Diana caro y carolina monrroy(la q pasaron de 10 c a 10-d)
Presentacion redes
1. POR
LEIDY CAROLINA MONROY
DIANA CARO
10°D
PROFESOR
OTONIEL GARCÍA
I.E SAN JOSE OBRERO
SEDE LA FLORIDA
MEDELLIN
2010
Cables utp y redes
2. CONTENIDO
• CABLE UTP RJ45 – CATEGORIA 5
• CONECTORES RJ45
• TERJETA DE REDE INALAMBRICA Y ALAMBRICA
• SEGURIDAD DE RED INHALAMBRICA
• CODIGO DE COLORES PARA PONCHAR UN
CUADRO DE RED
3. CABLE UTP RJ45 CATEGORIA 5
La categoría 5, es uno de los
grados de cableado UTP
descritos en el estándar
EIA/TIA 568B el cual se utiliza
para ejecutar CDDI y puede
transmitir datos a velocidades
de hasta 100 Mbps a
frecuencias de hasta 100 MHz
Está diseñado para señales de
alta integridad. Estos cables
pueden ser blindados o sin
blindar. Este tipo de cables se
utiliza a menudo en redes de
ordenadores como Ethernet,
y también se usa para llevar
muchas otras señales como
servicios básicos de telefonía,
toquen ring, y ATM.
4. CARACTERISTICAS
• 4 pares trenzados sección AWG24
• Aislamiento del conductor de polietileno de
alta densidad, de 1,5 mm de diámetro.
• Cubierta de PVC gris
• Disponible en cajas de 305 m
5. CONECTORES RJ45
•El conector RJ45 (RJ significa
Registered Jack) es uno de los
conectores principales utilizados
con tarjetas de red Ethernet, que
transmite información a través de
cables de par trenzado. Por este
motivo, a veces se le denomina
puerto Ethernet:
•Se coloca, presionando un
extremo del cable UTP dentro del
conector NIC hasta que el enchufe
se asiente en su lugar. Luego se
conecta el otro extremo del cable a
una placa de pared con enchufe
RJ45 o a un puerto RJ45 en un
concentrador o central UTP,
dependiendo de la configuración
de su red.
6. TARJETA DE RED INALAMBRICA
•En los últimos años las redes
de área local inalámbricas
(WLAN, WirelessLocal Área
Network) están ganando
mucha popularidad, que se ve
acrecentada conforme sus
prestaciones aumentan y se
descubren nuevas
aplicaciones para ellas. Las
WLAN permiten a sus
usuarios acceder a
información y recursos en
tiempo real sin necesidad de
estar físicamente conectados
a un determinado lugar.
7. Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de
usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la
red, y lo más importante incrementa la productividad y eficiencia en las
empresas donde está instalada. Un usuario dentro de una red WLAN
puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre
edificios o campus universitarios e inclusive sobre áreas metropolitanas a
velocidades de 11 Mbit/s, o superiores.
Las redes inalámbricas tienen su base en las tarjetas de red sin cables es
decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales
de frecuencia especificas a otro dispositivo que sirva como concentrador
de estas conexiones, en general puede ser un Access Point, estas tarjetas
tienen la ventaja de poder reconocer sin necesidad de previa
configuración a muchas redes siempre y cuando estén en el rango
especificado, la tecnología y las redes inalámbricas están en auge pero
aun no llegan a superar la velocidad de las redes cableadas y la
seguridad, en particular es una buena tecnología si es que no le importa
sacrificar un poco de velocidad por mas comodidad en el trabajo.
8. TARJETA DE RED ALAMBRICA
Las tarjetas de red
alambica como su
nombre lo indica,
tienen conexión a la
red por medio de
cables, antes de ser
utilizadas, ocupan que
las configuren,
proporcionan mayor
seguridad y una mayor
velocidad.
9. SEGURIDAD DE RED INALAMBRICA
•Todas y cualquiera de las
computadoras con antena para red
inalámbrica instaladas en las
proximidades tendrá acceso a la red.
Eso incluye las computadoras de su
vecino y de hackers que les
apasiona poder acceder a sus datos
o por lo menos tener la posibilidad
de navegar por internet
gratuitamente.
•Para resolver este problema, es
necesario habilitar la criptografía
WEP, tanto en su router wireless
como en las computadoras dotadas
de placas wireless. Habilitando la
criptografía WEP la comunicación de
su red pasará a ser criptografiada y
solamente quién tenga acceso a la
llave criptográfica tendrá acceso a la
su red.
10. CONFIGURACION RED INALAMBRICA
• Para hacer eso, deberá ingresar al panel de control de su router. Eso se hace
utilizando el navegador de internet, ingresando a una dirección especial (como
http://192.168.0.1, http://192.168.1.1 o http://192.168.0.254 - la dirección exacta
depende del modelo y debe ser consultado en su manual)
• En el panel de control de su router, busque por el menú de configuraciones de
seguridad (security) y habilite la criptografía WEP. Además de habilitarla, deberá
configurar el tamaño de la llave en 128 bits (key length) y el formato de la llave en
ASCII de 13 caracteres. Enseguida, en la misma pantalla, encontrará cuatro campos
para la configuración de llaves criptográficas, numerados de 1 a 4. En el campo 1,
tipee la llave criptográfica para su red. Ella debe tener 13 caracteres y puede ser el
texto que usted quiera. Para dificultar un poco la vida de un posible intruso , usted
puede elegir configurar su llave en un campo diferente del standard (en el campo
3, por ejemplo). Si usted elije eso, en el campo "Default Tx Key" usted deberá
configurar con el número de la llave (3 si usted configuró la llave en el campo 3).
Grabe los cambios y su router ya funcionará con la criptografía WEP activada.
11. CODIGO DE COLORES PARA PONCHAR
UN CABLE DE RED
• Para ponchar un cable de red (UTP) debemos tener en cuenta el código de
colores y el tipo de cable que queremos ponchar, puede ser directo (de la
forma 568A o 568B) o cruzado
• De los cuatro pares de que disponen los cables de pares trenzado, para la
transferencia de datos, para redes Ethernet de 10 y 100 Mbps solo se usan
dos de los pares, en los nuevos sistemas Giga bit (1000Mbps) también se
están usando dos de los pares. Es más seguro conectar los 4 pares
presentes en el cable y en el conector. Los cables pueden servir para una
posterior actualización a 100Base-T4 (100Mbps usando los 4 pares).
Además, los cables con menos conexiones pueden trabajar
aparentemente bien, pero fallar en algunas operaciones.
12. • Los pares que se usan son los conectados en
los terminales 1-2 y 3-6 de los conectores,
esto se hace así por razones de compatibilidad
con los cableados telefónicos que en los
sistemas de dos hilos usan los terminales 4-5,
de este modo sin ningún cambio en el
cableado, este se puede usar para telefonía o
datos según nuestras necesidades.
13. • Estos pares que se usan no pueden ser cualquiera de los que
tengamos en el cable, aunque en las redes de 10 Mbps todo
iba bien siempre y cuando se respetara el orden en los dos
extremos, eso ya no vale para las redes de 100Mbps, y eso es
debido a una de las características que indicábamos al
describir las categorías de cables, la atenuación en alta
frecuencia, que resulta distinta en unos pares que en otros
debido a que el trenzado de los distintos pares tiene un
número de vueltas distinto por metro y esto influye en el
rechazo a las perturbaciones de señales externas y a la
diafonía entre los pares, cuanto mayor es la frecuencia a la
que deben trabajar los cables, mayor numero de vueltas por
metro.
14. Los pares que en las
instalaciones que
estamos analizando
(100 Mbps, con cable
de par trenzado
categoría 5e) se
utilizarán son el
naranja-
blanco/naranja y el
verde-blanco/verde.
15. Cable normal
Este es el cable que
usaremos para
conectar un
ordenador con un
repetidor. En el los dos
extremos están
cableados en el mismo
orden.
16. Cable cruzado
Este cable lo usaremos
para conectar entre sí dos
ordenadores, o dos
repetidores, aunque en este
último caso normalmente
tienen un conector que
mediante un conmutador
puede realizar internamente
el cruce, con lo que se podría
usar un cable normal, o
incluso los Switch más
modernos llevan auto
detección de cruce y la
realizan automáticamente al
conectarse a otros
switches.
17. Configuración A/B.
A la configuración con el par
naranja en los contactos 1 y 2
se le denomina configuración
B (esta es la que
encontraremos
habitualmente), la otra con el
par verde en los pines 1 y 2 es
la configuración B. Es
importante tener en cuenta
que el terminar 1 es el de la
izquierda mirando el conector
desde la parte de los
contactos metálicos, lo vemos
en la fotografía que tenemos
más arriba con el conector
terminado.