SlideShare una empresa de Scribd logo
1 de 13
Como configurar tus cables UTP(RJ-45) de RED

El cable UTP cuenta con 8 hilos unidos en pares.
Los colores standard son:

1.- Blanco/Azul - Azul
2.- Blanco/Naranja - Naranja
3.- Blanco/Verde - Verde
4.- Blanco/Café - Café




                   Conección de Hub o Switch a Computadora


                 1. Blanco /Naranja         1. Blanco /Naranja
                 2. Naranja                 2. Naranja
                 3. Blanco / Verde          3. Blanco / Verde
                 4. Azul                    4. Azul
                 5. Blanco / Azul           5. Blanco / Azul
                 6. Verde                   6. Verde
                 7. Blanco / Café           7. Blanco / Café
                 8. Café                    8. Café



Los colores deben coincidir en ambos lados de los conectores


                  Conección de Computadora a Computadora
               o de Hub a Hub o Switch a Hub o Switch a Switch
                              (Cable Crossover)


                 1. Blanco /Naranja         1. Blanco / Verde
                 2. Naranja                 2. Verde
                 3. Blanco / Verde          3. Blanco / Naranja
                 4. Azul                    4. Azul
                 5. Blanco / Azul           5 . Blanco / Azul
                 6. Verde                   6. Naranja
                 7. Blanco / Café           7. Blanco / Café
                 8. Café                    8. Café




Como compartir el Internet con una sola línea teléfonica.

Para compartir el Internet con una sola linea teléfonica, necesitas:

   1.   Una linea teléfonica.
   2.   Tener una cuenta para conectarse a internet
   3.   Tener todas tus computadoras en RED
   4.   Tener instalado el protocolo TCP/IP
5. y seleccionar una de las multiples formas para compartir la Internet como:
          1. LAN Hub (Hardware)
          2. Internet Web Cruse (Hardware)
          3. Internet Saring (Software incluido en Windows 98 SE)
          4. Proxy (Software como Wingate, WinRouter, Winproxy, etc.)
              En los caso 3 y 4 se requiere de una PC en donde se instalará el software.
              Existen Proxys con cache, que aceleran la velocidad de visualización de
              las páginas de internet (Altamente recomendado si tu conexión de
              Internet es muy lenta).
              Cada forma de conexión para compartir el internet difiere en su
              configuración.
   6. RentaPC, para controlar el tiempo de las rentas de tus PCs


¿Que es una Red y para qué sirve?

Una red de área local (LAN) esta formada de dos o más computadoras o periféricos y
estan unidas con cable en un área limitada, (compañía,café internet, etc.).
La red le permite a la gente compartir recursos como archivos, impresoras., scanners o
internet.

Una redes de área amplia (WAN), permite conecta, edificios, ciudades o paises.

La diferencia entre LAN y WAN, es el tamaño.


Los Principales tipos de redes

Existen dos principales tipos de red:

Punto-a-punto y

Basada en servidor.

En una red punto a punto cada computadora puede actuar como cliente y como servidor.
Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un
pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque
la administración no está centralizada.

Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y
datos. Un administrador supervisa la operación de la red, y asegura que la seguridad sea
mantenida. Este tipo de red puede tener unos o mas servidores, dependiendo del
volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de
impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una
misma red.

Hay combinaciones de redes lo cual tiene ambas características: de red punto a punto y
basada en servidor . Este tipo de red es la mas comúnmente usada, pero requiere de un
entrenamiento extenso y planeado para su máxima productividad.
Las características de los dos principales tipos de red están resumidas abajo.

                 Peer to peer                       Basada en Servidor
                                                    Limitada solo por el servidor y
Tamaño           Buena hasta 10 usuarios
                                                    el hardware de red.
                 Establecida por el usuario de      Extensa, consistentes recursos, y
Seguridad
                 cada computadora                   seguridad para los usuarios
               Cada usuario es responsable de       Centralizada para control
               su administración. No es             consistente de la red. Requiere
Administración
               necesario administrador de           al menos de un administrador
               tiempo completo.                     con conocimientos.

Diseño de Redes

La disposición física de las computadoras en una red es llamada topología. Hay tres
principales topologías: bus, estrella y anillo. Pude haber variaciones sobre la base de
esas topologías, incluyendo la estrella bus y la estrella anillo.

La topología de bus es la mas simple y mas comúnmente usada. Tiene una
configuración lineal, con todas las computadoras conectadas a un mismo cable. En una
red bus, la señal es enviada a todas las computadoras de la red. Para prevenir que la
señal rebote, de acá para allá a lo largo del cable, un terminador es colocado al final del
cable. Solo una computadora puede enviar datos al mismo tiempo. Por lo tanto, a mayor
número de computadoras en una red bus, la transmisión de datos será mas lenta.

En una topología de estrella cada computadora es directamente conectada a un
componente central llamado hub. Si el componente central falla, la red entera fallará.

Una red Token Ring conecta las computadoras en un circulo lógico. La señal o token,
pasa alrededor del anillo a través de cada computadora en dirección de las manecillas
del reloj. Una computadora toma el token libre y envía datos a la red. La computadora
que recibe, copia los datos y agrega una marca de que han sido recibidos. Finalmente,
los datos continúan a lo largo del anillo hasta que regresan a la computadora que los
envió, la cual quita los datos del anillo y libera u nuevo token.

El hub es utilizado para centralizar el tráfico de una red LAN a través de un mismo
punto de conexión. Si un cable interrumpe la señal en una red que usa un hub, la
interrupción solo afecta ese segmento y no afecta al resto de la red. La red puede ser
ampliada fácilmente usando hubs , los cuales permiten que se usen diferentes tipos de
cable.


Cableado de Red (El medio físico)

La elección del cable apropiado para la red depende de varios factores, incluyendo la
logística de instalación, protección, requerimientos de seguridad, velocidad de
transmisión (en Mbps) y atenuación. Hay tres principales tipos de cable: coaxial, par
trenzado y fibra óptica.
Hay dos tipos de cable coaxial, coaxial delgado (thinnet) y coaxial grueso (thicknet).
Ambos tienen un centro de cobre, circundado por malla de alambre que absorbe el ruido
y la interferencia. El cable coaxial es buena elección para transmisión de datos a gran
distancia.

El cable de par trenzado está disponible sin y con blindaje. El par trenzado sin blindar
(UTP) está disponible en cinco categorías de las cuales la categoría 5 es la mas popular
para instalaciones de red. El par trenzado con blindaje (STP), soporta mayores rangos
de transmisión de datos.

El cable de fibra óptica es mas rápido y seguro que los cables de cobre, pero es el mas
caro y requiere experiencia para su instalación.

Banda ancha y banda base son dos técnicas de transmisión. Banda ancha usa señal
analógica para transmitir múltiples y simultáneos datos sobre el mismo cable. Banda
base envía datos sobre un canal sencillo, y la señal es digital.

IBM tiene su propio sistema de cableado y sus propios tipos. El cable IBM tipo 3 por
ejemplo, es para voz y datos, es de par trenzado con blindaje conocido para todos como
STP.

Comunicación de Redes Inalámbricas

Las redes inalámbricas están surgiendo como un método de transmisión para redes de
área local, área local extendida y computación móvil. Una red inalámbrica típica actúa
como una red que utiliza cable. Una tarjeta de red con un transceiver es instalada en
cada computadora, y los usuarios se comunican con la red en la misma forma que lo
hacen en una red basada en cableado.

Como técnicas de transmisión, la red inalámbrica usa el láser, banda angosta de radio
(narrow-band radio), espectro extendido de radio (apread-spectrum radio). Un tipo
adicional de tecnología es el punto a punto (point-to-point). Transfiere datos de una
computadora a otra en lugar de hacerlos a una gran cantidad de computadoras y
periféricos.

Las redes LAN pueden extenderse usando un componente llamado bridge inalámbrico.
Proporciona la forma de unir dos redes en edificios separados hasta 25 millas sin usar
cable.

La computación móvil involucra a las compañías telefónicas y a los servicios públicos
para transmitir y recibir señales usando comunicación de radio paquetes, redes celulares
y estaciones satelitales.




Tarjetas adaptadoras de red

La tarjeta adaptadora de red es las interface entre la computadora y el cable de la red. La
función de la tarjeta de red es preparar, enviar y controlar los datos en la red. Para
preparar los datos que se enviarán a la red, la tarjeta usa un dispositivo llamado
transceiver (transmisor-receptor), convertir la transmisión de formato serial a formato
paralelo. Cada tarjeta tiene su propia y única dirección, lo cual permite que sea
diferenciada de todas las demás tarjetas en la red.

Las tarjetas de red tiene opciones configurables que deben ser colocadas. Esas opciones
incluyen la interrupción (IRQ), la dirección del puerto I/O y la dirección de la memoria
base (base memory address).

Para asegurar la compatibilidad entre la computadora y la tarjeta de red, debe de ser
adecuado al bus de datos de la arquitectura de la computadora, y tener el tipo de
conector adecuado al cable.

Las tarjetas de red tiene un gran efecto en el rendimiento de la red entera. Hay varias
formas de aumentar el desempeño de la red con estos adaptadores. Algunas tarjetas
tienen características especiales para aumentar ese desempeño. Como el método de
acceso directo a memoria (direct memory access), adaptador de memoria compartida
(shared adapter memory), sistema de memoria compartida (shared system memory) y
bus maestro (bus mastering).

El desempeño puede ser también extendido a través del RAM buffering y con usar un
microprocesador en la tarjeta misma.

Hay tarjetas de red para ambientes especializados, como las redes inalámbricas,
estaciones de trabajo sin disk drive en ambientes de alta seguridad.

Al comprar una tarjeta de red debemos de considerar lo siguiente:

· Ancho del bus (32-bit o 16bit)

· Tipo de bus (EISA y Micro canal son mas rápidas que ISA)

· Tipo de memoria de transición (Shared memory es mas rápida que I/O o DMA)

· Bus mastering

· Consideraciones del fabricante (estabilidad, seguridad, experiencia etc.)


Los modelos de red OSI y 802

El modelos OSI y el proyecto 802 son protocolos estándar para el uso del hardware y
software de las redes. Estos dos modelos identifican la forma del complejo proceso de
enviar datos sobre la red y la forma en que se llevan a cabo.

El modelo OSI es una arquitectura de capas en las cuales se dividen las comunicaciones
de la red en siete capas. Esas capas son: Aplicación (Application), Presentación
(Presentation), Sesión (Session), Transporte (Transport), Red (Network), Enlace de
Datos (Data Link) y Física (Physical). Los fabricantes diseñan productos de red basados
en las especificaciones de las capas del modelo OSI.
El modelo llamado Proyecto 802, adicionalmente define estándares para los
componentes físicos de una red. Esos estándares están orientados a las capas Física y de
Enlace de Datos del modelo OSI además de dividir la capa de Enlace de Datos en dos
sub-capas: Control Lógico de Enlace (Logical Link Control “LLC”) y Control de
Acceso al Medio (Media Access Control “MAC”).


Controladores (Drivers)

Un driver es una utiliría de software que permite a una computadora funcionar con un
dispositivo en particular. Dispositivos como el Mouse, disco duro, tarjeta de red e
impresoras vienen cada una con su propio driver. Los sistemas operativos de las
computadoras no reconocen un dispositivo hasta que su driver asociado a sido instalado,
a menos de que el sistema operativo sea compatible con la filosofía Plug and Play.
Microsoft Windows 95 es un ejemplo de sistema operativo que cumple con el Plug and
Play.

La mayoría de los drivers son proporcionados por el sistema operativo o el vendedor del
sistema operativo de red. Si no es así, los drivers son incluidos en un disco con el
equipo cuando es comprado. En algunos casos, los drivers pueden ser bajados de algún
servicio como The Microsoft Network (MSN) o CompuServe.

En un ambiente de Red, cada computadora tiene su una tarjeta adaptadora y su driver
asociado. Juntos (la tarjeta y el driver) permiten a la computadora enviar datos a través
de la red. El procedimiento de instalación del driver, normalmente es en forma de una
interface gráfica interactiva , que conduce a través de todo el proceso. Ocasionalmente
puede ser necesario actualizar o quitar un driver. Ese proceso es similar al de la
instalación.


Como envían Datos las Redes.

Antes de ser enviados los datos sobre la red, la computadora que envía divide esos datos
en pequeños paquetes fácilmente transmisibles dentro del cable de la red. Esos paquetes
o trozos de datos son la unidad básica de las comunicaciones en la red. Hacen posible y
oportuna la comunicación e interacción de una red.

Todos los paquetes tienen estos componentes básicos: Dirección de procedencia, Datos,
Dirección de destino, Instrucciones e Información de control de error. Cada paquete
tiene tres secciones: Un encabezado o Header que contiene una señal de alerta,
dirección fuente y de destino e información de tiempo, la sección siguiente contiene los
datos y la tercer sección llamado Trailer contiene el componente del control de error
llamado CRC (Cyclical Redundancy Check).

La creación de paquetes inicia en la capa de aplicación del modelo OSI y descienden a
través de todas las capas, agregando información al paquete en cada capa.

Protocolos de Red
Los protocolos en una red definen las reglas y procedimientos para la transmisión de
datos. Enviar datos sobre la red involucra varios pasos que deben ser seguidos de
manera consistente a fin de que la comunicación tenga lugar. La computadora que envía
y la que recibe usan protocolos para:

· Cortar los datos en paquetes.

· Agregar información de direccionamiento a los paquetes.

· Preparar los paquetes para la transmisión.

· Tomar los paquetes del cable.

· Copiar los datos de los paquetes para ensamblarlos.

· Pasar los datos ensamblados a la computadora.

Muchos protocolos trabajan juntos para las comunicaciones en una red. Esos protocolos
son divisiones de un conjunto o suit. Hay varias suites de protocolos usadas como
protocolos estándar, las mas importantes están basadas en las capas del modelo OSI.

Los protocolos son implementados y removidos de la misma manera que un driver. La
mayoría, a menudo son instalados automáticamente durante el proceso de instalación
del sistema operativo. De cualquier manera, hay veces que quieres ya sea instalar un
nuevo protocolo, cambiar el orden de los protocolos o quitar un protocolo, los sistemas
operativos ofrecen utilerías para ayudarte a realizar ese proceso.

Métodos de Acceso

Es una necesidad para el control de tráfico en un cable de red, evitar que los paquetes de
datos choquen y sean destruidos. Al conjunto de reglas que gobiernan cómo la
computadora pone los datos en el cable de red es llamado Método de Acceso. El método
de acceso previene de accesos simultáneos al cable. El método de acceso usa tres
principales sistemas para realizar esto:

· Un método de sensación y detección de colisión.

· Un método de token passing.

· Un método de prioridad de demanda.

Con el método CSMA/CD, las computadoras escuchan el cable de red, cuando no hay
tráfico, envían datos. La detección de colisión es un método de contención, lo cual
significa que la computadora compite por una oportunidad para enviar datos.
CSMA/CD puede ser un método lento cuando hay tráfico pesado en la red. Con el
método de evitar colisiones CSMS/CA, cada computadora envía una señal al intentar
transmitir y justo antes de enviar los datos. Este método es mas lento que de detección.

En una red token passing, una computadora toma el control de un token cuando desea
transmitir datos, los cuales anexa al token. Cuando recibe confirmación de que han sido
recibidos los datos, libera un nuevo token. Solo una computadora a la vez puede usar el
token, por lo tanto, no hay colisiones.

En el método prioridad de demanda, solo hay comunicación entre la computadora que
envía, el hub y la computadora de destino. La transmisión es bajo un control
centralizado del hub, y la señal no es distribuida a todas las computadoras en la red.


Instalación de las tarjetas de red

El paso previo para poder montar una red de cualquier tipo es la instalación de las
tarjetas de red en cada uno de los ordenadores que vayan a formar parte de la misma. En
el caso de Windows 95/98/Me o NT conviene elegir tarjetas que sean compatibles con
los modelos estándar del mercado (como 3COM, por ejemplo) y con la tecnología plug
and play (conectar y listo) ya que serán reconocidas automáticamente por el sistema. En
otro caso se deberían utilizar los controladores facilitados por el fabricante.


Las Redes TCP/IP

Dentro de una red de ordenadores se pueden distinguir dos características
fundamentales: la topología o distribución física de los puestos (en anillo, en bus,
etcétera) y el protocolo (conjunto de reglas a seguir en el paso de mensajes) utilizado.
Uno de los protocolos más comunes para redes locales es el TCP/IP (Transfer Control
Protocol/ Internet Protocol) que es además el mismo protocolo empleado en Internet.

En una red TCP/IP los ordenadores se identifican mediante un conjunto de cuatro
números separados por puntos que se denomina dirección IP (IP address). Una
dirección IP válida sería por ejemplo 192.168.0.1. Cada uno de los números puede
tomar valores entre 0 y 255.

Se hace necesario identificar con una dirección cada uno de los ordenadores de la red
para poder controlar el flujo de datos, ya que de este modo se conoce con exactitud el
origen y el destino de estos datos.


Direcciones IP y máscaras de subred

En una red la dirección IP debe ser distinta en cada ordenador. Los números que
componen una dirección IP indican las divisiones dentro de la red, de modo que el
último número es el que distingue a los ordenadores individuales.

Es el mismo principio que se aplicaría en una multinacional en la que el número de
registro de cada empleado se construyera con 4 campos: el país, la provincia, la sucursal
en la que se trabaja, y un número que lo identifica unívocamente dentro de esa sucursal.

En el entorno Internet, una subred es un cable lineal con un terminador en cada extremo.
Las señales transmitidas a través del segmento se escuchan en todas las estaciones
conectadas a él. Para ello es preciso que la dirección de los ordenadores de una misma
subred se construya componiendo una parte que es común a todos, o dirección de
subred, y otra que identifica individualmente a cada máquina.

En una red local, o una parte de una red mayor (la red de un departamento conectada al
resto de la red de una corporación) es preciso indicar qué valores de la dirección IP
varían de un ordenador a otro. Para ello es preciso introducir una máscara de subred.
Por ejemplo, en una red con cinco ordenadores se podrían asignar los números
siguientes a cada uno de los puestos:

Direcciones IP:

   •   192.168.0.1
   •   192.168.0.2
   •   192.168.0.3
   •   192.168.0.4
   •   192.168.0.5

La máscara de subred indica la cantidad de PCs que se trabajaran en una LAN, entre
mas corto sea el rango, más eficiente será nuestra RED, al introducir un valor 0 en la
última posición, estamos definiendo nuestra red con un máximode 255 estaciones de
trabajo. En el caso anterior el parámetro necesario sería 255.255.255.0




Comprobación de la red TCP/IP con PING

Para comprobar si la configuración de la red ha sido correcta se emplea la utilidad
PING, que se ejecuta desde el intérprete de comandos de DOS. Con esta aplicación se
puede comprobar la respuesta de los puestos de la red. Por ejemplo, desde el ordenador
192.168.0.1 se puede intentar contactar con el 192.168.0.2:

   1. En el menú Inicio seleccione Programas- MS DOS
   2. Cuando aparezca el símbolo del sistema, introduzca ping 192.168.0.2
   3. Debe contestar la PC con la dirección IP 192.168.0.2
      Si la PC a la que se ha llamado no contesta entonces debera revisar nuevamente
      la configuración
   4. e debe repetir el mismo proceso con el resto de los puestos hasta que la respuesta
      sea correcta en todos ellos.




       Clientes Windows NT

Instalación del protocolo TCP/IP

Para instalar el protocolo TCP/IP en Windows NT 4.0, cliente o servidor, debe seguir
los pasos que se indican a continuación. Recuerde que debe tener privilegios de
administrador:
1. En el Panel de control seleccione el icono Red.
   2. En el cuadro de diálogo se encuentran las pestañas correspondientes a
      Identificación, Servicios, Protocolos y Adaptadores.
   3. En la pestaña Adaptadores debe encontrarse el icono correspondiente a la
      tarjeta de red instalada.
   4. En la pestaña Protocolo se debe instalar el protocolo TCP/IP. Para ello se hace
      clic en el botón Añadir.
   5. En el cuadro de diálogo se selecciona la opción TCP/IP. Puede ser necesario
      insertar los discos de instalación del sistema.
   6. Para terminar haga clic en Aceptar.


Configuración del protocolo TCP/IP

Una vez instalado el protocolo TCP/IP se pasa a realizar su configuración mediante los
pasos siguientes:

   1. Seleccione de nuevo el icono Red del Panel de control.
   2. Seleccione la pestaña Protocolos.
   3. Seleccione el protocolo TCP/IP de la lista y haga clic en el botón Propiedades.
   4. En el cuadro de diálogo, si el ordenador dispone de varios Adaptadores válidos,
      seleccione el adaptador de red en la lista desplegable.
   5. Active la opción Especificar una dirección IP.
   6. Introduzca los valores para la Dirección IP y la Máscara de subred.

   1. Para terminar haga clic en Aceptar.

Comprobación

Una vez instalado el protocolo en todos los clientes, puede comprobar el correcto
funcionamiento de la red:

   1. Al abrir el icono Entorno de Red en el escritorio, aparecerán los nombres de los
      demás ordenadores conectados.
   2. Compruebe si los demás puestos son accesibles mediante el comando PING.




Clientes Windows 95/98/Me

Instalación del protocolo TCP/IP

Siga los pasos que se indican:

   1. En el menú Inicio seleccione Configuración y Panel de control
   2. Dentro del Panel de control seleccione el icono Red
   3. Si la tarjeta de red ha sido correctamente instalada en el cuadro de diálogo
      aparecerán los elementos Cliente para redes Microsoft y el icono del adaptador
      de red del que disponga.
4.   Haga clic en el botón Agregar.
   5.   Seleccione la opción Protocolo.
   6.   Seleccione Fabricante: Microsoft y Protocolo de red: TCP/IP.
   7.   Si fuera necesario, inserte el disco de instalación de Windows 95.
   8.   Para terminar haga clic en Aceptar.

A final del proceso aparecerán tantos iconos de TCP/IP como dispositivos capaces de
soportarlo. Por ejemplo, si el ordenador dispone de un módem y una tarjeta de red en la
ventana aparecerán los iconos TCP/IP > Adaptador de acceso telefónico y TCP/IP >
(Su adaptador de red). Si no tuviera módem sólo aparecería el correspondiente al
adaptador de red.

Configuración del protocolo TCP/IP

Una vez instalado el protocolo TCP/IP siga estos pasos para configurar sus parámetros
de funcionamiento:

   1. Si no está abierto, seleccione el icono Red en el Panel de control.
   2. En el cuadro de diálogo seleccione el icono del protocolo TCP/IP. Si hubiera
      más de uno seleccione el correspondiente al adaptador de red.
   3. Haga clic en Propiedades. Aparecerá un cuadro de diálogo con varias pestañas
   4. En la pestaña Dirección IP active la opción Especificar una dirección IP.
   5. En el recuadro Dirección IP introduzca la dirección del puesto, por ejemplo,
      192.168.0.1.
   6. Introduzca el valor correspondiente en Máscara de subred , en este caso
      255.255.255.0
   7. Para terminar haga clic en Aceptar.

Comprobación

Una vez instalado el protocolo en todos los clientes puede comprobar el correcto
funcionamiento de la red:

   1. Al abrir el icono Entorno de Red en el escritorio aparecerán los nombres de los
      demás ordenadores conectados.
   2. Compruebe si los demás puestos son accesibles mediante el comando PING.




Clientes Windows 3.11

En los clientes Windows 3.11 se debe instalar en primer lugar la tarjeta de red siguiendo
las instrucciones del fabricante. A continuación se procederá a la instalación y
configuración del protocolo TCP/IP.

Instalación del protocolo TCP/IP

El protocolo TCP/IP no es nativo en Windows 3.11 y no se encuentra en los discos de
instalación. Es necesario disponer del programa de instalación TCP32B.EXE.Este
archivo se puede conseguir a través de Internet en el servidor FTP indicado abajo o bien
poniéndose en contacto con su distribuidor Microsoft más próximo.

ftp://ftp.microsoft.com/Softlib/MSLFILES/TCP32B.EXE

Para instalar el protocolo siga las instrucciones que se indican:

   1. En el administrador de programas seleccione la opción Ejecutar del menú
      Archivo.
   2. Introduzca el nombre del fichero TCP32B.EXE precedido de la unidad y
      directorio en el que se encuentre o bien búsquelo con el botón Examinar. Haga
      clic en Aceptar para continuar.
   3. Siga las instrucciones del programa de instalación.



Configuración del servicio DNS

Es necesario indicar la dirección IP del ordenador en la configuración del protocolo
TCP/IP. Para ello se deben seguir estos pasos:

   1. En el Panel de control seleccionar el icono Red.
   2. En el cuadro de diálogo seleccionar el protocolo TCP/IP correspondiente al
      adaptador de red.
   3. Hacer clic en el botón propiedades y seleccionar la pestaña Configuración
      DNS.
   4. Seleccionar la opción Activar DNS.
   5. en la casilla Host, introducir el nombre de PC del ordenador cliente tenga
      especial cuidado de que no se repita en la RED.
   6. En la casilla Dominio, dejarla en blanco.
   7. En el recuadro Orden de búsqueda del servidor DNS, introducir la dirección
      IP del ordenador que actúa como proxy, que en el ejemplo es 192.168.0.1. Hacer
      clic en Agregar.
   8. Hacer clic en Aceptar para terminar.
archivo se puede conseguir a través de Internet en el servidor FTP indicado abajo o bien
poniéndose en contacto con su distribuidor Microsoft más próximo.

ftp://ftp.microsoft.com/Softlib/MSLFILES/TCP32B.EXE

Para instalar el protocolo siga las instrucciones que se indican:

   1. En el administrador de programas seleccione la opción Ejecutar del menú
      Archivo.
   2. Introduzca el nombre del fichero TCP32B.EXE precedido de la unidad y
      directorio en el que se encuentre o bien búsquelo con el botón Examinar. Haga
      clic en Aceptar para continuar.
   3. Siga las instrucciones del programa de instalación.



Configuración del servicio DNS

Es necesario indicar la dirección IP del ordenador en la configuración del protocolo
TCP/IP. Para ello se deben seguir estos pasos:

   1. En el Panel de control seleccionar el icono Red.
   2. En el cuadro de diálogo seleccionar el protocolo TCP/IP correspondiente al
      adaptador de red.
   3. Hacer clic en el botón propiedades y seleccionar la pestaña Configuración
      DNS.
   4. Seleccionar la opción Activar DNS.
   5. en la casilla Host, introducir el nombre de PC del ordenador cliente tenga
      especial cuidado de que no se repita en la RED.
   6. En la casilla Dominio, dejarla en blanco.
   7. En el recuadro Orden de búsqueda del servidor DNS, introducir la dirección
      IP del ordenador que actúa como proxy, que en el ejemplo es 192.168.0.1. Hacer
      clic en Agregar.
   8. Hacer clic en Aceptar para terminar.

Más contenido relacionado

La actualidad más candente

Historia de-las-redes-de-datos
Historia de-las-redes-de-datosHistoria de-las-redes-de-datos
Historia de-las-redes-de-datosDavid Escobar
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
C01 cuestionario transmision de datos
C01 cuestionario transmision de datosC01 cuestionario transmision de datos
C01 cuestionario transmision de datosFernando Avila
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloyetsyC
 
Seguridad eléctrica para nuestros equipos informáticos
Seguridad eléctrica para nuestros equipos informáticosSeguridad eléctrica para nuestros equipos informáticos
Seguridad eléctrica para nuestros equipos informáticosFederico Humhofe
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 Blpajaro
 
Estructura funcional de las computadoras, soporte de la informacion y unidade...
Estructura funcional de las computadoras, soporte de la informacion y unidade...Estructura funcional de las computadoras, soporte de la informacion y unidade...
Estructura funcional de las computadoras, soporte de la informacion y unidade...Luis Fernando Martinez Soliz
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTERInnovación Energética Inga
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blogferiyi43
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Hardware de comunicación de Datos
Hardware de comunicación de DatosHardware de comunicación de Datos
Hardware de comunicación de Datospelling29
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosJennifer Tafur Gutierrez
 
ESTANDARES IEEE
 ESTANDARES IEEE ESTANDARES IEEE
ESTANDARES IEEEsalesperson
 
Normas de cableado UTP
Normas de cableado UTPNormas de cableado UTP
Normas de cableado UTPLenin Fabricio
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redesDylan Real G
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...UNIVERSIDAD MAGISTER (Sitio Oficial)
 

La actualidad más candente (20)

Historia de-las-redes-de-datos
Historia de-las-redes-de-datosHistoria de-las-redes-de-datos
Historia de-las-redes-de-datos
 
Cables Utp
Cables UtpCables Utp
Cables Utp
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
C01 cuestionario transmision de datos
C01 cuestionario transmision de datosC01 cuestionario transmision de datos
C01 cuestionario transmision de datos
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
 
Seguridad eléctrica para nuestros equipos informáticos
Seguridad eléctrica para nuestros equipos informáticosSeguridad eléctrica para nuestros equipos informáticos
Seguridad eléctrica para nuestros equipos informáticos
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
 
Estructura funcional de las computadoras, soporte de la informacion y unidade...
Estructura funcional de las computadoras, soporte de la informacion y unidade...Estructura funcional de las computadoras, soporte de la informacion y unidade...
Estructura funcional de las computadoras, soporte de la informacion y unidade...
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Hardware de comunicación de Datos
Hardware de comunicación de DatosHardware de comunicación de Datos
Hardware de comunicación de Datos
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
ESTANDARES IEEE
 ESTANDARES IEEE ESTANDARES IEEE
ESTANDARES IEEE
 
Normas de cableado UTP
Normas de cableado UTPNormas de cableado UTP
Normas de cableado UTP
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...
 

Similar a Como configurar tus cables utp(redes)

Redes Ethernet UCV 2009
Redes Ethernet UCV 2009Redes Ethernet UCV 2009
Redes Ethernet UCV 2009celalima
 
Redes
RedesRedes
RedesDiego
 
Red de computadores.pptx completo
Red de computadores.pptx completo Red de computadores.pptx completo
Red de computadores.pptx completo nava28
 
Red de computadores completo .pdf completo
Red de computadores completo .pdf completoRed de computadores completo .pdf completo
Red de computadores completo .pdf completofaberduvan
 
Red de computadores completo .pdf completo
Red de computadores completo .pdf completoRed de computadores completo .pdf completo
Red de computadores completo .pdf completonava28
 
Red de computadores.pptx completo
Red de computadores.pptx completo Red de computadores.pptx completo
Red de computadores.pptx completo faberduvan
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresMarcefg
 
Redes de computadores
Redes de computadores Redes de computadores
Redes de computadores leidyng
 
2. redes
2. redes2. redes
2. redesolgagbo
 
Tema 09. redes
Tema 09. redesTema 09. redes
Tema 09. redesolgagbo
 
Velasquez cesar
Velasquez cesarVelasquez cesar
Velasquez cesarcesar v
 

Similar a Como configurar tus cables utp(redes) (20)

Redes shirley huaman2
Redes shirley huaman2Redes shirley huaman2
Redes shirley huaman2
 
Redes shirley huaman2
Redes shirley huaman2Redes shirley huaman2
Redes shirley huaman2
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redeslocales
RedeslocalesRedeslocales
Redeslocales
 
Redes Ethernet UCV 2009
Redes Ethernet UCV 2009Redes Ethernet UCV 2009
Redes Ethernet UCV 2009
 
Redes
RedesRedes
Redes
 
Red de computadores.pptx completo
Red de computadores.pptx completo Red de computadores.pptx completo
Red de computadores.pptx completo
 
Red de computadores completo .pdf completo
Red de computadores completo .pdf completoRed de computadores completo .pdf completo
Red de computadores completo .pdf completo
 
Red de computadores completo .pdf completo
Red de computadores completo .pdf completoRed de computadores completo .pdf completo
Red de computadores completo .pdf completo
 
Red de computadores.pptx completo
Red de computadores.pptx completo Red de computadores.pptx completo
Red de computadores.pptx completo
 
16.Redes Topologias
16.Redes Topologias16.Redes Topologias
16.Redes Topologias
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes de computadores
Redes de computadores Redes de computadores
Redes de computadores
 
2. redes
2. redes2. redes
2. redes
 
Paulina dávila 11 2
Paulina dávila 11 2Paulina dávila 11 2
Paulina dávila 11 2
 
Tema 09. redes
Tema 09. redesTema 09. redes
Tema 09. redes
 
Redes
RedesRedes
Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Velasquez cesar
Velasquez cesarVelasquez cesar
Velasquez cesar
 
Redes aby
Redes abyRedes aby
Redes aby
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Como configurar tus cables utp(redes)

  • 1. Como configurar tus cables UTP(RJ-45) de RED El cable UTP cuenta con 8 hilos unidos en pares. Los colores standard son: 1.- Blanco/Azul - Azul 2.- Blanco/Naranja - Naranja 3.- Blanco/Verde - Verde 4.- Blanco/Café - Café Conección de Hub o Switch a Computadora 1. Blanco /Naranja 1. Blanco /Naranja 2. Naranja 2. Naranja 3. Blanco / Verde 3. Blanco / Verde 4. Azul 4. Azul 5. Blanco / Azul 5. Blanco / Azul 6. Verde 6. Verde 7. Blanco / Café 7. Blanco / Café 8. Café 8. Café Los colores deben coincidir en ambos lados de los conectores Conección de Computadora a Computadora o de Hub a Hub o Switch a Hub o Switch a Switch (Cable Crossover) 1. Blanco /Naranja 1. Blanco / Verde 2. Naranja 2. Verde 3. Blanco / Verde 3. Blanco / Naranja 4. Azul 4. Azul 5. Blanco / Azul 5 . Blanco / Azul 6. Verde 6. Naranja 7. Blanco / Café 7. Blanco / Café 8. Café 8. Café Como compartir el Internet con una sola línea teléfonica. Para compartir el Internet con una sola linea teléfonica, necesitas: 1. Una linea teléfonica. 2. Tener una cuenta para conectarse a internet 3. Tener todas tus computadoras en RED 4. Tener instalado el protocolo TCP/IP
  • 2. 5. y seleccionar una de las multiples formas para compartir la Internet como: 1. LAN Hub (Hardware) 2. Internet Web Cruse (Hardware) 3. Internet Saring (Software incluido en Windows 98 SE) 4. Proxy (Software como Wingate, WinRouter, Winproxy, etc.) En los caso 3 y 4 se requiere de una PC en donde se instalará el software. Existen Proxys con cache, que aceleran la velocidad de visualización de las páginas de internet (Altamente recomendado si tu conexión de Internet es muy lenta). Cada forma de conexión para compartir el internet difiere en su configuración. 6. RentaPC, para controlar el tiempo de las rentas de tus PCs ¿Que es una Red y para qué sirve? Una red de área local (LAN) esta formada de dos o más computadoras o periféricos y estan unidas con cable en un área limitada, (compañía,café internet, etc.). La red le permite a la gente compartir recursos como archivos, impresoras., scanners o internet. Una redes de área amplia (WAN), permite conecta, edificios, ciudades o paises. La diferencia entre LAN y WAN, es el tamaño. Los Principales tipos de redes Existen dos principales tipos de red: Punto-a-punto y Basada en servidor. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y asegura que la seguridad sea mantenida. Este tipo de red puede tener unos o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red. Hay combinaciones de redes lo cual tiene ambas características: de red punto a punto y basada en servidor . Este tipo de red es la mas comúnmente usada, pero requiere de un entrenamiento extenso y planeado para su máxima productividad.
  • 3. Las características de los dos principales tipos de red están resumidas abajo. Peer to peer Basada en Servidor Limitada solo por el servidor y Tamaño Buena hasta 10 usuarios el hardware de red. Establecida por el usuario de Extensa, consistentes recursos, y Seguridad cada computadora seguridad para los usuarios Cada usuario es responsable de Centralizada para control su administración. No es consistente de la red. Requiere Administración necesario administrador de al menos de un administrador tiempo completo. con conocimientos. Diseño de Redes La disposición física de las computadoras en una red es llamada topología. Hay tres principales topologías: bus, estrella y anillo. Pude haber variaciones sobre la base de esas topologías, incluyendo la estrella bus y la estrella anillo. La topología de bus es la mas simple y mas comúnmente usada. Tiene una configuración lineal, con todas las computadoras conectadas a un mismo cable. En una red bus, la señal es enviada a todas las computadoras de la red. Para prevenir que la señal rebote, de acá para allá a lo largo del cable, un terminador es colocado al final del cable. Solo una computadora puede enviar datos al mismo tiempo. Por lo tanto, a mayor número de computadoras en una red bus, la transmisión de datos será mas lenta. En una topología de estrella cada computadora es directamente conectada a un componente central llamado hub. Si el componente central falla, la red entera fallará. Una red Token Ring conecta las computadoras en un circulo lógico. La señal o token, pasa alrededor del anillo a través de cada computadora en dirección de las manecillas del reloj. Una computadora toma el token libre y envía datos a la red. La computadora que recibe, copia los datos y agrega una marca de que han sido recibidos. Finalmente, los datos continúan a lo largo del anillo hasta que regresan a la computadora que los envió, la cual quita los datos del anillo y libera u nuevo token. El hub es utilizado para centralizar el tráfico de una red LAN a través de un mismo punto de conexión. Si un cable interrumpe la señal en una red que usa un hub, la interrupción solo afecta ese segmento y no afecta al resto de la red. La red puede ser ampliada fácilmente usando hubs , los cuales permiten que se usen diferentes tipos de cable. Cableado de Red (El medio físico) La elección del cable apropiado para la red depende de varios factores, incluyendo la logística de instalación, protección, requerimientos de seguridad, velocidad de transmisión (en Mbps) y atenuación. Hay tres principales tipos de cable: coaxial, par trenzado y fibra óptica.
  • 4. Hay dos tipos de cable coaxial, coaxial delgado (thinnet) y coaxial grueso (thicknet). Ambos tienen un centro de cobre, circundado por malla de alambre que absorbe el ruido y la interferencia. El cable coaxial es buena elección para transmisión de datos a gran distancia. El cable de par trenzado está disponible sin y con blindaje. El par trenzado sin blindar (UTP) está disponible en cinco categorías de las cuales la categoría 5 es la mas popular para instalaciones de red. El par trenzado con blindaje (STP), soporta mayores rangos de transmisión de datos. El cable de fibra óptica es mas rápido y seguro que los cables de cobre, pero es el mas caro y requiere experiencia para su instalación. Banda ancha y banda base son dos técnicas de transmisión. Banda ancha usa señal analógica para transmitir múltiples y simultáneos datos sobre el mismo cable. Banda base envía datos sobre un canal sencillo, y la señal es digital. IBM tiene su propio sistema de cableado y sus propios tipos. El cable IBM tipo 3 por ejemplo, es para voz y datos, es de par trenzado con blindaje conocido para todos como STP. Comunicación de Redes Inalámbricas Las redes inalámbricas están surgiendo como un método de transmisión para redes de área local, área local extendida y computación móvil. Una red inalámbrica típica actúa como una red que utiliza cable. Una tarjeta de red con un transceiver es instalada en cada computadora, y los usuarios se comunican con la red en la misma forma que lo hacen en una red basada en cableado. Como técnicas de transmisión, la red inalámbrica usa el láser, banda angosta de radio (narrow-band radio), espectro extendido de radio (apread-spectrum radio). Un tipo adicional de tecnología es el punto a punto (point-to-point). Transfiere datos de una computadora a otra en lugar de hacerlos a una gran cantidad de computadoras y periféricos. Las redes LAN pueden extenderse usando un componente llamado bridge inalámbrico. Proporciona la forma de unir dos redes en edificios separados hasta 25 millas sin usar cable. La computación móvil involucra a las compañías telefónicas y a los servicios públicos para transmitir y recibir señales usando comunicación de radio paquetes, redes celulares y estaciones satelitales. Tarjetas adaptadoras de red La tarjeta adaptadora de red es las interface entre la computadora y el cable de la red. La función de la tarjeta de red es preparar, enviar y controlar los datos en la red. Para
  • 5. preparar los datos que se enviarán a la red, la tarjeta usa un dispositivo llamado transceiver (transmisor-receptor), convertir la transmisión de formato serial a formato paralelo. Cada tarjeta tiene su propia y única dirección, lo cual permite que sea diferenciada de todas las demás tarjetas en la red. Las tarjetas de red tiene opciones configurables que deben ser colocadas. Esas opciones incluyen la interrupción (IRQ), la dirección del puerto I/O y la dirección de la memoria base (base memory address). Para asegurar la compatibilidad entre la computadora y la tarjeta de red, debe de ser adecuado al bus de datos de la arquitectura de la computadora, y tener el tipo de conector adecuado al cable. Las tarjetas de red tiene un gran efecto en el rendimiento de la red entera. Hay varias formas de aumentar el desempeño de la red con estos adaptadores. Algunas tarjetas tienen características especiales para aumentar ese desempeño. Como el método de acceso directo a memoria (direct memory access), adaptador de memoria compartida (shared adapter memory), sistema de memoria compartida (shared system memory) y bus maestro (bus mastering). El desempeño puede ser también extendido a través del RAM buffering y con usar un microprocesador en la tarjeta misma. Hay tarjetas de red para ambientes especializados, como las redes inalámbricas, estaciones de trabajo sin disk drive en ambientes de alta seguridad. Al comprar una tarjeta de red debemos de considerar lo siguiente: · Ancho del bus (32-bit o 16bit) · Tipo de bus (EISA y Micro canal son mas rápidas que ISA) · Tipo de memoria de transición (Shared memory es mas rápida que I/O o DMA) · Bus mastering · Consideraciones del fabricante (estabilidad, seguridad, experiencia etc.) Los modelos de red OSI y 802 El modelos OSI y el proyecto 802 son protocolos estándar para el uso del hardware y software de las redes. Estos dos modelos identifican la forma del complejo proceso de enviar datos sobre la red y la forma en que se llevan a cabo. El modelo OSI es una arquitectura de capas en las cuales se dividen las comunicaciones de la red en siete capas. Esas capas son: Aplicación (Application), Presentación (Presentation), Sesión (Session), Transporte (Transport), Red (Network), Enlace de Datos (Data Link) y Física (Physical). Los fabricantes diseñan productos de red basados en las especificaciones de las capas del modelo OSI.
  • 6. El modelo llamado Proyecto 802, adicionalmente define estándares para los componentes físicos de una red. Esos estándares están orientados a las capas Física y de Enlace de Datos del modelo OSI además de dividir la capa de Enlace de Datos en dos sub-capas: Control Lógico de Enlace (Logical Link Control “LLC”) y Control de Acceso al Medio (Media Access Control “MAC”). Controladores (Drivers) Un driver es una utiliría de software que permite a una computadora funcionar con un dispositivo en particular. Dispositivos como el Mouse, disco duro, tarjeta de red e impresoras vienen cada una con su propio driver. Los sistemas operativos de las computadoras no reconocen un dispositivo hasta que su driver asociado a sido instalado, a menos de que el sistema operativo sea compatible con la filosofía Plug and Play. Microsoft Windows 95 es un ejemplo de sistema operativo que cumple con el Plug and Play. La mayoría de los drivers son proporcionados por el sistema operativo o el vendedor del sistema operativo de red. Si no es así, los drivers son incluidos en un disco con el equipo cuando es comprado. En algunos casos, los drivers pueden ser bajados de algún servicio como The Microsoft Network (MSN) o CompuServe. En un ambiente de Red, cada computadora tiene su una tarjeta adaptadora y su driver asociado. Juntos (la tarjeta y el driver) permiten a la computadora enviar datos a través de la red. El procedimiento de instalación del driver, normalmente es en forma de una interface gráfica interactiva , que conduce a través de todo el proceso. Ocasionalmente puede ser necesario actualizar o quitar un driver. Ese proceso es similar al de la instalación. Como envían Datos las Redes. Antes de ser enviados los datos sobre la red, la computadora que envía divide esos datos en pequeños paquetes fácilmente transmisibles dentro del cable de la red. Esos paquetes o trozos de datos son la unidad básica de las comunicaciones en la red. Hacen posible y oportuna la comunicación e interacción de una red. Todos los paquetes tienen estos componentes básicos: Dirección de procedencia, Datos, Dirección de destino, Instrucciones e Información de control de error. Cada paquete tiene tres secciones: Un encabezado o Header que contiene una señal de alerta, dirección fuente y de destino e información de tiempo, la sección siguiente contiene los datos y la tercer sección llamado Trailer contiene el componente del control de error llamado CRC (Cyclical Redundancy Check). La creación de paquetes inicia en la capa de aplicación del modelo OSI y descienden a través de todas las capas, agregando información al paquete en cada capa. Protocolos de Red
  • 7. Los protocolos en una red definen las reglas y procedimientos para la transmisión de datos. Enviar datos sobre la red involucra varios pasos que deben ser seguidos de manera consistente a fin de que la comunicación tenga lugar. La computadora que envía y la que recibe usan protocolos para: · Cortar los datos en paquetes. · Agregar información de direccionamiento a los paquetes. · Preparar los paquetes para la transmisión. · Tomar los paquetes del cable. · Copiar los datos de los paquetes para ensamblarlos. · Pasar los datos ensamblados a la computadora. Muchos protocolos trabajan juntos para las comunicaciones en una red. Esos protocolos son divisiones de un conjunto o suit. Hay varias suites de protocolos usadas como protocolos estándar, las mas importantes están basadas en las capas del modelo OSI. Los protocolos son implementados y removidos de la misma manera que un driver. La mayoría, a menudo son instalados automáticamente durante el proceso de instalación del sistema operativo. De cualquier manera, hay veces que quieres ya sea instalar un nuevo protocolo, cambiar el orden de los protocolos o quitar un protocolo, los sistemas operativos ofrecen utilerías para ayudarte a realizar ese proceso. Métodos de Acceso Es una necesidad para el control de tráfico en un cable de red, evitar que los paquetes de datos choquen y sean destruidos. Al conjunto de reglas que gobiernan cómo la computadora pone los datos en el cable de red es llamado Método de Acceso. El método de acceso previene de accesos simultáneos al cable. El método de acceso usa tres principales sistemas para realizar esto: · Un método de sensación y detección de colisión. · Un método de token passing. · Un método de prioridad de demanda. Con el método CSMA/CD, las computadoras escuchan el cable de red, cuando no hay tráfico, envían datos. La detección de colisión es un método de contención, lo cual significa que la computadora compite por una oportunidad para enviar datos. CSMA/CD puede ser un método lento cuando hay tráfico pesado en la red. Con el método de evitar colisiones CSMS/CA, cada computadora envía una señal al intentar transmitir y justo antes de enviar los datos. Este método es mas lento que de detección. En una red token passing, una computadora toma el control de un token cuando desea transmitir datos, los cuales anexa al token. Cuando recibe confirmación de que han sido
  • 8. recibidos los datos, libera un nuevo token. Solo una computadora a la vez puede usar el token, por lo tanto, no hay colisiones. En el método prioridad de demanda, solo hay comunicación entre la computadora que envía, el hub y la computadora de destino. La transmisión es bajo un control centralizado del hub, y la señal no es distribuida a todas las computadoras en la red. Instalación de las tarjetas de red El paso previo para poder montar una red de cualquier tipo es la instalación de las tarjetas de red en cada uno de los ordenadores que vayan a formar parte de la misma. En el caso de Windows 95/98/Me o NT conviene elegir tarjetas que sean compatibles con los modelos estándar del mercado (como 3COM, por ejemplo) y con la tecnología plug and play (conectar y listo) ya que serán reconocidas automáticamente por el sistema. En otro caso se deberían utilizar los controladores facilitados por el fabricante. Las Redes TCP/IP Dentro de una red de ordenadores se pueden distinguir dos características fundamentales: la topología o distribución física de los puestos (en anillo, en bus, etcétera) y el protocolo (conjunto de reglas a seguir en el paso de mensajes) utilizado. Uno de los protocolos más comunes para redes locales es el TCP/IP (Transfer Control Protocol/ Internet Protocol) que es además el mismo protocolo empleado en Internet. En una red TCP/IP los ordenadores se identifican mediante un conjunto de cuatro números separados por puntos que se denomina dirección IP (IP address). Una dirección IP válida sería por ejemplo 192.168.0.1. Cada uno de los números puede tomar valores entre 0 y 255. Se hace necesario identificar con una dirección cada uno de los ordenadores de la red para poder controlar el flujo de datos, ya que de este modo se conoce con exactitud el origen y el destino de estos datos. Direcciones IP y máscaras de subred En una red la dirección IP debe ser distinta en cada ordenador. Los números que componen una dirección IP indican las divisiones dentro de la red, de modo que el último número es el que distingue a los ordenadores individuales. Es el mismo principio que se aplicaría en una multinacional en la que el número de registro de cada empleado se construyera con 4 campos: el país, la provincia, la sucursal en la que se trabaja, y un número que lo identifica unívocamente dentro de esa sucursal. En el entorno Internet, una subred es un cable lineal con un terminador en cada extremo. Las señales transmitidas a través del segmento se escuchan en todas las estaciones conectadas a él. Para ello es preciso que la dirección de los ordenadores de una misma
  • 9. subred se construya componiendo una parte que es común a todos, o dirección de subred, y otra que identifica individualmente a cada máquina. En una red local, o una parte de una red mayor (la red de un departamento conectada al resto de la red de una corporación) es preciso indicar qué valores de la dirección IP varían de un ordenador a otro. Para ello es preciso introducir una máscara de subred. Por ejemplo, en una red con cinco ordenadores se podrían asignar los números siguientes a cada uno de los puestos: Direcciones IP: • 192.168.0.1 • 192.168.0.2 • 192.168.0.3 • 192.168.0.4 • 192.168.0.5 La máscara de subred indica la cantidad de PCs que se trabajaran en una LAN, entre mas corto sea el rango, más eficiente será nuestra RED, al introducir un valor 0 en la última posición, estamos definiendo nuestra red con un máximode 255 estaciones de trabajo. En el caso anterior el parámetro necesario sería 255.255.255.0 Comprobación de la red TCP/IP con PING Para comprobar si la configuración de la red ha sido correcta se emplea la utilidad PING, que se ejecuta desde el intérprete de comandos de DOS. Con esta aplicación se puede comprobar la respuesta de los puestos de la red. Por ejemplo, desde el ordenador 192.168.0.1 se puede intentar contactar con el 192.168.0.2: 1. En el menú Inicio seleccione Programas- MS DOS 2. Cuando aparezca el símbolo del sistema, introduzca ping 192.168.0.2 3. Debe contestar la PC con la dirección IP 192.168.0.2 Si la PC a la que se ha llamado no contesta entonces debera revisar nuevamente la configuración 4. e debe repetir el mismo proceso con el resto de los puestos hasta que la respuesta sea correcta en todos ellos. Clientes Windows NT Instalación del protocolo TCP/IP Para instalar el protocolo TCP/IP en Windows NT 4.0, cliente o servidor, debe seguir los pasos que se indican a continuación. Recuerde que debe tener privilegios de administrador:
  • 10. 1. En el Panel de control seleccione el icono Red. 2. En el cuadro de diálogo se encuentran las pestañas correspondientes a Identificación, Servicios, Protocolos y Adaptadores. 3. En la pestaña Adaptadores debe encontrarse el icono correspondiente a la tarjeta de red instalada. 4. En la pestaña Protocolo se debe instalar el protocolo TCP/IP. Para ello se hace clic en el botón Añadir. 5. En el cuadro de diálogo se selecciona la opción TCP/IP. Puede ser necesario insertar los discos de instalación del sistema. 6. Para terminar haga clic en Aceptar. Configuración del protocolo TCP/IP Una vez instalado el protocolo TCP/IP se pasa a realizar su configuración mediante los pasos siguientes: 1. Seleccione de nuevo el icono Red del Panel de control. 2. Seleccione la pestaña Protocolos. 3. Seleccione el protocolo TCP/IP de la lista y haga clic en el botón Propiedades. 4. En el cuadro de diálogo, si el ordenador dispone de varios Adaptadores válidos, seleccione el adaptador de red en la lista desplegable. 5. Active la opción Especificar una dirección IP. 6. Introduzca los valores para la Dirección IP y la Máscara de subred. 1. Para terminar haga clic en Aceptar. Comprobación Una vez instalado el protocolo en todos los clientes, puede comprobar el correcto funcionamiento de la red: 1. Al abrir el icono Entorno de Red en el escritorio, aparecerán los nombres de los demás ordenadores conectados. 2. Compruebe si los demás puestos son accesibles mediante el comando PING. Clientes Windows 95/98/Me Instalación del protocolo TCP/IP Siga los pasos que se indican: 1. En el menú Inicio seleccione Configuración y Panel de control 2. Dentro del Panel de control seleccione el icono Red 3. Si la tarjeta de red ha sido correctamente instalada en el cuadro de diálogo aparecerán los elementos Cliente para redes Microsoft y el icono del adaptador de red del que disponga.
  • 11. 4. Haga clic en el botón Agregar. 5. Seleccione la opción Protocolo. 6. Seleccione Fabricante: Microsoft y Protocolo de red: TCP/IP. 7. Si fuera necesario, inserte el disco de instalación de Windows 95. 8. Para terminar haga clic en Aceptar. A final del proceso aparecerán tantos iconos de TCP/IP como dispositivos capaces de soportarlo. Por ejemplo, si el ordenador dispone de un módem y una tarjeta de red en la ventana aparecerán los iconos TCP/IP > Adaptador de acceso telefónico y TCP/IP > (Su adaptador de red). Si no tuviera módem sólo aparecería el correspondiente al adaptador de red. Configuración del protocolo TCP/IP Una vez instalado el protocolo TCP/IP siga estos pasos para configurar sus parámetros de funcionamiento: 1. Si no está abierto, seleccione el icono Red en el Panel de control. 2. En el cuadro de diálogo seleccione el icono del protocolo TCP/IP. Si hubiera más de uno seleccione el correspondiente al adaptador de red. 3. Haga clic en Propiedades. Aparecerá un cuadro de diálogo con varias pestañas 4. En la pestaña Dirección IP active la opción Especificar una dirección IP. 5. En el recuadro Dirección IP introduzca la dirección del puesto, por ejemplo, 192.168.0.1. 6. Introduzca el valor correspondiente en Máscara de subred , en este caso 255.255.255.0 7. Para terminar haga clic en Aceptar. Comprobación Una vez instalado el protocolo en todos los clientes puede comprobar el correcto funcionamiento de la red: 1. Al abrir el icono Entorno de Red en el escritorio aparecerán los nombres de los demás ordenadores conectados. 2. Compruebe si los demás puestos son accesibles mediante el comando PING. Clientes Windows 3.11 En los clientes Windows 3.11 se debe instalar en primer lugar la tarjeta de red siguiendo las instrucciones del fabricante. A continuación se procederá a la instalación y configuración del protocolo TCP/IP. Instalación del protocolo TCP/IP El protocolo TCP/IP no es nativo en Windows 3.11 y no se encuentra en los discos de instalación. Es necesario disponer del programa de instalación TCP32B.EXE.Este
  • 12. archivo se puede conseguir a través de Internet en el servidor FTP indicado abajo o bien poniéndose en contacto con su distribuidor Microsoft más próximo. ftp://ftp.microsoft.com/Softlib/MSLFILES/TCP32B.EXE Para instalar el protocolo siga las instrucciones que se indican: 1. En el administrador de programas seleccione la opción Ejecutar del menú Archivo. 2. Introduzca el nombre del fichero TCP32B.EXE precedido de la unidad y directorio en el que se encuentre o bien búsquelo con el botón Examinar. Haga clic en Aceptar para continuar. 3. Siga las instrucciones del programa de instalación. Configuración del servicio DNS Es necesario indicar la dirección IP del ordenador en la configuración del protocolo TCP/IP. Para ello se deben seguir estos pasos: 1. En el Panel de control seleccionar el icono Red. 2. En el cuadro de diálogo seleccionar el protocolo TCP/IP correspondiente al adaptador de red. 3. Hacer clic en el botón propiedades y seleccionar la pestaña Configuración DNS. 4. Seleccionar la opción Activar DNS. 5. en la casilla Host, introducir el nombre de PC del ordenador cliente tenga especial cuidado de que no se repita en la RED. 6. En la casilla Dominio, dejarla en blanco. 7. En el recuadro Orden de búsqueda del servidor DNS, introducir la dirección IP del ordenador que actúa como proxy, que en el ejemplo es 192.168.0.1. Hacer clic en Agregar. 8. Hacer clic en Aceptar para terminar.
  • 13. archivo se puede conseguir a través de Internet en el servidor FTP indicado abajo o bien poniéndose en contacto con su distribuidor Microsoft más próximo. ftp://ftp.microsoft.com/Softlib/MSLFILES/TCP32B.EXE Para instalar el protocolo siga las instrucciones que se indican: 1. En el administrador de programas seleccione la opción Ejecutar del menú Archivo. 2. Introduzca el nombre del fichero TCP32B.EXE precedido de la unidad y directorio en el que se encuentre o bien búsquelo con el botón Examinar. Haga clic en Aceptar para continuar. 3. Siga las instrucciones del programa de instalación. Configuración del servicio DNS Es necesario indicar la dirección IP del ordenador en la configuración del protocolo TCP/IP. Para ello se deben seguir estos pasos: 1. En el Panel de control seleccionar el icono Red. 2. En el cuadro de diálogo seleccionar el protocolo TCP/IP correspondiente al adaptador de red. 3. Hacer clic en el botón propiedades y seleccionar la pestaña Configuración DNS. 4. Seleccionar la opción Activar DNS. 5. en la casilla Host, introducir el nombre de PC del ordenador cliente tenga especial cuidado de que no se repita en la RED. 6. En la casilla Dominio, dejarla en blanco. 7. En el recuadro Orden de búsqueda del servidor DNS, introducir la dirección IP del ordenador que actúa como proxy, que en el ejemplo es 192.168.0.1. Hacer clic en Agregar. 8. Hacer clic en Aceptar para terminar.