Manual
Manual
Manual
Tema:
Redes e Internet.
Realizado Por:
Cristian Villegas.
Profesor:
Escuela:
Programa:
Red.
Historia de la Red.
Tipos de Redes.
Topología de Red.
Clases de Topologías.
Componentes Básicos de las Redes.
Interconexión de Redes.
Dispositivos de Interconexión de Redes.
Modelo de Referencia OSI.
Modelo de Referencia TCP / IP.
Switchs (8 / 16 / 24 Puertos) – Cisco.
Switchs (8 / 16 / 24 Puertos) – 3Com.
Switchs (8 / 16 / 24 Puertos) – Alcatel.
Switchs (8 / 16 / 24 Puertos) – D-Link.
Switchs (8 / 16 / 24 Puertos) – TRENDNET.
Routers (4 Puertos) / Access Point – Cisco.
Routers (4 Puertos) / Access Point – 3Com.
Routers (4 Puertos) / Access Point – Alcatel.
Routers (4 Puertos) / Access Point – D-Link.
Routers (4 Puertos) / Access Point – TREDNET.
Dirección IP.
Sintaxis de una Dirección IP.
Máscara de Red.
Taller de Caracterización de Direccionamiento IP.
Cableado Estructurado.
Estructura de un Cableado Estructurado.
Elementos Principales de un Cableado Estructurado.
Estándares y Normas Vigentes de un Cableado Estructurado.
Herramientas de una Obra de Cableado Estructurado.
Asignar IP a un PC (Windows 7/Vista / Windows 2000/XP).
Diseño de Red.
Estándares Inalámbricos (Protocolos / Canales / Frecuencias).
Medios de Transmisión (Medios de Transmisión Guiados / No Guiados).
Instalación de Windows XP Paso a Paso.
Cuanto se requiere a Nivel de Hardware: (Windows XP / Vista / 7 / Server 2008).
Unidades de Medida Empleadas en Redes.
Estrategias para Implementar Seguridad en una Red con Windows 7.
Estrategias para Implementar Seguridad en una Red con Windows XP.
Pasos para Pochado de Cable Coaxial.
Instalación de Windows Vista Paso a Paso.
Introducción
Este manual ha de tratar acerca de la historia del Internet desde sus inicios, quien lo creo,
su definición, los usos del Internet, como funciona, como se realiza su conexión y los
demás servicios como el Chat que hablaremos de todos los servicios que ofrece este,
enviar documentos, etc. Espero que sea de su conveniencia y agrado.
Internet se inició como un proyecto de defensa de los Estados Unidos. A finales de los
años 60, la ARPA (Agencia de Proyectos de Investigación Avanzados) del Departamento
de Defensa definió el protocolo TCP/IP. Aunque parezca extraño, la idea era garantizar
mediante este sistema la comunicación entre lugares alejados en caso de ataque nuclear.
Ahora el TCP/IP sirve para garantizar la transmisión de los paquetes de información entre
lugares remotos, siguiendo cualquier ruta disponible.
En 1975, ARPA net comenzó a funcionar como red, sirviendo como base para unir
centros de investigación militares y universidades, y se trabajó en desarrollar protocolos
más avanzados para diferentes tipos de ordenadores y cuestiones específicas. En 1983
se adoptó el TCP/IP como estándar principal para todas las comunicaciones, y en 1990
desapareció ARPA net para dar paso junto a otras redes TCP/IP a Internet. Por aquel
entonces también comenzaron a operar organizaciones privadas en la Red.
Poco a poco, todos los fabricantes de ordenadores personales y redes han incorporado el
TCP/IP a sus sistemas operativos, de modo que en la actualidad cualquier equipo está
listo para conectarse a Internet. Internet une muchas redes, incluyendo como más
importantes la que proporciona acceso a los grupos de noticias (Usenet), que data de
1979 y (conceptualmente) la World Wide Web, de principios de los 90. Se calcula que
actualmente hay varios miles de redes de todos los tamaños conectadas a Internet, más
de seis millones de servidores y entre 40 y 50 millones de personas que tienen acceso a
sus contenidos. Y estas cifras crecen sin cesar de un día a otro. En España, Internet
comenzó a implantarse a finales de los 80, a través del programa Iris. En 1990 nació
como tal Red IRIS, entidad que obtuvo la condición de red oficial de cara a los estándares
internacionales de Internet, y que fue adoptando poco a poco cada uno de los servicios
existentes. En 1991 surgió Goya, el primer proveedor de acceso privado a Internet, y
entre 1992 y 1994 se produjo su implantación de Internet en la mayor parte de las
universidades y la llegada de más servicios globales y proveedores de acceso. 1995 fue
el año definitivo para la popularización de Internet en España, el "boom" de los
proveedores de Internet y también la fecha de nacimiento de Info Vía, la "Internet
Española." En la actualidad las redes evolucionan a una velocidad significativa.
Constantemente aparecen nuevos protocolos, aplicaciones y dispositivos que mejoran las
comunicaciones en diferentes niveles.
Es muy importante entender los conceptos fundamentales de las redes pues ellos nos
ayudan a digerir de una manera mucho más fácil las nuevas tecnologías que aparecen
constantemente.
Objetivos Generales
Determinar los orígenes que tiene las redes e internet para el uso cotidiano de
nuestra vida diaria, para las aplicaciones, para el desarrollo y el avance
tecnológico a nivel global.
Estimular el Intercambio de Información e Investigación, sobre la evolución de
las directrices, herramientas y normas de accesibilidad en Internet.
Objetivos Específicos
Esta agencia estaba evidentemente interesada en esta tecnología desde el punto de vista
de la defensa nacional. Se trataba de crear un sistema de comunicaciones donde no
hubiera ningún punto central de mando y control, sino que, aunque cualquier punto de la
red fuera destruido, podría ser restituida la comunicación encaminándola por otra ruta.
La Corporación Rand aconsejo la creación de tal tipo de red en un informe de 1962.
Curiosamente, estos nodos iniciales de la Internet todavía siguen activos, aunque sus
nombres han cambiado. Los demás nodos que se fueron añadiendo a la red
correspondían principalmente a empresas y universidades que trabajaban con contratos
de Defensa.
Un esfuerzo similar había sido llevado a cabo por la CCITT, o Comité Consultivo
Internacional sobre Telefonía y Telegrafía, que fue capaz de poner de acuerdo a todos los
países para que cada uno tuviera un prefijo telefónico, se repartieran los costes de las
llamadas entre diferentes compañías nacionales, y básicamente, cualquier usuario en el
mundo pudiera descolgar el auricular y marcar un número y llamar a su tía en
Pernambuco.
El término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.
Una Red de Área Local (LAN) es una red que se utiliza para conectar equipos de una
compañía u organización. Con una LAN, un concepto que se remonta a 1970, los
empleados de una compañía pueden:
Intercambiar información.
Comunicarse.
Acceder a diversos servicios.
Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a
través de un medio de transmisión cableado (frecuentemente pares trenzados o cables
coaxiales) dentro de un perímetro de unos cien metros. Para espacios más grandes, la
red se considera como parte de una red denominada MAN (red de área metropolitana), en
la que el medio de transmisión está mejor preparado para enviar señales a través de
grandes distancias.
Red de
Área
Metropolitana (MAN)
Una Red de Área Metropolitana (Metropolitan Area Network o MAN) es una red de alta
velocidad (Banda Ancha) que da cobertura en un área geográfica extensa, proporciona
capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y
vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE),
la tecnología de pares de cobre se posiciona como la red más grande del mundo una
excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre
1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN
BUCLE, ofrecen velocidades de 10 Mbps, 20 Mbps, 45 Mbps, 75 Mbps, sobre pares de
cobre y 100 Mbps, 1 Gbps y 10 Gbps mediante Fibra Óptica.
El concepto de red de área metropolitana representa una evolución del concepto de red
de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no
se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e
incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en
una tecnología similar a esta, La principal razón para distinguir una MAN con una
categoría especial es que se ha adoptado un estándar para que funcione, que equivale a
la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas
corporativas cercanas a una ciudad,
estas no contiene elementos de
conmutación, los cuales desvían los
paquetes por una de varias líneas de
salida potenciales. Estas redes
pueden ser públicas o privadas. Las
redes de área metropolitana,
comprenden una ubicación geográfica
determinada "ciudad, municipio", y su
distancia de cobertura es mayor de 4
Km. Son redes con dos buses
unidireccionales, cada uno de ellos es
independiente del otro en cuanto a la
transferencia de datos.
Una Red de Área Amplia, con frecuencia denominada WAN, acrónimo de la expresión
en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100 hasta unos 1000 Km, proveyendo de servicio a un país o un
continente. Un ejemplo de este tipo de redes sería Red IRIS, Internet o cualquier red en la
cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión
posible).
Muchas WAN son construidas por y para una organización o empresa particular y son de
uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de
conexión a sus clientes. Hoy en día, Internet proporciona WAN de alta velocidad, y la
necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes
privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada,
aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red
de paquete conmutado.
Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Las redes
de área extensa, también llamadas redes de área amplia o WAN (Wide Area Network),
son redes de comunicaciones que conectan equipos destinados a ejecutar programas de
usuario (en el nivel de aplicación) en áreas geográficas de cientos o incluso miles de
kilómetros cuadrados (regiones, países, continentes…).
Cada uno de los equipos terminales suele denominarse nodo o host, y se llama subred
de comunicación (o, simplemente, subred) al conjunto de líneas de transmisión y
encaminadores (o Routers) que permiten que los hosts se comuniquen entre sí. Distintas
subredes pueden combinarse entre sí dando lugar a redes de área extensa más grandes,
como en el caso de Internet. Lo más habitual es que los hosts se conecten a las redes de
área extensa a través de redes de área local o LAN, pero también puede haber terminales
que se conecten directamente a un Router, sin necesidad de estar integrados en ningún
otro tipo de red. Cuando un host envía una secuencia de paquetes de datos, cada Router
los almacena y espera a que la línea de transmisión que considera óptima esté libre para
reenviarlos hasta el siguiente Router, y así hasta llegar al destino.
Topologías de Red
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia
estética, por la cual puede comenzar con la inserción del servicio de internet desde el
proveedor, pasando por el Router, luego por un Switch y este deriva a otro Switch u otro
Router o sencillamente a los hosts (Estaciones de Trabajo), el resultado de esto es una
red con apariencia de árbol porque desde el primer Router que se tiene se ramifica la
distribución de internet dando lugar a la creación de nuevas redes o subredes tanto
internas como externas.
Además de la topología estética, se puede dar una topología lógica a la red y eso
dependerá de lo que se necesite en el momento.
Red en Bus
Red en Anillo
Topología de red en la que cada estación está
conectada a la siguiente y la última está conectada
a la primera. Cada estación tiene un receptor y un transmisor que hace la función de
repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se
da por el paso de un token o testigo, que se puede conceptualizar como un cartero que
pasa recogiendo y entregando paquetes de información, de esta manera se evitan
eventuales pérdidas de información debidas a colisiones. En un anillo doble, dos anillos
permiten que los datos se envíen en ambas direcciones. Esta configuración crea
redundancia (tolerancia a fallos).
Red en Estrella
Una Red en Estrella es una red en la cual las estaciones están conectadas directamente
a un punto central y todas las comunicaciones se han de hacer necesariamente a través
de éste. Los dispositivos no están directamente conectados entre sí, además de que no
se permite tanto tráfico de información. Dado su transmisión, una red en estrella activa
tiene un nodo central activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes
de área local que tienen un enrutador (Router), un conmutador (Switch) o un concentrador
(Hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o
el concentrador, por el que pasan todos los paquetes.
Red en Malla
La Topología en Malla es una patata topología de red en la que cada nodo está
conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a
otro por diferentes caminos. Si la red de malla está completamente conectada, puede
existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene
sus propias conexiones con todos los demás servidores.
Red en Árbol
Servidor:
información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a
un servidor pueden acceder a programas, archivos y otra información del servidor.
Algunos servidores manejan solamente correo o solamente archivos, mientras que otros
hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes programas
de servidor funcionando al mismo tiempo.
Estaciones de Trabajo:
Cableado:
Cable Coaxial:
Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando
se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la
radiación del cable es menos efectiva.
Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de
pares cercanos. Un cable de par trenzado está formado por un grupo de pares
trenzados, normalmente cuatro, recubiertos por un material aislante.
Cada uno de estos pares se identifica mediante un color, siendo los colores asignados
y las agrupaciones de los pares de la siguiente forma:
Par 1: Blanco-Azul/Azul.
Par 2: Blanco-Naranja/Naranja.
Par 3: Blanco-Verde/Verde.
Par 4: Blanco-Marrón/Marrón.
Fibra Óptica:
Compartición de recursos dispersos.
Coordinación de tareas de diversos grupos de trabajo.
Reducción de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geográfica.
Interconexión de Área Local (RAL con RAL): Una interconexión de Área Local
conecta redes que están geográficamente cerca, como puede ser la interconexión de
redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana
(MAN).
Interconexión de Área Extensa (RAL con MAN y RAL con WAN): La
interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo,
redes situadas en diferentes ciudades o países creando una Red de Área Extensa
(WAN).
Dispositivos de Interconexión de Redes
Concentradores (Hubs):
Repetidores:
Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos
subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficos
locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando
por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la
congestión de la red.
Encaminadores (Routers):
Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia
OSI, por lo que son dependientes del protocolo particular de cada red.
Envían paquetes de datos de un protocolo común, desde una red a otra.
Convierten los paquetes de información de la red de área local, en paquetes capaces de
ser enviados mediante redes de área extensa.
Durante el envío, el encaminador examina el paquete buscando la dirección de destino y
consultando su propia tabla de direcciones, la cual mantiene actualizada intercambiando
direcciones con los demás Routers para establecer rutas de enlace a través de las redes
que los interconectan. Este intercambio de información entre Routers se realiza mediante
protocolos de gestión propietarios.
Pasarelas (Gateways):
Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos
soportando diferentes protocolos. Operan en los niveles más altos del modelo de
referencia OSI (Nivel de Transporte, Sesión, Presentación y Aplicación) y realizan
conversión de protocolos para la interconexión de redes con protocolos de alto nivel
diferentes.
Los Gateways tienen mayores capacidades que los Routers y los bridges porque no sólo
conectan redes de diferentes tipos, sino que también aseguran que los datos de una red
que transportan son compatibles con los de la otra red. Conectan redes de diferentes
arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de
red puedan comunicarse con otros dispositivos de otro tipo de red.
Conmutadores (Switches):
Switchs 24 Puertos –
Cisco
Fácil configuración y gestión con interfaces sencillas basadas en web; con CISCO.
Discovery Protocol y Cisco FindIT Network Discovery Utility.
Alta fiabilidad y performance.
Seguridad de red.
Incluye QoS (Quality of Service) que permite priorizar comunicaciones.
Soporta IPv6 (así como IPv4).
Ahorro de energía.
Los Smart Switches Serie 200 para empresas en crecimiento ofrecen:
Especificaciones de Producto:
Dos puertos Giga bit 10/100/1000 de cobre integrados soportan conexiones de alta
velocidad para usarlas como uplinks, o conexiones a servidores u otros Switches.
Dos ranuras de transceptores Giga bit SFP soportan conexiones de fibra de onda
corta en múltiples modalidades (1000BASE-SX) o fibra de onda larga de múltiples
modalidades (1000BASE-LX); mezcle y combine transceptores SFP para gozar de
flexibilidad de soporte de medios.
El establecimiento de prioridades de tráfico IEEE 802.1p permite que la red ejecute
aplicaciones multimedia en tiempo real más eficazmente, reservando el ancho de
banda para el tráfico de mayor urgencia y permite que el Switch opere en redes
más grandes.
El MDI/MDIX automático en todos los puertos simplifica la instalación LEDs fáciles
de leer en el panel frontal proveen una sinopsis del estado e información sobre la
red para simplificar los diagnósticos y resolver problemas.
Su configuración pre-programada asegura que el Switch funcione al sacarlo de su
caja, sin necesidad de configuración o software de administración.
El tamaño de una unidad de rack (1RU) optimiza el espacio de montaje.
Características:
Prestaciones:
Características:
Conmutador Nivel 2.
16 puertos 10/100Mbps (RJ-45).
Estandard IEEE 802.3 10BASE-T.
Estandard IEEE 802.3u 100BASE-TX.
Estandard IEEE 802.3x control de flujo en modo full-dúplex.
Función de auto negociación de la velocidad para cada puerto.
Modalidad Back-pressure en modo half-dúplex.
Soporte full-dúplex y half-dúplex para cada puerto.
Puerto de interconexión MDI para expansiones sencillas.
Auto aprendizaje de la configuración de la red.
Autocorrección de la inversión de polaridad Rx.
El DES-1026G puede ser utilizado para dar una solución de red inmediata, permitiendo la
conectividad de 24 usuarios a 10/100 Mbps, y de hasta 2 Servidores en Giga bit-Ethernet,
sin tener que realizar una gran inversión.
Características:
Descripción Rápida:
Información Adicional:
El conmutador modelo TEG-S224 de 24 puertos a 10/100 Mpbs con 2 puertos Giga bit de
TRENDnet, es un conmutador fiable con poderosas características de rendimiento y que
no amerita tareas de administración. El TEG-S224 cuenta con un 8K tabla de direcciones
MAC de 8K, un almacenamiento interno de datos de 2.5 MB de RAM y un kit de montaje
en bastidor.
Características:
El Cisco SRP527W es un Router con soporte con 4 puertos WAN y WLAN 802.11n, que
permiten a los proveedores ofrecer servicios de voz, datos y otras funciones a las
pequeñas empresas para ayudarles a estar conectados y comunicarse con seguridad.
El Router Cisco SRP 527W forman parte de la plataforma de Cisco Hosted Small
Business Communications, una completa solución CPE fiable y económica que permite
a los proveedores ofrecer servicios de telefonía IP en modo host a los pequeños
negocios.
Velocidades Inalámbricas de Datos: 802.11g: 54, 48, 36, 24, 18, 12, 9, y 6 Mbps.
El 3Com® Wireless 11g Cable / DSL Router es una solución asequible y fácil de usar,
diseñada para oficinas pequeñas y domésticas, que permite a múltiples usuarios
compartir de forma segura una única conexión a Internet por cable o DSL.
Ventajas:
Sistema operativo que soporta una conexión Ethernet con una pila IP.
Tarjetas adaptadoras IEEE 802.11g o 802.11b para acceso inalámbrico.
Una conexión de banda ancha activa mediante un módem externo de cable o DSL
con interfaz Ethernet.
Contenidos del Paquete:
Con soporte para el servicio habilitado 10GigE de alta densidad y las interfaces de
100GigE, el SR 7750 es también muy adecuado para aplicaciones básicas de
enrutamiento. Disponible en cuatro variantes de chasis, la capacidad de las escalas de
7750 SR gracia de 90 Gb/s hasta 2 Tb/s, y más allá, proporcionando soluciones costo-
efectivas para hacer frente a los más pequeños hasta los lugares más importantes de la
red.
Routers 4 Puertos – D-Link
DIR-600.
Cree una red Wireless de alta velocidad para su utilización en el hogar usando el Router
Wireless 150 de D-Link. El Router usa la tecnología Wireless 150, que ofrece mayor
velocidad y rango que los estándares 802.11g/b. Su característica NAT permite a
múltiples usuarios conectarse a Internet compartiendo una sola dirección IP. El DIR-600
también incluye un Switch Ethernet integrado de 4 puertos 10/100 BASE-TX que le da la
flexibilidad para conectar computadores por cable a la red.
El DIR-600 incluye un firewall que protege su red de ataques maliciosos. Esto reduce al
mínimo las amenazas de hackers e impide a intrusos no deseados entrar en su red.
Características de seguridad adicionales incluye un Firewall de Inspección de Estado de
Paquete (SPI) que analiza el tráfico de red y control parental que impide a usuarios ver
contenido inadecuado. El DIR-600 también soporta cifrado WEP, WPA y WPA2 para
mantener su tráfico de red seguro.
Compatibilidad:
Con la Configuración Rápida Wizard del Router de D-Link, usted puede configurar su red
Wireless en minutos. Wizard lo guiará por un fácil proceso para la instalación de su nuevo
hardware, conectarse a su red y agregar nuevos dispositivos. Éste configura sus ajustes
de Proveedor de Servicio del Internet (ISP) para establecer rápidamente la conectividad
de Internet banda ancha. Además, el DIR-600 tiene una Configuración Protegida Wi-Fi®
(WPS) certificada, haciéndolo aún más fácil para configurar su red Wireless y permitir
seguridad.
Características:
Puntos Destacados:
Características:
El Omni Access 1200 punto de acceso proporciona una seguridad óptima, el rendimiento
y la cobertura de las redes inalámbricas 802.11. Funciona en conjunto con el Alcatel 4000
y el conmutador WLAN de Alcatel 4100 aparato de WLAN para ofrecer robustas y
rentables de redes LAN inalámbricas (WLAN) en entornos empresariales.
El Omni Access 1200 viene equipado con radios internas y antenas sectorizadas. Las
capacidades de radio diferentes y opciones de implementación del punto de acceso Omni
Access 1200 que la solución de Alcatel ideal para cualquier entorno empresarial.
El Omni Access 1200 punto de acceso es la solución de punto de acceso único que
combina la transmisión de datos simultánea y las funciones de monitoreo del aire. Esto
elimina la necesidad de que los nodos de monitorización adicionales, lo que reduce el
costo de implementar una red inalámbrica. Además, esto simplifica el diseño y despliegue
de redes y maximiza la seguridad de RF mediante la ampliación de monitoreo en tiempo
real a todos los rincones de la infraestructura inalámbrica.
Descripción del Producto: Alcatel-Lucent Omni Access 1200 Access Point.
Tipo de Dispositivo: Punto de acceso inalámbrico.
Tipo Incluido: Externo.
Dimensiones (Ancho x Profundidad x Altura): 15.2 cm x 4.1 cm x 11.2 cm.
Peso: 0.6 Kg.
Protocolo de Interconexión de Datos: IEEE 802.11b, IEEE 802.11a, IEEE 802.11g.
Accesorios Incluidos: Soporte vertical.
Características: Activable.
Admit Power Over Ethernet: PoE.
Access Point – D-Link
DWL-2100AP.
Características Principales:
Facilidades:
Características:
Dirección IP
Una Dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica,
a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del protocolo TCP/IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro
números del 0 al 255 separados por puntos. En realidad una dirección IP es una forma
más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una
forma más corta de escribir el número 3357835048. Esto se logra traduciendo el número
en cuatro tripletes.
Delegación de Direcciones:
Direcciones Privadas:
Clase A: Esta clase es para las redes muy grandes, tales como las de una
gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son
parte de esta clase. Los otros tres octetos son usados para identificar cada
anfitrión. Esto significa que hay 126 redes de la clase A con 16.777.214 (224
-2) posibles anfitriones para un total de 2.147.483.648 (231) direcciones únicas del
IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales
del IP. En redes de la clase A, el valor del bit (el primer número binario) en el
primer octeto es siempre 0.
Máscara de Red
La Máscara de Red es una combinación de bits que sirve para delimitar el ámbito de
una red de computadoras. Su función es indicar a los dispositivos qué parte de
la dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.
La máscara de subred también posee solo cuatro octetos. Sin embargo, a diferencia del
número IP, solo existen ciertos números que pueden ser usados en la máscara. Como
una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay),
los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224,
240, 248, 252, 254 y 255. Estas máscaras son usadas para definir cuántas redes están
disponibles para la dirección IP. Esto se debe a que cada dirección IP es parte de una red
de direcciones.
En las redes, la máscara de subred ayuda a definir dónde aparecerá un número IP dentro
de una red. La relación entre la máscara y el número IP es compleja. Ambos elementos
se necesitan el uno al otro para crear una red de números.
Taller de Caracterización de Direccionamiento IP
1110001
A) 10101010 00110101 00001111 170.53.227.15 Clase B
1
0100110
B) 11110000 11001100 11100000 240.204.76.224 Clase E
0
0011111
D) 00010101 10110010 11100001 21.178.63.225 Clase A
1
Cableado Estructurado
este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología
de red de área local que se desea implantar:
La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: “El sistema de
cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se
extiende del área de trabajo al cuarto de telecomunicaciones o viceversa”.
Características:
Atenuación:
Las señales de transmisión a través de largas distancias están sujetas a distorsión que es
una pérdida de fuerza o amplitud de la señal. La atenuación es la razón principal de que el
largo de las redes tenga varias restricciones. Si la señal se hace muy débil, el equipo
receptor no interceptará bien o no reconocerá esta información. Esto causa errores, bajo
desempeño al tener que retransmitir la señal. Se usan repetidores o amplificadores para
extender las distancias de la red más allá de las limitaciones del cable. La atenuación se
mide con aparatos que inyectan una señal de prueba en un extremo del cable y la miden
en el otro extremo.
Causas:
Características eléctricas del cable.
Materiales y construcción.
Perdidas de inserción debido a terminaciones e imperfecciones.
Reflejos por cambios en la impedancia.
Frecuencia (las pérdidas son mayores a mayor frecuencia).
Temperatura.
Longitud del enlace.
Humedad.
Envejecimiento.
Capacitancia:
Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por fuentes
externas, el transmisor o las líneas adyacentes. Este ruido se combina con la señal
transmitida. La distorsión resultante puede ser menor, pero la atenuación puede provocar
que la señal digital descienda al nivel de la señal de ruido.
El nivel de la señal digital es mayor que el nivel de la señal de ruido, pero se acerca al
nivel de la señal de ruido a medida que se acerca al receptor. Una señal formada por
varias frecuencias es propensa a la distorsión por retardo causada por la impedancia, la
cual es la resistencia al cambio de las diferentes frecuencias. Esta puede provocar que los
diferentes componentes de frecuencia que contienen las señales lleguen fuera de tiempo
al receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará
imposibilitado de interpretar las señales correctamente. Este problema puede resolverse
disminuyendo el largo del cable.
Nótese que la medición de la impedancia nos sirve para detectar roturas del cable o falta
de conexiones. El cable debe tener una impedancia de 100 ohm en la frecuencia usada
para transmitir datos. Es importante mantener un nivel de señal sobre el nivel de ruido.
La mayor fuente de ruido en un cable par trenzado con varios alambres es la interferencia.
La interferencia es una ruptura de los cables adyacentes y no es un problema típico de los
cables. El ruido ambiental en los circuitos digitales es provocado por las lámparas
fluorescentes, motores, hornos de microondas y equipos de oficina como computadoras,
fax, teléfonos y copiadoras. Para medir la interferencia se inyecta una señal de valor
conocido en un extremo y se mide la interferencia en los cables vecinos.
Cableado Vertical:
Cables:
Distancia Máximas:
Ponchadora: Son una pinzas que ejercen una gran presión y sirven para ponchar
(presionar fuertemente) empalmes para los cables eléctricos o zapatas eléctricas (cuando
se quiere unir dos cables de calibre grueso se requiere que se hagan con empalmes los
cuales son como un tramo de tubo pequeño como de 10 Cms en donde se colocan los
dos extremos del cable, una vez adentro se presiona el tubo con las pinzas en ambos
extremos de tal forma que presionan el cable y evita que se salga del empalme. También
existen pinzas ponchadoras para cable delgado y los empalmes son más pequeños al
igual que las zapatas de conexión.
Pelacables: Herramienta que sirve para pelar cables eléctricos sin cortar el hilo interior;
consiste en unas tenazas, semejantes a unos alicates, con una cuchilla en una de las
puntas que no llega a hacer una incisión completa. La herramienta de preparación de
cable se utiliza para remover el revestimiento exterior de los cables de cuatro pares.
También se puede utilizar para la mayoría de los cables coaxiales. La herramienta
presenta una hoja de corte ajustable para adaptar los cables con los distintos grosores del
revestimiento. El cable se inserta en la herramienta y luego se hace girar la herramienta
alrededor del cable. La hoja corta sólo el revestimiento exterior. Esto permite al
instalador quitar simplemente el revestimiento del cable para dejar al descubierto los
pares trenzados.
Multímetro: Es un instrumento eléctrico portátil para medir directamente magnitudes
eléctricas activas como corrientes y potenciales (tensiones) o pasivas como resistencias,
capacidades y otras. Las medidas pueden realizarse para corriente continua o alterna y
en varios márgenes de medida cada una. Las funciones más comunes son la
de voltímetro, amperímetro y óhmetro. Es utilizado frecuentemente por personal en toda la
gama de electrónica y electricidad.
Cautín: El cautín es una herramienta eléctrica muy sencilla que posee un conjunto de
elementos que al estar correctamente conectados van a generar en una barra de metal el
calor suficiente para poder derretir los distintos metales (estaño, oro, etc.) utilizados para
las soldaduras de los circuitos eléctricos y electrónicos.
Cortador de Canaletas: Es una herramienta muy parecida a una tijera que sirve para
cortar canaletas.
Lima: Es una herramienta utilizada en trabajos con metales. Está formada por una pieza
de acero endurecido, con dientes cortantes en cada cara y en algunos casos en los
cantos. Con ellas se trabajan las superficies metálicas para desgastarlas, darles forma o
alisarlas.
Metro: Es una herramienta por excelencia. Tiene una gran exactitud y vale para tomar
cualquier tipo de medidas. Para medir longitudes largas o una persona sola, conviene que
la cinta metálica sea bastante ancha y arqueada para mantenerla recta sin que se doble.
Medidor de Corriente: Es un dispositivo que mide el consumo de energía eléctrica de
circuito o un servicio eléctrico, siendo esta la aplicación usual. La medición de la corriente
que fluye por un circuito cerrado se realiza por medio de un amperímetro o un
Miliamperímetro, según sea el caso, conectado en serie en el propio circuito eléctrico.
Las mediciones pueden hacerse en un terreno único y cables multiconductores y
abrazaderas, blindado en conducto o cable coaxiales.
Terminales RJ45: Es uno de los conectores principales utilizados con tarjetas de red
Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a
veces se le denomina puerto Ethernet. Están diseñados para conectar un cable UTP (par
trenzado sin blindaje) para red Ethernet equipado con enchufes convencionales
compatibles con el estándar RJ45.
Alicate: Los alicates son herramientas imprescindibles para el
trabajo de montajes electrónicos. Son comunes en todo equipo
de herramientas manuales, ya que es un útil básico para el bricolaje. Esta especie de
tenaza metálica provista de dos brazos suele ser utilizada para múltiples funciones como
sujetar elementos pequeños o cortar y modelar conductores.
Sensores de Voltaje: Se describe un sensor del voltaje que consiste en una pluralidad de
secciones series-connected idénticas, donde cada sección se abarca de un arreglo de
los elementos de la impedancia. El sensor se optimiza para proporcionar un cociente de la
salida que sea substancialmente inmune a los cambios en voltaje, variaciones de la
temperatura o el envejecimiento. El sensor del voltaje se puede escalar a los varios
niveles voltaicos variando el número de secciones series-connected.
Detector de Cable: Esta herramienta detecta y señala los cables ocultos en las paredes o
debajo del piso. Se coloca un tono en el cable que se va a detectar y se utiliza un
amplificador especial con un parlante incorporado para localizar el tono. La fuerza de la
señal es lo suficientemente poderosa como para permitir que el usuario incluso localice
cables enterrados. Esta herramienta también está diseñada para localizar líneas
telefónicas, y no debe utilizarse en cables eléctricos en uso. Tampoco debe utilizarse en
circuitos de datos, ya que puede dañarlos.
Rueda de Medición: Instrumento para medir la distancia recorrida por una persona o
vehículo. Son utilizados para construcción o trabajos topográficos, constan de una serie
de engranajes, unidos por una parte a la rueda principal que es la que realiza el recorrido,
y por otra a un contador que marca los metros recorridos en función del perímetro de la
rueda. Pueden ser mecánicos o digitales, con distintos diámetros y precisiones (pueden
obtenerse lecturas de 10 cm o 1 cm).
Para asignarle una Dirección IP Estática a la computadora, siga los pasos abajo.
Windows 7/Vista:
Paso 1:
Cuando se
abra la
ventana Pa
nel de
Control,
haga clic
en Ver el
estado y
las Tareas
de Red en
la
categoría
Redes e
Internet.
Paso 3:
Haga clic
en Conexión de
Área Local.
Paso 4:
Paso 5:
Seleccione Protocolo de
Internet versión 4
(TCP/IPv4) y haga clic
en Propiedades.
Paso 6:
Dirección IP: "192.168.1.50"
Máscara de subred: "255.255.255.0"
Puerta de enlace predeterminada: "192.168.1.1"
Servidor DNS preferido: (Éste debe ser el valor de DNS que ha anotado anteriormente)
Servidor DNS alternativo: (Éste debe ser el valor de DNS que ha anotado anteriormente,
si hay dos servidores DNS).
Paso 7:
Windows 2000/XP:
Paso 1:
Paso 2:
Paso 3:
Haga un clic con el botón derecho del ratón en Conexión de Área Local y haga clic
en Propiedades.
Paso 4:
Cuando aparece la ventana de Propiedades de Conexión de Red de Área Local, haga
clic en Protocolo de Internet (TCP/IP) y luego en Propiedades.
Paso 5:
IP: “192.168.15.50”
Máscara de Subred: “255.255.255.0”
Puente de Acceso por Defecto: “192.168.15.1”
Paso 6:
2. Haga clic en las comillas angulares para expandir su perfil de red actual.
Activar el uso compartido para que todos los usuarios con acceso a la red
puedan leer y escribir archivos de las carpetas públicas
Desactivar el uso compartido de la carpeta pública (los usuarios que
iniciaron sesión en este equipo todavía podrán obtener acceso a esas
carpetas).
Notas:
Un edificio de 4 pisos tiene la necesidad de implementar una red con las siguientes
características:
En la pantalla de
propiedades abriremos
las propiedades del
protocolo TCP/IP y
obtendremos una
pantalla como esta:
Las redes se definen por su máscara y por su dirección de red. La máscara de subred
establece el número de ordenadores que integran la red y la dirección de red establece la
dirección base desde la cual empezamos a contar.
El número de ordenadores que abarca una máscara de subred se calcula restando cada
segmento de 255, así si tenemos una máscara de subred 255.255.255.0 significa que
nuestra red posee 255 direcciones posibles y si tenemos una máscara 255.255.255.224
poseemos 32 direcciones posibles. Esto significaría que si partimos de una dirección de
red de 192.168.0.0 y una máscara 255.255.255.224, el número de direcciones serían 32 y
estarían comprendidas entre 192.168.0.1 y 192.168.0.32.
Una vez configurada nuestra IP y nuestra máscara de Red, deberemos saber si nuestra
red tiene acceso a Internet, y si es así, en el apartado Puerta de enlace indicaríamos la
dirección por la que nuestro ordenador tiene acceso a una red externa “Internet”, debe ser
la IP del Router, normalmente y por defecto suele ser: 192.168.1.1 ó 192.168.0.1 pero
puede ser cualquiera, dependiendo de la dirección IP asignada al Router.
Finalizar la Configuración:
Dirección
IP.
Máscara de
Subred.
Puerta de
enlace.
Configuraremos
nuestro nombre de
equipo y el grupo
de red al que
pertenece.
Realizando este sencillo tutorial, deberíamos reiniciar ambos PCs y conseguir poder
compartir recursos entre ambos. Hay muchos aspectos que no se han nombrado en este
POST, algunos como la configuración de Firewall o de Aplicaciones Antivirus y otros como
compartir recursos de forma segura, con permisos por carpetas y a nivel de usuario...
como crear unidades de Red a los recursos compartidos y como gestionar de manera
eficiente una red, en sucesivos post iremos explicando cómo hacerlo.
Claves de Acceso:
Al activar el uso compartido con protección por contraseña en el Panel de control, puede
restringir el acceso a las carpetas públicas a aquellas personas que tengan una cuenta de
usuario y una contraseña en su equipo. Esta opción no está disponible en un dominio.
2. Haga clic en las comillas angulares para expandir su perfil de red actual.
Antena
Router
8 Módem
Puertos
4 Piso
PC
Switch Dirección
24 PC (15 Equipos)
Puertos
PC PC PC PC
3 Piso
PC
Switch Gerencia
48 PC (40 Equipos)
Puertos
PC PC PC PC PC
2 Piso
PC
PC
Switch Planeación Sistemas
48 PC (25 Equipos) PC (18 Equipos)
Puertos
PC PC PC PC PC PC PC PC PC
Conceptos Generales:
Punto de Acceso (AP): Tiene las funciones de un puente (conecta dos redes con
niveles de enlaces parecidos o distintos), y realiza por tanto las conversiones de
trama pertinente.
Límites de la Red: Los límites de las redes 802.11 son difusos ya que pueden
solaparse diferentes BSS.
Protocolos:
Estándar Características
La versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2
megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue
siendo parte del estándar, si bien no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por
802.11 legacy detección de portadora evitando colisiones) como método de acceso. Una parte
importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta
codificación para mejorar la calidad de la transmisión bajo condiciones ambientales
diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes
marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el
primero de esta familia en alcanzar amplia aceptación entre los consumidores.
El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original,
opera en la banda de 5 GHz y utiliza 52 subportadoras Multiplexación por División de
Frecuencias Ortogonales (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo
hace un estándar práctico para redes inalámbricas con velocidades reales de
802.11a aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6
Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4
para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b,
excepto si se dispone de equipos que implementen ambos estándares.
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso
802.11b definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de
2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente
5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
Es menos usado que los primeros dos, pero por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el
otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica.
802.11c El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas
distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa
tanto en instrumentos monetarios como en tiempo de instalación. "El estándar combinado
802.11c no ofrece ningún interés para el público general. Es solamente una versión
modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos
compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".
802.11d Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien
información en rangos de frecuencia según lo que se permite en el país de origen del
dispositivo.
La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar
entre entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida
de resolver las necesidades de cada sector. A diferencia de otras iniciativas de
conectividad sin cables, ésta puede considerarse como uno de los primeros estándares
inalámbricos que permite trabajar en entornos domésticos y empresariales. La
especificación añade, respecto de los estándares 802.11b y 802.11a, características QoS
y de soporte multimedia, a la vez que mantiene compatibilidad con ellos. Estas
prestaciones resultan fundamentales para las redes domésticas y para que los
operadores y proveedores de servicios conformen ofertas avanzadas. El documento que
establece las directrices de QoS, aprobado el pasado mes de noviembre, define los
primeros indicios sobre cómo será la especificación que aparecerá a finales de 2001.
Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de adaptación de
audio y vídeo con la finalidad de mejorar el control e integración en capas de aquellos
mecanismos que se encarguen de gestionar redes de menor rango. El sistema de gestión
centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la
802.11e capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido
aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo
real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una
realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El
objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de
capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio.
Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid
Coordination Function (HCF) con dos tipos de acceso:
(EDCA) Enhanced Distributed Channel Access, equivalente a DCF.
(HCCA) HCF Controlled Access, equivalente a PCF.
En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de
menos a más prioritarias).
Background (AC_BK).
Best Effort (AC_BE).
Video (AC_VI).
Voice (AC_VO).
Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al
medio y diferentes tamaños de la ventana de contención para cada una de las categorías.
Es una recomendación para proveedores de puntos de acceso que permite que los
802.11f productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario
itinerante cambiarse claramente de un punto de acceso a otro mientras está en
movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de
la red. También se conoce a esta propiedad simplemente como itinerancia.
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la
evolución del estándar 802.11b, Este utiliza la banda de 2,4 GHz (al igual que el estándar
802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de
22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de
802.11g diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en
redes bajo el estándar g la presencia de nodos bajo el estándar b reduce
significativamente la velocidad de transmisión.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto
debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se
utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de
la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de
transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no
comprenden OFDM.
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN
desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN
del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver
problemas derivados de la coexistencia de las redes 802.11 con sistemas
de Radar o Satélite. El desarrollo del 802.11h sigue unas recomendaciones hechas por
la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina
Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto
de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a
aplicaciones ISM (ECC/DEC/(04)08). Con el fin de respetar estos requerimientos, 802.11h
proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la
802.11h frecuencia, como la potencia de transmisión.
DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de
radar y para asegurar una utilización uniforme de los canales disponibles.
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia
transmitida que puede haber para diferentes canales en una determinada región, de
manera que se minimiza la interferencia con sistemas de satélite.
802.11i Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de
autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo
de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se
implementa en WPA2.
802.11j Es equivalente al 802.11h, en la regulación Japonesa.
Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los
802.11k recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión.
Está diseñado para ser implementado en software, para soportarlo el equipamiento
WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo,
han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la
infraestructura (puntos de acceso y conmutadores WLAN).
802.11m Estándar propuesto para el mantenimiento de las redes inalámbricas.
A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de
frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a).
Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones
anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está
menos congestionada y en 802.11n permite alcanzar un mayor rendimiento. El estándar
802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una
velocidad de 600 Mbps en capa física.
802.11n En la actualidad la mayoría de productos son de la especificación b o g, sin embargo ya
se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps.
Actualmente ya existen varios productos que cumplen el estándar N con un máximo de
300 Mbps (80-100 estables). El estándar 802.11n hace uso simultáneo de ambas
bandas, 2,4 GHz y 5,4 GHz. Las redes que trabajan bajo los estándares 802.11b y
802.11g, tras la reciente ratificación del estándar, se empiezan a fabricar de forma masiva
y es objeto de promociones por parte de los distintos ISP, de forma que la masificación de
la citada tecnología parece estar en camino.
802.11p Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz,
especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas
de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio
de datos entre vehículos y entre automóviles e infraestructuras en carretera.
También se conoce como Fast Basic Service Set Transition, y su principal característica
802.11r es permitir a la red que establezca los protocolos de seguridad que identifican a un
dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él.
Esta función, que una vez enunciada parece obvia e indispensable en un sistema de
datos inalámbricos, permite que la transición entre nodos demore menos de 50
milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para
mantener una comunicación vía VoIP sin que haya cortes perceptibles.
IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente.
Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red
celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la
capacidad de la red para supervisar, configurar y actualizar las estaciones cliente.
802.11v Además de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se
desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de
mano VoIP Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios
dependientes de la ubicación; temporización, para soportar aplicaciones que requieren un
calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la interferencia
entre diferentes tecnologías en un mismo dispositivo.
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del
medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y
codificación. Las LANs inalámbricas envían la información del sistema en tramas
desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la
802.11w
interrupción causada por los sistemas malévolos que crean peticiones desasociadas que
parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el
estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las
principales operaciones de una red. Estas extensiones tendrán interacciones con
IEEE 802.11r e IEEE 802.11u.
Canales y Frecuencias:
Dominios Reguladores
Identificado Frecuenci
r de Canal a en MHz América (-A) EMEA (-E) Israel (- China (- Japón (-J)
I) C)
1 2412 × × — × ×
2 2417 × × — × ×
3 2422 × × × × ×
4 2427 × × × × ×
5 2432 × × × × ×
6 2437 × × × × ×
7 2442 × × × × ×
8 2447 × × × × ×
9 2452 × × × × ×
10 2457 × × — × ×
11 2462 × × — × ×
12 2467 — × — — ×
13 2472 — × — — ×
14 2484 — — — — ×
Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron
11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a
necesidades particulares. Sin embargo los 11 canales no son completamente
independientes (Un canal se superpone y produce interferencias hasta un canal a 4
canales de distancia). El ancho de banda de la señal (22MHz) es superior a la separación
entre canales consecutivos (5MHz), por eso se hace necesaria una separación de al
menos 5 canales con el fin de evitar interferencias entre celdas adyacentes, ya que al
utilizar canales con una separación de 5 canales entre ellos (y a la vez cada uno de estos
con una separación de 5MHz de su canal vecino) entonces se logra una separación final
de 25MHz, lo cual es mayor al ancho de banda que utiliza cada canal del estándar
802.11, el cual es de 22MHz. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque
se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es
perjudicial para el rendimiento de la red.
Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los
“clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red
“Ad-Hoc” o punto a punto cuando no existe Punto de acceso.
IEEE 802.11a
Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada
canal usado por IEEE 802.11a:
Dominios Reguladores
Identificado Frecuencia
r de Canal en MHz América (-A) EMEA (- Israel (- Japón (-J)
E) I)
34 5170 — — — —
36 5180 × × × —
38 5190 — — — —
40 5200 × × × —
42 5210 — — — —
44 5220 × × × —
46 5230 — — — —
48 5240 × × × —
52 5260 × — — ×
56 5280 × — — ×
60 5300 × — — ×
64 5320 × — — ×
149 5745 — — — —
153 5765 — — — —
157 5785 — — — —
161 5805 — — — —
Pese a que
el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz se
mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de
separación de 5 canales de la banda de 2,4GHz se mantiene. Para la compatibilidad con
sistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en
Europa se requiere la implementación de un control dinámico de las frecuencias y un
control automático de las potencias de transmisión. Es por eso que para su uso en
Europa, las redes 802.11a deben incorporar las modificaciones del 802.11h.
Medios de Transmisión
Medios De Transmisión Guiados:
Ancho Distancia
Categoría Estándar de Velocidad que Características
Banda Soporta
Ancho Distancia
Categoría Estándar de Velocidad que Características
Banda Soporta
A continuación se
copiarán los drivers
para poder hacer
correctamente la
instalación.
Acepta
el
contrato pulsando la tecla F8.
Si el disco duro
está vacío como en este caso tendremos que particionarlo y luego formatearlo. Pulsa la
tecla C para crear una partición. En caso de disponer de una partición sáltate este paso.
Especifica el
tamaño de la
partición, si dejas el que pone por defecto ocupará todo el espacio libre, si por el contrario
pones un tamaño inferior podrás crear posteriormente más particiones. Para confirmar
pulsa INTRO.
Para instalar
Windows en la partición que hemos creado pulsa INTRO. Si dispones de varias
particiones, muévete con las flechas para seleccionar en cual quieres instalar Windows.
Una vez que se ha dado formato a la partición se iniciará la copia de los archivos de
instalación en las carpetas de instalación de Windows.
A continuación
se reiniciará el
equipo y
comenzará la
instalación.
Una vez
reiniciado
el
Escribe tu
nombre, la
organización la
puedes dejar
en blanco.
Introduce la
clave de
instalación que
se encuentra en
el embalaje del
producto. Si tu
clave es
incorrecta o la
has escrito mal
te aparecerá un
mensaje de error
indicándotelo.
Escribe un
nombre para
identificar el
ordenador en la
red de área local.
La contraseña de
administrador la
puedes dejar en
blanco (si alguna
vez te pregunta
por esta clave por ejemplo en la consola de recuperación solo has de pulsar INTRO).
Comprueba que la fecha y la hora sean las correctas y que la zona horaria coincida con el
país en el que vives.
Una vez completado el asistente, continuará la instalación de Windows. Puede que este
proceso dure bastante, todo depende de la velocidad de tu ordenador.
Selecciona una
opción según tú
caso. En la mayoría
de los casos
deberemos elegir la
primera.
Después de
configurar la
conexión a Internet
continuará la
instalación. Una
vez completada la
instalación nos
aparecerá la
pantalla de carga
de Windows XP.
Windows ajustará la
configuración de
pantalla. Esta
opción podrá ser
modificada
posteriormente.
Windows nos mostrará un mensaje confirmándonos que ha cambiado la configuración de
pantalla. Si la pantalla se te queda en negro, espera unos segundos y Windows volverá a
la configuración de defecto.
A continuación se
iniciará un
asistente para
terminar de
configurar
Windows. Haz clic en el botón siguiente.
Activa o no las
actualizaciones
automáticas y pulsa
siguiente (sólo si la instalación lleva incorporado el Service Pack 2 o una versión
superior).
En el caso de tener un módem conectado, Windows comprobará la conexión. Aunque lo
mejor es que si
tienes un módem
que esté conectado
por USB que lo
desconectes hasta
que termine la
instalación.
Selecciona el tipo de
conexión que usas,
ADSL o cable.
Según el tipo de
conexión elegida,
selecciona una
opción.
Introduce la
información de tu
conexión, si no la
sabes puedes
omitir el paso.
Windows te dará la
opción de registrar
en ese momento tu
copia de Windows
o más tarde.
Escribe el nombre
de las personas
que usarán
Windows. Por cada
nombre se creará
una cuenta. Si
quieres crear más cuentas o administrarlas lo puedes hacer desde el Panel de Control.
Haz clic en
finalizar para
terminar la
instalación.
INVESTIGAR:
Cuanto se requiere a Nivel de Hardware:
Windows XP:
Mínimos Recomendados
Procesador 233 MHz. 300 MHz o superior.
Memoria RAM 64 Mb RAM. 128 Mb RAM o superior.
Vídeo Super VGA (800×600) o resolución superior.
1.5 Gb o superior.
Espacio en Disco Duro (Se necesitan 1.8 Gb más para el Service Pack 2 y otros 900
Mb adicionales para el Service Pack 3).
Dispositivos Ópticos Unidad de CD-ROM o DVD-ROM.
Periféricos Teclado y mouse u otro dispositivo señalizador.
Multimedia Tarjeta de sonido, altavoces o auriculares.
Es posible instalar y ejecutar el sistema operativo en procesadores IA-32 antiguos
como los P5 Pentium sin instrucciones MMX. Windows XP no es compatible con
procesadores anteriores a los Pentium (como el 486) debido a que requiere de las
instrucciones CMPXCHG8B.
Para muchas tareas, incluyendo la navegación web, el correo electrónico y otras
actividades sencillas, 64 Mb de memoria RAM proporcionan una experiencia de
usuario equivalente o superior a la de Windows Me en el mismo tipo de hardware.
Windows Vista Home (Basic):
Los requisitos y la funcionalidad del producto pueden variar según la configuración del
sistema.
Los requisitos y la funcionalidad del producto pueden variar según la configuración del
sistema.
Windows 7:
Opcionalmente, se requiere un monitor táctil para poder acceder a las características
multitáctiles de este sistema.
Mínimos Recomendados
Procesador 1 GHz (x86) o 1.4 GHz (x64). 2 GHz o superior.
2 Gb RAM o más.
Máximo (sistemas de 32-bits): 6 Gb
RAM (edición Standard) o 64 Gb RAM
512 Mb RAM. (ediciones Enterprise, Datacenter)
Memoria
(Podría limitarse el rendimiento Máximo (sistemas de 64-bits): 32 Gb
y algunas características). RAM (edición Standard) o 2 Tb RAM
(ediciones Enterprise, Datacenter y
para sistemas basados en Itanium).
Tarjeta Gráfica Super VGA (800×600). Super VGA (800×600) o resolución superior.
Espacio Libre HDD 10 Gb. 50 Gb o superior.
Unidades DVD-ROM. DVD-ROM o superior.
Otros Dispositivos Monitor Super VGA (800 x 600) o con resolución superior, Teclado, Mouse, etc.
Almacenamiento:
Byte: Formado normalmente por un octeto (8 bits), aunque pueden ser entre 6 y 9
bits. La progresión de esta medida es del tipo B=Ax2, siendo esta del tipo 8, 16, 32,
64, 128, 256, 512. Se pueden usar capacidades intermedias, pero siempre basadas
en esta progresión y siendo mezcla de ellas (24 bytes=16+8).
Kilobyte (K o KB): Aunque se utilizan las acepciones utilizadas en el SI, un
Kilobyte no son 1.000 bytes. Debido a lo anteriormente expuesto, un KB (Kilobyte)
son 1.024 bytes. Debido al mal uso de este prefijo (Kilo, proveniente del griego, que
significa mil), se está utilizando cada vez más el término definido por el IEC
(Comisión Electrotécnica Internacional) Kibi o KiB para designar esta unidad.
Megabyte (MB): El MB es la unidad de capacidad más utilizada en Informática.
Un MB NO son 1.000 KB, sino 1.024 KB, por lo que un MB son 1.048.576 bytes. Al
igual que ocurre con el KB, dado el mal uso del término, cada vez se está
empleando más el término MiB.
Gigabyte (GB): Un GB son 1.024 MB (o MiB), por lo tanto 1.048.576 KB. Cada vez
se emplea más el término Gibibyte o GiB.
Terabyte (TB): Aunque es aún una medida poco utilizada, pronto nos tendremos
que acostumbrar a ella, ya que por poner un ejemplo la capacidad de los discos
duros ya se está aproximando a esta medida. Un Terabyte son 1.024 GB. Aunque
poco utilizada aun, al igual que en los casos anteriores se está empezando a
utilizar la acepción Tebibyte.
En el caso de definir las velocidades de transmisión se suele usar como base el Bit, y
más concretamente el Bit por Segundo, o BPS. Los múltiplos de estos sí que utilizan el SI
o Sistema Internacional de medidas. Los más utilizados sin el Kilobit, Megabit y Gigabit,
siempre expresado en el término por Segundo (PS).
En este sentido hay que tener en cuenta que las velocidades que en la mayoría de las
ocasiones se muestran en Internet están expresadas en KB/s (Kilobyte por segundo), lo
que realmente supone que nos dice la cantidad de Bytes (unidad de almacenamiento)
que hemos recibido en un segundo, NO la velocidad de trasmisión.
Podemos calcular esa velocidad de transmisión (para pasarla a Kbps o Kilobits por
segundo) simplemente multiplicando el dato que se nos muestra por 8, por lo que una
trasmisión que se nos indica como de 308 KB/s corresponde a una velocidad de
transmisión de 2.464 Kbps, a lo que es lo mismo, 2.64 Mbps.
Esta conversión nos es muy útil para comprobar la velocidad real de nuestra línea ADSL,
por ejemplo, ya que la velocidad de esta sí que se expresa en Kbps o en Mbps.
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que
constituiría una pared de ladrillos.
Usuarios y Contraseñas:
Protección de la clave.
Proceso a seguir para instalar los Service Pack por primera vez tras la instalación del
sistema operativo Windows. Para ello hay que acceder a la página de Windows Update,
se
puede llegar desde Internet Explorer > Herramientas > Windows Update.
Una vez encontrados los Service Pack
disponibles para nuestro Windows XP así como los parches de seguridad, los
instalaremos todos para tener el sistema operativo del ordenador al día. Una vez
actualizado por primera vez el sistema operativo podemos configurar las Actualizaciones
automáticas.
Para hacerlo: Inicio > Panel de control > Sistema > Actualizaciones automáticas.
Elegimos la opción más adecuada a nuestras necesidades.
Para asegurarnos que está activado, comprobamos los servicios: Inicio > Panel del
control > Herramientas Administrativas > Servicios.
Pasos para
Pochado de Cable
Coaxial
A
B
C
G H I
G) Colocar en la posición No 5 (en este caso por tratarse del cable VK6).
H) Dar una vuelta entera sobre el cable.
I) El cable tiene que estar pelado.
Nota: Puede que se tenga que repetir más de una vez hasta conseguir el resultado
deseado.
J K L
Nota: Es importante cerciorarse de que el Pin y el cuerpo del BNC, estén correctamente
ensamblados.
P Q R
P) Asegurarse de que toda la pantalla del cable quede fuera del cuerpo del BNC.
Q) Crimpar. Hacer dos Crimpadas. La primera en la parte superior del barrilete.
R) La segunda tocando la cubierta del cable.
S T U
Y listo.
Pasos
sencillos
para un
ponchado
de Cable
Coaxial
para una red de
datos.
siguiente paso es leer los términos de licencia y si los aceptas podrás seguir con
la Instalación.
7. En esta etapa debes elegir entre actualizar el sistema o hacer una instalación
limpia (desde cero). Para hacer la instalación limpia, pincha en “Personalizada
(avanzada)”.
8.Ahora deberás elegir la partición en donde
9. En esta
etapa Windows Vista empieza a Instalar o Actualizar el sistema por lo que
deberás ser paciente y esperar a que termine. Luego, cuando termine, el sistema
se reiniciará automáticamente.
10. Luego del reinicio debemos esperar un poco más…
11. El
siguiente paso es ingresar un nombre de usuario y opcionalmente una contraseña.
También puedes cambiar el avatar predeterminado.
12. Ahora procedemos a ingresar un nombre para nuestro equipo para que el mismo
pueda utilizarse en una red interna. Opcionalmente podremos también cambiar el
fondo de
pantalla del
escritorio
de Windows
Vista.