ACTIVIDAD
DE APRENDIZAJE # 1
1. Realice una consulta utilizando la
curricula CCNA discovery, libros u otros recursos sobre los siguientes temas y
elabore un informe.
a.
Que son las redes
Una red está formada por un conjunto de ordenadores intercomunicados
entre sí, que utilizan distintas tecnologías de hardware/software.
Las tecnologías que utilizan (tipos de cables, de tarjetas,
dispositivos...) y los programas (protocolos) varían según la dimensión y
función de la propia red.
Una red puede estar formada por sólo dos
ordenadores, aunque también por un número casi infinito;
Constantemente, algunas redes se conectan entre sí, por ejemplo, un conjunto de
múltiples redes interconectadas, lo que conocemos por Internet.
Las conexiones reales se realizan utilizando un cableado que puede quedar oculto detrás de las mesas de trabajo, bajo el suelo o en el techo ab través de la canaletas guiadas por las paredes o el suelo. La red permite que sus recursos tecnológicos (y, por tanto, sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la Internet y le puede aportar numerosos beneficios adicionales como teleconferencia, actividad multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidad, servicios de información de negocio en línea además ofrece un servicio de seguridad y protección de información privada de la empresa.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este estructurado con cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
b. Clasificación de las redes según su extensión
- Red de área personal, o PAN (Personal Area Network), es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora ya sean de hardware o software ubicados cerca de una persona.
- Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbricas para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso ubicado en el mismo lugar donde se encuentra el usuario por ejemplo en su casa o trabajo. Estas redes normalmente tienen un alcance de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.
- Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.
- Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas para mejorar el envió de grandes cantidades de información y también para disminuir costos a la hora de implementar la red en una empresa, hogar.
- Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, Tampoco utiliza medios públicos para la interconexión.
- Red de área metropolitana (metropolitan área network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aún así es limitada. Por ejemplo, una red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
- Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, Radares a antenas de alta potencia para la transmisión de datos.
- Red de área de almacenamiento, SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de grandes volúmenes de datos sin afectar a las redes por las que acceden los usuarios debido al constante movimiento de datos y tráfico en la red.
- Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos ya sean de hardware o software, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios servidores y escritorios virtuales para así mejorar el tráfico de datos en la red para evitar su congestionamiento.
c.
Identifique los
componentes principales
Para poder formar una red se
requieren elementos primordiales y básicos de: hardware, software y protocolos.
Los elementos físicos se
clasifican en dos grandes grupos: dispositivos de usuario final (hosts)
y dispositivos de red. Los dispositivos de usuario final incluyen los
computadores, impresoras, escáneres, y demás elementos que brindan servicios
interactivos a nivel físico directamente al usuario y los dispositivos de red
son todos aquellos que se conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
El fin de una red es la de
interconectar los componentes hardware de una red, y por tanto, principalmente,
las computadoras individuales, también denominados hosts, a los equipos
que ponen los servicios en la red, los servidores, utilizando el cableado o
tecnología inalámbrica soportada por la electrónica de red y unidos por
cableado o radiofrecuencia.
En todos las situaciones al
instalar una red, la tarjeta de red se puede considerar el elemento primordial,
sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea
de la tecnología que sea (Ethernet, Wi-Fi, Bluetooth, etc.) Pues a través de
ella entra y sale la información de la red por los ordenadores interconectados
entre si ya sea por cable o por medio de conexión inalámbrica.
Software
Sistema operativo de red: permite la interconexión de ordenadores para
poder acceder a los servicios y recursos de hardware u otros softwares. Al
igual que un equipo no puede trabajar sin un sistema operativo, una red de
equipos no puede funcionar sin un sistema operativo de red. En muchos casos el
sistema operativo de red es parte del sistema operativo de los servidores y de
los clientes, por ejemplo en Linux y Microsoft Windows traen sistemas de conexión,
configuración y reconocimiento de red a través del software.
Software de aplicación: en la última instancia, todos los elementos que
se utilizan para que el usuario de cada estación o de un nodo que es un PC,
pueda utilizar sus programas y archivos específicos que sean compartidos en
toda la red.
Este software puede ser tan
amplio como se necesite ya que pueda incluir procesadores de texto, paquetes
integrados, sistemas administrativos de contabilidad y áreas afines, sistemas
especializados, correos electrónicos, Antivirus.
El software adecuado en el
sistema operativo de red elegido y con los protocolos necesarios permite crear
servidores para aquellos servicios que se necesiten de una alta complejidad a
la hora de la transmisión y compartir la información a través de los
dispositivos de la red.
Hardware
Tarjeta
de red
Para lograr el enlace entre
las computadoras y los medios de transmisión (cables de red o medios físicos
para redes alámbricas e infrarrojos o radiofrecuencias para redes
inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network
Card Interface), con la cual se puedan enviar y recibir paquetes de datos
desde y hacia otras computadoras, empleando un protocolo para su comunicación y
convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). A cada tarjeta de red le es
asignado un identificador único por su fabricante, conocido como dirección MAC
(Media Access Control), que consta de 48 bits (6 bytes). Dicho
identificador permite direccionar el tráfico de datos de la red del emisor al
receptor adecuado para así evitar la pérdida de información.
El trabajo del adaptador de
red es el de convertir las señales eléctricas que viajan por el cable (ej.: red
Ethernet) o las ondas de radio (ej.: red Wi-Fi) en una señal que pueda interpretar el
ordenador.
Estos adaptadores son unas
tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el
caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA o
similares. En los ordenadores del siglo XXI, tanto de sobremesa como
portátiles, estas tarjetas ya vienen integradas en la placa base.
Adaptador de red es el nombre
genérico que reciben los dispositivos encargados de realizar dicha conversión.
Esto significa que estos adaptadores pueden ser tanto Ethernet, como wireless,
así como de otros tipos como fibra óptica, coaxial, etc. También las
velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en
Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalámbricos, principalmente,
de 11, 54, 300 Mbps.
Dispositivos
de usuario final
- Computadoras personales: son los puestos de trabajo habituales de las redes. se utilizan para distintas funciones, según el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edición de vídeo, por ejemplo, hasta los ligeros equipos portátiles, conocidos como notebooks, cuya función principal es la de navegar por Internet.
- Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unidos a un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales pues solo se encarga de organizar y transportar los datos hacia el servidor.
- Electrónica del hogar: las tarjetas de red estan integradas en muchos elementos habituales de los hogares: televisores, equipos multimedia, proyectores, videoconsolas, teléfonos celulares, libros electrónicos, etc. e incluso en electrodomésticos, como frigoríficos, convirtiéndolos en partes de las redes junto a los tradiciones ordenadores.
- Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningún otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
Los
medios de conectividad de estos dispositivos pueden ser alámbricas o
inalámbricos, dentro de este último puede ser mediante: Ethernet, Wi-Fi,
infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y
en otros por medio de convertidores externos.
- Otros elementos: escáneres, lectores de CD-ROM,
Servidores
Son los equipos que ponen a
disposición de los clientes los distintos servicios. En la siguiente lista hay
algunos tipos comunes de servidores y sus propósitos:
- Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formatos según el servicio y las aplicaciones que presten o tengan instaladas y el medio: FTP, SMB, entre otros.
- Servidor de impresión: controla una o más impresoras y acepta, procesa los trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
- Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red de acuerdo con las tareas ya programadas por el usuario.
- Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax, con origen y/o destino una computadora o un dispositivo físico de telefax para ser enviadas a lugares dentro o fuera de la red.
- Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o Internet, etc. Pueden operan con telefonía IP o analógica.
- Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También «sirve» seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basándose en contenidos, origen/destino, usuario, horario, de acuerdo con el nivel de protección establecido en la red el servidor proxy actúa como una barrera para evitar la entrada de virus o malware a la red.
- Servidor de acceso remoto (RAS, Remote Access Service): controla las líneas de módems u otros canales de comunicación de la red para que las peticiones se conecten a una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer las redes virtuales privadas, VPN estos evitan que el servidor sea intervenido o programado para otros usos pues este se encuentra en otro lugar y no donde está la red.
- Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.
- Servidor de streaming: servidores que distribuyen multimedia de forma continúa evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.
- Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de aplicaciones y bases de datos debido a su capacidad para almacenar los datos y así prevenir la caída de la red por afectaciones de hardware o software en el servidor principal...
- Servidor de autenticación: es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
- Servidores para los servicios de red: estos equipos gestionan aquellos servicios necesarios propios de la red y sin los cuales no se podrían interconectar, al menos de forma sencilla. Algunos de esos servicios son: servicio de directorio para la gestión d ellos usuarios y los recursos compartidos, Dynamic Host Configuration Protocol (DHCP) para la asignación de las direcciones IP en redes TCP/IP, Domain Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su dirección IP numérica, etc.
- Servidor de base de datos: permite almacenar la información que utilizan las aplicaciones de todo tipo, guardándola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Estos servidores suelen utilizar lenguajes estandarizados para hacer más fácil y reutilizable la programación de aplicaciones, uno de los más populares es SQL.
- Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
- Servidores de monitorización y gestión: ayudan a simplificar las tareas de control, monitorización, búsqueda de averías, resolución de incidencias, etc. Permiten, por ejemplo, centralizar la recepción de mensajes de aviso, alarma e información que emiten los distintos elementos de red (no solo los propios servidores). El SNMP es uno de los protocolos más difundidos y que permite comunicar elementos de distintos fabricantes y de distinta naturaleza.
- Y otros muchos dedicados a múltiples tareas, desde muy generales a aquellos de una especifidad enorme.
Almacenamiento
en red
En la redes medianas y grandes
el almacenamiento de datos principal no se produce en los propios servidores
sino que se utilizan dispositivos externos, conocidos como disk arrays
(matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS. Estos
medios permiten centralizar la información, una mejor gestión del espacio,
sistemas redundantes y de alta disponibilidad.
Los medios de copia de
seguridad suelen incluirse en la misma red donde se alojan los medios de
almacenamiento mencionados más arriba, de esta forma el traslado de datos entre
ambos, tanto al hacer la copia como las posibles restauraciones, se producen
dentro de esta red sin afectar al tráfico de los clientes con los servidores o
entre ellos.
Dispositivos
de red
Los equipos informáticos
descritos necesitan de una determinada tecnología que forme la red en cuestión.
Según las necesidades se deben seleccionar los elementos adecuados para poder
completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina
entre ellos debemos conectarlos por medio de un conmutador o un concentrador,
si además hay un varios portátiles con tarjetas de red Wi-Fi debemos conectar
un punto de acceso inalámbrico para que recoja sus señales y pueda enviarles
las que les correspondan, a su vez el punto de acceso estará conectado al
conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se
interconectaran por medio de un router, que podría ser ADSL, Ethernet sobre
fibra óptica, broadband, etc.
Los elementos de la
electrónica de red más habituales son:
- Conmutador, o switch,
- Enrutador, o router,
- Puente de red, o bridge,
- Puente de red y enrutador, o brouter,
- Punto de acceso inalámbrico, o WAP (Wireless Access Point),
d. A que se le domina Topología
La topología de red es la
disposición física en la forma en que se disponen los ordenadores para
conectarlos en una red. Si una red tiene diversas topologías se la llama mixta.
e. Explique que es una red local y una extendida
Red de área local (LAN) Una red de área local, red local o LAN (del
inglés local área
network)
Es la interconexión de varias computadoras y
periféricos. Su extensión está limitada físicamente a un edificio o a un
entorno de 200 metros, o con repetidores podría llegar a la distancia de un
campo de 1 kilómetro. Su aplicación más extendida es la interconexión de
computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.,
para compartir recursos e intercambiar datos y aplicaciones. En definitiva,
permite una conexión entre dos o más equipos. El término red local incluye
tanto el hardware como el software necesario para la interconexión de los
distintos dispositivos y el tratamiento de la información.
Red de área amplia (WAN)
Cuando se habla de una red de área extensa se está haciendo referencia a
una red que abarca diferentes ciudades e incluso diferentes países. Hoy en día
Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas
WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y
otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente
la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes
WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la
aparición de los portátiles y los PDA la que trajo el concepto de redes
inalámbricas
f.
Identifica las
Jerarquías de los protocolos
Una
jerarquía de protocolos es una combinación de protocolos. Cada nivel de
la jerarquía especifica un protocolo diferente para la gestión de una
función o de un subsistema del proceso de comunicación. Cada nivel tiene su
propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en
el modelo OSI
Nivel de aplicación Inicia o acepta una
petición
Nivel de presentación Añade información
de formato, presentación y cifrado al paquete de datos
Nivel de sesión Añade información del
flujo de tráfico para determinar cuándo se envía el paquete
Nivel de transporte Añade información para el control
de errores
Nivel de red Se añade información de dirección
y secuencia al paquete
Nivel de enlace de datos Añade información de comprobación de envío y prepara los datos para que vayan a la conexión física
Nivel físico El paquete se envía como una
secuencia de bits
Los
niveles inferiores en el modelo OSI especifican cómo pueden conectar los
fabricantes sus productos a los productos de otros fabricantes, por ejemplo,
utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los
mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles
superiores especifican las reglas para dirigir las sesiones de comunicación (el
tiempo en el que dos equipos mantienen una conexión) y la interpretación de
aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la
sofisticación de las tareas asociadas a los protocolos.
2. Reconozca las diferentes Topologías de las
redes
3. Identifique que tipo de redes y los medios de
trasmisión, los servicios que están representados en cada una de las figuras.
4. Relacione
la Columna de referente a la Jerarquía de los
protocolos
5. Realice una investigación e informe sobre
las redes inalámbricas teniendo en cuenta los siguientes aspectos.
ü
Ventajas y desventajas de las redes
inalámbricas.
Ventajas de las redes
inalámbricas:
* No existen cables físicos (no hay cables que se enreden).
* Suelen ser más económicas a la hora de ser implementadas.
* Permiten gran movilidad dentro del alcance de la red (las redes
hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
* Suelen instalarse más fácilmente.
Desventajas de las redes
inalámbricas.
* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las
radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría
acceder a la red inalámbrica.
De todas maneras, se les puede agregar la suficiente seguridad como para
que sea difícil hackearlas.
ü
Evolución
los tipos de redes inalámbricas dependen de su alcance y del tipo de
onda electromagnética utilizada. Según su tamaño encontramos las siguientes
redes, de menor a mayor alcance:
WPAN: (Wireless Personal Area Network): este tipo de red se utiliza con tecnologías
como Home RF, Bluetooth, ZigBee y RFID. Es una red personal de poco alcance,
las tecnologías que la utilizan pueden conectar los teléfonos móviles de la
casa y los ordenadores mediante un aparato central. También se utiliza en
domestica ya que necesita comunicaciones seguras con tasas bajas de transmisiones
de datos y bajo consumo.
WLAN:(Wireless Local Area Network) en las redes de área local podemos encontrar
tecnologías inalámbricas basadas en Hiper LAN (High Performance Radio LAN), o
tecnologías basadas en Wi-Fi (Wireless-Fidelity).
WMAN:(Wireless Metropolitan Area Network, Wireless MAN) la tecnología
más popular que utiliza esta red es WiMax (World Wide Inter operability for
Micro wave Access), un estándar de comunicación inalámbrica basado en la norma
IEEE 802.16. Es muy parecido a Wi-Fi, pero tiene más cobertura y ancho de banda
para la tran. Otro ejemplo es LMDS (Local Multi point Distribution Service).
WWAN:(Wireless Wide Area Network, Wireless WAN) es la red que se utiliza
para los teléfonos móviles de segunda y tercera generación (UMTS) y para los
móviles GPRS (tecnología digital).
ü
Confluencia Tecnológica Normalización
Aplicaciones
Confluencia tecnológica:
En este contexto, la previsión
más realista, que también podría ser tachada de conservadora, apunta a una
confluencia de ambas tecnologías:
Una red en la que coexistirá la radio y el cable y que, incluso la dualidad/antagonismo
entre cable y radio aparecerá como algo transparente al usuario en el sentido
de que sólo percibirá "la red", una red sin costuras en la que el
cable y el radio convivirán para proporcionar cada una de las partes sus puntos
fuertes, complementándose para conseguir soluciones óptimas en cada
entorno .
En definitiva, precio, prestaciones y normas son los tres factores que, combinados,
determinarán realmente la evolución del mercado de las
WLAN: para que estos productos tengan el éxito necesario o lo que es lo mismo,
para hablar de crecimientos desde una posición realista.
Las WLAN tienen que presentar la
misma capacidad y calidad de servicio al usuario que sus homólogas cableadas o,
por lo menos, si no la misma, comparable. Se requiere además un precio
accesible y unas normas cladas y operativas que no supongan una barrera a la
innovación y que contribuyan a favorecer la interoperabilidad.
Normalización:
En 1990, en el seno de IEEE 802,
se forma el comité IEEE 802.11, que empieza a trabajar para tratar de generar
una norma para las WLAN. Pero no es hasta 1994 cuando aparece el primer
borrador. En 1992 se crea Win Forum, consorcio liderado por Apple y formado
por empresas del sector de las telecomunicaciones y de la informática para
conseguir bandas de frecuencia para los sistemas PCS (Personal Communications
Systems).
En ese mismo año, la ETSI (EuropeanTelecommunications Standards
Institute), a través del comité ETSI-RES10, inicia actuaciones para crear una
norma a la que denomina Hiper LAN (High Performance LAN) para, en 1993, asignar
las bandas de 5,2 y 17,1GHz. En 1993 también se constituye la IRDA (Infrared
Data Association) para promover el desarrollo de las WLAN basadas en enlaces
por infrarrojos. En 1996, finalmente, un grupo de empresas del sector de
informática móvil (mobile computing) y de servicios forman el Wireless LAN
Inter operability Forum (WLI Forum) para potenciar este mercado mediante la
creación de un amplio abanico de productos y servicios inter operativos. Entre
los miembros fundadores de WLI Forum se encuentran empresas como ALPS Electronic,
AMP, Data General, Control, Seiko Epson y Zenith DataSystems
Del Comité de Normalización de Redes Locales (IEEE 802) del Instituto de
Ingenieros Eléctricos, IEEE de Estados Unidos se puede entonces destacar las
normas siguientes: · 802.3 CSMA/CD (ETHERNET) · 802.4TOKEN BUS · 802.5 TOKEN RING
·
REDES METROPOLITANAS:
Aplicaciones Actualmente, las redes locales inalámbricas (WLAN) se
encuentran instaladas mayoritariamente en algunos entornos específicos, como almacenes,
bancos, restaurantes, fábricas, hospitales y transporte.
Las limitaciones que, de momento, presenta esta tecnología ha hecho que
sus mercados iníciales hayan sido los que utilizan información tipo
"bursty"(períodos cortos de transmisión de información muy intensos
seguidos de períodos de baja o nula actividad) y donde la exigencia clave
consiste en que los trabajadores en desplazamiento puedan acceder de forma inmediata
a la información a lo largo de un área concreta, como un almacén, un hospital,
la planta de una fábrica o un entorno de distribución o de comercio al por
menor; en general, en mercados verticales. Otras aplicaciones, las primeras que
se vislumbraron, más bien de un carácter marginal debido a que en un principio
no se captaba el potencial y la capacidad real de las WLAN, se refieren a la
instalación de redes en lugares donde es difícil o compleja la instalación de
una LAN cableada, como museos o edificios históricos, o bien en lugares o sedes
temporales donde podría no compensar la instalación de cableado.
ü
Radio UHF
Las redes basadas en equipos de radio
en UHF necesitan para su instalación y uso una licencia administrativa. Tienen
la ventaja de no verse interrumpida por cuerpos opacos, pudiendo salvar
obstáculos físicos gracias a su cualidad de difracción.
Wave LAN es una red inalámbrica de NCR que utiliza las frecuencias
de902-928 MHz en Estados Unidos, aunque en Europa ha solicitado la concesión de
otras frecuencias, ya que esta banda está siendo utilizada por la telefonía
móvil.
Esta red va a 2 Mbps, y tiene una cobertura de 335metros. Puede utilizarse
de forma independiente o conectada a una red Novell convencional (Arcnet, Token
Ring o Ethernet) Puré LAN es otra red de este tipo compatible con Novell
NetWare, LAN Manager, LAN Server y
TCP/IP. Va a 2 Mbps y tiene una cobertura de 240metros.MicroondasLas microondas
son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro
de las super altas frecuencias, SHF,
Utilizándose para las redes inalámbricas la banda de los 18-19 GHz Estas
redes tienen una propagación muy localizada y un ancho de banda que permite
alcanzar los 15 Mbps. La red Rialta de Motorola es una red de este tipo, la
cual va a 10 Mbps y tiene un área de cobertura de 500 metros.
ü
Microondas Laser
La tecnología láser tiene todavía que
resolver importantes cuestiones en el terreno de las redes inalámbricas antes
de consolidar su gran potencial de aplicación.
Hoy en día resulta muy útil para conexiones
punto a punto con visibilidad directa, utilizándose fundamentalmente en
interconectar segmentos distantes de redes locales convencionales (Ethernet y
Token Ring). Es de resaltar el hecho de que esta técnica se encuentre en
observación debido al posible perjuicio para la salud que supone la visión
directa del haz. Como circuitos punto a punto se llegan a cubrir distancias de
hasta 1000metros, operando con una longitud de onda de 820 nanómetros
Bibliografía:
ACTIVIDAD
DE APRENDIZAJE #2
1. Realice
una consulta utilizando Libros, Internet u otros recursos sobre los siguientes
temas y elabore un informe.
a.
Que son los dispositivos de interconexión de
redes?
Son los que nos permiten crear una red, para interconectar uno o
más computadores, intercambiar datos con otras redes o equipos de cómputo y con
estos mismos poder interconectarnos a internet.
Cuando se diseña una red de datos se desea sacar el máximo rendimiento
de sus capacidades. Para conseguir esto, la red debe estar preparada para
efectuar conexiones a través de otras redes, sin importar qué características
posean.
El objetivo de la Interconexión de Redes (internet working) es dar
un servicio de comunicación de datos que involucre diversas redes con
diferentes tecnologías de forma transparente para el usuario. Este concepto
hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas
al diseñar las aplicaciones que utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las
limitaciones físicas de los elementos básicos de una red, extendiendo las
topologías de esta.
Algunas de las ventajas que plantea la interconexión de redes de
datos, son:
•Compartición de recursos dispersos.
•Coordinación de tareas de diversos grupos de trabajo.
•Reducción de costos, al utilizar recursos de otras redes.
•Aumento de la cobertura geográfica.
Tipos de Interconexión de redes
Se pueden distinguir dos tipos de interconexión de redes,
dependiendo del ámbito de aplicación:
• Interconexión
de Área Local (RAL con RAL)
Una interconexión de Área Local conecta redes que están
geográficamente cerca, como puede ser la interconexión de redes de un mismo
edificio o entre edificios, creando una Red de Área Metropolitana (MAN)
• Interconexión
de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente
dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando
una Red de Área Extensa (WAN)
b.
Cuáles son los principales dispositivos de
interconexión de la redes?
·
Concentradores (Hubs):
El término concentrador o hub describe la manera en que las
conexiones de cableado de cada nodo de una red se centralizan y conectan en un
único dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y FDDI
(Fiber Distributed Data Interface) soportando módulos individuales que
concentran múltiples tipos de funciones en un solo dispositivo. Normalmente los
concentradores incluyen ranuras para aceptar varios módulos y un panel trasero
común para funciones de encaminamiento, filtrado y conexión a diferentes medios
de transmisión (por ejemplo Ethernet y TokenRing).
Los primeros hubs o de "primera generación" son cajas de
cableado avanzadas que ofrecen un punto central de conexión conectado a varios
puntos. Sus principales beneficios son la conversión de medio (por ejemplo de
coaxial a fibra óptica), y algunas funciones de gestión bastante primitivas
como particionamiento automático cuando se detecta un problema en un segmento
determinado.
Los hubs inteligentes de "segunda generación" basan su
potencial en las posibilidades de gestión ofrecidas por las topologías radiales
(TokenRing y Ethernet). Tiene la capacidad de gestión, supervisión y control
remoto, dando a los gestores de la red la oportunidad de ofrecer un período
mayor de funcionamiento de la red gracias a la aceleración del diagnóstico y
solución de problemas. Sin embargo tienen limitaciones cuando se intentan
emplear como herramienta universal de configuración y gestión de arquitecturas
complejas y heterogéneas.
Los nuevos hubs de "tercera generación" ofrecen proceso
basado en arquitectura RISC (Reduced Instructions Set Computer) junto con
múltiples placas de alta velocidad. Estas placas están formadas por varios
buses independientes Ethernet, TokenRing, FDDI y de gestión, lo que elimina la
saturación de tráfico de los actuales productos de segunda generación.
A un hub Ethernet se le denomina "repetidor
multipuerta". El dispositivo repite simultáneamente la señal a múltiples
cables conectados en cada uno de los puertos del hub. En el otro extremo de
cada cable está un nodo de la red, por ejemplo un ordenador personal. Un hub
Ethernet se convierte en un hub inteligente (smart hub) cuando puede soportar
inteligencia añadida para realizar monitorización y funciones de control.
Los concentradores inteligentes (smart hub) permiten a los
usuarios dividir la red en segmentos de fácil detección de errores a la vez que
proporcionan una estructura de crecimiento ordenado de la red. La capacidad de
gestión remota de los hubs inteligentes hace posible el diagnóstico remoto de
un problema y aísla un punto con problemas del resto de la RAL, con lo que
otros usuarios no se ven afectados.
El tipo de hub Ethernet más popular es el hub 10BaseT. En este
sistema la señal llega a través de cables de par trenzado a una de las puertas,
siendo regenerada eléctricamente y enviada a las demás salidas. Este elemento
también se encarga de desconectar las salidas cuando se produce una situación
de error.
A un hub TokenRing se le denomina Unidad de Acceso Multiestación (MAU)
Multiestation Access Unit). Las MAUs se diferencian de los hubs Ethernet porque
las primeras repiten la señal de datos únicamente a la siguiente estación en el
anillo y no a todos los nodos conectados a ella como hace un hub Ethernet. Las
MAUs pasivas no tienen inteligencia, son simplemente retransmisores. Las MAUs
activas no sólo repiten la señal, además la amplifican y regeneran. Las MAUs
inteligentes detectan errores y activan procedimientos para recuperarse de
ellos.
·
Repetidores
El repetidor es un elemento que permite la conexión de dos tramos
de red, teniendo como función principal regenerar eléctricamente la señal, para
permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a
lo largo de la red. De esta forma se puede extender, teóricamente, la longitud
de la red hasta el infinito.
Un repetidor interconecta múltiples segmentos de red en el nivel
físico del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir
dos redes que tengan los mismos protocolos de nivel físico.
Los repetidores no discriminan entre los paquetes generados en un
segmento y los que son generados en otro segmento, por lo que los paquetes
llegan a todos los nodos de la red. Debido a esto existen más riesgos de
colisión y más posibilidades de congestión de la red.
Se pueden clasificar en dos tipos:
·
Locales: cuando enlazan redes próximas.
·
Remotos: cuando las redes están alejadas y se
necesita un medio intermedio de comunicación.
Normalmente la utilización de repetidores está limitada por la
distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de
red conectados. En las redes Ethernet, por problemas de gestión de tráfico en
la red, no deben existir más de dos repetidores entre dos equipos terminales de
datos, lo que limita la distancia máxima entre los nodos más lejanos de la red
a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud,
500 m).
Ventajas:
• Incrementa la
distancia cubierta por la RAL.
• Retransmite los
datos sin retardos.
• Es transparente
a los niveles superiores al físico.
Desventajas:
• Incrementa la
carga en los segmentos que interconecta.
Los repetidores son utilizados para interconectar RALs que estén
muy próximas, cuando se quiere una extensión física de la red. La tendencia
actual es dotar de más inteligencia y flexibilidad a los repetidores, de tal
forma que ofrezcan capacidad de gestión y soporte de múltiples medios físicos,
como Ethernet sobre par trenzado (10BaseT), ThickEthernet (10Base5),
ThinEthernet (10Base2), TokenRing, fibra óptica, etc.
·
Puentes (Bridges)
Son elementos inteligentes, constituidos como nodos de la red, que
conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado
no local. Al distinguir los tráficos locales y no locales, estos elementos
disminuyen el mínimo total de paquetes circulando por la red por lo que, en
general, habrá menos colisiones y resultará más difícil llegar a la congestión
de la red.
Operan en el Nivel de Enlace del modelo de referencia OSI, en el
nivel de trama MAC (Medium Access Control, Control de Acceso al Medio) y se
utilizan para conectar o extender redes similares, es decir redes que tienen
protocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con
TokenRing, Ethernet con Ethernet, etc) y conexiones a redes de área extensa.
Se encargan de filtrar el tráfico que pasa de una a otra red según
la dirección de destino y una tabla que relaciona las direcciones y la red en
que se encuentran las estaciones asignadas.
Las redes conectadas a través de bridge aparentan ser una única
red, ya que realizan su función transparentemente; es decir, las estaciones no
necesitan conocer la existencia de estos dispositivos, ni siquiera si una
estación pertenece a uno u otro segmento.
Un bridge ejecuta tres tareas básicas:
•Aprendizaje de las direcciones de nodos en cada red.
•Filtrado de las tramas destinadas a la red local.
•Envío de las tramas destinadas a la red remota.
Se distinguen dos tipos de bridge:
•Locales: sirven para enlazar directamente dos redes físicamente
cercanas.
•Remotos o de área extensa: se conectan en parejas, enlazando dos
o más redes locales, formando una red de área extensa, a través de líneas
telefónicas.
Se puede realizar otra división de los bridges en función de la
técnica de filtrado y envío (bridging) que utilicen:
•Spanning Tree Protocol Bridge o Transparent Protocol Bridge
(Protocolo de Árbol en Expansión o Transparente, STP).
Estos bridges deciden qué paquetes se filtran en función de un
conjunto de tablas de direcciones almacenadas internamente. Su objetivo es
evitar la formación de lazos entre las redes que interconecta. Se emplea
normalmente en entornos Ethernet.
•Source Routing Protocol Bridge (Bridge de Protocolo de
Encaminamiento por Emisor, SRP).
El emisor ha de indicar al bridge cuál es el camino a recorrer por
el paquete que quiere enviar. Se utiliza normalmente en entornos TokenRing.
•Source Routing Transparent Protocol Bridge (Bridge de Protocolo
de Encaminamiento por Emisor Transparente, SRTP).
Este tipo de bridges pueden funcionar en cualquiera de las
técnicas anteriores.
Ventajas de la utilización de bridges:
•Fiabilidad. Utilizando bridges se segmentan las redes de forma
que un fallo sólo imposibilita las comunicaciones en un segmento.
•Eficiencia. Segmentando una red se limita el tráfico por
segmento, no influyendo el tráfico de un segmento en el de otro.
•Seguridad. Creando diferentes segmentos de red se pueden definir
distintos niveles de seguridad para acceder a cada uno de ellos, siendo no
visible por un segmento la información que circula por otro.
•Dispersión. Cuando la conexión mediante repetidores no es posible
debido a la excesiva distancia de separación, los bridges permiten romper esa
barrera de distancias.
Desventajas de los bridges:
•Son ineficientes en grandes interconexiones de redes, debido a la
gran cantidad de tráfico administrativo que se genera.
•Pueden surgir problemas de temporización cuando se encadenan
varios bridges.
•Pueden aparecer problemas de saturación de las redes por tráfico
de difusión.
Las aplicaciones de los bridges está en soluciones de
interconexión de RALs similares dentro de una interconexión de redes de tamaño
pequeño-medio, creando una única red lógica y obteniendo facilidad de
instalación, mantenimiento y transparencia a los protocolos de niveles
superiores. También son útiles en conexiones que requieran funciones de
filtrado. Cuando se quiera interconectar pequeñas redes.
·
Encaminadores (Routers)
Son dispositivos inteligentes que trabajan en el Nivel de Red del
modelo de referencia OSI, por lo que son dependientes del protocolo particular
de cada red. Envían paquetes de datos de un protocolo común, desde una red a
otra.
Convierten los paquetes de información de la red de área local, en
paquetes capaces de ser enviados mediante redes de área extensa. Durante el
envío, el encaminador examina el paquete buscando la dirección de destino y
consultando su propia tabla de direcciones, la cual mantiene actualizada
intercambiando direcciones con los demás routers para establecer rutas de
enlace a través de las redes que los interconectan. Este intercambio de
información entre routers se realiza mediante protocolos de gestión
propietarios
Los encaminadores se pueden clasificar dependiendo de varios criterios:
• En función del
área:
·
Locales: Sirven para interconectar dos redes
por conexión directa de los medios físicos de ambas al router.
·
De área extensa: Enlazan redes distantes.
En función de la forma de actualizar las tablas de encaminamiento (routing)
·
Estáticos: La actualización de las tablas es
manual.
·
Dinámicos: La actualización de las tablas las
realiza el propio router automáticamente.
En función de los protocolos que soportan:
·
IPX
·
TCP/IP
·
DEC net
·
AppleTalk
·
XNS
·
U OSI
·
X.25
En función del protocolo de encaminamiento que utilicen:
·
Routing Information Protocol (RIP)
Permite comunicar diferentes sistemas que pertenezcan a la misma
red lógica. Tienen tablas de encaminamiento dinámicas y se intercambian
información según la necesitan. Las tablas contienen por dónde ir hacia los
diferentes destinos y el número de saltos que se tienen que realizar. Esta
técnica permite 14 saltos como máximo.
·
Exterior Gateway Protocol (EGP)
Este protocolo permite conectar dos sistemas autónomos que
intercambien mensajes de actualización. Se realiza un sondeo entre los
diferentes routers para encontrar el destino solicitado. Este protocolo sólo se
utiliza para establecer un camino origen-destino; no funciona como el RIP
determinando el número de saltos.
·
Open Shortest
Path First Routing (OSPF)
Está diseñado para minimizar el tráfico de encaminamiento,
permitiendo una total autentificación de los mensajes que se envían. Cada
encaminador tiene una copia de la topología de la red y todas las copias son
idénticas. Cada encaminador distribuye la información a su encaminador
adyacente. Cada equipo construye un árbol de encaminamiento independientemente.
·
IS-IS
Encaminamiento OSI según las normativas: ISO 9575, ISO 9542 e ISO
10589. El concepto fundamental es la definición de encaminamiento en un dominio
y entre diferentes dominios. Dentro de un mismo dominio el encaminamiento se
realiza aplicando la técnica de menor coste. Entre diferentes dominios se
consideran otros aspectos como puede ser la seguridad.
Otras variantes de los routers son:
·
Router Multiprotocolo:
Tienen la posibilidad de soportar tramas con diferentes protocolos
de Nivel de Red de forma simultánea, encaminándolas dinámicamente al destino
especificado, a través de la ruta de menor coste o más rápida. Son los routers
de segunda generación. No es necesario, por tanto, tener un router por cada
protocolo de alto nivel existente en el conjunto de redes interconectadas. Esto
supone una reducción de gastos de equipamiento cuando son varios los protocolos
en la red global.
·
Brouter
(bridging router):
Son routers multiprotocolo con facilidad de bridge. Funcionan como
router para protocolos encaminables y, para aquellos que no lo son se comportan
como bridge, transfiriendo los paquetes de forma transparente según las tablas
de asignación de direcciones.
Operan tanto en el Nivel de Enlace como en el Nivel de Red del
modelo de referencia OSI. Por ejemplo, un Brouter puede soportar protocolos de
encaminamiento además de source routing y spanning tree bridging. El Brouter
funciona como un router multiprotocolo, pero si encuentra un protocolo para el
que no puede encaminar, entonces simplemente opera como bridge.
Las características y costes de los Brouter, hacen de estos la
solución más apropiada para el problema de interconexión de redes complejas.
Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que
requieran soporte multiprotocolo, source routing y spanning tree e incluso de
protocolos no encaminables. Son aconsejables en situaciones mixtas bridge/router.
Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que
requieran soporte multiprotocolo.
·
Trouter:
Es una combinación entre un router y servidor de terminales.
Permite a pequeños grupos de trabajo la posibilidad de conectarse a RALs, WANs,
modems, impresoras, y otros ordenadores sin tener que comprar un servidor de
terminales y un router. El problema que presenta este dispositivo es que al
integrar las funcionalidades de router y de servidor de terminales puede ocasionar
una degradación en el tiempo de respuesta.
Ventajas de los routers:
·
Seguridad. Permiten el aislamiento de tráfico,
y los mecanismos de encaminamiento facilitan el proceso de localización de
fallos en la red.
·
Flexibilidad. Las redes interconectadas con
router no están limitadas en su topología, siendo estas redes de mayor
extensión y más complejas que las redes enlazadas con bridge.
·
Soporte de Protocolos. Son dependientes de los
protocolos utilizados, aprovechando de una forma eficiente la información de
cabecera de los paquetes de red.
·
Relación Precio / Eficiencia. El coste es
superior al de otros dispositivos, en términos de precio de compra, pero no en
términos de explotación y mantenimiento para redes de una complejidad mayor.
·
Control de Flujo y Encaminamiento. Utilizan
algoritmos de encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la
congestión del tráfico con un control de flujo que redirige hacia rutas
alternativas menos congestionadas.
Desventajas de los routers:
·
Lentitud de proceso de paquetes respecto a los
bridges.
·
Necesidad de gestionar el subdireccionamiento
en el Nivel de Enlace.
·
Precio superior a los bridges.
Por su posibilidad de segregar tráfico administrativo y determinar
las rutas más eficientes para evitar congestión de red, son una excelente
solución para una gran interconexión de redes con múltiples tipos de RALs,
MANs, WANs y diferentes protocolos. Es una buena solución en redes de
complejidad media, para separar diferentes redes lógicas, por razones de
seguridad y optimización de las rutas.
·
Pasarelas (Gateways)
Estos dispositivos están pensados para facilitar el acceso entre
sistemas o entornos soportando diferentes protocolos. Operan en los niveles más
altos del modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y
Aplicación) y realizan conversión de protocolos para la interconexión de redes
con protocolos de alto nivel diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI,
y aunque son más caros que un bridge o un router, se pueden utilizar como
dispositivos universales en una red corporativa compuesta por un gran número de
redes de diferentes tipos.
Los gateways tienen mayores capacidades que los routers y los
bridges porque no sólo conectan redes de diferentes tipos, sino que también
aseguran que los datos de una red que transportan son compatibles con los de la
otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos
y permitiendo que los dispositivos de un tipo de red puedan comunicarse con
otros dispositivos de otro tipo de red.
A continuación se describen algunos tipos de gateways:
·
Gateway asíncrono
Sistema que permite a los usuarios de ordenadores personales
acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor
de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto.
Generalmente están diseñados para una infraestructura de transporte muy
concreta, por lo que son dependientes de la red.
·
Gateway SNA:
Permite la conexión a grandes ordenadores con arquitectura de
comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de
Red), actuando como terminales y pudiendo transferir ficheros o listados de
impresión.
·
Gateway TCP/IP:
Estos gateways proporcionan servicios de comunicaciones con el
exterior vía RAL o WAN y también funcionan como interfaz de cliente
proporcionando los servicios de aplicación estándares de TCP/IP.
·
Gateway PAD X.25:
Son similares a los asíncronos; la diferencia está en que se
accede a los servicios a través de redes de conmutación de paquetes X.25.
·
Gateway FAX:
Los servidores de Fax proporcionan la posibilidad de enviar y
recibir documentos de fax.
Ventajas:
·
Simplifican la gestión de red.
·
Permiten la conversión de protocolos.
Desventajas:
·
Su gran capacidad se traduce en un alto precio
de los equipos.
·
La función de conversión de protocolos impone
una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo
rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial
si la red no está optimizada para mitigar esta posibilidad.
Su aplicación está en redes corporativas compuestas por un gran
número de RALs de diferentes tipos.
·
Conmutadores (Switches)
Los conmutadores tienen la funcionalidad de los concentradores a
los que añaden la capacidad principal de dedicar todo el ancho de banda de
forma exclusiva a cualquier comunicación entre sus puertos. Esto se consigue
debido a que el conmutador no actúa como repetidor multipuerto, sino que
únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos.
Esto es posible debido a que los equipos configuran unas tablas de
encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de
sus puertas.
Esta tecnología hace posible que cada una de las puertas disponga
de la totalidad del ancho de banda para su utilización. Estos equipos
habitualmente trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir
puertas con diferentes anchos de banda en el mismo equipo.
Las puertas de un conmutador pueden dar servicio tanto a puestos
de trabajo personales como a segmentos de red (hubs), siendo por este motivo
ampliamente utilizados como elementos de segmentación de redes y de
encaminamiento de tráfico. De esta forma se consigue que el tráfico interno en
los distintos segmentos de red conectados al conmutador afecte al resto de la
red aumentando de esta manera la eficiencia de uso del ancho de banda.
Hay tres tipos de conmutadores o técnicas de conmutación:
·
Almacenar - Transmitir. Almacenan las tramas
recibidas y una vez chequeadas se envían a su destinatario. La ventaja de este
sistema es que previene del malgasto de ancho de banda sobre la red
destinataria al no enviar tramas inválidas o incorrectas. La desventaja es que
incrementa ligeramente el tiempo de respuesta del switch.
·
Cortar - Continuar. En este caso el envío de
las tramas es inmediato una vez recibida la dirección de destino. Las ventajas
y desventajas son cruzadas respecto a Almacenar -Transmitir. Este tipo de
conmutadores es indicado para redes con poca latencia de errores.
·
Híbridos. Este conmutador normalmente opera
como Cortar -Continuar, pero constantemente monitoriza la frecuencia a la que
tramas inválidas o dañadas son enviadas. Si este valor supera un umbral
prefijado el conmutador se comporta como un Almacenar -Transmitir. Si desciende
este nivel se pasa al modo inicial.
En caso de diferencia de velocidades entre las subredes
interconectadas el conmutador necesariamente ha de operar como Almacenar
-Transmitir.
Esta tecnología permite una serie de facilidades tales como:
·
Filtrado inteligente. Posibilidad de hacer
filtrado de tráfico no sólo basándose en direcciones MAC, sino considerando
parámetros adicionales, tales como el tipo de protocolo o la congestión de
tráfico dentro del switch o en otros switches de la red.
·
Soporte de redes virtuales. Posibilidad de
crear grupos cerrados de usuarios, servidos por el mismo switch o por
diferentes switches de la red, que constituyan dominios diferentes a efectos de
difusión. De esta forma también se simplifican los procesos de movimientos y
cambios, permitiendo a los usuarios ser ubicados o reubicados en red mediante
software.
Integración de routing. Inclusión de módulos que realizan función
de los routers (encaminamiento), de tal forma que se puede realizar la conexión
entre varias redes diferentes mediante propios switches.
c.
Identifique cuales son los dispositivos de
interconexión que posee el ambiente de aprendizaje de su institución educativa
·
Gabinete
·
Switch de 24 puertos
·
Router
·
Servidores y clientes
·
Rack
d.
Enumere los principales aspectos técnicos y de
funcionamiento de los diferentes dispositivos de red
·
Si es una red cableada, tiene que hacerse el cableado con las normas
técnicas estándar establecidas internacionalmente, debemos saber si tenemos que
utilizar cables cruzados o directos para conectar los equipos correctamente.
·
Si es inalámbrica, debemos contar con los equipos apropiados para hacer
una red inalámbrica, hacer la configuración de conexión y si queremos que sea privada
o pública de modo que los equipos se conecten correctamente.
·
Se deben conectar y configurar los equipos que se van a conectar a
la red de cómputo para su correcto funcionamiento
e.
Cuáles son los principales servicios que
presta una red local?
·
Compartir archivos y unidades en red
·
Acceso a un servidor de impresión
·
Conexión a internet
f.
Que es un servidor y qué función cumple en una
red?
Un
servidor es un tipo de software que realiza ciertas tareas en nombre de los
usuarios. El término servidor ahora también se utiliza para referirse al
ordenador físico en el cual funciona ese software, una máquina cuyo propósito
es proveer datos de modo que otras máquinas puedan utilizar esos datos viajando
a través de la red para compartirlos con los demás miembros de la red.
Este uso
dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este
término podría referirse a la máquina que almacena y maneja los sitios web, y
en este sentido es utilizada por las compañías que ofrecen hosting u hospedaje.
Alternativamente, el servidor web podría referirse al software, como el
servidor de http de Apache, que funciona en la máquina y maneja la entrega de
los componentes de las páginas web como respuesta a peticiones de los
navegadores de los clientes.
Los
archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor.
Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten
la función común de proporcionar el acceso a los archivos y servicios.
Un
servidor sirve información a los ordenadores que se conecten a él. Cuando los
usuarios se conectan a un servidor pueden acceder a programas, archivos y otra
información del servidor.
En la web,
un servidor web es un ordenador que usa el protocolo http para enviar páginas
web al ordenador de un usuario cuando el usuario las solicita.
Los
servidores web, servidores de correo y servidores de bases de datos son a lo
que tiene acceso la mayoría de la gente al usar Internet.
Algunos
servidores manejan solamente correo o solamente archivos, mientras que otros
hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes
programas de servidor funcionando al mismo tiempo.
Los
servidores se conectan a la red mediante una interfaz que puede ser una red
verdadera o mediante conexión vía línea telefónica o digital.
Un servidor es un ordenador remoto que provee los datos solicitados por
parte de los navegadores de otras computadoras. En redes locales se entiende
como el software que configura un PC como servidor para facilitar el acceso a
la red y sus recursos. Los Servidores almacenan información en forma de páginas
web y a través del protocolo HTTP lo entregan a petición de los clientes
(navegadores web) en formato HTML
g.
Que es un servidor DHCP?
El protocolo de configuración dinámica de host (DHCP, Dynamic Host
Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la
administración de la configuración IP de los equipos de nuestra red. El
estándar DHCP permite el uso de servidores DHCP para administrar la asignación
dinámica, a los clientes DHCP de la red, de direcciones IP y otros detalles de
configuración relacionados, siempre que los clientes estén configurados para
utilizar un servidor DHCP (en lugar de estar configurados manualmente con una
dirección IP, en las conexiones de red de las estaciones de trabajo,
activaremos la "configuración automática de IP").
Cada equipo de una red TCP/IP debe tener un nombre y una dirección IP
únicos. La dirección IP (junto con su máscara de subred relacionada) identifica
al equipo host y a la subred a la que está conectado. Al mover un equipo a una
subred diferente, se debe cambiar la dirección IP; DHCP permite asignar
dinámicamente una dirección IP a un cliente, a partir de una base de datos de
direcciones IP de servidor DHCP de la red local. En las redes TCP/IP, DHCP reducen
la complejidad y cantidad de trabajo que debe realizar el administrador para reconfigurar
los equipos.
DHCP es el protocolo de servicio TCP/IP que "alquila" o asigna
dinámicamente direcciones IP durante un tiempo (duración del alquiler) a las
estaciones de trabajo, distribuyendo además otros parámetros de configuración
entre clientes de red autorizados, tales como la puerta de enlace o el servidor
DNS. DHCP proporciona una configuración de red TCP/IP segura, confiable y
sencilla, evita conflictos de direcciones y ayuda a conservar el uso de las
direcciones IP de clientes en la red. Utiliza un modelo cliente-servidor en el
que el servidor DHCP mantiene una administración centralizada de las
direcciones IP utilizadas en la red. Los clientes compatibles con DHCP podrán
solicitar a un servidor DHCP una dirección IP y obtener la concesión como parte
del proceso de inicio de red.
Las estaciones de trabajo "piden" su dirección IP (y demás
configuraciones para este protocolo) al servidor, y éste les va asignando
direcciones del rango que sirve, de entre aquellas que le quedan libres; si
deseamos que a determinados equipos el servidor les sirva siempre la misma,
podemos llegar a "forzar" la asignación de la dirección IP deseada a
equipos concretos. Además también pueden excluirse del rango de direcciones IP
que va a servir nuestro servidor, aquellas que deseamos que estén asociadas de
forma estática a determinados equipos o periféricos de red.
Si por error dejásemos algún equipo de la red configurado con un
direccionamiento IP estático del rango gestionado por nuestro servidor DHCP,
podría ocurrir que cuando nuestro servidor "alquilase" una IP a la
estación de trabajo solicitante, dicha dirección IP fuera la que estuviera
siendo utilizada por el equipo con direccionamiento estático, provocándose un
conflicto de IP; en ese caso el cliente selecciona otra dirección IP y la
prueba, hasta que obtenga una dirección IP que no esté asignada actualmente a
ningún otro equipo de nuestra red. Por cada conflicto de direcciones, el
cliente volverá a intentar configurarse automáticamente hasta con 10 direcciones
IP.
En caso de que el cliente DHCP haya obtenido anteriormente una concesión
de licencia de un servidor DHCP, cada vez que el cliente arranque de nuevo, se
comportará del siguiente modo:
·
Si la concesión de alquiler de licencia ha caducado, el cliente solicitará
una nueva licencia al servidor DHCP (la asignación del servidor podría
coincidir con la anterior).
·
Si la concesión de alquiler no ha caducado en el momento del inicio, el
cliente intentará renovar su concesión en el servidor DHCP, es decir, que le sea
asignada la misma dirección IP.
·
Si durante el intento de renovación de su concesión, el cliente no puede
localizar un servidor DHCP, intentará realizar un "ping" a la puerta
de enlace predeterminada de la concesión; si el resultado del "ping"
es satisfactorio, el cliente DHCP supone que sigue ubicado en la misma red en
que obtuvo su concesión actual y continuará utilizándola; en caso de que el
resultado del "ping" sea erróneo, el cliente supone que ha sido
movido a otra red en que los servicios DHCP no están disponibles, y configura
automáticamente su dirección IP utilizando una dirección de la red de clase B
reservada de Microsoft, 169.254.0.0, con máscara de subred 255.255.0.0
(obviamente el equipo no conectará con la red). Una vez que el cliente se ha
configurado automáticamente con una dirección IP del rango indicado, buscará un
servidor DHCP en segundo plano cada cinco minutos para obtener una concesión.
En caso de que el cliente nunca haya obtenido una concesión de licencia
de un servidor DHCP:
- El cliente DHCP intenta localizar un servidor DHCP y obtener una configuración del mismo.
- Si no puede encontrar un servidor DHCP, el cliente DHCP configura automáticamente su dirección IP y su máscara de subred mediante la utilización de una dirección seleccionada de la red de clase B reservada de Microsoft, 169.254.0.0, con máscara de subred 255.255.0.0; el cliente comprobará la existencia de un servidor DHCP en segundo plano cada cinco minutos. Si posteriormente encuentra un servidor DHCP, el cliente abandonará la información que ha configurado automáticamente. A continuación, el cliente DHCP utiliza una dirección que ofrece el servidor DHCP (así como el resto de información de opciones DHCP proporcionadas) para actualizar los valores de su configuración IP.
Antes de comenzar con los procesos de instalación y configuración de
nuestro DHCP, vamos a definir algunos términos que utilizaremos a lo largo de
dicho proceso.
Ámbito servidor DHCP.- Un ámbito es un agrupamiento administrativo de
equipos o clientes de una subred que utilizan el servicio DHCP.
Rango servidor DHCP.- Un rango de DHCP está definido por un grupo de
direcciones IP en una subred determinada, como por ejemplo de 192.168.0.1 a
192.168.0.254, que el servidor DHCP puede conceder a los clientes.
Concesión o
alquiler de direcciones.- es un período de
tiempo que los servidores DHCP especifican, durante el cual un equipo cliente
puede utilizar una dirección IP asignada.
Autorización
servidor DHCP.- Habilitación del
servidor DHCP instalado para que sirva direcciones IP a los clientes
pertenecientes al dominio gestionado por Active Directory.
h.
Que es un servidor DNS?
Un servidor DNS proporciona resolución de nombres para redes basadas en
TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen
nombres en lugar de direcciones IP numéricas para identificar hosts remotos. Un
equipo cliente envía el nombre de un host remoto a un servidor DNS, que
responde con la dirección IP correspondiente. El equipo cliente puede entonces
enviar mensajes directamente a la dirección IP del host remoto.
Si el servidor DNS no tiene ninguna entrada en su base de datos para el
host remoto, puede responder al cliente con la dirección de un servidor DNS que
pueda tener información acerca de ese host remoto, o bien puede consultar al
otro servidor DNS. Este proceso puede tener lugar de forma recursiva hasta que
el equipo cliente reciba las direcciones IP o hasta que se establezca que el
nombre consultado no pertenece a ningún host del espacio de nombres DNS especificado.
El servidor DNS del sistema operativo Windows Server® 2008
cumple con el conjunto de solicitudes de comentarios (RFC) que definen y
estandarizan el protocolo DNS. Puesto que el servicio Servidor DNS es
compatible con RFC y puede usar formatos de registro de recursos y archivos de
datos DNS estándar, puede funcionar correctamente con la mayoría de las
implementaciones del servidor DNS, como las que usa el software Berkeley
Internet Name Domain (BIND).
Además, el servidor DNS de Windows Server 2008 proporciona las
siguientes ventajas especiales en una red basada en Windows®:
- Compatibilidad
para los servicios de dominio de Active Directory (AD DS)
DNS es necesario para admitir AD DS. Si instala la función Servicios de dominio de Active Directory en un servidor, puede instalar y configurar automáticamente un servidor DNS si no se puede encontrar ningún servidor DNS que reúna los requisitos de AD DS.
Las zonas DNS se pueden almacenar en el dominio o las particiones del directorio de aplicaciones de AD DS. Una partición es un contenedor de datos de AD DS que distingue los datos según los diferentes objetivos de la replicación. Puede especificar la partición de Active Directory en la que almacenar una zona y, en consecuencia, el conjunto de controladores de dominio entre los que se pueden replicar los datos de esa zona.
En general, el uso del servicio Servidor DNS de Windows Server 2008 se recomienda encarecidamente para conseguir la mejor integración y compatibilidad posible con AD DS y las características de servidor DNS mejoradas. Sin embargo, puede usar otro tipo de servidor DNS para admitir la implementación de AD DS. - Zonas
de rutas internas
DNS en Windows Server 2008 admite un tipo de zona denominada zona de rutas interna. Una zona de rutas internas es una copia de una zona que sólo contiene los registros de recursos que son necesarios para identificar los servidores DNS autoritativos para esa zona. Una zona de rutas internas mantiene un servidor DNS que hospeda una zona principal que tiene en cuenta los servidores DNS autoritativos para su zona secundaria. Esto permite mantener la eficacia de resolución de nombres DNS. - Integración
con otros servicios de conexión de red de Microsoft
El servicio Servidor DNS proporciona la integración con otros servicios y contiene características adicionales distintas de las que se especifican en los RFC de DNS. Entre estas características se incluye la integración con otros servicios, como AD DS, Servicios de nombres Internet de Windows (WINS) y Protocolo de configuración dinámica de host (DHCP). - Facilidad
de administración mejorada
El complemento DNS de Microsoft Management Console (MMC) ofrece una interfaz gráfica de usuario (GUI) para administrar el servicio Servidor DNS. Además, existen varios asistentes de configuración para llevar a cabo tareas de administración de servidor comunes. Además del complemento DNS, se ofrecen otras herramientas que facilitan la administración y compatibilidad de clientes y servidores DNS de la red. - Compatibilidad
de protocolo de actualización dinámica conforme con RFC
Los clientes pueden usar el servicio Servidor DNS para actualizar dinámicamente registros de recursos en función del protocolo de actualización dinámica (RFC 2136). Esto mejora la administración de DNS al reducir el tiempo necesario para administrar estos registros manualmente. Los equipos que ejecutan el servicio de clientes DNS pueden registrar sus nombres DNS y direcciones IP de forma dinámica. Además, el servicio Servidor DNS y los clientes DNS se pueden configurar para realizar actualizaciones dinámicas seguras, una capacidad que permite únicamente a los usuarios autenticados con los derechos adecuados actualizar los registros de recursos en el servidor. Las actualizaciones dinámicas seguras sólo están disponibles para zonas integradas en AD DS. - Compatibilidad
para transferencia de zona incremental entre servidores
Las transferencias de zona replican información acerca de una porción del espacio de nombres DNS entre servidores DNS. Las transferencias de zona incremental replican únicamente las porciones modificadas de una zona, lo que ahorra ancho de banda de red. - Reenviadores
condicionales
El servicio Servidor DNS amplía la configuración de un reenviador estándar con reenviadores condicionales. Un reenviador condicional es un servidor DNS de una red que reenvía consultas DNS según el nombre de dominio DNS de la consulta. Por ejemplo, puede configurar un servidor DNS para que reenvíe todas las consultas que recibe para los nombres que acaban en corp.contoso.com a la dirección IP de un servidor DNS específico o a las direcciones IP de varios servidores DNS.
i.
Que es un servidor WEB?
Almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material web compuesto por datos (conocidos normalmente como contenido),
y distribuye este contenido a clientes que la piden en la red.
j.
Que es un servidor PROXY?
- Rrealiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También «sirve» seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basándose en contenidos, origen/destino, usuario, horario, de acuerdo con el nivel de protección establecido en la red el servidor proxy actúa como una barrera para evitar la entrada de virus o malware a la red.
k.
Que es un servidor de Antivirus?
Estos programas se llaman ANTIVIRUS CORPORATIVOS o EMPRESARIALES
y, a diferencia de un antivirus común, este programa se divide en dos partes.
Un programa administrador
Un programa cliente
La parte Administrador se instala en el servidor de datos y se encarga de:
Un programa administrador
Un programa cliente
La parte Administrador se instala en el servidor de datos y se encarga de:
- Administrar a los programas cliente del antivirus que se instalan en las maquinas "cliente" de la red.
- La descarga de actualizaciones de definiciones y su distribución a los programas cliente.
- Aplicacion de políticas de escaneo diario, semanal o mensual y nivel de detalle de ese escaneo.
- Aplicación de órdenes directas de escaneo o limitación de accesos aplicadas por el administrador. De la red
- Recopila reportes de los programas clientes y emite estadísticas de incidencias, infecciones y peligros.
- Establece listas negras de sitios para bloquear accesos y reducir riesgos de infección.
La parte CLIENTE se instala en las estaciones de trabajo de la red y:
- Se comunica y sincroniza con el programa Administrador
- Aplica las políticas definidas por el administrador
- Escanea, vacuna y reporta incidencias y peligros
Como ya habrás captado, el "administrador" del software antivirus centraliza todas las acciones que aplicaría un programa antivirus individual.
Liberas ancho de banda de internet ya que es un solo programa el que realiza las descargas de definiciones de antivirus, y luego él se encarga de distribuirlas entre los clientes de la red.
Atreves del Administrador obtienes estadísticas de incidencias para determinar los usuarios mas "peligrosos" lo que te permite determinar acciones correctivas de restricción
¿que programas hay? muchos, entre los mejores Symantec, Kaspersky y PANDA pero este dato solo te lo da la experiencia porque para algunos es mejor Mcafee o hasta NOD32.
l.
Que es un servidor de impresión?
Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red
Servidores de impresión de alto rendimiento que
facilitan su trabajo diario
Los servidores de impresión profesionales de Axis están diseñados
especialmente para conectar impresoras en red en entornos complejos y
exigentes. Todos los modelos combinan gran flexibilidad, estabilidad, amplia
compatibilidad de protocolos y muchas posibilidades de gestión. Además, la
facilidad de uso está reforzada por soporte multilingüe, soporte Bonjour
(usuarios Mac) y una nueva herramienta de instalación de impresoras de red
automatizada para Windows. Un alto rendimiento, gestión de múltiples unidades y
una administración segura hacen que estos servidores de impresión sean la
opción natural para uso profesional en cualquier empresa, desde las compañías
pequeñas a las grandes corporaciones.
Axis 5400+
Servidor de impresión de bolsillo con un puerto paralelo:
- 10baseT/100baseTX Ethernet.
- Se conecta directamente al puerto paralelo de cualquier impresora.
Axis 5550
Servidor de impresión preparado para el futuro que incluye un puerto
paralelo y otro USB
- 10baseT/100baseTX Ethernet.
- Imprime simultáneamente en impresoras* USB y paralelo.
Axis 5600+
Servidor de impresión multipuerto para compartir eficazmente el uso de
las impresoras
- 10baseT/100baseTX Ethernet.
- Imprime simultáneamente en2 impresoras* en paralelo y 1 impresora en serial.
* Las impresoras basadas en host, como
GDI, CAPT y PPA no son compatibles
Imprima desde hosts IBM en cualquier impresora* y
con cualquier puerto
Los servidores de impresión host to LAN Axis son una ampliación de
nuestra oferta "profesional", que incluyen las amplias
funcionalidades de esta familia de servidores de impresión. Además, convierten
las transmisiones de datos de impresión IBM (IPDS a PostScript o PCL y de SCS a
PCL y Matrix) y admiten los protocolos IBM SNA, TN3270E y TN5250E. Estos
servidores de impresión, fiables y de gran rendimiento, hacen posible la
utilización de prácticamente cualquier impresora con el sistema IBM Mainframe o
AS/400, sin necesidad de cargarlo con pesados procesos de conversión.
Axis 5570e
Servidor de impresión de bolsillo preparado para el futuro que admite
impresoras paralelo y USB
- 10baseT/100baseTX Ethernet.
- Imprime simultáneamente en impresoras* paralelo y USB.
- Disponible
en dos versiones: `TCP/IP`para conversión de SCS e 'IPDS SNA' añadiendo
conversión IPSD y compatibilidad SNA. Servidores de impresión de alto
rendimiento que facilitan su trabajo diario.
* Las impresoras basadas en host, como GDI, CAPT y PPA no son compatibles
Compartir impresoras nunca había sido tan fácil
Como parte destacada de su amplia oferta de servidores de impresión,
Axis cuenta con soluciones diseñadas especialmente para oficinas pequeñas y
entornos domésticos. Se trata de servidores de impresión de alto rendimiento,
muy fáciles de instalar y utilizar, que están pensados para satisfacer las
necesidades de impresión en redes con un reducido número de usuarios. Además,
su facilidad de uso está reforzada con páginas de ayuda en múltiples idiomas,
soporte Bonjour (usuarios Mac) y con un asistente de instalación de impresoras
de red automatizado para Windows.
Axis Office BASIC
Servidor de impresión de bolsillo USB y con un puerto paralelo
- 10baseT/100baseTX Ethernet.
- Se conecta directamente al puerto paralelo de cualquier impresora.
- Se
conecta al puerto USB de cualquier impresora.
* Las impresoras basadas en host, como GDI, CAPT y PPA no son compatibles
m.
Que es un servidor de Escritorio Remoto?
- (RAS, Remote Access Service): controla las líneas de módems u otros canales de comunicación de la red para que las peticiones se conecten a una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer las redes virtuales privadas, VPN estos evitan que el servidor sea intervenido o programado para otros usos pues este se encuentra en otro lugar y no donde está la red.
2. Enumere los pasos para configurar una red en
Windows XP de dos clientes con un cable cruzado.
Paso 1: Accediendo al Panel de Control, y luego a
“Conexiones de Red”, donde aparecerán todas las conexiones que tiene nuestra
computadora. Si contamos con una placa de red sola en nuestra PC, que es lo más
normal, aparecerá solamente una “Conexión de Red” en esa ventana.
Paso 2: Sobre esta conexión de Red se deberá hacer
clic con el botón derecho y luego en propiedades. Aquí configuramos las
propiedades del protocolo TCP/IP, que es el que usarán las computadoras para
comunicarse.
Cuando se abran las propiedades de TCP/IP, nos
aparecerá un cuadro con todos los valores sin completar.
Pero para hacerlo manualmente tendremos que llenar
esa ventana con los valores que nosotros elijamos:
Ej. Para el Servidor:
Dirección IP: 192.168.0.1
Mascara de Subred: 255.255.255.0
Puerta de enlace Predeterminada: lo dejamos vacío.
Paso 3: Deberemos repetir el paso 2 en la otra
computadora de la red, salvo en el campo de la dirección IP, donde deberemos
asignarle el número "192.168.0.2". La Máscara de Subred debe ser la
misma.
Quedando algo así para el cliente:
Dirección IP: 192.168.0.2
Mascara de Subred: 255.255.255.0
Puerta de enlace Predeterminada: 192.168.0.1
Paso 4: Ya con las computadoras configuradas y el
cable conectado, probaremos si ambos equipos pueden comunicarse entre sí a
través de una consola de comandos que la abriremos yendo a inicio; ejecutar, y
escribiendo CMD.
Luego, una vez que la consola está abierta, en
cualquiera de las dos computadoras, deberemos escribir el comando
"Ping" seguido del número IP de la computadora contraria. O sea, si
estamos sentados en la computadora cuya IP es 192.168.0.1, deberemos escribir
"Ping 192.168.0.2".
Si al insertar este comando nos encontramos con un
mensaje de paquetes enviados y recibidos, es decir que hay respuesta y que la
conexión entre ambas computadoras es correcta. Por el contrario, si aparece un
mensaje que dice “Tiempo de espera agotado para esta solicitud”, significa que
un equipo no se puede comunicar con el otro equipo.
Bibliografía:



