En esta presentacion vamos a poder aprender y entender como se aplican las redes , tanto los conceptos de la redes aplicadas asi como la configuraciones basicas de los dispositivos de acceso y las diferentes tecnologias que se utilizan en el ambito de la redes.
2. instalación de una red
Los técnicos de computación deben
ser capaces de satisfacer las
necesidades de red de sus clientes.
Componentes de red: Incluye redes
cableadas y tarjetas de interfaz de red
(NIC) inalámbricas y dispositivos de
red como switches, puntos de acceso
(AP) inalámbricos, routers,
dispositivos multipropósito y más.
Diseño de red: Implica conocer cómo
se interconectan las redes para
satisfacer las necesidades de una
empresa. Por ejemplo, las
necesidades de una pequeña empresa
diferirán en gran medida de las
necesidades de una empresa grande.
Considere una pequeña empresa con
10 empleados. El negocio lo ha
contratado para conectar a sus
usuarios. Como se muestra en la
figura, se puede utilizar un pequeño
dispositivo multipropósito para una
pequeña cantidad de usuarios.
3. Elección de una NIC
Para realizar una conexión a una
red, se necesita una NIC , Las
NIC Ethernet se utilizan para
conectar redes Ethernet y las NIC
inalámbricas se usan para
conectarse a las redes
inalámbricas 802.11. La mayoría
de las NIC en las computadoras
de escritorio están integradas en
la placa madre o están
conectadas a una ranura de
expansión. Las NIC también
están disponibles en forma de
USB.
Debe tener la capacidad de
actualizar, instalar y configurar
componentes cuando un cliente
solicita mayor velocidad o la
adición de una nueva
funcionalidad a una red. Si el
cliente desea agregar PC
adicionales o funcionalidad
inalámbrica, debe ser capaz de
recomendarle equipos que se
adapten a sus necesidades,
como puntos de acceso
inalámbricos y tarjetas de red
inalámbrica.
5. Velocidad y dúplex
Velocidad y dúplex: Estas
opciones de configuración
deben coincidir con el
dispositivo al que está
conectado la NIC. De manera
predeterminada, las opciones
de configuración se negocian
automáticamente. Una
discrepancia de velocidad o
dúplex puede retrasar las
velocidades de transferencia
de los datos. Si esto ocurre,
tendrá que cambiar el dúplex,
la velocidad o ambos.
6. Wake on LAN
Wake on LAN: Las configuraciones
de WoL se utilizan para reactivar una
computadora conectada en red que
se encuentra en un estado de modo
de muy bajo consumo. En un modo
de muy bajo consumo, la PC está
apagada pero continúa conectada a
una fuente de energía. Para admitir
WoL, la PC debe poseer una fuente
de alimentación compatible con ATX y
una NIC compatible con WoL. Se
envía un mensaje de reactivación,
denominado “magic packet”, a la NIC
de la PC. El magic packet contiene la
dirección MAC de la NIC conectada a
la PC. Cuando la NIC recibe el magic
packet, se reactiva la PC. La
configuración de WoL puede
establecerse en el BIOS de la placa
madre o en el firmware del
controlador de la NIC.
7. Calidad del servicio
Calidad del servicio: QoS,
también denominada 802.1q
QoS, consiste en una
variedad de técnicas que
controlan el flujo del tráfico
de red, mejoran las
velocidades de transmisión y
optimizan el tráfico de las
comunicaciones en tiempo
real. Para que el servicio
funcione, tanto la PC
conectada en red como el
dispositivo de red deben
tener habilitada la opción
QoS. Cuando una PC tiene
QoS instalada y habilitada,
Windows puede limitar el
ancho de banda disponible
para admitir tráfico de alta
prioridad.
8. Configuración de la ubicación de la red
Windows tiene tres perfiles de ubicación de red
denominados:
• Red doméstica: Seleccione esta ubicación de
red para redes domésticas o cuando las
personas y dispositivos en la red sean de
confianza. La detección de redes está
activada, lo que le permite ver los demás
dispositivos y PC en la red, y les permite a los
demás usuarios ver su PC.
• Red de trabajo: Seleccione esta ubicación de
red para una oficina pequeña o la red de otro
lugar de trabajo. La detección de redes está
activada. No puede crearse un grupo en el
hogar ni unirse a uno.
• Red pública: Seleccione esta ubicación de red
para aeropuertos, cafeterías y demás lugares
públicos. La detección de redes está
desactivada. Esta ubicación de red
proporciona la mayor protección. También
puede seleccionar esta ubicación de red si se
conecta directamente a Internet sin un router
o si posee una conexión de banda ancha
móvil. No está disponible la opción de grupo
en el hogar.
9. Iniciar sesión en el router
La mayoría de los routers
inalámbricos domésticos y de
oficinas pequeñas están listos para
utilizarse desde el primer momento.
No requieren ninguna configuración
adicional. Sin embargo, las
direcciones IP predeterminadas del
router inalámbrico, los nombres de
usuario y las contraseñas se
pueden encontrar fácilmente en
Internet. Simplemente ingrese la
frase “dirección IP de búsqueda del
router inalámbrico predeterminada”
o “contraseñas del router
inalámbrico predeterminadas” para
ver un listado de muchos sitios web
que proporcionen esta información
12. Dominio y grupo de trabajo
• Dominio: Un dominio es un
grupo de computadoras y
dispositivos electrónicos con un
conjunto común de reglas y
procedimientos administrados
como una unidad. Las
computadoras en un dominio
pueden ubicarse en diferentes
partes del mundo. Un servidor
especializado denominado
“controlador de dominio”
administra todos los aspectos
relacionados con la seguridad
de los usuarios y de los recursos
de red mediante la
centralización de la seguridad y
la administración. Por ejemplo,
dentro de un dominio, el
Protocolo ligero de acceso a
directorios (LDAP) se utiliza
para permitir que las
computadoras tengan acceso a
directorios de datos que se
distribuyen en la red.
13. Conexión un grupo de trabajo o dominio
Para que las PC puedan
compartir recursos, primero
deben contar con el mismo
nombre de dominio o de grupo
de trabajo. En los sistemas
operativos más antiguos, hay
más restricciones para la
denominación de los grupos
de trabajo. Si un grupo de
trabajo está compuesto por
sistemas operativos más
modernos y más antiguos,
debe utilizarse el nombre de
grupo de trabajo de la PC que
posea el sistema operativo
más antiguo.
18. DSL y ADSL
Línea de suscriptor digital
La línea de suscriptor digital (DSL, Digital Suscriber
Line) es un servicio permanente; es decir que no hay
necesidad de marcar cada vez que se desea conectarse
a Internet. El sistema DSL utilizar las líneas telefónicas
de cobre actuales para proporcionar una comunicación
digital de datos de alta velocidad entre usuarios finales
y compañías telefónicas. A diferencia de ISDN, donde
las comunicaciones digitales de datos reemplazan las
comunicaciones de voz analógicas, DSL comparte el
cable telefónico con señales analógicas.
Línea de suscriptor digital asimétrica
La línea de suscriptor digital asimétrica (ADSL,
Asymmetric Digital Suscriber Line) posee diferentes
capacidades de ancho de banda en cada dirección. La
descarga es la recepción de datos del servidor por
parte del usuario final. La subida es el envío de datos
del usuario final al servidor. ADSL posee una velocidad
de descarga alta, que resulta útil para aquellos usuarios
que descargan grandes cantidades de datos.
19. Servicio de Internet inalámbrica con línea de vista
Internet inalámbrica con línea de vista es
un servicio permanente que utiliza
señales de radio para permitir el acceso
a Internet, como se muestra en la figura.
Una torre envía señales de radio a un
receptor que el cliente conecta a una PC
o dispositivo de red. Es necesario que
haya una ruta despejada entre la torre de
transmisión y el cliente. La torre puede
conectarse a otras torres o directamente
a una conexión backbone de Internet. La
distancia que puede recorrer la señal de
radio sin perder la potencia necesaria
para proporcionar una señal nítida
depende de la frecuencia de la señal.
Una frecuencia baja, de 900 MHz, puede
recorrer hasta 40 millas (65 km),
mientras que una frecuencia más alta, de
5,7 GHz, solo puede recorrer 2 millas
(3 km).
20. WiMAX
La interoperabilidad mundial para el
acceso por microondas (WiMAX,
Worldwide Interoperability for
Microwave Access) es una tecnología
de banda ancha inalámbrica 4G basada
en IP que ofrece acceso a Internet
móvil de alta velocidad para
dispositivos móviles, como se muestra
en la figura. WiMAX es un estándar
denominado IEEE 802.16e. Admite una
red de dimensión MAN y posee
velocidades de descarga de hasta
70 Mb/s y tiene un alcance de hasta
30 millas (50 km). La seguridad y la
QoS de WiMAX equivalen a las de las
redes de telefonía móvil.
WiMAX utiliza una transmisión de baja
longitud de onda, que suele oscilar
entre 2 GHz y 11 GHz.
21. Elección de un ISP para un cliente
Existen varias soluciones WAN disponibles
para establecer conexiones entre sitios o
conexiones a Internet. Los servicios de
conexión WAN proporcionan diferentes
velocidades y niveles de servicio. Debe
comprender de qué manera se conectan los
usuarios a Internet, así como las ventajas y
desventajas de los diferentes tipos de
conexión. La elección del ISP puede tener
un efecto evidente en el servicio de red.
Deben considerarse cuatro aspectos
principales de las conexiones a Internet:
Costo
Velocidad
Confiabilidad
Disponibilidad
Averigüe los tipos de conexión que ofrecen
los ISP antes de elegir un ISP.
22. Centro de datos
es un centro de procesamiento
de datos, una instalación
empleada para albergar
un sistema de información de
componentes asociados, como
telecomunicaciones y
los sistemas de
almacenamientos donde
generalmente incluyen fuentes de
alimentación redundante o de
respaldo de un proyecto típico
de data center que ofrece espacio
para hardware en un ambiente
controlado, como por ejemplo
acondicionando el espacio con el
aire acondicionado, extinción de
encendidos de diferentes
dispositivos de seguridad para
permitir que los equipos tengan
el mejor nivel de rendimiento con
la máxima disponibilidad del
sistema.
23. Servicios de DHCP
Los hosts en las redes realizan
una función específica. Algunos
de estos hosts realizan tareas de
seguridad, mientras que otros
ofrecen servicios web. También
existen muchos sistemas
antiguos o integrados que
realizan tareas específicas como
servicios de archivo o de
impresión. Un host necesita la
información de la dirección IP
antes de poder enviar datos por
la red. Dos servicios importantes
de direcciones IP son el
protocolo de configuración
dinámica de host (DHCP) y el
servicio de nombres de dominio
(DNS).
24. Servicios de DNS
DNS es el método que utilizan
las computadoras para
convertir los nombres de
dominios en direcciones IP. En
Internet, nombres de dominio,
como http://www.cisco.com,
son mucho más fáciles de
recordar que algo como
198.133.219.25, que es la
dirección IP numérica real de
este servidor. Si Cisco decide
cambiar la dirección IP
numérica de www.cisco.com,
no afecta al usuario porque el
nombre de dominio se
mantiene. Simplemente se une
la nueva dirección al nombre
de dominio existente y se
mantiene la conectividad.
25. Servicios web ( HTTP )
Los recursos web son
proporcionados por un servidor
web. El host accede a los
recursos web mediante el
protocolo de transferencia de
hipertexto (HTTP) o HTTP seguro
(HTTPS). HTTP es un conjunto de
reglas para intercambiar texto,
imágenes gráficas, sonido y
video en la World Wide Web. El
HTTPS agrega el cifrado y los
servicios de autenticación
mediante el protocolo de capa de
sockets seguros (SSL) o el más
reciente protocolo de seguridad
de capas de transporte (TLS).
HTTP funciona en el puerto 80. El
HTTPS funciona en el puerto 443.
26. Servicios de archivos
El protocolo de
transferencia de archivos
(FTP) se estandarizó en
1971 para permitir las
transferencias de datos
entre un cliente y un
servidor. Un cliente FTP es
una aplicación que se
ejecuta en una
computadora y que se
utiliza para insertar y
extraer datos en un
servidor que ejecuta FTP
como servicio.
Como se muestra en la
figura, para transferir
datos correctamente, FTP
requiere dos conexiones
entre el cliente y el
servidor, una para los
comandos y las
respuestas y la otra para la
transferencia de archivos
propiamente dicha.
27. Servicios de impresión
Los servidores de impresión
permiten que varios usuarios
de PC accedan a una única
impresora. Los servidores de
impresión tienen tres
funciones:
• Proporcionar a los clientes
acceso a los recursos de
impresión.
• Administrar trabajos de
impresión almacenándolos
en una cola hasta que el
dispositivo de impresión
esté listo para procesarlos
y luego alimentar la
impresora con la
información, o dejar los
trabajos en la cola de
impresión.
• Proporcionar sugerencias
a los usuarios.
28. Servicios de correo electrónico
El correo electrónico
requiere varios servicios y
aplicaciones, como se
muestra en la figura. El
correo electrónico es un
método de almacenamiento
y envío que se utiliza para
enviar, almacenar y
recuperar mensajes
electrónicos a través de
una red. Los mensajes de
correo electrónico se
guardan en bases de datos
en servidores de correo.
Los clientes de correo
electrónico se comunican
con servidores de correo
para enviar y recibir
mensajes de correo
electrónico. Los servidores
de correo se comunican
con otros servidores de
correo para transportar
mensajes desde un
dominio a otro.
29.
30. Configuración del proxy
Los servidores
proxy tienen la
autoridad de actuar
como otra
computadora. Un
uso común de los
servidores proxy es
actuar como
almacenamiento o
caché para sitios
web a los que los
dispositivos en la
red interna acceden
frecuentemente.
Por ejemplo, el
servidor proxy en la
figura almacena las
páginas web para
www.cisco.com.
31. Servicios de autenticación
El acceso a los dispositivos de
red es comúnmente
controlado a través de la
autenticación, la autorización
y los servicios de
contabilización. Denominados
"AAA" o "triple A", estos
servicios proporcionan el
marco principal para ajustar el
control de acceso en un
dispositivo de red. AAA es un
modo de controlar quién tiene
permitido acceder a una red
(autenticar), controlar lo que
las personas pueden hacer
mientras se encuentran allí
(autorizar) y qué acciones
realizan mientras acceden a la
red (contabilizar).
32. Procedimientos de mantenimiento preventivo
El mantenimiento preventivo es tan
importante para la red como para las
PC de una red. Debe revisar el estado
de los cables, los dispositivos de red,
los servidores y las PC para
asegurarse de que estén limpios y en
buenas condiciones de
funcionamiento. Uno de los mayores
problemas con los dispositivos de
red, en especial en la sala de
servidores, es el calor. Los
dispositivos de red no funcionan bien
cuando recalientan. Cuando se
acumula polvo dentro de los
dispositivos de red o sobre ellos, el
aire frío no circula adecuadamente, y,
en ocasiones, se obstruyen los
ventiladores. Es importante que las
salas de redes estén limpias y que se
cambien los filtros de aire con
frecuencia. También se recomienda
tener filtros de repuesto disponibles
para realizar un mantenimiento rápido.
Debe idear un plan para realizar la
limpieza y el mantenimiento
programado a intervalos regulares. El
programa de mantenimiento ayuda a
evitar el tiempo de inactividad de la
red y las fallas en los equipos.
33. Identificación del problema
los problemas de red pueden ser
simples o complejos, y pueden ser
el resultado de una combinación de
problemas de hardware, software y
conectividad. Los técnicos de
computación deben ser capaces de
analizar el problema y determinar la
causa del error para poder reparar
el problema de red. Este proceso
se denomina “resolución de
problemas”.
Para evaluar el problema,
determine cuántas PC de la red lo
tienen. Si existe un problema con
una PC de la red, inicie el proceso
de resolución de problemas en esa
PC. Si existe un problema con
todas las PC de la red, inicie el
proceso de resolución de
problemas en la sala de redes
donde se conectan todas las PC.
Como técnico, debe desarrollar un
método lógico y coherente para
diagnosticar problemas de red
mediante la eliminación de un
problema por vez.
34.
35.
36.
37.
38.
39.
40. Redes aplicadas resumen
Este capítulo
presentó las
formas de
conectar
computadoras
a una red así
como los
diversos
servicios que
ofrecen las
redes. Se
analizaron los
distintos
aspectos de la
resolución de
problemas de
una red con
ejemplos de
cómo analizar
e implementar
soluciones
simples.