viernes, 4 de mayo de 2012


ACTIVIDAD DE APRENDIZAJE # 1

1. Realice una consulta utilizando la curricula CCNA discovery, libros u otros recursos sobre los siguientes temas y elabore un informe.

a.        Que son las redes 

Una red está formada por un conjunto de ordenadores intercomunicados entre sí, que utilizan distintas tecnologías de hardware/software. 

Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red. 

Una red puede estar formada por sólo dos ordenadores, aunque también por un número casi infinito; Constantemente, algunas redes se conectan entre sí, por ejemplo, un conjunto de múltiples redes interconectadas, lo que conocemos por Internet.

Una red está conformada por proveedores, Partners y clientes, una red es simplemente una conexión unificada de sus ordenadores, impresoras, faxes, módems, servidores y, en ocasiones, también sus teléfonos. 

Las conexiones reales se realizan utilizando un cableado que puede quedar oculto detrás de las mesas de trabajo, bajo el suelo o en el techo ab través de la canaletas guiadas por las paredes o el suelo. La red permite que sus recursos tecnológicos (y, por tanto, sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la Internet y le puede aportar numerosos beneficios adicionales como teleconferencia, actividad multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidad, servicios de información de negocio en línea además ofrece un servicio de seguridad y protección de información privada de la empresa.

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. 

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este estructurado con cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.


b.       Clasificación de las redes según su extensión

  • Red de área personal, o PAN (Personal Area Network), es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora ya sean de hardware o software ubicados cerca de una persona.
  • Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbricas para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso ubicado en el mismo lugar donde se encuentra el usuario por ejemplo en su casa o trabajo. Estas redes normalmente tienen un alcance de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.
  • Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.
  • Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas para mejorar el envió de grandes cantidades de información y también para disminuir costos a la hora de implementar la red en una empresa, hogar.
  • Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, Tampoco utiliza medios públicos para la interconexión.
  • Red de área metropolitana (metropolitan área network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aún así es limitada. Por ejemplo, una red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
  • Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, Radares a antenas de alta potencia para la transmisión de datos.
  • Red de área de almacenamiento, SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de grandes volúmenes de datos sin afectar a las redes por las que acceden los usuarios debido al constante movimiento de datos y tráfico en la red.
  • Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos ya sean de hardware o software, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios servidores y escritorios virtuales para así mejorar el tráfico de datos en la red para evitar su congestionamiento.

c.        Identifique los componentes principales 

Para poder formar una red se requieren elementos primordiales y básicos de: hardware, software y protocolos. 

Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios interactivos a nivel físico directamente al usuario y los dispositivos de red son todos aquellos que se conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

El fin de una red es la de interconectar los componentes hardware de una red, y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. 

En todos las situaciones al instalar una red, la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (Ethernet, Wi-Fi, Bluetooth, etc.) Pues a través de ella entra y sale la información de la red por los ordenadores interconectados entre si ya sea por cable o por medio de conexión inalámbrica.

Software

Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos de hardware u otros softwares. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux y Microsoft Windows traen sistemas de conexión, configuración y reconocimiento de red a través del software.

Software de aplicación: en la última instancia, todos los elementos que se utilizan para que el usuario de cada estación o de un nodo que es un PC, pueda utilizar sus programas y archivos específicos que sean compartidos en toda la red. 

Este software puede ser tan amplio como se necesite ya que pueda incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados, correos electrónicos, Antivirus.

El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permite crear servidores para aquellos servicios que se necesiten de una alta complejidad a la hora de la transmisión y compartir la información a través de los dispositivos de la red.

Hardware

Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). A cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado para así evitar la pérdida de información.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej.: red Ethernet) o las ondas de radio (ej.: red Wi-Fi) en una señal que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalámbricos, principalmente, de 11, 54, 300 Mbps.

Dispositivos de usuario final
  • Computadoras personales: son los puestos de trabajo habituales de las redes. se utilizan para distintas funciones, según el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edición de vídeo, por ejemplo, hasta los ligeros equipos portátiles, conocidos como notebooks, cuya función principal es la de navegar por Internet.
  • Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unidos a un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales pues solo se encarga de organizar y transportar los datos hacia el servidor.
  • Electrónica del hogar: las tarjetas de red estan integradas en muchos elementos habituales de los hogares: televisores, equipos multimedia, proyectores, videoconsolas, teléfonos celulares, libros electrónicos, etc. e incluso en electrodomésticos, como frigoríficos, convirtiéndolos en partes de las redes junto a los tradiciones ordenadores.
  • Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningún otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
Los medios de conectividad de estos dispositivos pueden ser alámbricas o inalámbricos, dentro de este último puede ser mediante: Ethernet, Wi-Fi, infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de convertidores externos.
  • Otros elementos: escáneres, lectores de CD-ROM,
Servidores

Son los equipos que ponen a disposición de los clientes los distintos servicios. En la siguiente lista hay algunos tipos comunes de servidores y sus propósitos:
  • Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formatos según el servicio y las aplicaciones que presten o tengan instaladas y el medio: FTP, SMB, entre otros.
  • Servidor de impresión: controla una o más impresoras y acepta, procesa los  trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red de acuerdo con las tareas ya programadas por el usuario.
  • Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax, con origen y/o destino una computadora o un dispositivo físico de telefax para ser enviadas a lugares dentro o fuera de la red.
  • Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o Internet, etc. Pueden operan con telefonía IP o analógica.
  • Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También «sirve» seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basándose en contenidos, origen/destino, usuario, horario, de acuerdo con el nivel de protección establecido en la red el servidor proxy actúa como una barrera para evitar la entrada de virus o malware a la red.
  • Servidor de acceso remoto (RAS, Remote Access Service): controla las líneas de módems u otros canales de comunicación de la red para que las peticiones se conecten a una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer las redes virtuales privadas, VPN estos evitan que el servidor sea intervenido o programado para otros usos pues este se encuentra en otro lugar y no donde está la red.
  • Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.
  • Servidor de streaming: servidores que distribuyen multimedia de forma continúa evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.
  • Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de aplicaciones y bases de datos debido a su capacidad para almacenar los datos y así prevenir la caída de la red por afectaciones de hardware o software en el servidor principal...
  • Servidor de autenticación: es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
  • Servidores para los servicios de red: estos equipos gestionan aquellos servicios necesarios propios de la red y sin los cuales no se podrían interconectar, al menos de forma sencilla. Algunos de esos servicios son: servicio de directorio para la gestión d ellos usuarios y los recursos compartidos, Dynamic Host Configuration Protocol (DHCP) para la asignación de las direcciones IP en redes TCP/IP, Domain Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su dirección IP numérica, etc.
  • Servidor de base de datos: permite almacenar la información que utilizan las aplicaciones de todo tipo, guardándola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Estos servidores suelen utilizar lenguajes estandarizados para hacer más fácil y reutilizable la programación de aplicaciones, uno de los más populares es SQL.
  • Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
  • Servidores de monitorización y gestión: ayudan a simplificar las tareas de control, monitorización, búsqueda de averías, resolución de incidencias, etc. Permiten, por ejemplo, centralizar la recepción de mensajes de aviso, alarma e información que emiten los distintos elementos de red (no solo los propios servidores). El SNMP es uno de los protocolos más difundidos y que permite comunicar elementos de distintos fabricantes y de distinta naturaleza.
  • Y otros muchos dedicados a múltiples tareas, desde muy generales a aquellos de una especifidad enorme.
Almacenamiento en red

En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS. Estos medios permiten centralizar la información, una mejor gestión del espacio, sistemas redundantes y de alta disponibilidad.
Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan los medios de almacenamiento mencionados más arriba, de esta forma el traslado de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta red sin afectar al tráfico de los clientes con los servidores o entre ellos.

Dispositivos de red

Los equipos informáticos descritos necesitan de una determinada tecnología que forme la red en cuestión. Según las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o un concentrador, si además hay un varios portátiles con tarjetas de red Wi-Fi debemos conectar un punto de acceso inalámbrico para que recoja sus señales y pueda enviarles las que les correspondan, a su vez el punto de acceso estará conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podría ser ADSL, Ethernet sobre fibra óptica, broadband, etc.
Los elementos de la electrónica de red más habituales son:
  • Conmutador, o switch,
  • Enrutador, o router,
  • Puente de red, o bridge,
  • Puente de red y enrutador, o brouter,
  • Punto de acceso inalámbrico, o WAP (Wireless Access Point),


d.       A que se le domina Topología

La topología de red es la disposición física en la forma en que se disponen los ordenadores para conectarlos en una red. Si una red tiene diversas topologías se la llama mixta.


e.       Explique que es una red local y una extendida


Red de área local (LAN) Una red de área local, red local o LAN (del inglés local área network)

Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Red de área amplia (WAN)

Cuando se habla de una red de área extensa se está haciendo referencia a una red que abarca diferentes ciudades e incluso diferentes países. Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas



f.         Identifica las Jerarquías de los protocolos

Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI

Nivel de aplicación Inicia o acepta una petición
Nivel de presentación Añade información de formato, presentación y cifrado al paquete de datos
Nivel de sesión Añade información del flujo de tráfico para determinar cuándo se envía el paquete
 Nivel de transporte Añade información para el control de errores
Nivel de red Se añade información de dirección y secuencia al paquete
Nivel de enlace de datos Añade información de comprobación de envío y prepara los datos para que vayan a la conexión física
Nivel físico El paquete se envía como una secuencia de bits

Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos.

2. Reconozca las diferentes Topologías de las redes


3. Identifique que tipo de redes y los medios de trasmisión, los servicios que están representados en cada una de las figuras. 



 
4.   Relacione   la   Columna   de referente a la Jerarquía de los protocolos



5. Realice una investigación e informe sobre las redes inalámbricas teniendo en cuenta los siguientes aspectos.

ü  Ventajas y desventajas de las redes inalámbricas.

Ventajas de las redes inalámbricas:

* No existen cables físicos (no hay cables que se enreden).

* Suelen ser más económicas a la hora de ser implementadas.

* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).

* Suelen instalarse más fácilmente.

Desventajas de las redes inalámbricas.

* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.

* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica.

De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas.

ü  Evolución

los tipos de redes inalámbricas dependen de su alcance y del tipo de onda electromagnética utilizada. Según su tamaño encontramos las siguientes redes, de menor a mayor alcance:

WPAN: (Wireless Personal Area Network): este tipo de red se utiliza con tecnologías como Home RF, Bluetooth, ZigBee y RFID. Es una red personal de poco alcance, las tecnologías que la utilizan pueden conectar los teléfonos móviles de la casa y los ordenadores mediante un aparato central. También se utiliza en domestica ya que necesita comunicaciones seguras con tasas bajas de transmisiones de datos y bajo consumo.

WLAN:(Wireless Local Area Network) en las redes de área local podemos encontrar tecnologías inalámbricas basadas en Hiper LAN (High Performance Radio LAN), o tecnologías basadas en Wi-Fi (Wireless-Fidelity).

WMAN:(Wireless Metropolitan Area Network, Wireless MAN) la tecnología más popular que utiliza esta red es WiMax (World Wide Inter operability for Micro wave Access), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. Es muy parecido a Wi-Fi, pero tiene más cobertura y ancho de banda para la tran. Otro ejemplo es LMDS (Local Multi point Distribution Service).

WWAN:(Wireless Wide Area Network, Wireless WAN) es la red que se utiliza para los teléfonos móviles de segunda y tercera generación (UMTS) y para los móviles GPRS (tecnología digital).


ü  Confluencia Tecnológica Normalización Aplicaciones

Confluencia tecnológica:

 En este contexto, la previsión más realista, que también podría ser tachada de conservadora, apunta a una confluencia de ambas tecnologías:

Una red en la que coexistirá la radio y el cable y que, incluso la dualidad/antagonismo entre cable y radio aparecerá como algo transparente al usuario en el sentido de que sólo percibirá "la red", una red sin costuras en la que el cable y el radio convivirán para proporcionar cada una de las partes sus puntos fuertes, complementándose para conseguir soluciones óptimas en cada entorno .

En definitiva, precio, prestaciones y normas son los tres factores que, combinados, determinarán realmente la evolución del mercado de las

WLAN: para que estos productos tengan el éxito necesario o lo que es lo mismo, para hablar de crecimientos desde una posición realista.

 Las WLAN tienen que presentar la misma capacidad y calidad de servicio al usuario que sus homólogas cableadas o, por lo menos, si no la misma, comparable. Se requiere además un precio accesible y unas normas cladas y operativas que no supongan una barrera a la innovación y que contribuyan a favorecer la interoperabilidad.

Normalización:

 En 1990, en el seno de IEEE 802, se forma el comité IEEE 802.11, que empieza a trabajar para tratar de generar una norma para las WLAN. Pero no es hasta 1994 cuando aparece el primer borrador. En 1992 se crea Win Forum, consorcio liderado por Apple y formado por empresas del sector de las telecomunicaciones y de la informática para conseguir bandas de frecuencia para los sistemas PCS (Personal Communications Systems).

En ese mismo año, la ETSI (EuropeanTelecommunications Standards Institute), a través del comité ETSI-RES10, inicia actuaciones para crear una norma a la que denomina Hiper LAN (High Performance LAN) para, en 1993, asignar las bandas de 5,2 y 17,1GHz. En 1993 también se constituye la IRDA (Infrared Data Association) para promover el desarrollo de las WLAN basadas en enlaces por infrarrojos. En 1996, finalmente, un grupo de empresas del sector de informática móvil (mobile computing) y de servicios forman el Wireless LAN Inter operability Forum (WLI Forum) para potenciar este mercado mediante la creación de un amplio abanico de productos y servicios inter operativos. Entre los miembros fundadores de WLI Forum se encuentran empresas como ALPS Electronic, AMP, Data General, Control, Seiko Epson y Zenith DataSystems

Del Comité de Normalización de Redes Locales (IEEE 802) del Instituto de Ingenieros Eléctricos, IEEE de Estados Unidos se puede entonces destacar las normas siguientes: · 802.3 CSMA/CD (ETHERNET) · 802.4TOKEN BUS · 802.5 TOKEN RING ·

REDES METROPOLITANAS:

Aplicaciones Actualmente, las redes locales inalámbricas (WLAN) se encuentran instaladas mayoritariamente en algunos entornos específicos, como almacenes, bancos, restaurantes, fábricas, hospitales y transporte.

Las limitaciones que, de momento, presenta esta tecnología ha hecho que sus mercados iníciales hayan sido los que utilizan información tipo "bursty"(períodos cortos de transmisión de información muy intensos seguidos de períodos de baja o nula actividad) y donde la exigencia clave consiste en que los trabajadores en desplazamiento puedan acceder de forma inmediata a la información a lo largo de un área concreta, como un almacén, un hospital, la planta de una fábrica o un entorno de distribución o de comercio al por menor; en general, en mercados verticales. Otras aplicaciones, las primeras que se vislumbraron, más bien de un carácter marginal debido a que en un principio no se captaba el potencial y la capacidad real de las WLAN, se refieren a la instalación de redes en lugares donde es difícil o compleja la instalación de una LAN cableada, como museos o edificios históricos, o bien en lugares o sedes temporales donde podría no compensar la instalación de cableado.

ü  Radio UHF

 Las redes basadas en equipos de radio en UHF necesitan para su instalación y uso una licencia administrativa. Tienen la ventaja de no verse interrumpida por cuerpos opacos, pudiendo salvar obstáculos físicos gracias a su cualidad de difracción.

Wave LAN es una red inalámbrica de NCR que utiliza las frecuencias de902-928 MHz en Estados Unidos, aunque en Europa ha solicitado la concesión de otras frecuencias, ya que esta banda está siendo utilizada por la telefonía móvil.

Esta red va a 2 Mbps, y tiene una cobertura de 335metros. Puede utilizarse de forma independiente o conectada a una red Novell convencional (Arcnet, Token Ring o Ethernet) Puré LAN es otra red de este tipo compatible con Novell NetWare,  LAN Manager, LAN Server y TCP/IP. Va a 2 Mbps y tiene una cobertura de 240metros.MicroondasLas microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias, SHF,

Utilizándose para las redes inalámbricas la banda de los 18-19 GHz Estas redes tienen una propagación muy localizada y un ancho de banda que permite alcanzar los 15 Mbps. La red Rialta de Motorola es una red de este tipo, la cual va a 10 Mbps y tiene un área de cobertura de 500 metros.

ü  Microondas Laser

La tecnología láser tiene todavía que resolver importantes cuestiones en el terreno de las redes inalámbricas antes de consolidar su gran potencial de aplicación. 

Hoy en día resulta muy útil para conexiones punto a punto con visibilidad directa, utilizándose fundamentalmente en interconectar segmentos distantes de redes locales convencionales (Ethernet y Token Ring). Es de resaltar el hecho de que esta técnica se encuentre en observación debido al posible perjuicio para la salud que supone la visión directa del haz. Como circuitos punto a punto se llegan a cubrir distancias de hasta 1000metros, operando con una longitud de onda de 820 nanómetros

Bibliografía:







 ACTIVIDAD DE APRENDIZAJE #2

1. Realice una consulta utilizando Libros, Internet u otros recursos sobre los siguientes temas y elabore un informe.

a.       Que son los dispositivos de interconexión de redes?

Son los que nos permiten crear una red, para interconectar uno o más computadores, intercambiar datos con otras redes o equipos de cómputo y con estos mismos poder interconectarnos a internet.

Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean.

El objetivo de la Interconexión de Redes (internet working) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.

Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta.

Algunas de las ventajas que plantea la interconexión de redes de datos, son:

•Compartición de recursos dispersos.
•Coordinación de tareas de diversos grupos de trabajo.
•Reducción de costos, al utilizar recursos de otras redes.
•Aumento de la cobertura geográfica.

Tipos de Interconexión de redes

Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:

             Interconexión de Área Local (RAL con RAL)

Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)

             Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN)


b.      Cuáles son los principales dispositivos de interconexión de la redes?

·         Concentradores (Hubs):

El término concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un único dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y FDDI (Fiber Distributed Data Interface) soportando módulos individuales que concentran múltiples tipos de funciones en un solo dispositivo. Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un panel trasero común para funciones de encaminamiento, filtrado y conexión a diferentes medios de transmisión (por ejemplo Ethernet y TokenRing).

Los primeros hubs o de "primera generación" son cajas de cableado avanzadas que ofrecen un punto central de conexión conectado a varios puntos. Sus principales beneficios son la conversión de medio (por ejemplo de coaxial a fibra óptica), y algunas funciones de gestión bastante primitivas como particionamiento automático cuando se detecta un problema en un segmento determinado.

Los hubs inteligentes de "segunda generación" basan su potencial en las posibilidades de gestión ofrecidas por las topologías radiales (TokenRing y Ethernet). Tiene la capacidad de gestión, supervisión y control remoto, dando a los gestores de la red la oportunidad de ofrecer un período mayor de funcionamiento de la red gracias a la aceleración del diagnóstico y solución de problemas. Sin embargo tienen limitaciones cuando se intentan emplear como herramienta universal de configuración y gestión de arquitecturas complejas y heterogéneas.

Los nuevos hubs de "tercera generación" ofrecen proceso basado en arquitectura RISC (Reduced Instructions Set Computer) junto con múltiples placas de alta velocidad. Estas placas están formadas por varios buses independientes Ethernet, TokenRing, FDDI y de gestión, lo que elimina la saturación de tráfico de los actuales productos de segunda generación.

A un hub Ethernet se le denomina "repetidor multipuerta". El dispositivo repite simultáneamente la señal a múltiples cables conectados en cada uno de los puertos del hub. En el otro extremo de cada cable está un nodo de la red, por ejemplo un ordenador personal. Un hub Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar inteligencia añadida para realizar monitorización y funciones de control.

Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fácil detección de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La capacidad de gestión remota de los hubs inteligentes hace posible el diagnóstico remoto de un problema y aísla un punto con problemas del resto de la RAL, con lo que otros usuarios no se ven afectados.

El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema la señal llega a través de cables de par trenzado a una de las puertas, siendo regenerada eléctricamente y enviada a las demás salidas. Este elemento también se encarga de desconectar las salidas cuando se produce una situación de error.

A un hub TokenRing se le denomina Unidad de Acceso Multiestación (MAU) Multiestation Access Unit). Las MAUs se diferencian de los hubs Ethernet porque las primeras repiten la señal de datos únicamente a la siguiente estación en el anillo y no a todos los nodos conectados a ella como hace un hub Ethernet. Las MAUs pasivas no tienen inteligencia, son simplemente retransmisores. Las MAUs activas no sólo repiten la señal, además la amplifican y regeneran. Las MAUs inteligentes detectan errores y activan procedimientos para recuperarse de ellos.

·         Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito.

Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico.

Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red. Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red.

Se pueden clasificar en dos tipos:

·         Locales: cuando enlazan redes próximas.

·         Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación.

Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. En las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud, 500 m).

Ventajas:

             Incrementa la distancia cubierta por la RAL.
             Retransmite los datos sin retardos.
             Es transparente a los niveles superiores al físico.

Desventajas:

             Incrementa la carga en los segmentos que interconecta.

Los repetidores son utilizados para interconectar RALs que estén muy próximas, cuando se quiere una extensión física de la red. La tendencia actual es dotar de más inteligencia y flexibilidad a los repetidores, de tal forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos, como Ethernet sobre par trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet (10Base2), TokenRing, fibra óptica, etc.

·         Puentes (Bridges)

Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestión de la red.

Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet con Ethernet, etc) y conexiones a redes de área extensa.

Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas.

Las redes conectadas a través de bridge aparentan ser una única red, ya que realizan su función transparentemente; es decir, las estaciones no necesitan conocer la existencia de estos dispositivos, ni siquiera si una estación pertenece a uno u otro segmento.

Un bridge ejecuta tres tareas básicas:

•Aprendizaje de las direcciones de nodos en cada red.
•Filtrado de las tramas destinadas a la red local.
•Envío de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:

•Locales: sirven para enlazar directamente dos redes físicamente cercanas.
•Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.

Se puede realizar otra división de los bridges en función de la técnica de filtrado y envío (bridging) que utilicen:

•Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de Árbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un conjunto de tablas de direcciones almacenadas internamente. Su objetivo es evitar la formación de lazos entre las redes que interconecta. Se emplea normalmente en entornos Ethernet.

•Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor, SRP).

El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete que quiere enviar. Se utiliza normalmente en entornos TokenRing.

•Source Routing Transparent Protocol Bridge (Bridge de Protocolo de Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores.
Ventajas de la utilización de bridges:

•Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento.

•Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro.

•Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.

•Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias.

Desventajas de los bridges:

•Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.

•Pueden surgir problemas de temporización cuando se encadenan varios bridges.
•Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs similares dentro de una interconexión de redes de tamaño pequeño-medio, creando una única red lógica y obteniendo facilidad de instalación, mantenimiento y transparencia a los protocolos de niveles superiores. También son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera interconectar pequeñas redes.

·         Encaminadores (Routers)

Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI, por lo que son dependientes del protocolo particular de cada red. Envían paquetes de datos de un protocolo común, desde una red a otra.

Convierten los paquetes de información de la red de área local, en paquetes capaces de ser enviados mediante redes de área extensa. Durante el envío, el encaminador examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la cual mantiene actualizada intercambiando direcciones con los demás routers para establecer rutas de enlace a través de las redes que los interconectan. Este intercambio de información entre routers se realiza mediante protocolos de gestión propietarios

Los encaminadores se pueden clasificar dependiendo de varios criterios:

             En función del área:
               
·                    Locales: Sirven para interconectar dos redes por conexión directa de los medios físicos de ambas al router.
·                    De área extensa: Enlazan redes distantes.

En función de la forma de actualizar las tablas de encaminamiento (routing)    

·                    Estáticos: La actualización de las tablas es manual.
·                    Dinámicos: La actualización de las tablas las realiza el propio router automáticamente.

En función de los protocolos que soportan:

·                    IPX
·                    TCP/IP
·                    DEC net
·                    AppleTalk
·                    XNS
·                    U    OSI
·                    X.25

En función del protocolo de encaminamiento que utilicen:

·         Routing Information Protocol (RIP)
Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica. Tienen tablas de encaminamiento dinámicas y se intercambian información según la necesitan. Las tablas contienen por dónde ir hacia los diferentes destinos y el número de saltos que se tienen que realizar. Esta técnica permite 14 saltos como máximo.

·         Exterior Gateway Protocol (EGP)

Este protocolo permite conectar dos sistemas autónomos que intercambien mensajes de actualización. Se realiza un sondeo entre los diferentes routers para encontrar el destino solicitado. Este protocolo sólo se utiliza para establecer un camino origen-destino; no funciona como el RIP determinando el número de saltos.

·         Open Shortest Path First Routing (OSPF)

Está diseñado para minimizar el tráfico de encaminamiento, permitiendo una total autentificación de los mensajes que se envían. Cada encaminador tiene una copia de la topología de la red y todas las copias son idénticas. Cada encaminador distribuye la información a su encaminador adyacente. Cada equipo construye un árbol de encaminamiento independientemente.

·         IS-IS

Encaminamiento OSI según las normativas: ISO 9575, ISO 9542 e ISO 10589. El concepto fundamental es la definición de encaminamiento en un dominio y entre diferentes dominios. Dentro de un mismo dominio el encaminamiento se realiza aplicando la técnica de menor coste. Entre diferentes dominios se consideran otros aspectos como puede ser la seguridad.
Otras variantes de los routers son:

·         Router Multiprotocolo:

Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de Red de forma simultánea, encaminándolas dinámicamente al destino especificado, a través de la ruta de menor coste o más rápida. Son los routers de segunda generación. No es necesario, por tanto, tener un router por cada protocolo de alto nivel existente en el conjunto de redes interconectadas. Esto supone una reducción de gastos de equipamiento cuando son varios los protocolos en la red global.

·         Brouter (bridging router):
Son routers multiprotocolo con facilidad de bridge. Funcionan como router para protocolos encaminables y, para aquellos que no lo son se comportan como bridge, transfiriendo los paquetes de forma transparente según las tablas de asignación de direcciones.
Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de referencia OSI. Por ejemplo, un Brouter puede soportar protocolos de encaminamiento además de source routing y spanning tree bridging. El Brouter funciona como un router multiprotocolo, pero si encuentra un protocolo para el que no puede encaminar, entonces simplemente opera como bridge.

Las características y costes de los Brouter, hacen de estos la solución más apropiada para el problema de interconexión de redes complejas. Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que requieran soporte multiprotocolo, source routing y spanning tree e incluso de protocolos no encaminables. Son aconsejables en situaciones mixtas bridge/router. Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que requieran soporte multiprotocolo.

·         Trouter:

Es una combinación entre un router y servidor de terminales. Permite a pequeños grupos de trabajo la posibilidad de conectarse a RALs, WANs, modems, impresoras, y otros ordenadores sin tener que comprar un servidor de terminales y un router. El problema que presenta este dispositivo es que al integrar las funcionalidades de router y de servidor de terminales puede ocasionar una degradación en el tiempo de respuesta.

Ventajas de los routers:

·         Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de encaminamiento facilitan el proceso de localización de fallos en la red.

·         Flexibilidad. Las redes interconectadas con router no están limitadas en su topología, siendo estas redes de mayor extensión y más complejas que las redes enlazadas con bridge.

·         Soporte de Protocolos. Son dependientes de los protocolos utilizados, aprovechando de una forma eficiente la información de cabecera de los paquetes de red.

·         Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en términos de precio de compra, pero no en términos de explotación y mantenimiento para redes de una complejidad mayor.

·         Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un control de flujo que redirige hacia rutas alternativas menos congestionadas.

Desventajas de los routers:

·         Lentitud de proceso de paquetes respecto a los bridges.
·         Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.
·         Precio superior a los bridges.

Por su posibilidad de segregar tráfico administrativo y determinar las rutas más eficientes para evitar congestión de red, son una excelente solución para una gran interconexión de redes con múltiples tipos de RALs, MANs, WANs y diferentes protocolos. Es una buena solución en redes de complejidad media, para separar diferentes redes lógicas, por razones de seguridad y optimización de las rutas.

·         Pasarelas (Gateways)

Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos soportando diferentes protocolos. Operan en los niveles más altos del modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y Aplicación) y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

A continuación se describen algunos tipos de gateways:
               
·         Gateway asíncrono

Sistema que permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.

·         Gateway SNA:

Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir ficheros o listados de impresión.

·         Gateway TCP/IP:

Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.

·         Gateway PAD X.25:

Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25.

·         Gateway FAX:

Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.

Ventajas:

·         Simplifican la gestión de red.

·         Permiten la conversión de protocolos.

Desventajas:

·         Su gran capacidad se traduce en un alto precio de los equipos.

·         La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.

Su aplicación está en redes corporativas compuestas por un gran número de RALs de diferentes tipos.

·         Conmutadores (Switches)

Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido a que el conmutador no actúa como repetidor multipuerto, sino que únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas.

Esta tecnología hace posible que cada una de las puertas disponga de la totalidad del ancho de banda para su utilización. Estos equipos habitualmente trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo.

Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales como a segmentos de red (hubs), siendo por este motivo ampliamente utilizados como elementos de segmentación de redes y de encaminamiento de tráfico. De esta forma se consigue que el tráfico interno en los distintos segmentos de red conectados al conmutador afecte al resto de la red aumentando de esta manera la eficiencia de uso del ancho de banda.

Hay tres tipos de conmutadores o técnicas de conmutación:

·         Almacenar - Transmitir. Almacenan las tramas recibidas y una vez chequeadas se envían a su destinatario. La ventaja de este sistema es que previene del malgasto de ancho de banda sobre la red destinataria al no enviar tramas inválidas o incorrectas. La desventaja es que incrementa ligeramente el tiempo de respuesta del switch.

·         Cortar - Continuar. En este caso el envío de las tramas es inmediato una vez recibida la dirección de destino. Las ventajas y desventajas son cruzadas respecto a Almacenar -Transmitir. Este tipo de conmutadores es indicado para redes con poca latencia de errores.

·         Híbridos. Este conmutador normalmente opera como Cortar -Continuar, pero constantemente monitoriza la frecuencia a la que tramas inválidas o dañadas son enviadas. Si este valor supera un umbral prefijado el conmutador se comporta como un Almacenar -Transmitir. Si desciende este nivel se pasa al modo inicial.

En caso de diferencia de velocidades entre las subredes interconectadas el conmutador necesariamente ha de operar como Almacenar -Transmitir.

Esta tecnología permite una serie de facilidades tales como:

·         Filtrado inteligente. Posibilidad de hacer filtrado de tráfico no sólo basándose en direcciones MAC, sino considerando parámetros adicionales, tales como el tipo de protocolo o la congestión de tráfico dentro del switch o en otros switches de la red.

·         Soporte de redes virtuales. Posibilidad de crear grupos cerrados de usuarios, servidos por el mismo switch o por diferentes switches de la red, que constituyan dominios diferentes a efectos de difusión. De esta forma también se simplifican los procesos de movimientos y cambios, permitiendo a los usuarios ser ubicados o reubicados en red mediante software.

Integración de routing. Inclusión de módulos que realizan función de los routers (encaminamiento), de tal forma que se puede realizar la conexión entre varias redes diferentes mediante propios switches.


c.       Identifique cuales son los dispositivos de interconexión que posee el ambiente de aprendizaje de su institución educativa

·         Gabinete
·         Switch de 24 puertos
·         Router
·         Servidores y clientes
·         Rack



d.      Enumere los principales aspectos técnicos y de funcionamiento de los diferentes dispositivos de red

·         Si es una red cableada, tiene que hacerse el cableado con las normas técnicas estándar establecidas internacionalmente, debemos saber si tenemos que utilizar cables cruzados o directos para conectar los equipos correctamente.

·         Si es inalámbrica, debemos contar con los equipos apropiados para hacer una red inalámbrica, hacer la configuración de conexión y si queremos que sea privada o pública de modo que los equipos se conecten correctamente.

·         Se deben conectar y configurar los equipos que se van  a conectar a la red de cómputo para su correcto funcionamiento

e.      Cuáles son los principales servicios que presta una red local?

·         Compartir archivos y unidades en red
·         Acceso a un servidor de impresión
·         Conexión a internet

f.        Que es un servidor y qué función cumple en una red?

Un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos viajando a través de la red para compartirlos con los demás miembros de la red.

Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting u hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de las páginas web como respuesta a peticiones de los navegadores de los clientes.

Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios.

Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor.

En la web, un servidor web es un ordenador que usa el protocolo http para enviar páginas web al ordenador de un usuario cuando el usuario las solicita.

Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la mayoría de la gente al usar Internet.

Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al mismo tiempo.

Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o mediante conexión vía línea telefónica o digital.

Un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos. Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML

g.       Que es un servidor DHCP?

El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica, a los clientes DHCP de la red, de direcciones IP y otros detalles de configuración relacionados, siempre que los clientes estén configurados para utilizar un servidor DHCP (en lugar de estar configurados manualmente con una dirección IP, en las conexiones de red de las estaciones de trabajo, activaremos la "configuración automática de IP").
Cada equipo de una red TCP/IP debe tener un nombre y una dirección IP únicos. La dirección IP (junto con su máscara de subred relacionada) identifica al equipo host y a la subred a la que está conectado. Al mover un equipo a una subred diferente, se debe cambiar la dirección IP; DHCP permite asignar dinámicamente una dirección IP a un cliente, a partir de una base de datos de direcciones IP de servidor DHCP de la red local. En las redes TCP/IP, DHCP reducen la complejidad y cantidad de trabajo que debe realizar el administrador para reconfigurar los equipos.
DHCP es el protocolo de servicio TCP/IP que "alquila" o asigna dinámicamente direcciones IP durante un tiempo (duración del alquiler) a las estaciones de trabajo, distribuyendo además otros parámetros de configuración entre clientes de red autorizados, tales como la puerta de enlace o el servidor DNS. DHCP proporciona una configuración de red TCP/IP segura, confiable y sencilla, evita conflictos de direcciones y ayuda a conservar el uso de las direcciones IP de clientes en la red. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red. Los clientes compatibles con DHCP podrán solicitar a un servidor DHCP una dirección IP y obtener la concesión como parte del proceso de inicio de red.
Las estaciones de trabajo "piden" su dirección IP (y demás configuraciones para este protocolo) al servidor, y éste les va asignando direcciones del rango que sirve, de entre aquellas que le quedan libres; si deseamos que a determinados equipos el servidor les sirva siempre la misma, podemos llegar a "forzar" la asignación de la dirección IP deseada a equipos concretos. Además también pueden excluirse del rango de direcciones IP que va a servir nuestro servidor, aquellas que deseamos que estén asociadas de forma estática a determinados equipos o periféricos de red.
Si por error dejásemos algún equipo de la red configurado con un direccionamiento IP estático del rango gestionado por nuestro servidor DHCP, podría ocurrir que cuando nuestro servidor "alquilase" una IP a la estación de trabajo solicitante, dicha dirección IP fuera la que estuviera siendo utilizada por el equipo con direccionamiento estático, provocándose un conflicto de IP; en ese caso el cliente selecciona otra dirección IP y la prueba, hasta que obtenga una dirección IP que no esté asignada actualmente a ningún otro equipo de nuestra red. Por cada conflicto de direcciones, el cliente volverá a intentar configurarse automáticamente hasta con 10 direcciones IP.
En caso de que el cliente DHCP haya obtenido anteriormente una concesión de licencia de un servidor DHCP, cada vez que el cliente arranque de nuevo, se comportará del siguiente modo:
·         Si la concesión de alquiler de licencia ha caducado, el cliente solicitará una nueva licencia al servidor DHCP (la asignación del servidor podría coincidir con la anterior).
·         Si la concesión de alquiler no ha caducado en el momento del inicio, el cliente intentará renovar su concesión en el servidor DHCP, es decir, que le sea asignada la misma dirección IP.
·         Si durante el intento de renovación de su concesión, el cliente no puede localizar un servidor DHCP, intentará realizar un "ping" a la puerta de enlace predeterminada de la concesión; si el resultado del "ping" es satisfactorio, el cliente DHCP supone que sigue ubicado en la misma red en que obtuvo su concesión actual y continuará utilizándola; en caso de que el resultado del "ping" sea erróneo, el cliente supone que ha sido movido a otra red en que los servicios DHCP no están disponibles, y configura automáticamente su dirección IP utilizando una dirección de la red de clase B reservada de Microsoft, 169.254.0.0, con máscara de subred 255.255.0.0 (obviamente el equipo no conectará con la red). Una vez que el cliente se ha configurado automáticamente con una dirección IP del rango indicado, buscará un servidor DHCP en segundo plano cada cinco minutos para obtener una concesión.
En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
  • El cliente DHCP intenta localizar un servidor DHCP y obtener una configuración del mismo.
  • Si no puede encontrar un servidor DHCP, el cliente DHCP configura automáticamente su dirección IP y su máscara de subred mediante la utilización de una dirección seleccionada de la red de clase B reservada de Microsoft, 169.254.0.0, con máscara de subred 255.255.0.0; el cliente comprobará la existencia de un servidor DHCP en segundo plano cada cinco minutos. Si posteriormente encuentra un servidor DHCP, el cliente abandonará la información que ha configurado automáticamente. A continuación, el cliente DHCP utiliza una dirección que ofrece el servidor DHCP (así como el resto de información de opciones DHCP proporcionadas) para actualizar los valores de su configuración IP.
Antes de comenzar con los procesos de instalación y configuración de nuestro DHCP, vamos a definir algunos términos que utilizaremos a lo largo de dicho proceso.
Ámbito servidor DHCP.- Un ámbito es un agrupamiento administrativo de equipos o clientes de una subred que utilizan el servicio DHCP.
Rango servidor DHCP.- Un rango de DHCP está definido por un grupo de direcciones IP en una subred determinada, como por ejemplo de 192.168.0.1 a 192.168.0.254, que el servidor DHCP puede conceder a los clientes.
Concesión o alquiler de direcciones.- es un período de tiempo que los servidores DHCP especifican, durante el cual un equipo cliente puede utilizar una dirección IP asignada.
Autorización servidor DHCP.- Habilitación del servidor DHCP instalado para que sirva direcciones IP a los clientes pertenecientes al dominio gestionado por Active Directory.

h.      Que es un servidor DNS?

Un servidor DNS proporciona resolución de nombres para redes basadas en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de direcciones IP numéricas para identificar hosts remotos. Un equipo cliente envía el nombre de un host remoto a un servidor DNS, que responde con la dirección IP correspondiente. El equipo cliente puede entonces enviar mensajes directamente a la dirección IP del host remoto.
Si el servidor DNS no tiene ninguna entrada en su base de datos para el host remoto, puede responder al cliente con la dirección de un servidor DNS que pueda tener información acerca de ese host remoto, o bien puede consultar al otro servidor DNS. Este proceso puede tener lugar de forma recursiva hasta que el equipo cliente reciba las direcciones IP o hasta que se establezca que el nombre consultado no pertenece a ningún host del espacio de nombres DNS especificado.
El servidor DNS del sistema operativo Windows Server® 2008 cumple con el conjunto de solicitudes de comentarios (RFC) que definen y estandarizan el protocolo DNS. Puesto que el servicio Servidor DNS es compatible con RFC y puede usar formatos de registro de recursos y archivos de datos DNS estándar, puede funcionar correctamente con la mayoría de las implementaciones del servidor DNS, como las que usa el software Berkeley Internet Name Domain (BIND).
Además, el servidor DNS de Windows Server 2008 proporciona las siguientes ventajas especiales en una red basada en Windows®:
  • Compatibilidad para los servicios de dominio de Active Directory (AD DS)

    DNS es necesario para admitir AD DS. Si instala la función Servicios de dominio de Active Directory en un servidor, puede instalar y configurar automáticamente un servidor DNS si no se puede encontrar ningún servidor DNS que reúna los requisitos de AD DS.

    Las zonas DNS se pueden almacenar en el dominio o las particiones del directorio de aplicaciones de AD DS. Una partición es un contenedor de datos de AD DS que distingue los datos según los diferentes objetivos de la replicación. Puede especificar la partición de Active Directory en la que almacenar una zona y, en consecuencia, el conjunto de controladores de dominio entre los que se pueden replicar los datos de esa zona.

    En general, el uso del servicio Servidor DNS de Windows Server 2008 se recomienda encarecidamente para conseguir la mejor integración y compatibilidad posible con AD DS y las características de servidor DNS mejoradas. Sin embargo, puede usar otro tipo de servidor DNS para admitir la implementación de AD DS.
  • Zonas de rutas internas

    DNS en Windows Server 2008 admite un tipo de zona denominada zona de rutas interna. Una zona de rutas internas es una copia de una zona que sólo contiene los registros de recursos que son necesarios para identificar los servidores DNS autoritativos para esa zona. Una zona de rutas internas mantiene un servidor DNS que hospeda una zona principal que tiene en cuenta los servidores DNS autoritativos para su zona secundaria. Esto permite mantener la eficacia de resolución de nombres DNS.
  • Integración con otros servicios de conexión de red de Microsoft

    El servicio Servidor DNS proporciona la integración con otros servicios y contiene características adicionales distintas de las que se especifican en los RFC de DNS. Entre estas características se incluye la integración con otros servicios, como AD DS, Servicios de nombres Internet de Windows (WINS) y Protocolo de configuración dinámica de host (DHCP).
  • Facilidad de administración mejorada

    El complemento DNS de Microsoft Management Console (MMC) ofrece una interfaz gráfica de usuario (GUI) para administrar el servicio Servidor DNS. Además, existen varios asistentes de configuración para llevar a cabo tareas de administración de servidor comunes. Además del complemento DNS, se ofrecen otras herramientas que facilitan la administración y compatibilidad de clientes y servidores DNS de la red.
  • Compatibilidad de protocolo de actualización dinámica conforme con RFC

    Los clientes pueden usar el servicio Servidor DNS para actualizar dinámicamente registros de recursos en función del protocolo de actualización dinámica (RFC 2136). Esto mejora la administración de DNS al reducir el tiempo necesario para administrar estos registros manualmente. Los equipos que ejecutan el servicio de clientes DNS pueden registrar sus nombres DNS y direcciones IP de forma dinámica. Además, el servicio Servidor DNS y los clientes DNS se pueden configurar para realizar actualizaciones dinámicas seguras, una capacidad que permite únicamente a los usuarios autenticados con los derechos adecuados actualizar los registros de recursos en el servidor. Las actualizaciones dinámicas seguras sólo están disponibles para zonas integradas en AD DS.
  • Compatibilidad para transferencia de zona incremental entre servidores

    Las transferencias de zona replican información acerca de una porción del espacio de nombres DNS entre servidores DNS. Las transferencias de zona incremental replican únicamente las porciones modificadas de una zona, lo que ahorra ancho de banda de red.
  • Reenviadores condicionales

    El servicio Servidor DNS amplía la configuración de un reenviador estándar con reenviadores condicionales. Un reenviador condicional es un servidor DNS de una red que reenvía consultas DNS según el nombre de dominio DNS de la consulta. Por ejemplo, puede configurar un servidor DNS para que reenvíe todas las consultas que recibe para los nombres que acaban en corp.contoso.com a la dirección IP de un servidor DNS específico o a las direcciones IP de varios servidores DNS.

i.         Que es un servidor WEB?

Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.

j.        Que es un servidor PROXY?
  • Rrealiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También «sirve» seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basándose en contenidos, origen/destino, usuario, horario, de acuerdo con el nivel de protección establecido en la red el servidor proxy actúa como una barrera para evitar la entrada de virus o malware a la red.
k.       Que es un servidor de Antivirus?

Estos programas se llaman ANTIVIRUS CORPORATIVOS o EMPRESARIALES y, a diferencia de un antivirus común, este programa se divide en dos partes.

 Un programa administrador
 Un programa cliente

La parte Administrador se instala en el servidor de datos y se encarga de:

-  Administrar a los programas cliente del antivirus que se instalan en las maquinas "cliente" de la red.

- La descarga de actualizaciones de definiciones y su distribución a los programas cliente.

- Aplicacion de políticas de escaneo diario, semanal o mensual y nivel de detalle de ese escaneo.

- Aplicación de órdenes directas de escaneo o limitación de accesos aplicadas por el administrador. De la red

- Recopila reportes de los programas clientes y emite estadísticas de incidencias, infecciones y peligros.

- Establece listas negras de sitios para bloquear accesos y reducir riesgos de infección.

La parte CLIENTE se instala en las estaciones de trabajo de la red y:

- Se comunica y sincroniza con el programa Administrador
- Aplica las políticas definidas por el administrador
- Escanea, vacuna y reporta incidencias y peligros

Como ya habrás captado, el "administrador" del software antivirus centraliza todas las acciones que aplicaría un programa antivirus individual.

Liberas ancho de banda de internet ya que es un solo programa el que realiza las descargas de definiciones de antivirus, y luego él se encarga de distribuirlas entre los clientes de la red.

Atreves del Administrador obtienes estadísticas de incidencias para determinar los usuarios mas "peligrosos" lo que te permite determinar acciones correctivas de restricción

¿que programas hay? muchos, entre los mejores Symantec, Kaspersky y PANDA pero este dato solo te lo da la experiencia porque para algunos es mejor Mcafee o hasta NOD32.


l.         Que es un servidor de impresión?

Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.

Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red

Servidores de impresión de alto rendimiento que facilitan su trabajo diario 

Los servidores de impresión profesionales de Axis están diseñados especialmente para conectar impresoras en red en entornos complejos y exigentes. Todos los modelos combinan gran flexibilidad, estabilidad, amplia compatibilidad de protocolos y muchas posibilidades de gestión. Además, la facilidad de uso está reforzada por soporte multilingüe, soporte Bonjour (usuarios Mac) y una nueva herramienta de instalación de impresoras de red automatizada para Windows. Un alto rendimiento, gestión de múltiples unidades y una administración segura hacen que estos servidores de impresión sean la opción natural para uso profesional en cualquier empresa, desde las compañías pequeñas a las grandes corporaciones.

Axis 5400+

Servidor de impresión de bolsillo con un puerto paralelo:
  • 10baseT/100baseTX Ethernet.
  • Se conecta directamente al puerto paralelo de cualquier impresora.
Axis 5550

Servidor de impresión preparado para el futuro que incluye un puerto paralelo y otro USB
  • 10baseT/100baseTX Ethernet.
  • Imprime simultáneamente en impresoras* USB y paralelo.
Axis 5600+

Servidor de impresión multipuerto para compartir eficazmente el uso de las impresoras
  • 10baseT/100baseTX Ethernet.
  • Imprime simultáneamente en2 impresoras* en paralelo y 1 impresora en serial.
*   Las impresoras basadas en host, como GDI, CAPT y PPA no son compatibles

Servidores de Impresión Host-to-LAN

Imprima desde hosts IBM en cualquier impresora* y con cualquier puerto 

Los servidores de impresión host to LAN Axis son una ampliación de nuestra oferta "profesional", que incluyen las amplias funcionalidades de esta familia de servidores de impresión. Además, convierten las transmisiones de datos de impresión IBM (IPDS a PostScript o PCL y de SCS a PCL y Matrix) y admiten los protocolos IBM SNA, TN3270E y TN5250E. Estos servidores de impresión, fiables y de gran rendimiento, hacen posible la utilización de prácticamente cualquier impresora con el sistema IBM Mainframe o AS/400, sin necesidad de cargarlo con pesados procesos de conversión.

Axis 5570e

Servidor de impresión de bolsillo preparado para el futuro que admite impresoras paralelo y USB
  • 10baseT/100baseTX Ethernet.
  • Imprime simultáneamente en impresoras* paralelo y USB.
  • Disponible en dos versiones: `TCP/IP`para conversión de SCS e 'IPDS SNA' añadiendo conversión IPSD y compatibilidad SNA. Servidores de impresión de alto rendimiento que facilitan su trabajo diario.

    *   Las impresoras basadas en host, como GDI, CAPT y PPA no son compatibles

Pequeña Empresa 

Compartir impresoras nunca había sido tan fácil 

Como parte destacada de su amplia oferta de servidores de impresión, Axis cuenta con soluciones diseñadas especialmente para oficinas pequeñas y entornos domésticos. Se trata de servidores de impresión de alto rendimiento, muy fáciles de instalar y utilizar, que están pensados para satisfacer las necesidades de impresión en redes con un reducido número de usuarios. Además, su facilidad de uso está reforzada con páginas de ayuda en múltiples idiomas, soporte Bonjour (usuarios Mac) y con un asistente de instalación de impresoras de red automatizado para Windows.

Axis Office BASIC
Servidor de impresión de bolsillo USB y con un puerto paralelo
  • 10baseT/100baseTX Ethernet.
  • Se conecta directamente al puerto paralelo de cualquier impresora.
  • Se conecta al puerto USB de cualquier impresora.

    *   Las impresoras basadas en host, como GDI, CAPT y PPA no son compatibles
m.    Que es un servidor de Escritorio Remoto?
  • (RAS, Remote Access Service): controla las líneas de módems u otros canales de comunicación de la red para que las peticiones se conecten a una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer las redes virtuales privadas, VPN estos evitan que el servidor sea intervenido o programado para otros usos pues este se encuentra en otro lugar y no donde está la red.


2. Enumere los pasos para configurar una red en Windows XP de dos clientes con un cable cruzado.


 
 
Paso 1: Accediendo al Panel de Control, y luego a “Conexiones de Red”, donde aparecerán todas las conexiones que tiene nuestra computadora. Si contamos con una placa de red sola en nuestra PC, que es lo más normal, aparecerá solamente una “Conexión de Red” en esa ventana.

Paso 2: Sobre esta conexión de Red se deberá hacer clic con el botón derecho y luego en propiedades. Aquí configuramos las propiedades del protocolo TCP/IP, que es el que usarán las computadoras para comunicarse.

Cuando se abran las propiedades de TCP/IP, nos aparecerá un cuadro con todos los valores sin completar.

Pero para hacerlo manualmente tendremos que llenar esa ventana con los valores que nosotros elijamos: 

Ej. Para el Servidor:
Dirección IP: 192.168.0.1
Mascara de Subred: 255.255.255.0
Puerta de enlace Predeterminada: lo dejamos vacío.

Paso 3: Deberemos repetir el paso 2 en la otra computadora de la red, salvo en el campo de la dirección IP, donde deberemos asignarle el número "192.168.0.2". La Máscara de Subred debe ser la misma.

Quedando algo así para el cliente:
Dirección IP: 192.168.0.2
Mascara de Subred: 255.255.255.0
Puerta de enlace Predeterminada: 192.168.0.1

Paso 4: Ya con las computadoras configuradas y el cable conectado, probaremos si ambos equipos pueden comunicarse entre sí a través de una consola de comandos que la abriremos yendo a inicio; ejecutar, y escribiendo CMD.

Luego, una vez que la consola está abierta, en cualquiera de las dos computadoras, deberemos escribir el comando "Ping" seguido del número IP de la computadora contraria. O sea, si estamos sentados en la computadora cuya IP es 192.168.0.1, deberemos escribir "Ping 192.168.0.2".

Si al insertar este comando nos encontramos con un mensaje de paquetes enviados y recibidos, es decir que hay respuesta y que la conexión entre ambas computadoras es correcta. Por el contrario, si aparece un mensaje que dice “Tiempo de espera agotado para esta solicitud”, significa que un equipo no se puede comunicar con el otro equipo.


                                  
Bibliografía: