alimentación sobre Ethernet (PoE) para los aparatos
IP y cámaras de seguridad, es esencial que los conmutadores de frontera que proporcionan
PoE tengan una reserva de batería. ¿Está disponible la reserva de batería para los
conmutadores de frontera de PoE y se proporciona esta reserva de batería central o localmente
para cada conmutador?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Seguridad
A veces aparece tráfico en la red que no debería estar allí.
1. ¿Cómo protege su red frente a personas no bienvenidas?
Cortafuegos (Firewall) de Internet – Un cortafuegos configurado adecuadamente es la
primera línea de defensa frente a ataques procedentes de Internet. Se debería configurar no
sólo para impedir un acceso no autorizado a su red, sino también para impedir un acceso no
autorizado a Internet. Aquello que no esté expresamente permitido como entrada o salida se
debería denegar. ¿Se ha realizado recientemente un sondeo a nivel de puerto o ‘prueba de
fuga’ para determinar cualquier vulnerabilidad potencial?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 68
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Consejeros de Cert – El Centro de coordinación CERT® (CERT/CC) es un centro de expertos
en seguridad para Internet que coordinan informes de amenazas reales y potenciales a la
seguridad en Internet. CERT proporciona también consejos técnicos útiles para ayudar a
mejorar la seguridad en Internet. ¿Se ha realizado una búsqueda
recientemente en http://www.cert.org para determinar si existen vulnerabilidades en su software
de cortafuegos?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Anti-Virus – Siempre que se escriba e implemente nuevo software en empresas conectadas a
Internet, se encontrarán nuevas debilidades. Basta con que miremos el flujo constante de
actualizaciones de las empresas de software anti-virus y los informes de las noticias para ver la
escala del problema. El problema no es la necesidad de actualizaciones, la mayor
preocupación es el tiempo entre que se encuentra una nueva debilidad y se implementa una
defensa frente a ella. ¿Cada cuanto se actualiza el software anti-virus de su empresa? ¿Cuánto
tardan las actualizaciones en propagarse a lo largo de todos los PCs de su empresa?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
SPAM – El correo ‘basura’ no deseado o ‘SPAM’ es un problema creciente para todas las
empresas. No sólo supone un consumo de ancho de banda y un impacto en la productividad
del personal, sino que también proporciona un medio por el que pueden entrar los virus en su
empresa. ¿Tiene implementada una estrategia integrada de información y seguimiento de
SPAM en su empresa?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
VPN – Probablemente, la utilidad más ventajosa de la utilización de la convergencia es
extender el acceso a las aplicaciones de la empresa a través de Internet. Para hacerlo, se debe
utilizar tecnología VPN para proteger los datos que viajan por la red de la empresa. Si
implementa el acceso remoto a través de una VPN, ¿comprueba su tecnología VPN que se
utiliza si los usuarios remotos tienen software actualizado de cortafuegos y de virus instalado
antes de conceder el acceso?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Cobertura de LAN inalámbrica – La LAN inalámbrica es una forma estupenda de mejorar la
productividad gracias a la movilidad, pero las redes LAN inalámbricas no respetan las fronteras
físicas como paredes y puertas. ¿Se ha realizado un estudio para ver si la cobertura de la LAN
inalámbrica de su empresa se extiende fuera de su edificio y, si es así, es algo intencional?

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 69
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Estándares de seguridad inalámbrica – Eliminar la necesidad de una conexión física con la
red introduce nuevos problemas de seguridad. La Privacidad equivalente a inalámbrica (WEP),
un protocolo estándar de protección inalámbrica, ha resultado ser descifrable. Idealmente, se
debería utilizar un cifrado más fuerte, como WPA, SSL o IPSEC, para proteger el tráfico
inalámbrico. ¿Utiliza WEP y comprende los riesgos asociados a su utilización?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Autenticación de usuario – Todas las redes deben impedir el acceso a los datos, pero el
reciente incremento en los ataques de denegación del servicio demuestra que también
debemos proteger el acceso a la red autentificando a los usuarios antes de que transmitan
ningún dato. Se dispone de un protocolo llamado 802.1x o EAP para proporcionar esta
protección. ¿Ha implementado 802.1x? Si no es así, ¿tienen sus conmutadores de frontera
esta capacidad?
Notes:
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
………………………………………………………………………………………………………………
………………………………………………………………………………….
………………………………………………………………………………..
Si todo esto le ha provocado muchas preguntas y desea recibir ayuda, Nortel Networks, con el
alcance global de sus socios de canal, estará encantado de ayudarle.
Podemos llevar a cabo un estudio más detallado de la red para que pueda comprender cómo
puede aprovechar y mejorar su red para el futuro.
Por favor, consulte nuestra lista de socios de canal para localizar a su Partner más cercano en
la página web www.nortelnetworks.com/datanetworking.

stalación y configuración de Redes Tipos de redes: Red de área local (LAN), Red área
metropolitana (MAN), Red de área extensa (WAN) Internet, Intranets y Extranets
Redes cliente/servidor, Redes peer to peer.
Medios de transmisión: Medios magnéticos, Par trenzado, Cable coaxial de banda base, Cable
coaxial de banda ancha, Fibra óptica.
Topologías de red: Topología bus, Topología en anillo, Topología en estrella, Topología en
estrella extendida.
Modelos de referencia: El modelo de referencia OSI, El modelo TCP/IP
Capas: física, enlace, red, transporte y aplicación.
Cableado estructurado: Ventajas, aplicaciones, topologías, componentes y física del sistema
Normas de conexión RJ.
Normas de cableado
Diferencias entre tipos de cables
Planificación del cableado
Problemas comunes en un cableado

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ
CONSTRUCCIÓN DE UNA RED DE AREA LOCAL 70
Estándares IEEE para redes cableadas
CSMA/CD, detección de colisiones
Concentradores, puentes, enrutadores Repetidores Conmutadores / switches
Puentes de capa de enlace
Routers (encaminadores)
Implementación de la red
Uso de pinzas para el armado de cables
Instalación de las NICs
Armado de los cables UTP/STP, directo y cruzado
Empleo de dispositivos de testeo de la configuración de las conexiones y el estado de los
cables
Conceptos básicos de Redes inalámbricas
Transmisión inalámbrica
Estándares IEEE 802.11 CSMA/CA: subcapa de acceso al medio
Instalación y configuración del hardware utilizado en el armado de redes inalámbricas
Entornos de red Microsoft Protocolo NetBIOS, NetBEUI
Cliente para redes Microsoft
Compartir recursos en entornos Microsoft
Conexiones directas por cable
Conexión serial y paralela
Software de conexión directa
La capa de red y de transporte de Internet
Familia de protocolos TCP/IP
Direcciones IP, Subredes, Puertos, Protocolos de control y enrutamiento
IPv6
Puertas de enlace
Enrutamiento
Resolución de problemas de: configuración, TCP/IP y cableado
La capa de aplicación
Protocolos de capa de aplicación: DNS, SNMP, SMTP, NNTP, HTTP, FTP, SLIP/PPP, TELNET

Gestión de usuarios y seguridad


Configuración de usuarios, grupos, permisos y recursos
Armado de un CyberCafé
Instalación del Router y configuración de la conexión a Internet con Wireless router
Temas avanzados
Conexiones a Internet compartidas
Proxy, DHCP, Wins, Firewall
Configuración de la seguridad

L.S.C. MA. EUGENIA ACUÑA REYES


I.S.C. CLARA MIJARES CASTRO
L.I. ITZAMARY AGUIRRE SOTO
L.I. SOLEDAD MACIAS MUÑOZ

Potrebbero piacerti anche