SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
“Año de la diversificación productiva y del fortalecimiento de la educación”
Abancay _ Apurímac
2015
UNIDADC DIDACTICA: INSTALACION Y CONFIGURACION
CONFIGURACION DE REDES DE COMUNICACION
TEMA: ESTALACION DE REDES
DOCENTE: ING. WILDO HUILLCA MOYNA
PRESENTACION POR: CESAR.S. PEREZ URQUIZO
COMPUTACION E
INFORMATICA
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 2
PREDENTACION:
El presentación portafolio es un instrumento de aprendizaje y evaluación elaborando por el estudiante
donde incorpora experiencia significativa de producción que representa logros conseguido en el
proceso de enseñanza aprendizaje y relativa de manera refractiva el proceso y dificultades .estas
evidencia deben reflejar también las competencias del perfil profesional que van logrando un
estudiante :
Cada estudiante lo elabora el trabajo en deferentes maneras significativas experiencias lo que
consiguió en su vida pasada hasta vida real cada día más el estudiante se incorpora buscar más
información en deferentes maneras lo que desea y más está aprendiendo cada vez sus logros para
que el estudiante se queda satisfecho lo que logro en su vida ase también para q sega adelante con
más éxito y fuerza .
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 3
DEDICATORIA:
Yo dedico este trabajo mis padres por ellos son los me
apoyan para poder estudiar y salir adelanta poniendo me en peño de mismo y estudiar con mucho
esmero y lograr mis sueños lo que yo pienso para mi futuro de mi vida marque desde un inicio por
eso agradezco a dios por darme la vida y siguen sus pasos.
También lo dedico a todo mis familias por acompañarme y dar un apoyo para poder estudiar y salir
adelanté le agradezca con moho carriño también le doy gracias amigos por ayudarme para que yo
pueda seguir adelante para mi futuro de mi vida real ase mismo también poniendo mi empeño yo
también.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 4
ÍNDICE
1) INTRUDUCCION ..................................................................................................... 7
2) INTRUDUCCION ..................................................................................................... 8
3) REDES:.......................................................................................................................... 9
4) CLASIFICACIÓN DE LAS REDES........................................................................... 9
4.1) RED DE ÁREA PERSONAL................................................................................ 10
4.2) RED INALÁMBRICA DE ÁREA PERSONAL........................................................ 10
4.3) RED DE ÁREA LOCAL ..................................................................................... 10
4.4)RED DE ÁREA LOCAL INALÁMBRICA ................................................................ 10
4.5)RED DE ÁREA DE CAMPUS .............................................................................. 10
4.6)RED DE ÁREA METROPOLITANA...................................................................... 10
4.7) RED DE ÁREA AMPLIA.................................................................................... 10
4.8)RED DE ÁREA DE ALMACENAMIENTO............................................................. 11
4.9)RED DE ÁREA LOCAL VIRTUAL......................................................................... 11
5)TIPOSDEREDES..........................................................................................................................................11
5.1) REDES COMPARTIDAS........................................................................ 11
5.2) REDES EXCLUSIVAS……………………………………………………………………………….11
5.3) REDES PRIVADAS,…………………………………………………………………………………11
5.4) REDES PÚBLICAS…………………………………………………………………………………..11
5.5) LAN:….………………………………………………………………………………………………….11
5.6) MAN…………………………………………………………………………………………………….12
5.7) WAN…………………………………………………………………………………………………….12
6) TIPOS DE TOPOLOGÍA .......................................................................................... 12
6.1) TOPOLOGÍA DE BUS / LINEAR BUS:...................................................... 13
6.2) TOPOLOGÍA DE ESTRELLA / STAR:........................................................ 13
6.3) TOPOLOGÍA DE ARBOL / TREE: ............................................................ 14
6.4) TOPOLOGÍA DE ANILLO ....................................................................... 15
6.5) TOPOLOGÍA EN MALLA: ...................................................................... 17
6.6) TOPOLOGÍA HÍBRIDA .......................................................................... 18
7)OPTIMIZACIÓN..........................................................................................................................................19
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 5
8)PROTOCOLODERED................................................................................................................................20
9)SERVICIOSDEUNARED...........................................................................................................................20
9.1) ACCESO ............................................................................................. 20
9.2) FICHEROS ........................................................................................... 20
9.3) IMPRESIÓN,....................................................................................... 20
9.4) CORREO,............................................................................................. 20
9.5) INFORMACIÓN,................................................................................... 21
10) MODELO OSE................................................................................................... 21
11) CAPA DE APLICACIÓN ...................................................................................... 21
12) CAPA DE PRESENTACIÓN ................................................................................. 22
13) LA CAPA DE SESIÓN ........................................................................................ 22
14) LA CAPA DE TRANSPORTE ............................................................................... 23
15) LA CAPA DE RED ............................................................................................. 23
16) LA CAPA DE ENLACE DE DATOS ........................................................................23
17) LAS SUBCAPAS DEL ENLACE DE DATOS ............................................................. 24
18) LA CAPA FÍSICA ............................................................................................... 24
19) PILA DE PROTOCOLOS ..................................................................................... 24
20) TECNOLOGÍA DE SWITCH ................................................................................. 25
21) TECNOLOGÍA DE RUTEADOR ............................................................................ 25
22)FIREWALL ........................................................................................................ 25
23) ZONAS DE AUTORIDAD .................................................................................... 25
24) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES........... 26
25) DISPOSITIVOS DE TRANSFORMACIÓN .............................................................. 27
26) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO.................................................... 27
27) INSTALACIÓN Y CONFIGURACIÓN DE REDES .................................................... 29
28) RED WI FI ........................................................................................................ 30
29) TARJETA DE RED WIFI ...................................................................................... 31
30) REUTER WIFI ................................................................................................... 32
31)PROTECCIÓNDELARED.......................................................................................................................34
32)OPTIMIZACIÓN.....................................................................................................................................35
33) CONECTORES RJ45…………………………………………………………………………………………….36
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 6
34) CABLEADO: ..................................................................................................... 36
35) CONEXIÓN DEL CABLEADO A LOS CONECTORES:............................................... 37
36) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED 39
37) PANEL DE CONTROL ........................................................................................ 40
38) COMPROBACIÓN DE LA CONEXIÓN.................................................................. 41
39) CUNCLUCION................................................................................................... 42
40) BIBLIOGRAFIA.................................................................................................. 43
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 7
1) INTRUDUCCION:
Social budines, parece que los directivos de las compañías tienen que estar continuamente
aprendiendo el significado de nuevos conceptos y tecnologías que se revelan esenciales a la hora de
tomar pero no solo ellos. El mundo entero ya es usuario de las topología se diría además que a las
empresas de tecnología les gusta complicar las cosas con tanto nuevo vocablo. La verdad es que en
este sector todo evoluciona tan deprisa que a los que trabajan en él nos cuesta mantener el ritmo.
Pero no hay más remedio que hacerlo
Visto que marcan las multinacionales tecnológicas en todo el mundo, como directivos, jefes de
departamentos, empleados y usuarios domésticos deben mantenerse al día, reciclarse e instruirse,
máxime teniendo en cuenta el exponencial ritmo de crecimiento de todo tipos de sobre todo tipo de
plataformas, administraciones, organismos públicos y privados, y con tantos incautos desconocedores
pero usuarios de las tecnologías al fin y al cabo.
redes de comunicación, no son más que la posibilidad de compartir con carácter universal
la información entre grupos de computadoras y sus usuarios; un componente vital de la era de
la generalización del ordenador o computadora personal (pc) y de la red de área local (LAN) durante la
década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de
datos remotas, CARGAR aplicaciones desde puntos de ultramar, enviar mensajes a
Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo
está utilizando. Si hay algún, el equipo que está intentando establecer la conexión la anula y efectúa
un nuevo intento más tarde. Ethernet transfiere datos a 10 Bits/s, lo suficientemente rápido para hacer
inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados
directamente a su destino
Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta
diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 8
abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible
para los equipos que la utilizan
2) HISTORIA DE LA RED
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento
de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio
nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se
denominaban de telégrafo óptico y consistían en torres, similares a los molinos, con una serie
de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas
posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas
por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes;
cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene
un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual
Inglaterra ha sido conquistada por la Armada Invencible.
Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en
transmisiones digitales y analógicas: recuperación de errores, compresión de información y
encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios sería
unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto.
Supongo que los métodos de señales de humo utilizados por los indios también se podrían
considerar algo así, con la diferencia de que no consistían en un establecimiento permanente,
y que además no funcionaba a nivel nacional.
Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de
transmisión de datos a nivel mundial.
Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido que
fuera algo así como una ``radio por cable'', de forma que una central sirviera a los interesados
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 9
informaciones habladas a cierta hora del día, por ejemplo. Evidentemente, pronto se descubrió
que era mucho mejor para la comunicación interpersonal, aunque en Hungría estuvo
funcionando durante cierto tiempo
3) REDES:
Una red de computadoras también llamada red de ordenadores, red de comunicaciones de datos o red
informática, es un conjunto de informáticos y software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para
el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran
red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas
básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en
varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el
modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero
relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos
por cada capa, los cuales también están regidos por sus respectivos estándares.2
La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas
resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los
denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como
de alto nivel), capaces de proporcionar servicios que resultan útiles.
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el
mismo idioma, es posible comunicarse y transmitir ideas.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la
lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de
protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 10
4) Clasificación de las redes
Una red puede recibir distintos calificativos de clasificación sobre la base de distintas taxonomías: alcance,
tipo de conexión, tecnología, etc.
Por alcance
4.1) Red de área personal (Personal Área Network, PAN) es una red de computadoras usada para la
comunicación entre los dispositivos de la computadora cerca de una persona.
4.2) Red inalámbrica de área personal (Mireles Personal Área Network, WPAN), es una red de
computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras,
puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos
al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así
como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes
inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.
4.3) Red de área local (Local Área Network, LAN), es una red que se limita a un área especial
relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las
redes de área local a veces se llaman una sola red de localización. No utilizan medios o
redes de interconexión públicos.
4.4) Red de área local inalámbrica (Mireles Local Área Network, WLAN), es un sistema de
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes
de área local cableadas o como extensión de estas.
4.5) Red de área de campus (Campus Área Network, CAN), es una red de computadoras de
alta velocidad que conecta redes de área local a través de un área geográfica limitada,
como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios
públicos para la interconexión.
4.6) Red de área metropolitana (Metropolitana Área Network, MAN) es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios
públicos de un municipio dentro de la localidad por medio de fibra óptica.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 11
4.7) Red de área amplia (Wide Área Network, WAN), son redes informáticas que se extienden
sobre un área geográfica extensa utilizando medios como: satélites, cables
interoceánicos, Internet, fibras ópticas públicas, etc.
4.8) Red de área de almacenamiento (Storage Área Network, SAN), es una red concebida
para conectar servidores, matrices (arras) de discos y librerías de soporte, permitiendo
el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
4.9)Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un
conjunto común de recursos a compartir y de requerimientos, que se comunican como
si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos
los nodos pueden alcanzar a los otros por medio debrocadas (dominio de brocadas) en la
5)TIPOSDEREDES
5.1) REDES COMPARTIDAS, aquellas a las que se une un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.
5.2) REDES EXCLUSIVAS, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo
de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse
en redes punto a punto o redes multipunto.
Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este
caso se clasifican en:
5.3) REDES PRIVADAS, aquellas que son gestionadas por personas, empresa u organizaciones de
índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios.
5.4) REDES PÚBLICAS, aquellas que pertenecen a organismos estatales y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.
Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser:
Reads LAN (Local Area Network), reds MAN (Metropolitan Area Network), redes WAN (Wide
Area Network), reds internet y lasso’s reds.
5.5) LAN: Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión
de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 12
entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores
personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e
intercambiar s.
5.6) MAN. Una red de área metropolitana (Metropolitana Área Network o MAN, en inglés) es
una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,
proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos,
voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE),
la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de
redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de
interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps,
45Mbps,
5.7) WAN. Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el
servicio a un país o un continente. Un ejemplo de este tipo de redes sería Rediréis, Internet o
cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia
hay discusión posible). Muchas WAN son construidas por y para una organización o empresa
particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP)
para
Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica
extensa, a veces un país o un continente, y su función fundamental está orientada a la
interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias
entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación
que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen
apreciable de información de manera continua. Por esta razón también se dice que las redes
WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de
diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para
transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local área
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 13
6) TIPOS DE TOPOLOGÍA
6.1) TOPOLOGÍA DE BUS / LINEAR BUS:
Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los
elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el
nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.
Topología de bus lineal
Topología de Bus
VENTAJAS DE LA TOPOLOGÍA DE BUS:
 Es fácil conectar nuevos nodos a la red.
 Requiere menos cable que una topología estrella.
DESVENTAJAS DE LA TOPOLOGÍA DE BUS:
 Toda la red se caería si hubiera una ruptura en el cable principal.
 Se requieren terminadores.
 Es difícil detectar el origen de un problema cuando toda la red "cae".
 No se debe utilizar como única solución en un gran edificio.
6.2) TOPOLOGÍA DE ESTRELLA / STAR:
En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador
o hubo.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 14
Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas
las funciones de red además de actuar como amplificador de los datos. Esta configuración se
suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable
coaxial o fibra óptica.
Tanto Ethernet como LocalTalk utilizan este tipo de tipología
Topología de estrella
VENTAJAS DE LA TOPOLOGÍA DE ESTRELLA:
 Gran facilidad de instalación.
 Posibilidad de desconectar elementos de red sin causar problemas.
 Facilidad para la detección de fallo y su reparación.
INCONVENIENTES DE LA TOPOLOGÍA DE ESTRELLA:
 Requiere más cable que la topología de bus.
 Un fallo en el concentrador provoca el aislamiento de todos los nodos
 Se han de comprar hubo o concentradores
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 15
6.3) TOPOLOGÍA DE ARBOL / TREE:
La topología de árbol combina características de la topología de estrella con la de bus. Consiste
en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento
de la red.
VENTAJAS DE LA TOPOLOGÍA DE ÁRBOL:
 Cableado punto a punto para segmentos individuales.
 Soportado por multitud de vendedores de software y de hardware.
INCONVENIENTES DE LA TOPOLOGÍA DE ÁRBOL:
 La medida de cada segmento viene determinada por el tipo de cable utilizado.
 Si se viene abajo el segmento principal todo el segmento se viene abajo.
6.4) TOPOLOGÍA DE ANILLO
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 16
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada
a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor,
pasando la señal a la siguiente estación .
En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se puede
conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información,
de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta
configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla,
los datos pueden transmitirse por el otro .
Ventajas
·Simplicidad de arquitectura. Facilidad de impresión y crecimiento .
Desventajas
·Longitudes de canales limitadas .
·El canal usualmente degradará a medida que la red crece .
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 17
.
6.5) TOPOLOGÍA EN MALLA:
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico
únicamente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para
enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus
puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los
enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia
de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son
compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un
enlace falla, no inhabilita todo el sistema.
Topología de anillo
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 18
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea
dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios
puedan tener acceso a los mensajes.
Topología de malla
6.6) TOPOLOGÍA HÍBRIDA
La topología híbrida es el conjunto de todas las anteriores. Su implementación se debe a la
complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace
necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy
elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de
diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad dese
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 19
Topología de hibrida
7)OPTIMIZACIÓN
Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas lo que puede
verse alterado por equipos que emitan en frecuencias similares a las mismas. Otro gran problema que
surge a la hora de trabajar con este tipo de redes, es el caso que puede darse en grandes edificios o
zonas muy pobladas. En las que pueda darse una saturación de emisión en un mismo canal, como
veremos más adelante.
Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la casa o
proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado, cada operadora,
Telefónica, Orange, Vodafone etc. suele asignar un canal distinto, lógicamente en el caso de un edificio,
no todos los usuarios son de la misma operadora, pero puede darse el caso que si lo sea la mayoría,
que pasaría en este caso, pues que la mayoría estaría emitiendo en el mismo canal, por ejemplo si son
de Telefónica en el canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma
frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de datos trasmitidos
por la red, lo que haría que nuestra Red Fifí tuviera un rendimiento bajo, es decir no alcanzara una
velocidad optima, de acuerdo con la contratado, que pudiera haber micro cortes, con la
correspondiente perdida de información.
Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que cada uno tiene
asignado en mi zona de influencia, Piso Chalets Etc.?
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 20
Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este problema, vamos a
detallarlo paso a paso
8)PROTOCOLODEREDES
Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir
datos entre varios ordenadores. Su instalación está en correspondencia con el tipo de red y el sistema
operativo que la computadora tenga instalado.
No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados
varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La
variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en
un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, físicos
(tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están
correctamente configurados, se puede dar acceso no
9)SERVICIOSDEUNARED
Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus usuarios, como
son:
9.1) ACCESO, estos servicios de acceso a la red comprenden tanto la verificación de la identidad del
usuario para determinar cuáles son los recursos de la misma que puede utilizar, como servicios
para permitir la conexión de usuarios de la red desde lugares remotos.
9.2) FICHEROS, el servicio de ficheros consiste en ofrecer a la red grandes capacidades
de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite
almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las
estaciones. Los ficheros deben ser cargados en las estaciones para su uso.
9.3) IMPRESIÓN, este servicio permite compartir impresoras entre múltiples usuarios, reduciendo
así el gasto. En estos casos, existen equipos servidores con capacidad para almacenar los
trabajos en espera de impresión. Una variedad de servicio de impresión es la disponibilidad de
servidores de fax.
9.4) CORREO, el correo electrónico, aplicación de red más utilizada que ha permitido claras mejoras
en la comunicación frente a otros sistemas. Este servicio además de la comodidad, ha reducido
los costos en la transmisión de información y la rapidez de entrega de la misma.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 21
9.5) INFORMACIÓN, los servidores de información pueden bien servir ficheros en función de sus
contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación.
O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el
caso de los servidores de bases de datos.
10) MODELO OSE
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos,
donde cada capa se encarga de ejecutar una determinada parte del proceso:
el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está
utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen
datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el
remitente y el destinatario .
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la
secuenciación y comprobación de errores .
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento
físico q proporciona la red
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la
capa Física, y la última capa, la capa de Aplicación,
L a capa física abarca los aspectos físicos de la red (es decir, los cables, hubo y el resto de dispositivos
que conforman el entorno físico de la red). Seguramente ya habrá interactuado más de una vez con la
capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar
mensajes de correo electrónico 0 ubicar un archive en la red.
11) CAPA DE APLICACIÓN .
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 22
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de
ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red
relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las
consultas a base de datos .
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los
12) CAPA DE PRESENTACIÓN
La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes
de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras.
Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete
que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran
por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al
paquete.
13) LA CAPA DE SESIÓN
La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de
finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se
establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además
proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques
para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ya
comunicación
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno
donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación
de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y
después terminan de forma simultanea la sesión de transferencia.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 23
14) LA CAPA DE TRANSPORTE
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen
una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que
proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de
que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño
de los paquetes 10 dicta la arquitectura de red que se
15) LA CAPA DE RED
La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la
ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los
mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de
una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la
NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los Reuters operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la
Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
16) LA CAPA DE ENLACE DE DATOS
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas
(unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como
Ethernet, Toquen Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace
físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red
La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y
recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace
físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un
Chequeo de Redundancia Cíclica (Cíclica Redundancia Checo a CRC) al final de cada trama. EI CRC es
básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos
valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error
alguno
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 24
17) LAS SUBCAPAS DEL ENLACE DE DATOS
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logicial Link Control
o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras
emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC
también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican
dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico
18) LA CAPA FÍSICA
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia
única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina
los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora.
19) PILA DE PROTOCOLOS
Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos.
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de
software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo
Protocolo de Internet (IP, de sus siglas en inglés Internet Protocolo)
Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la
comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas
(en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita
ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había
comunicado.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 25
20) TECNOLOGÍA DE SWITCH
Un Smith es un dispositivo de propósito especial diseñado para resolver problemas de
Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto trabaja con
un protocolo llamado STP (Spinning Trae Protocolo). El Smith puede agregar mayor ancho de banda,
acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa
2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.
El Smith segmenta económicamente la red dentro de pequeños dominios de colisiones,
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el
propósito principal de un control íntimo sobre la red o como la fuente última de seguridad,
redundancia
21) TECNOLOGÍA DE RUTEADOR
Un ruteado es un dispositivo de propósito general diseñado para segmentar la red, con la idea de
limitar tráfico de brocas y proporcionar seguridad, control y redundancia entre dominios individuales
de brocas, también puede dar servicio de firewall y un acceso económico a una WAN.
El ruteado opera en la capa 3 del modelo OSI y tiene más facilidades de software que un Smith. Al
funcionar en una capa mayor que la del Smith, el ruteado distingue entre los diferentes protocolos de
red, tales como IP, IPX, AppleTalk o Decente. Esto le permite hacer una decisión más inteligente que al
Smith, al momento de reenviar los paquetes
22)FIREWALL
Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un Reuter, y funciona
a través de las redes (entrada, salida) y tiene reglas (de prioridades)
23) ZONAS DE AUTORIDAD
Porciones del espacio del nombre de dominio que almacenan los datos.
Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC
(Network Información Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la
consulta y vuelve con la dirección IP .
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 26
. .
24) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES.
Capa 3 red.-Stich capa 3, Reuters capa 3 en la capa 3 hay switches por lo que estos switches son de
tecnología nueva y tienen funciones nuevas que solo hacían los Reuters como las que eran dar la
salida hacia internet y la administración de van espero te sea de ayuda mi información.
Dispositivos de Conexión
SON:
Tarjeta de Red
Módem
Antena USB
Fotodiodo/Termo diodo
Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un PC. Se
componen de una tarjeta electrónica que da una interface entre el conector del medio de red
(Ethernet, fibra óptica, Ida, etc…) al bus de datos del PC (ISA, PCI, AMR).
Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como OSI L2 ya que el
drive encargado de gestionar la conexión de red debe realizar tareas como el control de flujo, la
identificación de nodos y el Multicasting.
Entre las tarjetas Ethernet más conocidas están las Realete, las cuales son cariñosamente conocidas
entre los informáticos como “D–Link”, ya que el driver base de D-Link para Windows reconoce por
error las tarjetas Realete y las trata como tales.
Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente
eth0 o algo similar) y se usa el comando de Linux ifconfig.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 27
El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un aparato que actúa de
interface entre un cableado telefónico y el bus de datos del PC. Realiza transformaciones
analógico↔ digitales. Funcionan muy parecido a un teléfono en cuanto a que requieren Darling
(marcado).
Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o pueden estar
conectados a una red de telefonía sobre otra interface como fibra óptica, corriente u Ethernet, en cuyo
caso en vez de funcionar como módems normales operan sobre un protocolo extra llamado “PPP o ver
Ethernet”, también conocido como ADS
Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y utilizar tanto el
sistema de ifconfig como el demonio de gestión de PPP apropiado, en muchos sistemas Linux llamado
'bpd. Para el caso particular de módems ADSL es necesario el plumín rp-pppoe.
Dispositivos
25) DISPOSITIVOS DE TRANSFORMACIÓN .
TRANSCRIBIR: convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un medio
cableado (eléctrico)Alimentador de Fibra Óptica: esencialmente la operación inversa
SENSOR IR DA: convierte información desde medio etéreo (lumínico-térmico) a un medio digital
(instrucciones) o analógico
ESTACIÓN DE CORREO POSTAL: no convierte información, solamente cambia su soporte, de un medio
26) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO
SON
•Hubo
•Reuter
•Rack
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 28
Un Reuter o enrutador, es el aparato físico fundamental cuya función es interconectar distintas redes,
a diferencia de un Stich que solamente interconecta nodos. Para esto, el Reuter debe proveer un
sistema de inteligencia basado en la configuración de red, la visibilidad de redes, y reglas
En estricto rigor, sin contar los servidores que proveen transformación de la capa de Transporte (OSI
L4), los Reuters son la única máquina que es necesario encadenar en serie para armar una vidente o
Internet de cualquier tipo. Solo dentro de cada red particular es necesario el uso de switchs.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 29
27) INSTALACIÓN Y CONFIGURACIÓN DE REDES
La infraestructura de su red son la venas y arterias por donde fluye su trabajo y su información; una
red mal estructurada, antigua o parcheada, provocará, como mínimo, lentitud en el tráfico de su
información, y, consecuentemente, en su trabajo y en el de sus empleados, y, en el peor de los casos,
incluso pérdidas de información.
Una red no solo la constituyen los cables y los conectores: cualquier red tiene un mínimo de electrónica
(Smith, Reuter, punto de acceso...) que también deben estar dimensionados y correctamente
conexionados para que todo funcione correctamente.
Nosotros podemos resolver desde el cableado hasta la correcta configuración de toda la red y los
aparatos que se conecten a ella, con intendencia de que sea cableada o fifí, siendo especialmente
importante la configuración de la fifí, por los posibles agujeros de seguridad que pueden generar, así
como el exceso de tráfico.
Por supuesto, también disponemos de soluciones de escoriación, tanto por software (antivirus
corporativos) como por hardware (firewalls físicos).
Y si lo que necesita es la implementación de una red con dominios, directorio activo y usuarios con
diferentes permisos, es decir, un servidor con software que gestione cada usuario y puesto, nuestro
personal puede darle la mejor respuesta.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 30
28) RED WI FI
Consiste en la unión de equipos mediante cables.
Este era el medio de trasmisión que utilizaban, con la aparición de este tipo de redes se sustituye el
cable por el aire, ya que comienzan a propagarse mediante ondas radio eléctrica, es entones cuando
estamos ante las redes las redes fifí o Mireles.
En este caso como decimos no existen cables la unión se hace mediante ondas de radio, por lo que
necesitamos de un emisor, generalmente un Reuter dotado de esta posibilidad y en el otro lado un
receptor de la señales emitidas por dicho Reuter, bien sea una tarjeta de red inalámbrica o un
adaptador USB capaz de recibir las citadas señales.
En ambos casos y hablando en líneas generales tanto en el caso de la tarjeta de red inalámbrica como
en el adaptador USB, e incluso en el roster donde nace la señal juega un papel importante la antena,
existiendo en el mercado una gama amplia de estas y que las podemos dividir en dos grandes grupos.
Direccionales y Omnidireccionales.
Las primeras, Direccionales, como su nombre indica son orientables hacia una dirección, lo que nos
permite enfocar la señal hacia un punto.
Las segundas irradian la señal en todas las direcciones, por lo que elegiremos una u otra en función de
nuestras necesidades.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 31
Antenas Direccional fifí
Antena Omnidireccional fifí
La tarjeta de red fifí puede ser como el tipo que muestro a continuación:
29) TARJETA DE RED WIFI
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 32
El adaptador USB para fifí puede ser de este tipo:
Adaptador USB con antena externa Adaptador USB con antena interna
Muestro la figura de los dos tipos de adaptadores fifí más generalizado, todos suelen llevar
independiente del Driver correspondiente, un software que nos valdrá para configurar en el PC, los
distintos parámetros necesarios para la conexión y funcionamiento de una red inalámbrica y que
veremos con todo detalle más adelante.
Para comenzar a explicar la red inalámbrica o fifí comencemos por presentar la figura del Reuter
Inalámbrico, o Reuter fifí.
30) REUTER WIFI
Vemos como digo la imagen de un Reuter wiki en el que podemos observar una antena tipo
omnidireccional
De igual manera, que en las redes cableadas, en este tipo de redes también se siguen unos estándares,
existen varios estándares todos ellos basados en el estándar IEEE 802.11 y que ya han sido aprobados,
como son el estándar IEEE 802. 11b y el IEEE 802.11g ambos trabajan sombree la secuencia de 2,4 GHz.
Y aceptada por la totalidad del mundo, y soportando velocidades de 11 Mbps y 54 Mbps.
Respectivamente.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 33
Se está trabajando ya con el estándar IEEE 802.11.a con frecuencia de 5 GHz. Encontrándose en fase
de pruebas el estándar IEEE 802.11a, capaz de soportar velocidades hasta de 108 Mbps y bajo la misma
frecuencia que el 802.11g es decir 2,4 GHz.
Antes de pasar a detallar como definimos y cómo funciona la red wiki quisiera hacer algunas
consideraciones o recomendaciones sobre cómo y dónde debe situarse u Reuter fifí, para de esta
forma conseguir un mayor rendimiento de la Red.
Hemos dicho anteriormente que este Reuter va a ser la fuente donde va a nacer la señal de
radiofrecuencia, que emitida a través de la antena, deberá de ser captada por los distintos aparatos
que a dicha red quieran conectarse, pues bien al tratarse se señales que
se están transmitiendo, simplemente de una antena a otra y que son ondas electromagnéticas lo que
viajan a través del aire, debemos de cuidar todo lo relacionado, tanto con interferencias, como con
obstáculos que puedan alterar o impedir dicha transmisión, de ahí las siguientes recomendaciones:
El Reuter debe de situarse, en la medida que sea posible, fuera de toda zona de influencia de
otras fuentes de ondas o campos electromagnéticos, por ejemplo separados
de transformadores, Monitores del Propio PC u otros aparatos, que por su tipo de funcionamiento
puedan generar algún tipo de interferencias sobre las ondas emitidas por el Reuter.
La altura a la que se sitúe el Reuter sobre el nivel del suelo es otra medida a tener en cuenta, es
aconsejable como mínimo este a la mitad de la distancia existente entre el suelo y el techo de la
dependencia (habitación) donde pretendamos ubicarlo.
Los tabiques y más aún los muros, son otros enemigos del Reuter, ya que no dejan de ser un obstáculos
para la correcta transmisión de la señal, si se les diera el caso de una señal pobre, con lo que la red no
funcionaría o lo haría muy deficiente, opten Vds. por la
La solución que aporte en un artículo publicado en esta misma página y que tenía como titular
"¿Problemas con el cableado?, ¿No llega la señal fifí?" léanse el citado artículo y encontraran la
solución a este tipo de problema.
Pasemos pues a estudiar, como definiremos el Reuter para hacer funcionar su opción de fifí, me centro
en los parámetros esenciales que deben de ponerse en el Reuter, para
conseguir dicha funcionalidad, no centrándome en ninguna marca en concreto, dada la multitud de
ellas existentes en el mercado, pero en líneas generales y con la ayuda del manual de cada Reuter, lo
configuraremos de la siguiente manera, no si antes advertir que lógicamente, el Reuter deberá de
tener servicio ADSL si queremos salir al exterior,
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 34
Internet, por otro lado y para poder configurarlo de una forma cómoda, el Reuter debería estar
conectado a un PC vía cable Ethernet, siendo así, encendemos ambos equipos Reuter y PC y entramos
en el Navegador de Internet, en la barra de direcciones pondremos únicamente la dirección del Reuter,
suele ser 192.168.1.1 y pulsamos entre.
Si no sabe la dirección del Reuter, desde el símbolo del sistema digite "ipconfig" sin las comillas, pulse
entre y le dará una serie de parámetros entre ellos Puerta de enlace, pues esta es la dirección del
Reuter suele ser del tipo 192.168.1.1.
Ya tiene la dirección del Reuter, ahora ira al navegador de Internet y en la barra de direcciones pondrá
la del Reuter, sin WWW, ni nada simplemente 192.168.1.1 (en nuestro caso) pulse ahora la tecla entre.
Nos aparecerá en la pantalla un recuadro donde tendremos que digitar el nombre de usuario, suele
ser (1234, o amín., o uses) lo tendrán en el manual del Reuter, igualmente nos pedirá la pastor, si no
la hemos cambiado suele ser igual que el usuario (1234, amín. O uses), si todo está bien entraremos
en el Reuter y nos mostrara el menú con las opciones generales, tenemos que buscar la opción Mireles,
si el Reuter tiene esa posibilidad, lógicamente aparecerá en el menú. Entraremos ahí y lo primero que
suele venir es la opción Enalbe, o, Di sable, es decir activa o desactiva la red inalámbrica, señalaremos
o elegiremos la opción Enalbe, es decir activamos la Fifí.
Seguidamente nos pedirá un nombre para la citada red, que Serra su identificador, podemos poner
por ejemplo "zixelgm" sin comillas, aquí podemos poner lo que queramos, pero siempre letras
números y guiñó bajo, nunca caracteres especiales, deberíamos de apuntar el nombre que le
asignamos.
Posteriormente elegiremos un canal de entre los 14 posibles, cada canal conlleva emitir en una
frecuencia, que detallo a continuación.
Esta asignación de canal será provisional ya que tal vez haya que cambiarla al optimizar nuestra red
como veremos más adelante.
Canales posibles en una red fifí:
31)PROTECCIÓNDELARED
Pues bien es el último paso que nos queda antes de salirnos de la configuración del Reuter, para tal fin
iremos al menú, (suele ser algo así 802.1x/WPA) dependiendo de la marca y modelo del Reuter.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 35
Existen en principio tres posibilidades de encriptación la tipo WEB es la que da una seguridad más baja,
la WPA-PSK, digamos un tipo medio y la de mayor protección WPA.
La encriptación tipo WEB (Ward Equivalente Priva) permite a su vez tres posibilidades:
Clave o pastor de 64 bits, donde podremos poner cinco caracteres.
Clave o pastor de 128 bits, en este caso trece caracteres
Clave o pastor de 256 bits, permite 29 caracteres.
La más generalizada de las tres es la de 128 bits, pero debemos saber que existen estas tres opciones.
La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). Como hemos dicho es más
segura que la WEB pero menos que la WPA.
En este tipo de encriptación, la clave o pastor es de 128 bits es decir trece caracteres encriptado según
el algoritmo denominado RC4, a esto hay que añadir el uso del TKIP (Temporal Key Integrista Protocolo)
lo que hace es cambiar la clave de encriptación dinámicamente a medida que se va usando esta
conexión, lo que hace que este tipo de encriptación de casi una total seguridad.
La encriptación WPA (Mireles Protector Access) es como decíamos el tipo más seguro pero pienso que
excesivo para una red WIFI.
Pues bien una vez configurado el Reuter ya podría comenzar a trabajar la red inalámbrica, nos quedaría
tener un PC o equipo Portátil con la correspondiente tarjeta o adaptador de red inalámbrica instalado
y el Software necesario para detectar reconocer y poder entrar en dicha red. Normalmente este
software lo proporciona el propio fabricante de la tarjeta o adaptador y viene conjuntamente con el
drive del mismo.
Pues bien una vez instalado, lo normal es que nos diera una lista de las posibles redes a su alcance,
elegiríamos el nombre de la red que hemos definido, y tras su elección y al intentar conectar nos pedirá
la pastor digitaremos la misma que introducimos al configurar el Reuter, y si todo está bien hecho
debiéramos de conectarnos sin ningún tipo de problemas. Normalmente este tipo de Software
entregado por el fabricante suele traer funciones de ayuda, y entre otras cosa nos muestra la ganancia,
o potencia de la señal.
Creo que con lo expuesto hasta el momento y una vez que tenemos definida la red, estamos en
condiciones de pasar al último punto que es el optimizar la misma, quiero hacer gran hincapié en este
tema, una red inalámbrica o fifí deberá estar bien optimizada si queremos conseguir un rendimiento
satisfactorio de dicha red.
32)OPTIMIZACIÓN
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 36
Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas lo que puede
verse alterado por equipos que emitan en frecuencias similares a las mismas. Otro gran problema que
surge a la hora de trabajar con este tipo de redes, es el caso que puede darse en grandes edificios o
zonas muy pobladas. En las que pueda darse una saturación de emisión en un mismo canal, como
veremos más adelante.
Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la casa o
proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado, cada operadora,
Telefónica, Orange, Vodafone etc. suele asignar un canal distinto, lógicamente en el caso de un edificio,
no todos los usuarios son de la misma operadora, pero puede darse el caso que si lo sea la mayoría,
que pasaría en este caso, pues que la mayoría estaría emitiendo en el mismo canal, por ejemplo si son
de Telefónica en el canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma
frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de datos trasmitidos
por la red, lo que haría que nuestra Red fifí tuviera un rendimiento bajo, es decir no alcanzara una
velocidad optima, de acuerdo con la contratado, que pudiera haber micro cortes, con la
correspondiente perdida de información.
Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que cada uno tiene
asignado en mi zona de influencia, Piso Chalets Etc.?
Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este problema, vamos a
detallarlo paso a paso
33) CONECTORES RJ45:
Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se
Recomienda los conectores RJ45.
34) CABLEADO:
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 37
Es el medio empleado para trasmitir la información en la Red, es decir el medio de interconexión entre
y las estaciones de trabajo. Para el cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin
apantallar.
Nexo Crimina Tol RJ45 o (Ponchador):
4 - Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la construcción
de la Red son los aquí mencionados.
Diseñar la Red:
Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede
crear una tabla donde figure el hardware que hay en cada equipo.
En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las medidas del
Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo.
35) Conexión Del Cableado A Los Conectores:
En la conexión para los conectores necesitaremos: El Cable Conectar, Los Conectores RJ45 y un
Ponchador. El Primer paso será Tomar el Cable colocarlo al final del Ponchador, luego procederemos
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 38
a desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es decir todos deben quedar
parejos, ya que si esto no sucede tendremos una mala conexión y algunos contactos quedaran mas
largos que otros. Bien proseguiremos a introducir el primer Par de de Cables ¿como Aremos esto?
Primero examinaremos las normativas ya que esto es indispensable para el buen funcionamiento de
la Red.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 39
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
36) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED, PUERTA DE
ENLACE E INTERNET:
La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos códigos o
protocolos que nos exige el computador para comenzar a programar nuestro servido así como las
Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y
un mal funcionamiento, podría traer graves consecuencias como un (Colapso). A continuación
abriremos en la barra de menú Inicio daremos un Clip en la Solapa de Panel de Control.
Barra del Menú Inicio
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 40
Una vez hecho esto ubicaremos el Encono de Conexiones de Red. Daremos doble Clip.
37) PANEL DE CONTROL
Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en un Icono llamado configurar
una Red doméstica o para Oficina. Nos posesionaremos sobre este Icono y daremos doble Clip sobre
el mismo.
Ventana Conexión de Red
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 41
A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego tendremos una
Ventana que nos Preguntara como deseamos conectar el Equipo, tendremos tres opciones.
1 - Este equipo se conecta directamente a Internet. Los otros equipos se conectan a Internet a través
de mi Equipo.
2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de
enlace residencial.
3 – Otros
Smith de 8 Puertos
38) COMPROBACIÓN DE LA CONEXIÓN:
El primer paso será encender todas las Estaciones Impresoras y otros Equipos instalados a la Red,
Asegúrese de que el Servidor esté conectado a Internet y que el concentrador este encendido y
funcionando, otra forma de saber si las estaciones están conectadas con es Servidor es abriendo
el Panel de Control, dando doble Clip sobre el Encono de Conexiones de Red. Una vez allí ubica en el
lado izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip sobre el Nombre que le
diste a tu Red. Aparecerá otra pantalla en la parte superior izquierda de la pantalla, allí darás un Clip
en Ver Equipos de Red. Siguiendo estos sencillos pasos tendrás una vista completa de todos los Equipos
conectados a la Red, de allí podrás Monitorearlos y acceder a ellos.
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 42
CONCLUCION:
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida
difusión de la red de área local (LAN) como forma de normalizar las conexiones entre
las s que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye
una forma de interconectar una serie de equipos informáticos. A su nivel más elemental,
una LAN no es más que un medio compartido (como un al que se conectan todas las
computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho
medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/
Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro
equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la conexión
la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Bits/s, lo
suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar
la impresión de que están conectados directamente a su destino.
Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar
de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado
(normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de
conexión resulte invisible para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan
al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para
controlar la configuración de los equipos en la LAN,
“INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY”
COMPUTACION E INFORMATICA 43
BIBLIOGRAFÍA:
1. http://es.wikipedia.org/wiki/Sistema_redes
2. http://www.monografias.com/trabajos12/hisis/hisis.shtml
3. http://es.wikipedia.org/wiki/Historia_y_
4. http://es.wikipedia.org/wiki/Microsoft anillo
5. http://es.wikipedia.org/wiki/toplogia estrella
6. http://es.wikipedia.org/wiki/topologia anillo
7. http://es.wikipedia.org/wiki/bus lineal
8. http://es.wikipedia.org/wiki/
9. http://es.wikipedia.org/wiki/estrella
10. http://es.wikipedia.org/wiki/hibrida

Más contenido relacionado

Similar a Trabajo de redes

Año de la diversificación productiva y del fortalecimiento de la educación
Año de la diversificación  productiva y del fortalecimiento  de la educaciónAño de la diversificación  productiva y del fortalecimiento  de la educación
Año de la diversificación productiva y del fortalecimiento de la educaciónperezitoo
 
trabajo de redes lan
trabajo de redes lan trabajo de redes lan
trabajo de redes lan perezitoo
 
TEXTO QUINTO_ULTIMO_version_2022.pdf
TEXTO QUINTO_ULTIMO_version_2022.pdfTEXTO QUINTO_ULTIMO_version_2022.pdf
TEXTO QUINTO_ULTIMO_version_2022.pdfFlorenPajarito1
 
Cómo diseñar y ofertar Cursos em Línea.
Cómo diseñar y ofertar Cursos em Línea.Cómo diseñar y ofertar Cursos em Línea.
Cómo diseñar y ofertar Cursos em Línea.blogpsunan
 
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdf
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdfLA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdf
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdfMaría del Carmen Ortega
 
Competencia Digital en la Docencia Universitaria Ccesa007.pdf
Competencia Digital en la Docencia Universitaria  Ccesa007.pdfCompetencia Digital en la Docencia Universitaria  Ccesa007.pdf
Competencia Digital en la Docencia Universitaria Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual buen uso_internet_es
Manual buen uso_internet_esManual buen uso_internet_es
Manual buen uso_internet_esosorvilo
 
La juventud de euskadi y las redes sociales
La juventud de euskadi y las redes socialesLa juventud de euskadi y las redes sociales
La juventud de euskadi y las redes socialesIrekia - EJGV
 
Documento de trabajo_exposición_de_motivos
Documento de trabajo_exposición_de_motivosDocumento de trabajo_exposición_de_motivos
Documento de trabajo_exposición_de_motivosOBGEOTAN
 
Bases para-la-acreditacion-de-centros
Bases para-la-acreditacion-de-centrosBases para-la-acreditacion-de-centros
Bases para-la-acreditacion-de-centrosCesar Rupay Meza
 
Directrices paramejorarlaeducacionmultigrado e
Directrices paramejorarlaeducacionmultigrado eDirectrices paramejorarlaeducacionmultigrado e
Directrices paramejorarlaeducacionmultigrado eavefenix009
 
Relacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsRelacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsANALIESTEVEZ
 
Tecnología y escuela. documento básico
Tecnología y escuela. documento básicoTecnología y escuela. documento básico
Tecnología y escuela. documento básicoSecundaria Técnica
 
Tecnología y escuela, lo que funciona y por qué
Tecnología y escuela, lo que funciona y por quéTecnología y escuela, lo que funciona y por qué
Tecnología y escuela, lo que funciona y por quéSecundaria Técnica
 

Similar a Trabajo de redes (20)

Año de la diversificación productiva y del fortalecimiento de la educación
Año de la diversificación  productiva y del fortalecimiento  de la educaciónAño de la diversificación  productiva y del fortalecimiento  de la educación
Año de la diversificación productiva y del fortalecimiento de la educación
 
trabajo de redes lan
trabajo de redes lan trabajo de redes lan
trabajo de redes lan
 
TEXTO QUINTO_ULTIMO_version_2022.pdf
TEXTO QUINTO_ULTIMO_version_2022.pdfTEXTO QUINTO_ULTIMO_version_2022.pdf
TEXTO QUINTO_ULTIMO_version_2022.pdf
 
Cómo Diseñar y Ofertar Cursos en Linea.
Cómo Diseñar y Ofertar Cursos en Linea.Cómo Diseñar y Ofertar Cursos en Linea.
Cómo Diseñar y Ofertar Cursos en Linea.
 
Cómo diseñar y ofertar Cursos em Línea.
Cómo diseñar y ofertar Cursos em Línea.Cómo diseñar y ofertar Cursos em Línea.
Cómo diseñar y ofertar Cursos em Línea.
 
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdf
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdfLA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdf
LA COMPETENCIA DIGITAL EN DOCENCIA UNIVERSITARIA Fernandez.pdf
 
Competencia Digital en la Docencia Universitaria Ccesa007.pdf
Competencia Digital en la Docencia Universitaria  Ccesa007.pdfCompetencia Digital en la Docencia Universitaria  Ccesa007.pdf
Competencia Digital en la Docencia Universitaria Ccesa007.pdf
 
Manual buen uso_internet_es
Manual buen uso_internet_esManual buen uso_internet_es
Manual buen uso_internet_es
 
Maestria
MaestriaMaestria
Maestria
 
La juventud de euskadi y las redes sociales
La juventud de euskadi y las redes socialesLa juventud de euskadi y las redes sociales
La juventud de euskadi y las redes sociales
 
Documento de trabajo exposición de motivos Nueva Ley de Educación Col MANE
Documento de trabajo exposición de motivos Nueva Ley de Educación Col  MANEDocumento de trabajo exposición de motivos Nueva Ley de Educación Col  MANE
Documento de trabajo exposición de motivos Nueva Ley de Educación Col MANE
 
Documento de trabajo_exposición_de_motivos
Documento de trabajo_exposición_de_motivosDocumento de trabajo_exposición_de_motivos
Documento de trabajo_exposición_de_motivos
 
Bases para-la-acreditacion-de-centros
Bases para-la-acreditacion-de-centrosBases para-la-acreditacion-de-centros
Bases para-la-acreditacion-de-centros
 
Directrices paramejorarlaeducacionmultigrado e
Directrices paramejorarlaeducacionmultigrado eDirectrices paramejorarlaeducacionmultigrado e
Directrices paramejorarlaeducacionmultigrado e
 
Relacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y ticsRelacion entre didactica en nivel superior y tics
Relacion entre didactica en nivel superior y tics
 
proyecto de vidrios
proyecto de vidriosproyecto de vidrios
proyecto de vidrios
 
Tecnología y escuela. documento básico
Tecnología y escuela. documento básicoTecnología y escuela. documento básico
Tecnología y escuela. documento básico
 
Tecnología y escuela, lo que funciona y por qué
Tecnología y escuela, lo que funciona y por quéTecnología y escuela, lo que funciona y por qué
Tecnología y escuela, lo que funciona y por qué
 
Documento bsico f_santillana
Documento bsico f_santillanaDocumento bsico f_santillana
Documento bsico f_santillana
 
Documento bsico f_santillana
Documento bsico f_santillanaDocumento bsico f_santillana
Documento bsico f_santillana
 

Último

animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Último (20)

animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Trabajo de redes

  • 1. “Año de la diversificación productiva y del fortalecimiento de la educación” Abancay _ Apurímac 2015 UNIDADC DIDACTICA: INSTALACION Y CONFIGURACION CONFIGURACION DE REDES DE COMUNICACION TEMA: ESTALACION DE REDES DOCENTE: ING. WILDO HUILLCA MOYNA PRESENTACION POR: CESAR.S. PEREZ URQUIZO COMPUTACION E INFORMATICA
  • 2. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 2 PREDENTACION: El presentación portafolio es un instrumento de aprendizaje y evaluación elaborando por el estudiante donde incorpora experiencia significativa de producción que representa logros conseguido en el proceso de enseñanza aprendizaje y relativa de manera refractiva el proceso y dificultades .estas evidencia deben reflejar también las competencias del perfil profesional que van logrando un estudiante : Cada estudiante lo elabora el trabajo en deferentes maneras significativas experiencias lo que consiguió en su vida pasada hasta vida real cada día más el estudiante se incorpora buscar más información en deferentes maneras lo que desea y más está aprendiendo cada vez sus logros para que el estudiante se queda satisfecho lo que logro en su vida ase también para q sega adelante con más éxito y fuerza .
  • 3. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 3 DEDICATORIA: Yo dedico este trabajo mis padres por ellos son los me apoyan para poder estudiar y salir adelanta poniendo me en peño de mismo y estudiar con mucho esmero y lograr mis sueños lo que yo pienso para mi futuro de mi vida marque desde un inicio por eso agradezco a dios por darme la vida y siguen sus pasos. También lo dedico a todo mis familias por acompañarme y dar un apoyo para poder estudiar y salir adelanté le agradezca con moho carriño también le doy gracias amigos por ayudarme para que yo pueda seguir adelante para mi futuro de mi vida real ase mismo también poniendo mi empeño yo también.
  • 4. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 4 ÍNDICE 1) INTRUDUCCION ..................................................................................................... 7 2) INTRUDUCCION ..................................................................................................... 8 3) REDES:.......................................................................................................................... 9 4) CLASIFICACIÓN DE LAS REDES........................................................................... 9 4.1) RED DE ÁREA PERSONAL................................................................................ 10 4.2) RED INALÁMBRICA DE ÁREA PERSONAL........................................................ 10 4.3) RED DE ÁREA LOCAL ..................................................................................... 10 4.4)RED DE ÁREA LOCAL INALÁMBRICA ................................................................ 10 4.5)RED DE ÁREA DE CAMPUS .............................................................................. 10 4.6)RED DE ÁREA METROPOLITANA...................................................................... 10 4.7) RED DE ÁREA AMPLIA.................................................................................... 10 4.8)RED DE ÁREA DE ALMACENAMIENTO............................................................. 11 4.9)RED DE ÁREA LOCAL VIRTUAL......................................................................... 11 5)TIPOSDEREDES..........................................................................................................................................11 5.1) REDES COMPARTIDAS........................................................................ 11 5.2) REDES EXCLUSIVAS……………………………………………………………………………….11 5.3) REDES PRIVADAS,…………………………………………………………………………………11 5.4) REDES PÚBLICAS…………………………………………………………………………………..11 5.5) LAN:….………………………………………………………………………………………………….11 5.6) MAN…………………………………………………………………………………………………….12 5.7) WAN…………………………………………………………………………………………………….12 6) TIPOS DE TOPOLOGÍA .......................................................................................... 12 6.1) TOPOLOGÍA DE BUS / LINEAR BUS:...................................................... 13 6.2) TOPOLOGÍA DE ESTRELLA / STAR:........................................................ 13 6.3) TOPOLOGÍA DE ARBOL / TREE: ............................................................ 14 6.4) TOPOLOGÍA DE ANILLO ....................................................................... 15 6.5) TOPOLOGÍA EN MALLA: ...................................................................... 17 6.6) TOPOLOGÍA HÍBRIDA .......................................................................... 18 7)OPTIMIZACIÓN..........................................................................................................................................19
  • 5. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 5 8)PROTOCOLODERED................................................................................................................................20 9)SERVICIOSDEUNARED...........................................................................................................................20 9.1) ACCESO ............................................................................................. 20 9.2) FICHEROS ........................................................................................... 20 9.3) IMPRESIÓN,....................................................................................... 20 9.4) CORREO,............................................................................................. 20 9.5) INFORMACIÓN,................................................................................... 21 10) MODELO OSE................................................................................................... 21 11) CAPA DE APLICACIÓN ...................................................................................... 21 12) CAPA DE PRESENTACIÓN ................................................................................. 22 13) LA CAPA DE SESIÓN ........................................................................................ 22 14) LA CAPA DE TRANSPORTE ............................................................................... 23 15) LA CAPA DE RED ............................................................................................. 23 16) LA CAPA DE ENLACE DE DATOS ........................................................................23 17) LAS SUBCAPAS DEL ENLACE DE DATOS ............................................................. 24 18) LA CAPA FÍSICA ............................................................................................... 24 19) PILA DE PROTOCOLOS ..................................................................................... 24 20) TECNOLOGÍA DE SWITCH ................................................................................. 25 21) TECNOLOGÍA DE RUTEADOR ............................................................................ 25 22)FIREWALL ........................................................................................................ 25 23) ZONAS DE AUTORIDAD .................................................................................... 25 24) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES........... 26 25) DISPOSITIVOS DE TRANSFORMACIÓN .............................................................. 27 26) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO.................................................... 27 27) INSTALACIÓN Y CONFIGURACIÓN DE REDES .................................................... 29 28) RED WI FI ........................................................................................................ 30 29) TARJETA DE RED WIFI ...................................................................................... 31 30) REUTER WIFI ................................................................................................... 32 31)PROTECCIÓNDELARED.......................................................................................................................34 32)OPTIMIZACIÓN.....................................................................................................................................35 33) CONECTORES RJ45…………………………………………………………………………………………….36
  • 6. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 6 34) CABLEADO: ..................................................................................................... 36 35) CONEXIÓN DEL CABLEADO A LOS CONECTORES:............................................... 37 36) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED 39 37) PANEL DE CONTROL ........................................................................................ 40 38) COMPROBACIÓN DE LA CONEXIÓN.................................................................. 41 39) CUNCLUCION................................................................................................... 42 40) BIBLIOGRAFIA.................................................................................................. 43
  • 7. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 7 1) INTRUDUCCION: Social budines, parece que los directivos de las compañías tienen que estar continuamente aprendiendo el significado de nuevos conceptos y tecnologías que se revelan esenciales a la hora de tomar pero no solo ellos. El mundo entero ya es usuario de las topología se diría además que a las empresas de tecnología les gusta complicar las cosas con tanto nuevo vocablo. La verdad es que en este sector todo evoluciona tan deprisa que a los que trabajan en él nos cuesta mantener el ritmo. Pero no hay más remedio que hacerlo Visto que marcan las multinacionales tecnológicas en todo el mundo, como directivos, jefes de departamentos, empleados y usuarios domésticos deben mantenerse al día, reciclarse e instruirse, máxime teniendo en cuenta el exponencial ritmo de crecimiento de todo tipos de sobre todo tipo de plataformas, administraciones, organismos públicos y privados, y con tantos incautos desconocedores pero usuarios de las tecnologías al fin y al cabo. redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la generalización del ordenador o computadora personal (pc) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, CARGAR aplicaciones desde puntos de ultramar, enviar mensajes a Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Bits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente
  • 8. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 8 abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan 2) HISTORIA DE LA RED En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucrania en la cual Inglaterra ha sido conquistada por la Armada Invencible. Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en transmisiones digitales y analógicas: recuperación de errores, compresión de información y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto. Supongo que los métodos de señales de humo utilizados por los indios también se podrían considerar algo así, con la diferencia de que no consistían en un establecimiento permanente, y que además no funcionaba a nivel nacional. Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial. Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido que fuera algo así como una ``radio por cable'', de forma que una central sirviera a los interesados
  • 9. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 9 informaciones habladas a cierta hora del día, por ejemplo. Evidentemente, pronto se descubrió que era mucho mejor para la comunicación interpersonal, aunque en Hungría estuvo funcionando durante cierto tiempo 3) REDES: Una red de computadoras también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.2 La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías.
  • 10. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 10 4) Clasificación de las redes Una red puede recibir distintos calificativos de clasificación sobre la base de distintas taxonomías: alcance, tipo de conexión, tecnología, etc. Por alcance 4.1) Red de área personal (Personal Área Network, PAN) es una red de computadoras usada para la comunicación entre los dispositivos de la computadora cerca de una persona. 4.2) Red inalámbrica de área personal (Mireles Personal Área Network, WPAN), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth. 4.3) Red de área local (Local Área Network, LAN), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos. 4.4) Red de área local inalámbrica (Mireles Local Área Network, WLAN), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. 4.5) Red de área de campus (Campus Área Network, CAN), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión. 4.6) Red de área metropolitana (Metropolitana Área Network, MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
  • 11. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 11 4.7) Red de área amplia (Wide Área Network, WAN), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc. 4.8) Red de área de almacenamiento (Storage Área Network, SAN), es una red concebida para conectar servidores, matrices (arras) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios. 4.9)Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio debrocadas (dominio de brocadas) en la 5)TIPOSDEREDES 5.1) REDES COMPARTIDAS, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza. 5.2) REDES EXCLUSIVAS, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en: 5.3) REDES PRIVADAS, aquellas que son gestionadas por personas, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios. 5.4) REDES PÚBLICAS, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato. Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser: Reads LAN (Local Area Network), reds MAN (Metropolitan Area Network), redes WAN (Wide Area Network), reds internet y lasso’s reds. 5.5) LAN: Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un
  • 12. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 12 entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar s. 5.6) MAN. Una red de área metropolitana (Metropolitana Área Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 5.7) WAN. Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Rediréis, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local área
  • 13. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 13 6) TIPOS DE TOPOLOGÍA 6.1) TOPOLOGÍA DE BUS / LINEAR BUS: Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología. Topología de bus lineal Topología de Bus VENTAJAS DE LA TOPOLOGÍA DE BUS:  Es fácil conectar nuevos nodos a la red.  Requiere menos cable que una topología estrella. DESVENTAJAS DE LA TOPOLOGÍA DE BUS:  Toda la red se caería si hubiera una ruptura en el cable principal.  Se requieren terminadores.  Es difícil detectar el origen de un problema cuando toda la red "cae".  No se debe utilizar como única solución en un gran edificio. 6.2) TOPOLOGÍA DE ESTRELLA / STAR: En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hubo.
  • 14. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 14 Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas las funciones de red además de actuar como amplificador de los datos. Esta configuración se suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable coaxial o fibra óptica. Tanto Ethernet como LocalTalk utilizan este tipo de tipología Topología de estrella VENTAJAS DE LA TOPOLOGÍA DE ESTRELLA:  Gran facilidad de instalación.  Posibilidad de desconectar elementos de red sin causar problemas.  Facilidad para la detección de fallo y su reparación. INCONVENIENTES DE LA TOPOLOGÍA DE ESTRELLA:  Requiere más cable que la topología de bus.  Un fallo en el concentrador provoca el aislamiento de todos los nodos  Se han de comprar hubo o concentradores
  • 15. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 15 6.3) TOPOLOGÍA DE ARBOL / TREE: La topología de árbol combina características de la topología de estrella con la de bus. Consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red. VENTAJAS DE LA TOPOLOGÍA DE ÁRBOL:  Cableado punto a punto para segmentos individuales.  Soportado por multitud de vendedores de software y de hardware. INCONVENIENTES DE LA TOPOLOGÍA DE ÁRBOL:  La medida de cada segmento viene determinada por el tipo de cable utilizado.  Si se viene abajo el segmento principal todo el segmento se viene abajo. 6.4) TOPOLOGÍA DE ANILLO
  • 16. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 16 Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación . En este tipo de red la comunicación se da por el paso de un toquen o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro . Ventajas ·Simplicidad de arquitectura. Facilidad de impresión y crecimiento . Desventajas ·Longitudes de canales limitadas . ·El canal usualmente degradará a medida que la red crece .
  • 17. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 17 . 6.5) TOPOLOGÍA EN MALLA: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Topología de anillo
  • 18. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 18 Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes. Topología de malla 6.6) TOPOLOGÍA HÍBRIDA La topología híbrida es el conjunto de todas las anteriores. Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad dese
  • 19. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 19 Topología de hibrida 7)OPTIMIZACIÓN Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas lo que puede verse alterado por equipos que emitan en frecuencias similares a las mismas. Otro gran problema que surge a la hora de trabajar con este tipo de redes, es el caso que puede darse en grandes edificios o zonas muy pobladas. En las que pueda darse una saturación de emisión en un mismo canal, como veremos más adelante. Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la casa o proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado, cada operadora, Telefónica, Orange, Vodafone etc. suele asignar un canal distinto, lógicamente en el caso de un edificio, no todos los usuarios son de la misma operadora, pero puede darse el caso que si lo sea la mayoría, que pasaría en este caso, pues que la mayoría estaría emitiendo en el mismo canal, por ejemplo si son de Telefónica en el canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de datos trasmitidos por la red, lo que haría que nuestra Red Fifí tuviera un rendimiento bajo, es decir no alcanzara una velocidad optima, de acuerdo con la contratado, que pudiera haber micro cortes, con la correspondiente perdida de información. Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que cada uno tiene asignado en mi zona de influencia, Piso Chalets Etc.?
  • 20. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 20 Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este problema, vamos a detallarlo paso a paso 8)PROTOCOLODEREDES Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Su instalación está en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado. No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, se puede dar acceso no 9)SERVICIOSDEUNARED Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus usuarios, como son: 9.1) ACCESO, estos servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos. 9.2) FICHEROS, el servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso. 9.3) IMPRESIÓN, este servicio permite compartir impresoras entre múltiples usuarios, reduciendo así el gasto. En estos casos, existen equipos servidores con capacidad para almacenar los trabajos en espera de impresión. Una variedad de servicio de impresión es la disponibilidad de servidores de fax. 9.4) CORREO, el correo electrónico, aplicación de red más utilizada que ha permitido claras mejoras en la comunicación frente a otros sistemas. Este servicio además de la comodidad, ha reducido los costos en la transmisión de información y la rapidez de entrega de la misma.
  • 21. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 21 9.5) INFORMACIÓN, los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos. 10) MODELO OSE El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso: el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando - El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario . - El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores . - El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la última capa, la capa de Aplicación, L a capa física abarca los aspectos físicos de la red (es decir, los cables, hubo y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado más de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado. La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red. 11) CAPA DE APLICACIÓN .
  • 22. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 22 Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos . Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los 12) CAPA DE PRESENTACIÓN La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico. También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete. 13) LA CAPA DE SESIÓN La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ya comunicación Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.
  • 23. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 23 14) LA CAPA DE TRANSPORTE La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se 15) LA CAPA DE RED La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica). Los Reuters operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos. 16) LA CAPA DE ENLACE DE DATOS Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Toquen Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cíclica Redundancia Checo a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno
  • 24. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 24 17) LAS SUBCAPAS DEL ENLACE DE DATOS La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logicial Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC). La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP), La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico 18) LA CAPA FÍSICA En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora. 19) PILA DE PROTOCOLOS Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos. TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo Protocolo de Internet (IP, de sus siglas en inglés Internet Protocolo) Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado.
  • 25. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 25 20) TECNOLOGÍA DE SWITCH Un Smith es un dispositivo de propósito especial diseñado para resolver problemas de Rendimiento en la red, debido a anchos de banda pequeños y embotellamientos, para esto trabaja con un protocolo llamado STP (Spinning Trae Protocolo). El Smith puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. El Smith segmenta económicamente la red dentro de pequeños dominios de colisiones, Obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia 21) TECNOLOGÍA DE RUTEADOR Un ruteado es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brocas y proporcionar seguridad, control y redundancia entre dominios individuales de brocas, también puede dar servicio de firewall y un acceso económico a una WAN. El ruteado opera en la capa 3 del modelo OSI y tiene más facilidades de software que un Smith. Al funcionar en una capa mayor que la del Smith, el ruteado distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o Decente. Esto le permite hacer una decisión más inteligente que al Smith, al momento de reenviar los paquetes 22)FIREWALL Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de un Reuter, y funciona a través de las redes (entrada, salida) y tiene reglas (de prioridades) 23) ZONAS DE AUTORIDAD Porciones del espacio del nombre de dominio que almacenan los datos. Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en caso de no conseguirla va al NIC (Network Información Center) que es el que sabe que servidor DNS tiene esa dirección, reenvía la consulta y vuelve con la dirección IP .
  • 26. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 26 . . 24) CAPA 2 ENLACE.- TARJETA DE RED, HUBO, BRIDGE, SMITH, SERVIDORES. Capa 3 red.-Stich capa 3, Reuters capa 3 en la capa 3 hay switches por lo que estos switches son de tecnología nueva y tienen funciones nuevas que solo hacían los Reuters como las que eran dar la salida hacia internet y la administración de van espero te sea de ayuda mi información. Dispositivos de Conexión SON: Tarjeta de Red Módem Antena USB Fotodiodo/Termo diodo Las tarjetas de red son los dispositivos más comunes para dar conectividad de red a un PC. Se componen de una tarjeta electrónica que da una interface entre el conector del medio de red (Ethernet, fibra óptica, Ida, etc…) al bus de datos del PC (ISA, PCI, AMR). Son dispositivos OSI L1, aunque desde el punto de vista lógico operan también como OSI L2 ya que el drive encargado de gestionar la conexión de red debe realizar tareas como el control de flujo, la identificación de nodos y el Multicasting. Entre las tarjetas Ethernet más conocidas están las Realete, las cuales son cariñosamente conocidas entre los informáticos como “D–Link”, ya que el driver base de D-Link para Windows reconoce por error las tarjetas Realete y las trata como tales. Para configurar una tarjeta de red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente eth0 o algo similar) y se usa el comando de Linux ifconfig.
  • 27. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 27 El “Módem” (palabra que viene de la combinación Modulador Demodulador) es un aparato que actúa de interface entre un cableado telefónico y el bus de datos del PC. Realiza transformaciones analógico↔ digitales. Funcionan muy parecido a un teléfono en cuanto a que requieren Darling (marcado). Los módems pueden ser analógicos telefónicos, es decir conectados a la red telefónica, o pueden estar conectados a una red de telefonía sobre otra interface como fibra óptica, corriente u Ethernet, en cuyo caso en vez de funcionar como módems normales operan sobre un protocolo extra llamado “PPP o ver Ethernet”, también conocido como ADS Para configurar estos módems se requiere conocer el nombre físico (por ejemplo) y utilizar tanto el sistema de ifconfig como el demonio de gestión de PPP apropiado, en muchos sistemas Linux llamado 'bpd. Para el caso particular de módems ADSL es necesario el plumín rp-pppoe. Dispositivos 25) DISPOSITIVOS DE TRANSFORMACIÓN . TRANSCRIBIR: convierte información desde un medio de fibra óptica (lumínico-eléctrico) a un medio cableado (eléctrico)Alimentador de Fibra Óptica: esencialmente la operación inversa SENSOR IR DA: convierte información desde medio etéreo (lumínico-térmico) a un medio digital (instrucciones) o analógico ESTACIÓN DE CORREO POSTAL: no convierte información, solamente cambia su soporte, de un medio 26) DISPOSITIVOS DE ENRUTAMIENTO (OSI 3 SO SON •Hubo •Reuter •Rack
  • 28. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 28 Un Reuter o enrutador, es el aparato físico fundamental cuya función es interconectar distintas redes, a diferencia de un Stich que solamente interconecta nodos. Para esto, el Reuter debe proveer un sistema de inteligencia basado en la configuración de red, la visibilidad de redes, y reglas En estricto rigor, sin contar los servidores que proveen transformación de la capa de Transporte (OSI L4), los Reuters son la única máquina que es necesario encadenar en serie para armar una vidente o Internet de cualquier tipo. Solo dentro de cada red particular es necesario el uso de switchs.
  • 29. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 29 27) INSTALACIÓN Y CONFIGURACIÓN DE REDES La infraestructura de su red son la venas y arterias por donde fluye su trabajo y su información; una red mal estructurada, antigua o parcheada, provocará, como mínimo, lentitud en el tráfico de su información, y, consecuentemente, en su trabajo y en el de sus empleados, y, en el peor de los casos, incluso pérdidas de información. Una red no solo la constituyen los cables y los conectores: cualquier red tiene un mínimo de electrónica (Smith, Reuter, punto de acceso...) que también deben estar dimensionados y correctamente conexionados para que todo funcione correctamente. Nosotros podemos resolver desde el cableado hasta la correcta configuración de toda la red y los aparatos que se conecten a ella, con intendencia de que sea cableada o fifí, siendo especialmente importante la configuración de la fifí, por los posibles agujeros de seguridad que pueden generar, así como el exceso de tráfico. Por supuesto, también disponemos de soluciones de escoriación, tanto por software (antivirus corporativos) como por hardware (firewalls físicos). Y si lo que necesita es la implementación de una red con dominios, directorio activo y usuarios con diferentes permisos, es decir, un servidor con software que gestione cada usuario y puesto, nuestro personal puede darle la mejor respuesta.
  • 30. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 30 28) RED WI FI Consiste en la unión de equipos mediante cables. Este era el medio de trasmisión que utilizaban, con la aparición de este tipo de redes se sustituye el cable por el aire, ya que comienzan a propagarse mediante ondas radio eléctrica, es entones cuando estamos ante las redes las redes fifí o Mireles. En este caso como decimos no existen cables la unión se hace mediante ondas de radio, por lo que necesitamos de un emisor, generalmente un Reuter dotado de esta posibilidad y en el otro lado un receptor de la señales emitidas por dicho Reuter, bien sea una tarjeta de red inalámbrica o un adaptador USB capaz de recibir las citadas señales. En ambos casos y hablando en líneas generales tanto en el caso de la tarjeta de red inalámbrica como en el adaptador USB, e incluso en el roster donde nace la señal juega un papel importante la antena, existiendo en el mercado una gama amplia de estas y que las podemos dividir en dos grandes grupos. Direccionales y Omnidireccionales. Las primeras, Direccionales, como su nombre indica son orientables hacia una dirección, lo que nos permite enfocar la señal hacia un punto. Las segundas irradian la señal en todas las direcciones, por lo que elegiremos una u otra en función de nuestras necesidades.
  • 31. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 31 Antenas Direccional fifí Antena Omnidireccional fifí La tarjeta de red fifí puede ser como el tipo que muestro a continuación: 29) TARJETA DE RED WIFI
  • 32. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 32 El adaptador USB para fifí puede ser de este tipo: Adaptador USB con antena externa Adaptador USB con antena interna Muestro la figura de los dos tipos de adaptadores fifí más generalizado, todos suelen llevar independiente del Driver correspondiente, un software que nos valdrá para configurar en el PC, los distintos parámetros necesarios para la conexión y funcionamiento de una red inalámbrica y que veremos con todo detalle más adelante. Para comenzar a explicar la red inalámbrica o fifí comencemos por presentar la figura del Reuter Inalámbrico, o Reuter fifí. 30) REUTER WIFI Vemos como digo la imagen de un Reuter wiki en el que podemos observar una antena tipo omnidireccional De igual manera, que en las redes cableadas, en este tipo de redes también se siguen unos estándares, existen varios estándares todos ellos basados en el estándar IEEE 802.11 y que ya han sido aprobados, como son el estándar IEEE 802. 11b y el IEEE 802.11g ambos trabajan sombree la secuencia de 2,4 GHz. Y aceptada por la totalidad del mundo, y soportando velocidades de 11 Mbps y 54 Mbps. Respectivamente.
  • 33. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 33 Se está trabajando ya con el estándar IEEE 802.11.a con frecuencia de 5 GHz. Encontrándose en fase de pruebas el estándar IEEE 802.11a, capaz de soportar velocidades hasta de 108 Mbps y bajo la misma frecuencia que el 802.11g es decir 2,4 GHz. Antes de pasar a detallar como definimos y cómo funciona la red wiki quisiera hacer algunas consideraciones o recomendaciones sobre cómo y dónde debe situarse u Reuter fifí, para de esta forma conseguir un mayor rendimiento de la Red. Hemos dicho anteriormente que este Reuter va a ser la fuente donde va a nacer la señal de radiofrecuencia, que emitida a través de la antena, deberá de ser captada por los distintos aparatos que a dicha red quieran conectarse, pues bien al tratarse se señales que se están transmitiendo, simplemente de una antena a otra y que son ondas electromagnéticas lo que viajan a través del aire, debemos de cuidar todo lo relacionado, tanto con interferencias, como con obstáculos que puedan alterar o impedir dicha transmisión, de ahí las siguientes recomendaciones: El Reuter debe de situarse, en la medida que sea posible, fuera de toda zona de influencia de otras fuentes de ondas o campos electromagnéticos, por ejemplo separados de transformadores, Monitores del Propio PC u otros aparatos, que por su tipo de funcionamiento puedan generar algún tipo de interferencias sobre las ondas emitidas por el Reuter. La altura a la que se sitúe el Reuter sobre el nivel del suelo es otra medida a tener en cuenta, es aconsejable como mínimo este a la mitad de la distancia existente entre el suelo y el techo de la dependencia (habitación) donde pretendamos ubicarlo. Los tabiques y más aún los muros, son otros enemigos del Reuter, ya que no dejan de ser un obstáculos para la correcta transmisión de la señal, si se les diera el caso de una señal pobre, con lo que la red no funcionaría o lo haría muy deficiente, opten Vds. por la La solución que aporte en un artículo publicado en esta misma página y que tenía como titular "¿Problemas con el cableado?, ¿No llega la señal fifí?" léanse el citado artículo y encontraran la solución a este tipo de problema. Pasemos pues a estudiar, como definiremos el Reuter para hacer funcionar su opción de fifí, me centro en los parámetros esenciales que deben de ponerse en el Reuter, para conseguir dicha funcionalidad, no centrándome en ninguna marca en concreto, dada la multitud de ellas existentes en el mercado, pero en líneas generales y con la ayuda del manual de cada Reuter, lo configuraremos de la siguiente manera, no si antes advertir que lógicamente, el Reuter deberá de tener servicio ADSL si queremos salir al exterior,
  • 34. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 34 Internet, por otro lado y para poder configurarlo de una forma cómoda, el Reuter debería estar conectado a un PC vía cable Ethernet, siendo así, encendemos ambos equipos Reuter y PC y entramos en el Navegador de Internet, en la barra de direcciones pondremos únicamente la dirección del Reuter, suele ser 192.168.1.1 y pulsamos entre. Si no sabe la dirección del Reuter, desde el símbolo del sistema digite "ipconfig" sin las comillas, pulse entre y le dará una serie de parámetros entre ellos Puerta de enlace, pues esta es la dirección del Reuter suele ser del tipo 192.168.1.1. Ya tiene la dirección del Reuter, ahora ira al navegador de Internet y en la barra de direcciones pondrá la del Reuter, sin WWW, ni nada simplemente 192.168.1.1 (en nuestro caso) pulse ahora la tecla entre. Nos aparecerá en la pantalla un recuadro donde tendremos que digitar el nombre de usuario, suele ser (1234, o amín., o uses) lo tendrán en el manual del Reuter, igualmente nos pedirá la pastor, si no la hemos cambiado suele ser igual que el usuario (1234, amín. O uses), si todo está bien entraremos en el Reuter y nos mostrara el menú con las opciones generales, tenemos que buscar la opción Mireles, si el Reuter tiene esa posibilidad, lógicamente aparecerá en el menú. Entraremos ahí y lo primero que suele venir es la opción Enalbe, o, Di sable, es decir activa o desactiva la red inalámbrica, señalaremos o elegiremos la opción Enalbe, es decir activamos la Fifí. Seguidamente nos pedirá un nombre para la citada red, que Serra su identificador, podemos poner por ejemplo "zixelgm" sin comillas, aquí podemos poner lo que queramos, pero siempre letras números y guiñó bajo, nunca caracteres especiales, deberíamos de apuntar el nombre que le asignamos. Posteriormente elegiremos un canal de entre los 14 posibles, cada canal conlleva emitir en una frecuencia, que detallo a continuación. Esta asignación de canal será provisional ya que tal vez haya que cambiarla al optimizar nuestra red como veremos más adelante. Canales posibles en una red fifí: 31)PROTECCIÓNDELARED Pues bien es el último paso que nos queda antes de salirnos de la configuración del Reuter, para tal fin iremos al menú, (suele ser algo así 802.1x/WPA) dependiendo de la marca y modelo del Reuter.
  • 35. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 35 Existen en principio tres posibilidades de encriptación la tipo WEB es la que da una seguridad más baja, la WPA-PSK, digamos un tipo medio y la de mayor protección WPA. La encriptación tipo WEB (Ward Equivalente Priva) permite a su vez tres posibilidades: Clave o pastor de 64 bits, donde podremos poner cinco caracteres. Clave o pastor de 128 bits, en este caso trece caracteres Clave o pastor de 256 bits, permite 29 caracteres. La más generalizada de las tres es la de 128 bits, pero debemos saber que existen estas tres opciones. La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). Como hemos dicho es más segura que la WEB pero menos que la WPA. En este tipo de encriptación, la clave o pastor es de 128 bits es decir trece caracteres encriptado según el algoritmo denominado RC4, a esto hay que añadir el uso del TKIP (Temporal Key Integrista Protocolo) lo que hace es cambiar la clave de encriptación dinámicamente a medida que se va usando esta conexión, lo que hace que este tipo de encriptación de casi una total seguridad. La encriptación WPA (Mireles Protector Access) es como decíamos el tipo más seguro pero pienso que excesivo para una red WIFI. Pues bien una vez configurado el Reuter ya podría comenzar a trabajar la red inalámbrica, nos quedaría tener un PC o equipo Portátil con la correspondiente tarjeta o adaptador de red inalámbrica instalado y el Software necesario para detectar reconocer y poder entrar en dicha red. Normalmente este software lo proporciona el propio fabricante de la tarjeta o adaptador y viene conjuntamente con el drive del mismo. Pues bien una vez instalado, lo normal es que nos diera una lista de las posibles redes a su alcance, elegiríamos el nombre de la red que hemos definido, y tras su elección y al intentar conectar nos pedirá la pastor digitaremos la misma que introducimos al configurar el Reuter, y si todo está bien hecho debiéramos de conectarnos sin ningún tipo de problemas. Normalmente este tipo de Software entregado por el fabricante suele traer funciones de ayuda, y entre otras cosa nos muestra la ganancia, o potencia de la señal. Creo que con lo expuesto hasta el momento y una vez que tenemos definida la red, estamos en condiciones de pasar al último punto que es el optimizar la misma, quiero hacer gran hincapié en este tema, una red inalámbrica o fifí deberá estar bien optimizada si queremos conseguir un rendimiento satisfactorio de dicha red. 32)OPTIMIZACIÓN
  • 36. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 36 Volamos a recordar que la trasmisión de esta red se hace mediante ondas radioeléctricas lo que puede verse alterado por equipos que emitan en frecuencias similares a las mismas. Otro gran problema que surge a la hora de trabajar con este tipo de redes, es el caso que puede darse en grandes edificios o zonas muy pobladas. En las que pueda darse una saturación de emisión en un mismo canal, como veremos más adelante. Veamos cual es el problema. Generalmente los Reuter vienen ya configurados desde la casa o proveedor de la ADSL que nos lo suministra, por lo que trae un canal ya asociado, cada operadora, Telefónica, Orange, Vodafone etc. suele asignar un canal distinto, lógicamente en el caso de un edificio, no todos los usuarios son de la misma operadora, pero puede darse el caso que si lo sea la mayoría, que pasaría en este caso, pues que la mayoría estaría emitiendo en el mismo canal, por ejemplo si son de Telefónica en el canal 6, quiere esto decir que si todos están en el 6, lo hacen todos bajo la misma frecuencia, lo que pudiera dar lugar a interferencias o colisiones de los paquetes de datos trasmitidos por la red, lo que haría que nuestra Red fifí tuviera un rendimiento bajo, es decir no alcanzara una velocidad optima, de acuerdo con la contratado, que pudiera haber micro cortes, con la correspondiente perdida de información. Lógicamente Uds. Ya se están haciendo la pregunta, ¿Cómo puedo saber yo el canal que cada uno tiene asignado en mi zona de influencia, Piso Chalets Etc.? Pues bien les voy a poner una solución totalmente gratis y sencilla de arreglar este problema, vamos a detallarlo paso a paso 33) CONECTORES RJ45: Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45. 34) CABLEADO:
  • 37. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 37 Es el medio empleado para trasmitir la información en la Red, es decir el medio de interconexión entre y las estaciones de trabajo. Para el cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin apantallar. Nexo Crimina Tol RJ45 o (Ponchador): 4 - Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la construcción de la Red son los aquí mencionados. Diseñar la Red: Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada equipo. En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo. 35) Conexión Del Cableado A Los Conectores: En la conexión para los conectores necesitaremos: El Cable Conectar, Los Conectores RJ45 y un Ponchador. El Primer paso será Tomar el Cable colocarlo al final del Ponchador, luego procederemos
  • 38. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 38 a desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es decir todos deben quedar parejos, ya que si esto no sucede tendremos una mala conexión y algunos contactos quedaran mas largos que otros. Bien proseguiremos a introducir el primer Par de de Cables ¿como Aremos esto? Primero examinaremos las normativas ya que esto es indispensable para el buen funcionamiento de la Red.
  • 39. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 39 Cable par trenzado Nivel 5 Apantallado Conector RJ – 45 36) CONFIGURACIÓN DEL SERVIDOR (HOST), DIRECCIÓN IP, MASCARA DE SUBRED, PUERTA DE ENLACE E INTERNET: La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos códigos o protocolos que nos exige el computador para comenzar a programar nuestro servido así como las Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal funcionamiento, podría traer graves consecuencias como un (Colapso). A continuación abriremos en la barra de menú Inicio daremos un Clip en la Solapa de Panel de Control. Barra del Menú Inicio
  • 40. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 40 Una vez hecho esto ubicaremos el Encono de Conexiones de Red. Daremos doble Clip. 37) PANEL DE CONTROL Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en un Icono llamado configurar una Red doméstica o para Oficina. Nos posesionaremos sobre este Icono y daremos doble Clip sobre el mismo. Ventana Conexión de Red
  • 41. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 41 A continuación seguiremos las instrucciones que nos indique el Ordenador. Luego tendremos una Ventana que nos Preguntara como deseamos conectar el Equipo, tendremos tres opciones. 1 - Este equipo se conecta directamente a Internet. Los otros equipos se conectan a Internet a través de mi Equipo. 2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial. 3 – Otros Smith de 8 Puertos 38) COMPROBACIÓN DE LA CONEXIÓN: El primer paso será encender todas las Estaciones Impresoras y otros Equipos instalados a la Red, Asegúrese de que el Servidor esté conectado a Internet y que el concentrador este encendido y funcionando, otra forma de saber si las estaciones están conectadas con es Servidor es abriendo el Panel de Control, dando doble Clip sobre el Encono de Conexiones de Red. Una vez allí ubica en el lado izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip sobre el Nombre que le diste a tu Red. Aparecerá otra pantalla en la parte superior izquierda de la pantalla, allí darás un Clip en Ver Equipos de Red. Siguiendo estos sencillos pasos tendrás una vista completa de todos los Equipos conectados a la Red, de allí podrás Monitorearlos y acceder a ellos.
  • 42. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 42 CONCLUCION: Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las s que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/ Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Bits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN,
  • 43. “INSTITUCIÓN EDUCATIVA SUPERIOR TECNOLÓGICO PÚBLICO DE ABANCAY” COMPUTACION E INFORMATICA 43 BIBLIOGRAFÍA: 1. http://es.wikipedia.org/wiki/Sistema_redes 2. http://www.monografias.com/trabajos12/hisis/hisis.shtml 3. http://es.wikipedia.org/wiki/Historia_y_ 4. http://es.wikipedia.org/wiki/Microsoft anillo 5. http://es.wikipedia.org/wiki/toplogia estrella 6. http://es.wikipedia.org/wiki/topologia anillo 7. http://es.wikipedia.org/wiki/bus lineal 8. http://es.wikipedia.org/wiki/ 9. http://es.wikipedia.org/wiki/estrella 10. http://es.wikipedia.org/wiki/hibrida