lunes, 16 de mayo de 2011

Modelo OSI


El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:
  • Capa física
 
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
  • Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la deteccion de errores, de la distribución ordenada de tramas y del control del flujo.
  • Capa de red

Se encarga de indentificar el enrutamiento existente entre una o más redes. Las unidades de informacion se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
  • Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
  • Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,USPF,BGP)

  • Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (192.168.1.1:80).   
 
  • Capa de sesión
 
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. El servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción.  
  • Capa de presentación

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

  • Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP , gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol).

lunes, 11 de abril de 2011

Objetivos y planificación



Antes de trabajar· Planificar cada trabajo, por pequeño que sea, es una buena estrategia para evitar contratiempos inesperados, y una forma de ejercitarnos para proyectos más grandes.
El hardware y las herramientas de red necesarios.
Establecido el tipo de red que se va a montar y luego de hacer el relevamiento de sus necesidades, hay que verificar si el hardware que tienen la PC es compatible con la red y si la máquina cumple con los requerimientos mínimo de este sentido.
De no ser así, tendremos que realizar las actualizaciones necesarias, a fin de que puedan trabajar sin problemas una vez que formen parte de la red.
Longitud del cable
Al momento de comprar el cable de red, es recomendable sumar algunos metros a lo calculado. De esta manera, evitaremos tener que empalmarlo con otro caso de haber tomado mal las distancias o si se decidiera cambiar la ubicación de la PC de la red.

El hardware y las herramientas de red.

El punto de partida para realizar una instalación exitosa· La instalación de una red requiere de un proceso de planificación: de esta manera, evitaremos contratiempos durante el trabajo, o peor aún, cuando ya esté montada.

El primer aspecto que debemos verificar es si la PC posee placa de red, y si ésta es compatible para el tipo de red que vamos a instalar. De no ser así, debemos de adquirir una e instalarla.
El siguiente paso será analizar y recomendar a nuestro cliente, sobre la base de sus necesidades y posibilidades, y teniendo en cuenta las características del escenario, la instalación de una red cableada o de una red inalámbrica.

Instalación de una red peer to peer cableada.

En el caso de optar una red cableada, se tiene que tener la distancia que recorrerá el cable.
También hay que contar con todas las herramientas indispensables para el armado de la red y controlar su correcto funcionamiento, de esta manera evitaremos toda clase de contratiempos y retrasos en la instalación.
Una buena práctica es realizar un inventario de todos los elementos y las herramientas requeridos en esta etapa.
Otro aspecto por considerar es por donde pasará el cable que conectará las computadoras, lo importante es que no estorbe, ni interfiera con otros objetos, ni con el paso de las personas. Así mismo debemos evitar, en la medida de lo posible, que el cable quede expuesto, para lo cual podemos utilizar conductos de tipo “cable canal”, que permitan proteger el cable y dar un aspecto más estético a la instalación.
Finalizada la instalación de la red, y antes de conectar la computadora a ella, debemos probar que todos los cables funcionen correctamente. Para lograrlo,
existen tésters de redes (Lan Test), que miden su continuidad, o podemos utilizar los tésters convencionales.

Construir Cables de red EIA-TIA 568 A y B

Los componentes necesarios para la construcción de una red Ethernet o 10/100/1000BASET con cableado estructurado son: EL Cable: Par trenzado de 8 hilos UTP, FTP o STP, Categoría 5, 5e, 6 o 7 recubierto de un protector de PVC. En lo relacionado a la protección contra interferencias eléctricas y magnéticas tenemos las siguientes opciones y características del cable: UTP - Unshielded Twisted Pair (pares trenzados sin pantalla o blindaje) STP - Shielded Twisted Pair (blindajes individuales para cada par trenzado) FTP - Foiled Twisted Pair (con pantalla o blindaje alrededor de todos los pares) Otras opciones menos conocidas son el ScTP (Screened Twister Pair, como el STP pero en 4 hilos) y el SSTP (Shielded- Screened Twisted Pair)
Referente a la velocidad de transmisión tenemos las siguientes categorías de cableado: Categoría 1 - Cable UTP para voz (Velocidad 16 Kbps) Categoría 2 - Cable UTP para datos (Velocidad 4 Mbps) Categoría 3 - Cable UTP o STP para datos (Velocidad 10 Mbps) Categoría 4 - Cable UTP o STP para datos (Velocidad 16 Mbps) Categoría 5 - Cable UTP o STP para datos (Velocidad 100 Mbps) Categoría 5e - Cable UTP o STP para datos (Velocidad 200 Mbps) Categoría 6 - Cable UTP o STP para datos (Velocidad 1Gbps) Categoría 7 - Cable UTP o STP para datos (Velocidad 10 Gbps) Conectores: RJ45 (Registered Jack-45) Esquema de conexión de los pares del cable y conector según la norma europea ISO/IEC 11801 y la americana EIA/TIA 568B (AT&T 258A) y para el par cruzado según la norma EIA/TIA 568A EIA - Electronic Industries Alliance. TIA - Telecommunications Industry Association AT&T - American Telephone and Telegraph ISO - International Standards Organization IEC - International Electrotechnical Commission NORMA EIA/TIA 568 B NOTA: Ambos extremos del cable montados de la misma manera. El HUB o SWITCH se encarga de cruzar la señal para que la Transmisión llegue a la recepción correspondiente. NORMA EIA/TIA 568 A (Cruzado) NOTA: Uno de los extremos se monta según la norma EIA/TIA 568 B y el otro extremo según la norma EIA/TIA 568 A. Este tipo de cables se utiliza para unir dos equipos directamente a través de sus correspondientes tarjetas de red o dos Hubs/switch que no dispongan de Uplink. Testar los cables montados: Una vez montado el cable conviene testarlo para comprobar su correcto funcionamiento. Para testar los cables podemos utilizar un testeador profesional que nos indica si hay comunicación entre los pares. En el caso de no disponer de un testeador podemos testar los cables conectándolo a la tarjeta de red y al Hub/switch. Si ambas luces de Testigo (Link) se encienden el cable esta preparado para funcionar, aunque no se puede asegurar que el cable rinda al máximo.
 FUENTE: http://www.opcionweb.com/index.php/2007/04/10/construir-cables-de-red-eia-tia-568-a-y-b/

DIFERENCIAS ENTRE DIRECCION ip Y mac adress

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).
En redes de ordenadores, la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como la dirección física. Es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:

6*8=48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un switch o punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que aunque teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

Dirección MAC

En redes de ordenadores, la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como la dirección física. Es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).



DIRECCION  IpInternet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados no fiable de mejor entrega posible sin garantías.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.

domingo, 10 de abril de 2011

abr102007
Cableado Estructurado - Norma EIA/TIA 568A (T568A) y 568B (T568B)
CABLEADO ESTRUCTURADO - Norma EIA/TIA 568A (T568A) y 568B (T568B)

El cableado estructurado para redes de computadores tiene dos tipos de normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto.
http://www.guatewireless.org/internetworking/redes/cableado-de-redes/cableado-de-redes-configuracion-de-colores-del-cable-estructurado-categoria-5e/ 

 
CABLEADO ENTRE DISPOSITIVOS


Cable Recto (StraightThrough):
Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de Referencia OSI.
De PC a Switch/Hub.
De Switch a Router.

Cable Cruzado (Crossover):
Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia OSI.
De PC a PC.
De Switch/Hub a Switch/Hub.
De Router a Router (el cable serial se considera cruzado).
 * Hay dispositivos que automáticamente o por medio de un botón normalizan el cable de acuerdo a sus especificaciones.
Comentarios - Deje su comentario



lunes, 28 de marzo de 2011

TOPOLOGIAS

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el trafico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.
La topología en malla principalmente nos ofrece redundancia. En esta topología todas las computadoras están interconectadas entre sí por medio de un tramado de cables. Esta configuración provee redundancia porque si un cable falla hay otros que permiten mantener la comunicación. Esta topología requiere mucho cableado por lo que se la considera muy costosa. Muchas veces la topología MALLA se va a unir a otra topología para formar una topología híbrida.
  Las redes en malla son aquellas en las cuales todos los nodos están conectados de forma que no existe una preeminencia de un nodo sobre otros, en cuanto a la concentración del tráfico de comunicaciones.

Redes inalambricas.
  • Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.
    También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.

lunes, 7 de marzo de 2011

DIFERNCIA ETRE RED PUNTO-PUNTO Y RED CLIENTE-SERVIDOR

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos modos creada por un pinguino llamado linux.

Características:
  • Se utiliza en redes de largo alcance LAN
  • Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.
  • Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.
  • La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.
  • Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
  • La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.
  • La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.
  • Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.


La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.

Características
En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus características son:
  • Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo).
  • Espera y recibe las respuestas del servidor.
  • Por lo general, puede conectarse a varios servidores a la vez.
  • Normalmente interactúa directamente con los usuarios finales mediante una interfaz grafica de usuario 
  • Al contratar un servicio de redes , se tiene que tener en la velocidad de conexión que le otorga al cliente y el tipo de cable que utiliza , por ejemplo : cable de cobre ronda entre 1 ms y 50 ms.
Al receptor de la solicitud enviada por cliente se conoce como servidor. Sus características son:
  • Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).
  • Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.
  • Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).
  • No es frecuente que interactúen directamente con los usuarios finales.

domingo, 6 de marzo de 2011

HERRAMIENTAS QUE SE REQUIREN PARA LA INSTALACIÓN DE UNA RED

MATERIALES INDISPENSABLES
Elementos: 
·         Dos o más fichas RJ45
·         Capuchones para las fichas RJ45
·         Una pinza crímpeadora
·         Pelacables adicionales para diferentes medidas
·         Pistola para silicona
·         Cable canal
·         LAN Test de red/téster analógico o digital
·         Dos tarjetas de red LAN de 10/100 Mb
·         Cable UTP categoría 5 (par trenzado)
·         Precintos de plástico para los cables
·         Set de destornilladores
La pinza crimpeadora es fundamental para el armado del patch de red. En la jerga informática, se denomina así al cable de red con la ficha ya incorporada y armada. Las crimpeadora  más completas tienen dos ranuras: una para armar cables terminales del tipo telefónico con conector RJ11 y RJ45 para conectores de red y un alicate en la parte inferior que nos permitirá cortar y pelar el cable.
El LAN Test o testeador  de red
Permitirá medir la conectividad de los cables una vez armados, y localizar con exactitud  donde se genera la perdida de señal.

TRABAJO PRELIMINAR

ITINERARIO DE CONTRUCCIÓN
Planteamiento:
·         Realización del plano
·         Superficie que cubrirá la red (cableada o wifi)
·         Relevamiento del hardware adecuado
·         Estimulación del tiempo del trabajo
CONTRUCCIÓN:
·         Armado y tendido del cable de red
·         Ensamblado del hardware de red  tanto las placas de red de las computadoras, como la ubicación física  del hub, switch, etc.
·         Configuración de software y hardware (instalación de controladores de las placas de red módem, etc.)
·         Configuración de red (grupo de trabajo direcciones IP, compartir archivos e impresoras y otros dispositivos)
·         Instalación de las medidas de seguridad correspondientes (antivirus, firewall, antispyware etc.)
Testeo final de la red:
·         Comprobar que las computadoras se vean entre si.
·         Asegurarnos que ambas posean los mismos privilegios
·         Verificar que ambas impresoras y además periféricos funcionen en red.
·         Controlar que las medidas de seguridad estén actualizadas y funcionen perfectamente.
·         Revisar que las instalaciones hayan quedado correctas, es decir, de acuerdo con lo pactado con el cliente.
En el caso de una red hogareña, la oferta en cuanto tecnologías es variada; hay dos alternativas de instalación: una red cableada convencional (dirigida) se deben practicar algunas modificaciones en las instalación, como hacer orificios en las paredes para colocar el cable canal o  una inalámbrica (wireless) mas viable en este tipo de entorno.  

lunes, 21 de febrero de 2011

ETAPAS DE UNA RED

1.-PLAN DE DISEÑO: es el objetivo del cual va a sersu uso.
El diseño de una red informática es determinar la estructura física la red. Un buen diseño de la red informática es fundamental para evitar problemas de perdidas de datos, caídas continuas de la red, problemas de lentitud en el procesamiento de la información y problemas de seguridad informática.
En todo diseño de la red se ha de determinar los equipos  a utilizar en la red informatica: número de switch, switch intermedios ó para grupos, routers, tarjetas Ethernet,.. asi como la disposición de los conectores RJ45,…
Se debe determinar:
  • Tipo de hardware que tiene cada ordenador.
  • Elegir el servidor o servidores para las conexiones entre ordenadores.
  • Determinar el tipo de adaptadores de red que se necesitan.
  • El hardware necesario: modems, routers, switchs, hub, tipo de cable, canaletas,….
  • Medición del espacio entre los ordenadores y el servidor.
2.- ANALISIS DE UNA RED: SOLO SI EXISTE LA RED
3.-DEFINICION DE REQUERRIMIENTOS: Que es lo que se va a necesitar de hadware o sotware (aplicaciones, sistema operativoetc.)
4.-ESTUDIO DE VIABILIDAD: si es nueva viabilidad tecnica (el equipo que se va a utilizar las instalaciones el espacio el tipo de coneccion a una red) viabilidad operativa (personal que capacita la empresa para brindar sus servicios y no depender de la empresa que la instalo)viabilidad financiera (con cuanto capital cuenta la empresa para invertir en la implantacion de equipo que esta solicitando de eso va a depender el proyecto) 
5.- TAMAÑO: distancia que va a cubrir la red (LAN (Red de área local) MAN (Red de área metropolitana) WAN (Red de área extensa) )
6.- TRAFICO: Contamos con las herramientas que nos ayudan a poder monitorear el volumen de transferencia de datos de cualquier conexión de red, datos que se actualizan en automático cada 5 minutos. Este servicio nos permite conocer con detalle, cuanto ancho de banda se consume en nuestros enlaces ya sea de LAN o de WAN/ADSL, también es de alta utilidad en la prevención y eliminación de ataques.
7.-Seguridad: El servidor cuenta con una contraseña para poder acceder a el, pero no cuenta con ningún software u otro mecanismo de respaldo para poder guardar una copia de toda la información almacenada en las bases datos, ya que como se menciono anteriormente se trabaja con el sistema Delfín, que obviamente el control de toda la información la va almacenando en cada una de las tablas correspondientes a sus bases de datos.8.- CONFIGURACION: Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc. Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial. La correcta configuración del BackUp es un pilar importantisimo para evitar perdidas de datos involuntarias o mal intencionadas 
9.-Costo : El costo que implica diseñar, operar y mantener una red, quizá es uno de los factores por los cuales las redes no tengan la seguridad, redundancia, proyección a futuro y personal adecuado. Seguido ocurre que las redes se adapten al escaso presupuesto y todos las metas del diseño anteriores no se puedan implementar. Los directivos, muchas veces no tienen idea del alto costo que tiene un equipo de comunicaciones, un sistema operativo para múltiple usuarios y muchas veces no piensan en el mantenimiento. El costo involucrado siempre será un factor importante para el diseño de una red.

10.- ADMINISTRACION:  
La Administración de Redes Informaticas son un conjunto de acciones cuyo objetivo primordial es mantener la red operativa, eficiente, y segura.
La administración de la red debe por tanto conseguir:
  • Mejorar la continuidad de la red con mecanismos de control interno y externo.
  • La resolución de problemas en el menor tiempo posible.
  • Hacer uso eficiente de todos los recursos de la red: programas, impresoras, ..
  • Convertir la red lo mas segura posible, protegiéndola contra intrusos.
  • Controlar cambios y actualizaciones en la red y su software para minimizar las  interrupciones en el servicio a los usuarios.
Para ello la administración de la red debe favorecer mecanismos de seguridad  para lo siguiente:
    • Identificación y autentificación del usuario, una clave de acceso y un password.
    • Autorización de acceso a los recursos, es decir, solo personal autorizado.
    • Confidencialidad.
Un administrador de redes en general, se encarga principalmente de asegurar el correcto funcionamiento de la red, es lo que también es llamado mantenimiento de redes informaticas
11.-IMPLANTACION:Es la parte más física de todas. Se lleva a cabo tras el diseño de la red.instalacion de redes informaticas
Se actua en diferentes aspectos:
En los ordenadores: añadiendo la tarjetas de red y el software de la tarjeta necesarios para la red informatica..
En el espacio de la oficina: tirando el cable estructurado de la red (por debajo del suelo tecnico si existe y sino a través de canaleta), hasta la ubicación del servidor. Colocacion de las rosetas de conexión y crimpado de las terminaciones del cableado estrcturado.
Instalacion del servidor y su software. Siempre es recomendable el uso de un armario especifico que protega el servidor y el ó los switch.
Realizando el crimpado de las terminaciones del cableado, que conectara los ordenadores con el servidor

lunes, 14 de febrero de 2011

TIPO DE CONECCION A INTERNET

Módem o Dial-up

Una conexión a Internet por módem le permite conectarse mediante un módem estándar de 56k. Su ordenador llama a un número proporcionado por el proveedor de Internet para conectarse con el servidor. El coste de la llamada suele ser como el coste de una llamada local.
La conexión a Internet por módem suele ser muy económica y está disponible allá donde allá una conexión telefónica. Por otro lado, este tipo de conexión es lenta si lo comparamos con otro tipo de conexiones a Internet. Además, cuando estamos conectados a Internet estamos ocupando la línea telefónica con lo que no podremos recibir ni realizar llamadas y si alguien nos llama recibirá la señal de comunicando.

ADSL

El ADSL es una tecnología de transmisión digital de datos que utiliza la línea de teléfono convencional. El ADSL consigue aprovechar la línea de teléfono para transmitir información digital a gran velocidad.
La gran ventaja del ADSL es que, como hemos visto, podemos utilizar la misma línea telefónica que ya tenemos instalada. Además, como en este caso la línea se divide en tres canales, podemos estar conectados a Internet y utilizar la línea de teléfono al mismo tiempo. Al contrario que la conexión Internet por módem analógico, el ADSL nos permite navegar por Internet a gran velocidad.

Cable

Internet por cable es una tecnología que utiliza la línea de cable coaxial que utiliza la televisión por cable para mandar datos por Internet. Esto se hace mediante un cable módem, facilitado generalmente por la compañía proveedora de Internet por cable, que se encarga de permitir la transmisión de esos datos por el cable coaxial.
El cable coaxial que usa la línea de TV proporciona un ancho de banda notoriamente mayor que las líneas telefónicas convencionales, lo que hace que se consiga una gran velocidad de conexión a Internet.

Satélite

La conexión a Internet vía satélite cubre cualquier punto del planeta, por eso es la opción que se suele utilizar en aquellos sitios donde la conexión a Internet no esta disponible por vía terrestre. Como otros servicios vía satélite necesita de una instalación mínima, incluida la antena parabólica.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.

Internet por Red Eléctrica

Siguiendo con la idea de aprovechar cualquier red disponible para la transmisión de datos mediante Internet, nos encontramos con la posibilidad de acceso a Internet mediante la red eléctrica. Se trata de utilizar la red eléctrica como una red de banda ancha.
Los enchufes de nuestra casa se convierten en potenciales puntos de conexión a Internet, sólo necesitamos conectarnos a ello mediante un módem PLC.

RDSI
  • La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.

    Sus principales características son:
    • Conectividad digital punto a punto.
    • Conmutación de circuitos a 64 kbit/s.
    • Uso de vías separadas para la señalización y para la transferencia de información (canal adicional a los canales de datos).