SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
Redes aplicadas
José Agustin Lantigua Valdez
Matricula : 2016-4137
instalación de una red
Los técnicos de computación deben
ser capaces de satisfacer las
necesidades de red de sus clientes.
Componentes de red: Incluye redes
cableadas y tarjetas de interfaz de red
(NIC) inalámbricas y dispositivos de
red como switches, puntos de acceso
(AP) inalámbricos, routers,
dispositivos multipropósito y más.
Diseño de red: Implica conocer cómo
se interconectan las redes para
satisfacer las necesidades de una
empresa. Por ejemplo, las
necesidades de una pequeña empresa
diferirán en gran medida de las
necesidades de una empresa grande.
Considere una pequeña empresa con
10 empleados. El negocio lo ha
contratado para conectar a sus
usuarios. Como se muestra en la
figura, se puede utilizar un pequeño
dispositivo multipropósito para una
pequeña cantidad de usuarios.
Elección de una NIC
Para realizar una conexión a una
red, se necesita una NIC , Las
NIC Ethernet se utilizan para
conectar redes Ethernet y las NIC
inalámbricas se usan para
conectarse a las redes
inalámbricas 802.11. La mayoría
de las NIC en las computadoras
de escritorio están integradas en
la placa madre o están
conectadas a una ranura de
expansión. Las NIC también
están disponibles en forma de
USB.
Debe tener la capacidad de
actualizar, instalar y configurar
componentes cuando un cliente
solicita mayor velocidad o la
adición de una nueva
funcionalidad a una red. Si el
cliente desea agregar PC
adicionales o funcionalidad
inalámbrica, debe ser capaz de
recomendarle equipos que se
adapten a sus necesidades,
como puntos de acceso
inalámbricos y tarjetas de red
inalámbrica.
Configuración de una NIC
Velocidad y dúplex
Velocidad y dúplex: Estas
opciones de configuración
deben coincidir con el
dispositivo al que está
conectado la NIC. De manera
predeterminada, las opciones
de configuración se negocian
automáticamente. Una
discrepancia de velocidad o
dúplex puede retrasar las
velocidades de transferencia
de los datos. Si esto ocurre,
tendrá que cambiar el dúplex,
la velocidad o ambos.
Wake on LAN
Wake on LAN: Las configuraciones
de WoL se utilizan para reactivar una
computadora conectada en red que
se encuentra en un estado de modo
de muy bajo consumo. En un modo
de muy bajo consumo, la PC está
apagada pero continúa conectada a
una fuente de energía. Para admitir
WoL, la PC debe poseer una fuente
de alimentación compatible con ATX y
una NIC compatible con WoL. Se
envía un mensaje de reactivación,
denominado “magic packet”, a la NIC
de la PC. El magic packet contiene la
dirección MAC de la NIC conectada a
la PC. Cuando la NIC recibe el magic
packet, se reactiva la PC. La
configuración de WoL puede
establecerse en el BIOS de la placa
madre o en el firmware del
controlador de la NIC.
Calidad del servicio
Calidad del servicio: QoS,
también denominada 802.1q
QoS, consiste en una
variedad de técnicas que
controlan el flujo del tráfico
de red, mejoran las
velocidades de transmisión y
optimizan el tráfico de las
comunicaciones en tiempo
real. Para que el servicio
funcione, tanto la PC
conectada en red como el
dispositivo de red deben
tener habilitada la opción
QoS. Cuando una PC tiene
QoS instalada y habilitada,
Windows puede limitar el
ancho de banda disponible
para admitir tráfico de alta
prioridad.
Configuración de la ubicación de la red
Windows tiene tres perfiles de ubicación de red
denominados:
• Red doméstica: Seleccione esta ubicación de
red para redes domésticas o cuando las
personas y dispositivos en la red sean de
confianza. La detección de redes está
activada, lo que le permite ver los demás
dispositivos y PC en la red, y les permite a los
demás usuarios ver su PC.
• Red de trabajo: Seleccione esta ubicación de
red para una oficina pequeña o la red de otro
lugar de trabajo. La detección de redes está
activada. No puede crearse un grupo en el
hogar ni unirse a uno.
• Red pública: Seleccione esta ubicación de red
para aeropuertos, cafeterías y demás lugares
públicos. La detección de redes está
desactivada. Esta ubicación de red
proporciona la mayor protección. También
puede seleccionar esta ubicación de red si se
conecta directamente a Internet sin un router
o si posee una conexión de banda ancha
móvil. No está disponible la opción de grupo
en el hogar.
Iniciar sesión en el router
La mayoría de los routers
inalámbricos domésticos y de
oficinas pequeñas están listos para
utilizarse desde el primer momento.
No requieren ninguna configuración
adicional. Sin embargo, las
direcciones IP predeterminadas del
router inalámbrico, los nombres de
usuario y las contraseñas se
pueden encontrar fácilmente en
Internet. Simplemente ingrese la
frase “dirección IP de búsqueda del
router inalámbrico predeterminada”
o “contraseñas del router
inalámbrico predeterminadas” para
ver un listado de muchos sitios web
que proporcionen esta información
Configuración básica de red
Configuraciones básicas inalámbricas
Dominio y grupo de trabajo
• Dominio: Un dominio es un
grupo de computadoras y
dispositivos electrónicos con un
conjunto común de reglas y
procedimientos administrados
como una unidad. Las
computadoras en un dominio
pueden ubicarse en diferentes
partes del mundo. Un servidor
especializado denominado
“controlador de dominio”
administra todos los aspectos
relacionados con la seguridad
de los usuarios y de los recursos
de red mediante la
centralización de la seguridad y
la administración. Por ejemplo,
dentro de un dominio, el
Protocolo ligero de acceso a
directorios (LDAP) se utiliza
para permitir que las
computadoras tengan acceso a
directorios de datos que se
distribuyen en la red.
Conexión un grupo de trabajo o dominio
Para que las PC puedan
compartir recursos, primero
deben contar con el mismo
nombre de dominio o de grupo
de trabajo. En los sistemas
operativos más antiguos, hay
más restricciones para la
denominación de los grupos
de trabajo. Si un grupo de
trabajo está compuesto por
sistemas operativos más
modernos y más antiguos,
debe utilizarse el nombre de
grupo de trabajo de la PC que
posea el sistema operativo
más antiguo.
Recursos compartidos de red y asignación de
unidades
Recursos compartidos de administración
VPN
Escritorio remoto y asistencia remota
DSL y ADSL
Línea de suscriptor digital
La línea de suscriptor digital (DSL, Digital Suscriber
Line) es un servicio permanente; es decir que no hay
necesidad de marcar cada vez que se desea conectarse
a Internet. El sistema DSL utilizar las líneas telefónicas
de cobre actuales para proporcionar una comunicación
digital de datos de alta velocidad entre usuarios finales
y compañías telefónicas. A diferencia de ISDN, donde
las comunicaciones digitales de datos reemplazan las
comunicaciones de voz analógicas, DSL comparte el
cable telefónico con señales analógicas.
Línea de suscriptor digital asimétrica
La línea de suscriptor digital asimétrica (ADSL,
Asymmetric Digital Suscriber Line) posee diferentes
capacidades de ancho de banda en cada dirección. La
descarga es la recepción de datos del servidor por
parte del usuario final. La subida es el envío de datos
del usuario final al servidor. ADSL posee una velocidad
de descarga alta, que resulta útil para aquellos usuarios
que descargan grandes cantidades de datos.
Servicio de Internet inalámbrica con línea de vista
Internet inalámbrica con línea de vista es
un servicio permanente que utiliza
señales de radio para permitir el acceso
a Internet, como se muestra en la figura.
Una torre envía señales de radio a un
receptor que el cliente conecta a una PC
o dispositivo de red. Es necesario que
haya una ruta despejada entre la torre de
transmisión y el cliente. La torre puede
conectarse a otras torres o directamente
a una conexión backbone de Internet. La
distancia que puede recorrer la señal de
radio sin perder la potencia necesaria
para proporcionar una señal nítida
depende de la frecuencia de la señal.
Una frecuencia baja, de 900 MHz, puede
recorrer hasta 40 millas (65 km),
mientras que una frecuencia más alta, de
5,7 GHz, solo puede recorrer 2 millas
(3 km).
WiMAX
La interoperabilidad mundial para el
acceso por microondas (WiMAX,
Worldwide Interoperability for
Microwave Access) es una tecnología
de banda ancha inalámbrica 4G basada
en IP que ofrece acceso a Internet
móvil de alta velocidad para
dispositivos móviles, como se muestra
en la figura. WiMAX es un estándar
denominado IEEE 802.16e. Admite una
red de dimensión MAN y posee
velocidades de descarga de hasta
70 Mb/s y tiene un alcance de hasta
30 millas (50 km). La seguridad y la
QoS de WiMAX equivalen a las de las
redes de telefonía móvil.
WiMAX utiliza una transmisión de baja
longitud de onda, que suele oscilar
entre 2 GHz y 11 GHz.
Elección de un ISP para un cliente
Existen varias soluciones WAN disponibles
para establecer conexiones entre sitios o
conexiones a Internet. Los servicios de
conexión WAN proporcionan diferentes
velocidades y niveles de servicio. Debe
comprender de qué manera se conectan los
usuarios a Internet, así como las ventajas y
desventajas de los diferentes tipos de
conexión. La elección del ISP puede tener
un efecto evidente en el servicio de red.
Deben considerarse cuatro aspectos
principales de las conexiones a Internet:
Costo
Velocidad
Confiabilidad
Disponibilidad
Averigüe los tipos de conexión que ofrecen
los ISP antes de elegir un ISP.
Centro de datos
es un centro de procesamiento
de datos, una instalación
empleada para albergar
un sistema de información de
componentes asociados, como
telecomunicaciones y
los sistemas de
almacenamientos donde
generalmente incluyen fuentes de
alimentación redundante o de
respaldo de un proyecto típico
de data center que ofrece espacio
para hardware en un ambiente
controlado, como por ejemplo
acondicionando el espacio con el
aire acondicionado, extinción de
encendidos de diferentes
dispositivos de seguridad para
permitir que los equipos tengan
el mejor nivel de rendimiento con
la máxima disponibilidad del
sistema.
Servicios de DHCP
Los hosts en las redes realizan
una función específica. Algunos
de estos hosts realizan tareas de
seguridad, mientras que otros
ofrecen servicios web. También
existen muchos sistemas
antiguos o integrados que
realizan tareas específicas como
servicios de archivo o de
impresión. Un host necesita la
información de la dirección IP
antes de poder enviar datos por
la red. Dos servicios importantes
de direcciones IP son el
protocolo de configuración
dinámica de host (DHCP) y el
servicio de nombres de dominio
(DNS).
Servicios de DNS
DNS es el método que utilizan
las computadoras para
convertir los nombres de
dominios en direcciones IP. En
Internet, nombres de dominio,
como http://www.cisco.com,
son mucho más fáciles de
recordar que algo como
198.133.219.25, que es la
dirección IP numérica real de
este servidor. Si Cisco decide
cambiar la dirección IP
numérica de www.cisco.com,
no afecta al usuario porque el
nombre de dominio se
mantiene. Simplemente se une
la nueva dirección al nombre
de dominio existente y se
mantiene la conectividad.
Servicios web ( HTTP )
Los recursos web son
proporcionados por un servidor
web. El host accede a los
recursos web mediante el
protocolo de transferencia de
hipertexto (HTTP) o HTTP seguro
(HTTPS). HTTP es un conjunto de
reglas para intercambiar texto,
imágenes gráficas, sonido y
video en la World Wide Web. El
HTTPS agrega el cifrado y los
servicios de autenticación
mediante el protocolo de capa de
sockets seguros (SSL) o el más
reciente protocolo de seguridad
de capas de transporte (TLS).
HTTP funciona en el puerto 80. El
HTTPS funciona en el puerto 443.
Servicios de archivos
El protocolo de
transferencia de archivos
(FTP) se estandarizó en
1971 para permitir las
transferencias de datos
entre un cliente y un
servidor. Un cliente FTP es
una aplicación que se
ejecuta en una
computadora y que se
utiliza para insertar y
extraer datos en un
servidor que ejecuta FTP
como servicio.
Como se muestra en la
figura, para transferir
datos correctamente, FTP
requiere dos conexiones
entre el cliente y el
servidor, una para los
comandos y las
respuestas y la otra para la
transferencia de archivos
propiamente dicha.
Servicios de impresión
Los servidores de impresión
permiten que varios usuarios
de PC accedan a una única
impresora. Los servidores de
impresión tienen tres
funciones:
• Proporcionar a los clientes
acceso a los recursos de
impresión.
• Administrar trabajos de
impresión almacenándolos
en una cola hasta que el
dispositivo de impresión
esté listo para procesarlos
y luego alimentar la
impresora con la
información, o dejar los
trabajos en la cola de
impresión.
• Proporcionar sugerencias
a los usuarios.
Servicios de correo electrónico
El correo electrónico
requiere varios servicios y
aplicaciones, como se
muestra en la figura. El
correo electrónico es un
método de almacenamiento
y envío que se utiliza para
enviar, almacenar y
recuperar mensajes
electrónicos a través de
una red. Los mensajes de
correo electrónico se
guardan en bases de datos
en servidores de correo.
Los clientes de correo
electrónico se comunican
con servidores de correo
para enviar y recibir
mensajes de correo
electrónico. Los servidores
de correo se comunican
con otros servidores de
correo para transportar
mensajes desde un
dominio a otro.
Configuración del proxy
Los servidores
proxy tienen la
autoridad de actuar
como otra
computadora. Un
uso común de los
servidores proxy es
actuar como
almacenamiento o
caché para sitios
web a los que los
dispositivos en la
red interna acceden
frecuentemente.
Por ejemplo, el
servidor proxy en la
figura almacena las
páginas web para
www.cisco.com.
Servicios de autenticación
El acceso a los dispositivos de
red es comúnmente
controlado a través de la
autenticación, la autorización
y los servicios de
contabilización. Denominados
"AAA" o "triple A", estos
servicios proporcionan el
marco principal para ajustar el
control de acceso en un
dispositivo de red. AAA es un
modo de controlar quién tiene
permitido acceder a una red
(autenticar), controlar lo que
las personas pueden hacer
mientras se encuentran allí
(autorizar) y qué acciones
realizan mientras acceden a la
red (contabilizar).
Procedimientos de mantenimiento preventivo
El mantenimiento preventivo es tan
importante para la red como para las
PC de una red. Debe revisar el estado
de los cables, los dispositivos de red,
los servidores y las PC para
asegurarse de que estén limpios y en
buenas condiciones de
funcionamiento. Uno de los mayores
problemas con los dispositivos de
red, en especial en la sala de
servidores, es el calor. Los
dispositivos de red no funcionan bien
cuando recalientan. Cuando se
acumula polvo dentro de los
dispositivos de red o sobre ellos, el
aire frío no circula adecuadamente, y,
en ocasiones, se obstruyen los
ventiladores. Es importante que las
salas de redes estén limpias y que se
cambien los filtros de aire con
frecuencia. También se recomienda
tener filtros de repuesto disponibles
para realizar un mantenimiento rápido.
Debe idear un plan para realizar la
limpieza y el mantenimiento
programado a intervalos regulares. El
programa de mantenimiento ayuda a
evitar el tiempo de inactividad de la
red y las fallas en los equipos.
Identificación del problema
los problemas de red pueden ser
simples o complejos, y pueden ser
el resultado de una combinación de
problemas de hardware, software y
conectividad. Los técnicos de
computación deben ser capaces de
analizar el problema y determinar la
causa del error para poder reparar
el problema de red. Este proceso
se denomina “resolución de
problemas”.
Para evaluar el problema,
determine cuántas PC de la red lo
tienen. Si existe un problema con
una PC de la red, inicie el proceso
de resolución de problemas en esa
PC. Si existe un problema con
todas las PC de la red, inicie el
proceso de resolución de
problemas en la sala de redes
donde se conectan todas las PC.
Como técnico, debe desarrollar un
método lógico y coherente para
diagnosticar problemas de red
mediante la eliminación de un
problema por vez.
Redes aplicadas resumen
Este capítulo
presentó las
formas de
conectar
computadoras
a una red así
como los
diversos
servicios que
ofrecen las
redes. Se
analizaron los
distintos
aspectos de la
resolución de
problemas de
una red con
ejemplos de
cómo analizar
e implementar
soluciones
simples.

Más contenido relacionado

La actualidad más candente

Capítulo 3 técnicas de transmisión, multiplexación y conmutación
Capítulo 3 técnicas de transmisión, multiplexación y conmutaciónCapítulo 3 técnicas de transmisión, multiplexación y conmutación
Capítulo 3 técnicas de transmisión, multiplexación y conmutaciónJosepSalvadorSotoObregon
 
1. Ingreso a las redes. Protocolos de internet
1. Ingreso a las redes. Protocolos de internet1. Ingreso a las redes. Protocolos de internet
1. Ingreso a las redes. Protocolos de internetEdison Coimbra G.
 
Unidad 1. caracterizacion de los sistemas distribuidos
Unidad 1.  caracterizacion de los sistemas distribuidosUnidad 1.  caracterizacion de los sistemas distribuidos
Unidad 1. caracterizacion de los sistemas distribuidosEManuel Torres
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSIivon_jaque
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lancarpiforo
 
01. FUNDAMENTOS DE BASE DE DATOS.pptx
01. FUNDAMENTOS DE BASE DE DATOS.pptx01. FUNDAMENTOS DE BASE DE DATOS.pptx
01. FUNDAMENTOS DE BASE DE DATOS.pptxJuanCarlosRomanPerez1
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Topologías de redes punto a punto
Topologías de redes  punto a puntoTopologías de redes  punto a punto
Topologías de redes punto a puntodavid andres
 
Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6CJAO
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasJ M
 
Unidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesUnidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesJuan Anaya
 
Hub y switch
Hub y switchHub y switch
Hub y switchsackeos
 
Capa de Enlace: Detección y Corrección de Errores
Capa de Enlace: Detección y Corrección de ErroresCapa de Enlace: Detección y Corrección de Errores
Capa de Enlace: Detección y Corrección de ErroresD. Armando Guevara C.
 
Conmutación espacial
Conmutación espacialConmutación espacial
Conmutación espacialmaxicarri
 
Exposicion redes modelo OSI
Exposicion redes modelo OSIExposicion redes modelo OSI
Exposicion redes modelo OSIRuben Calle
 

La actualidad más candente (20)

Capítulo 3 técnicas de transmisión, multiplexación y conmutación
Capítulo 3 técnicas de transmisión, multiplexación y conmutaciónCapítulo 3 técnicas de transmisión, multiplexación y conmutación
Capítulo 3 técnicas de transmisión, multiplexación y conmutación
 
1. Ingreso a las redes. Protocolos de internet
1. Ingreso a las redes. Protocolos de internet1. Ingreso a las redes. Protocolos de internet
1. Ingreso a las redes. Protocolos de internet
 
Unidad 1. caracterizacion de los sistemas distribuidos
Unidad 1.  caracterizacion de los sistemas distribuidosUnidad 1.  caracterizacion de los sistemas distribuidos
Unidad 1. caracterizacion de los sistemas distribuidos
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSI
 
Protocolo PPP
Protocolo PPPProtocolo PPP
Protocolo PPP
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Switch
SwitchSwitch
Switch
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lan
 
01. FUNDAMENTOS DE BASE DE DATOS.pptx
01. FUNDAMENTOS DE BASE DE DATOS.pptx01. FUNDAMENTOS DE BASE DE DATOS.pptx
01. FUNDAMENTOS DE BASE DE DATOS.pptx
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Topologías de redes punto a punto
Topologías de redes  punto a puntoTopologías de redes  punto a punto
Topologías de redes punto a punto
 
Redes Cap6
Redes Cap6Redes Cap6
Redes Cap6
 
Planta externa
Planta externaPlanta externa
Planta externa
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
Unidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesUnidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móviles
 
Hub y switch
Hub y switchHub y switch
Hub y switch
 
Capa de Enlace: Detección y Corrección de Errores
Capa de Enlace: Detección y Corrección de ErroresCapa de Enlace: Detección y Corrección de Errores
Capa de Enlace: Detección y Corrección de Errores
 
Conmutación espacial
Conmutación espacialConmutación espacial
Conmutación espacial
 
Exposicion redes modelo OSI
Exposicion redes modelo OSIExposicion redes modelo OSI
Exposicion redes modelo OSI
 

Similar a Redes Aplicadas

Exposicion switch123
Exposicion switch123Exposicion switch123
Exposicion switch123felipe062
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoiteleaRezvanVenecia
 
Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware ConexionesEvelyn
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redesEquipo de Redes
 
Introducción a las redes de computadoras.pdf
Introducción a las redes de computadoras.pdfIntroducción a las redes de computadoras.pdf
Introducción a las redes de computadoras.pdfElizabethPesqueira1
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juanlorena salazar
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juanlorena salazar
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Iestp Instituto Superior
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jennyjsuarez_14
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redesMateoYDani
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Analy2a
 
Tipologia
TipologiaTipologia
Tipologia1 2d
 

Similar a Redes Aplicadas (20)

Exposicion switch123
Exposicion switch123Exposicion switch123
Exposicion switch123
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoitelea
 
Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware Conexiones
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Introducción a las redes de computadoras.pdf
Introducción a las redes de computadoras.pdfIntroducción a las redes de computadoras.pdf
Introducción a las redes de computadoras.pdf
 
Redes
RedesRedes
Redes
 
Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 
Computacion
ComputacionComputacion
Computacion
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juan
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juan
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Fundamentos de redes uniajc
Fundamentos de redes uniajcFundamentos de redes uniajc
Fundamentos de redes uniajc
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
 
Tipologia
TipologiaTipologia
Tipologia
 

Más de Agustin Valdez

Instalacion de windows server r2 2012
Instalacion de windows server r2 2012Instalacion de windows server r2 2012
Instalacion de windows server r2 2012Agustin Valdez
 
¿Que es un sistema de archivos?
¿Que es un sistema de archivos?¿Que es un sistema de archivos?
¿Que es un sistema de archivos?Agustin Valdez
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativoAgustin Valdez
 
Administración de procesos
Administración de procesosAdministración de procesos
Administración de procesosAgustin Valdez
 
Metodos para solucion de problemas
Metodos para solucion de problemasMetodos para solucion de problemas
Metodos para solucion de problemasAgustin Valdez
 
Configuracion y administracion de windows
Configuracion y administracion de windowsConfiguracion y administracion de windows
Configuracion y administracion de windowsAgustin Valdez
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoAgustin Valdez
 
Computadoras portatiles y dispositivos moviles
Computadoras portatiles y dispositivos movilesComputadoras portatiles y dispositivos moviles
Computadoras portatiles y dispositivos movilesAgustin Valdez
 
Introducción a la Redes
Introducción a la RedesIntroducción a la Redes
Introducción a la RedesAgustin Valdez
 

Más de Agustin Valdez (11)

Instalacion de windows server r2 2012
Instalacion de windows server r2 2012Instalacion de windows server r2 2012
Instalacion de windows server r2 2012
 
¿Que es un sistema de archivos?
¿Que es un sistema de archivos?¿Que es un sistema de archivos?
¿Que es un sistema de archivos?
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Administración de procesos
Administración de procesosAdministración de procesos
Administración de procesos
 
Metodos para solucion de problemas
Metodos para solucion de problemasMetodos para solucion de problemas
Metodos para solucion de problemas
 
Profesional de TI
Profesional de TIProfesional de TI
Profesional de TI
 
Configuracion y administracion de windows
Configuracion y administracion de windowsConfiguracion y administracion de windows
Configuracion y administracion de windows
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 
Computadoras portatiles y dispositivos moviles
Computadoras portatiles y dispositivos movilesComputadoras portatiles y dispositivos moviles
Computadoras portatiles y dispositivos moviles
 
Introducción a la Redes
Introducción a la RedesIntroducción a la Redes
Introducción a la Redes
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Redes Aplicadas

  • 1. Redes aplicadas José Agustin Lantigua Valdez Matricula : 2016-4137
  • 2. instalación de una red Los técnicos de computación deben ser capaces de satisfacer las necesidades de red de sus clientes. Componentes de red: Incluye redes cableadas y tarjetas de interfaz de red (NIC) inalámbricas y dispositivos de red como switches, puntos de acceso (AP) inalámbricos, routers, dispositivos multipropósito y más. Diseño de red: Implica conocer cómo se interconectan las redes para satisfacer las necesidades de una empresa. Por ejemplo, las necesidades de una pequeña empresa diferirán en gran medida de las necesidades de una empresa grande. Considere una pequeña empresa con 10 empleados. El negocio lo ha contratado para conectar a sus usuarios. Como se muestra en la figura, se puede utilizar un pequeño dispositivo multipropósito para una pequeña cantidad de usuarios.
  • 3. Elección de una NIC Para realizar una conexión a una red, se necesita una NIC , Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma de USB. Debe tener la capacidad de actualizar, instalar y configurar componentes cuando un cliente solicita mayor velocidad o la adición de una nueva funcionalidad a una red. Si el cliente desea agregar PC adicionales o funcionalidad inalámbrica, debe ser capaz de recomendarle equipos que se adapten a sus necesidades, como puntos de acceso inalámbricos y tarjetas de red inalámbrica.
  • 5. Velocidad y dúplex Velocidad y dúplex: Estas opciones de configuración deben coincidir con el dispositivo al que está conectado la NIC. De manera predeterminada, las opciones de configuración se negocian automáticamente. Una discrepancia de velocidad o dúplex puede retrasar las velocidades de transferencia de los datos. Si esto ocurre, tendrá que cambiar el dúplex, la velocidad o ambos.
  • 6. Wake on LAN Wake on LAN: Las configuraciones de WoL se utilizan para reactivar una computadora conectada en red que se encuentra en un estado de modo de muy bajo consumo. En un modo de muy bajo consumo, la PC está apagada pero continúa conectada a una fuente de energía. Para admitir WoL, la PC debe poseer una fuente de alimentación compatible con ATX y una NIC compatible con WoL. Se envía un mensaje de reactivación, denominado “magic packet”, a la NIC de la PC. El magic packet contiene la dirección MAC de la NIC conectada a la PC. Cuando la NIC recibe el magic packet, se reactiva la PC. La configuración de WoL puede establecerse en el BIOS de la placa madre o en el firmware del controlador de la NIC.
  • 7. Calidad del servicio Calidad del servicio: QoS, también denominada 802.1q QoS, consiste en una variedad de técnicas que controlan el flujo del tráfico de red, mejoran las velocidades de transmisión y optimizan el tráfico de las comunicaciones en tiempo real. Para que el servicio funcione, tanto la PC conectada en red como el dispositivo de red deben tener habilitada la opción QoS. Cuando una PC tiene QoS instalada y habilitada, Windows puede limitar el ancho de banda disponible para admitir tráfico de alta prioridad.
  • 8. Configuración de la ubicación de la red Windows tiene tres perfiles de ubicación de red denominados: • Red doméstica: Seleccione esta ubicación de red para redes domésticas o cuando las personas y dispositivos en la red sean de confianza. La detección de redes está activada, lo que le permite ver los demás dispositivos y PC en la red, y les permite a los demás usuarios ver su PC. • Red de trabajo: Seleccione esta ubicación de red para una oficina pequeña o la red de otro lugar de trabajo. La detección de redes está activada. No puede crearse un grupo en el hogar ni unirse a uno. • Red pública: Seleccione esta ubicación de red para aeropuertos, cafeterías y demás lugares públicos. La detección de redes está desactivada. Esta ubicación de red proporciona la mayor protección. También puede seleccionar esta ubicación de red si se conecta directamente a Internet sin un router o si posee una conexión de banda ancha móvil. No está disponible la opción de grupo en el hogar.
  • 9. Iniciar sesión en el router La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el primer momento. No requieren ninguna configuración adicional. Sin embargo, las direcciones IP predeterminadas del router inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router inalámbrico predeterminada” o “contraseñas del router inalámbrico predeterminadas” para ver un listado de muchos sitios web que proporcionen esta información
  • 12. Dominio y grupo de trabajo • Dominio: Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden ubicarse en diferentes partes del mundo. Un servidor especializado denominado “controlador de dominio” administra todos los aspectos relacionados con la seguridad de los usuarios y de los recursos de red mediante la centralización de la seguridad y la administración. Por ejemplo, dentro de un dominio, el Protocolo ligero de acceso a directorios (LDAP) se utiliza para permitir que las computadoras tengan acceso a directorios de datos que se distribuyen en la red.
  • 13. Conexión un grupo de trabajo o dominio Para que las PC puedan compartir recursos, primero deben contar con el mismo nombre de dominio o de grupo de trabajo. En los sistemas operativos más antiguos, hay más restricciones para la denominación de los grupos de trabajo. Si un grupo de trabajo está compuesto por sistemas operativos más modernos y más antiguos, debe utilizarse el nombre de grupo de trabajo de la PC que posea el sistema operativo más antiguo.
  • 14. Recursos compartidos de red y asignación de unidades
  • 15. Recursos compartidos de administración
  • 16. VPN
  • 17. Escritorio remoto y asistencia remota
  • 18. DSL y ADSL Línea de suscriptor digital La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectarse a Internet. El sistema DSL utilizar las líneas telefónicas de cobre actuales para proporcionar una comunicación digital de datos de alta velocidad entre usuarios finales y compañías telefónicas. A diferencia de ISDN, donde las comunicaciones digitales de datos reemplazan las comunicaciones de voz analógicas, DSL comparte el cable telefónico con señales analógicas. Línea de suscriptor digital asimétrica La línea de suscriptor digital asimétrica (ADSL, Asymmetric Digital Suscriber Line) posee diferentes capacidades de ancho de banda en cada dirección. La descarga es la recepción de datos del servidor por parte del usuario final. La subida es el envío de datos del usuario final al servidor. ADSL posee una velocidad de descarga alta, que resulta útil para aquellos usuarios que descargan grandes cantidades de datos.
  • 19. Servicio de Internet inalámbrica con línea de vista Internet inalámbrica con línea de vista es un servicio permanente que utiliza señales de radio para permitir el acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor que el cliente conecta a una PC o dispositivo de red. Es necesario que haya una ruta despejada entre la torre de transmisión y el cliente. La torre puede conectarse a otras torres o directamente a una conexión backbone de Internet. La distancia que puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar una señal nítida depende de la frecuencia de la señal. Una frecuencia baja, de 900 MHz, puede recorrer hasta 40 millas (65 km), mientras que una frecuencia más alta, de 5,7 GHz, solo puede recorrer 2 millas (3 km).
  • 20. WiMAX La interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access) es una tecnología de banda ancha inalámbrica 4G basada en IP que ofrece acceso a Internet móvil de alta velocidad para dispositivos móviles, como se muestra en la figura. WiMAX es un estándar denominado IEEE 802.16e. Admite una red de dimensión MAN y posee velocidades de descarga de hasta 70 Mb/s y tiene un alcance de hasta 30 millas (50 km). La seguridad y la QoS de WiMAX equivalen a las de las redes de telefonía móvil. WiMAX utiliza una transmisión de baja longitud de onda, que suele oscilar entre 2 GHz y 11 GHz.
  • 21. Elección de un ISP para un cliente Existen varias soluciones WAN disponibles para establecer conexiones entre sitios o conexiones a Internet. Los servicios de conexión WAN proporcionan diferentes velocidades y niveles de servicio. Debe comprender de qué manera se conectan los usuarios a Internet, así como las ventajas y desventajas de los diferentes tipos de conexión. La elección del ISP puede tener un efecto evidente en el servicio de red. Deben considerarse cuatro aspectos principales de las conexiones a Internet: Costo Velocidad Confiabilidad Disponibilidad Averigüe los tipos de conexión que ofrecen los ISP antes de elegir un ISP.
  • 22. Centro de datos es un centro de procesamiento de datos, una instalación empleada para albergar un sistema de información de componentes asociados, como telecomunicaciones y los sistemas de almacenamientos donde generalmente incluyen fuentes de alimentación redundante o de respaldo de un proyecto típico de data center que ofrece espacio para hardware en un ambiente controlado, como por ejemplo acondicionando el espacio con el aire acondicionado, extinción de encendidos de diferentes dispositivos de seguridad para permitir que los equipos tengan el mejor nivel de rendimiento con la máxima disponibilidad del sistema.
  • 23. Servicios de DHCP Los hosts en las redes realizan una función específica. Algunos de estos hosts realizan tareas de seguridad, mientras que otros ofrecen servicios web. También existen muchos sistemas antiguos o integrados que realizan tareas específicas como servicios de archivo o de impresión. Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios importantes de direcciones IP son el protocolo de configuración dinámica de host (DHCP) y el servicio de nombres de dominio (DNS).
  • 24. Servicios de DNS DNS es el método que utilizan las computadoras para convertir los nombres de dominios en direcciones IP. En Internet, nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar que algo como 198.133.219.25, que es la dirección IP numérica real de este servidor. Si Cisco decide cambiar la dirección IP numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se mantiene. Simplemente se une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.
  • 25. Servicios web ( HTTP ) Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado y los servicios de autenticación mediante el protocolo de capa de sockets seguros (SSL) o el más reciente protocolo de seguridad de capas de transporte (TLS). HTTP funciona en el puerto 80. El HTTPS funciona en el puerto 443.
  • 26. Servicios de archivos El protocolo de transferencia de archivos (FTP) se estandarizó en 1971 para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y que se utiliza para insertar y extraer datos en un servidor que ejecuta FTP como servicio. Como se muestra en la figura, para transferir datos correctamente, FTP requiere dos conexiones entre el cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos propiamente dicha.
  • 27. Servicios de impresión Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Los servidores de impresión tienen tres funciones: • Proporcionar a los clientes acceso a los recursos de impresión. • Administrar trabajos de impresión almacenándolos en una cola hasta que el dispositivo de impresión esté listo para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la cola de impresión. • Proporcionar sugerencias a los usuarios.
  • 28. Servicios de correo electrónico El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es un método de almacenamiento y envío que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo. Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir mensajes de correo electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio a otro.
  • 29.
  • 30. Configuración del proxy Los servidores proxy tienen la autoridad de actuar como otra computadora. Un uso común de los servidores proxy es actuar como almacenamiento o caché para sitios web a los que los dispositivos en la red interna acceden frecuentemente. Por ejemplo, el servidor proxy en la figura almacena las páginas web para www.cisco.com.
  • 31. Servicios de autenticación El acceso a los dispositivos de red es comúnmente controlado a través de la autenticación, la autorización y los servicios de contabilización. Denominados "AAA" o "triple A", estos servicios proporcionan el marco principal para ajustar el control de acceso en un dispositivo de red. AAA es un modo de controlar quién tiene permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y qué acciones realizan mientras acceden a la red (contabilizar).
  • 32. Procedimientos de mantenimiento preventivo El mantenimiento preventivo es tan importante para la red como para las PC de una red. Debe revisar el estado de los cables, los dispositivos de red, los servidores y las PC para asegurarse de que estén limpios y en buenas condiciones de funcionamiento. Uno de los mayores problemas con los dispositivos de red, en especial en la sala de servidores, es el calor. Los dispositivos de red no funcionan bien cuando recalientan. Cuando se acumula polvo dentro de los dispositivos de red o sobre ellos, el aire frío no circula adecuadamente, y, en ocasiones, se obstruyen los ventiladores. Es importante que las salas de redes estén limpias y que se cambien los filtros de aire con frecuencia. También se recomienda tener filtros de repuesto disponibles para realizar un mantenimiento rápido. Debe idear un plan para realizar la limpieza y el mantenimiento programado a intervalos regulares. El programa de mantenimiento ayuda a evitar el tiempo de inactividad de la red y las fallas en los equipos.
  • 33. Identificación del problema los problemas de red pueden ser simples o complejos, y pueden ser el resultado de una combinación de problemas de hardware, software y conectividad. Los técnicos de computación deben ser capaces de analizar el problema y determinar la causa del error para poder reparar el problema de red. Este proceso se denomina “resolución de problemas”. Para evaluar el problema, determine cuántas PC de la red lo tienen. Si existe un problema con una PC de la red, inicie el proceso de resolución de problemas en esa PC. Si existe un problema con todas las PC de la red, inicie el proceso de resolución de problemas en la sala de redes donde se conectan todas las PC. Como técnico, debe desarrollar un método lógico y coherente para diagnosticar problemas de red mediante la eliminación de un problema por vez.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Redes aplicadas resumen Este capítulo presentó las formas de conectar computadoras a una red así como los diversos servicios que ofrecen las redes. Se analizaron los distintos aspectos de la resolución de problemas de una red con ejemplos de cómo analizar e implementar soluciones simples.