domingo, 3 de julio de 2011
targeta de red
como ya pudimos observr los pasos para la instalacion de targeta de red es muy facil de instalar en equipo para poder tener acceso a internet o otro uso el cual tu le puedas dar
targeta inalambrica
Este paso sólo es necesario si es la primera vez que accedemos a la red inalámbrica o si hemos cambiado la configuración.
En la barra de tareas de nuestro escritorio podemos pulsar con el botón derecho sobre el icono de red inalámbrica y pulsar sobre ver redes inalámbricas disponibles.
A continuación veremos las redes que ha detectado la tarjeta de red, en caso de no ser alguna de las redes detectadas la que nos interesa o en caso de no haber detectado ninguna red inalámbrica, lo que haremos será pulsar en el botón de Opciones avanzadas... para pasar a configurar la nuestra red.
En la pantalla siguiente pulsaremos la opción de Usar Windows para establecer mi conf. de red inalámbrica.
Si ninguna de las redes detectadas es la correcta lo que haremos será quitar estas redes y pulsando en el botón quitar tras seleccionar la red adecuada posteriormente lo que haremos será agregar nuestra red, pulsando en el botón agregar.
A continuación escribiremos el nombre de la red que queremos instalar en el campo SSID, en nuestro caso escribiremos ESI2 como nombre de nuestra red.
El resto de campos lo utilizaremos para asignar una clave WEP para no permitir que usuarios no autorizados se puedan conectar a nuestra red. Pulsaremos en el botón de opción Cifrado de datos (WEP habilitado) y escribiremos la contraseña de cifrado, en nuestro caso escribiremos ?administrador2?.
No es necesario marcar las demás opciones, simplemente pulsaremos aceptar y ya nos aparecerá la red que queremos utilizar.
En este momento nos aparecerá nuestra red dentro de redes preferidas, de no ser así habrá que pulsar en el botón actualizar para que recargue la red y pueda detectar nuestra red.
El resto de pestañas que tenemos las utilizaremos para la configuración de la tarjeta de red en sus opciones avanzadas:
La pestaña de autenticación la utilizaremos para indicar que el equipo se autentique en la red y pulsando en el botón de propiedades nos pedirá si queremos usar el certificado de red o si queremos conectarnos a una red en particular. Estas opciones las dejaremos por defecto como las detecte la red.
La pestaña Avanzada la utilizaremos para indicar si queremos proteger el equipo impidiendo el acceso desde Internet a él.
Además podemos permitir a otros usuarios conectarse a través de él por internet.
En la barra de tareas de nuestro escritorio podemos pulsar con el botón derecho sobre el icono de red inalámbrica y pulsar sobre ver redes inalámbricas disponibles.
A continuación veremos las redes que ha detectado la tarjeta de red, en caso de no ser alguna de las redes detectadas la que nos interesa o en caso de no haber detectado ninguna red inalámbrica, lo que haremos será pulsar en el botón de Opciones avanzadas... para pasar a configurar la nuestra red.
En la pantalla siguiente pulsaremos la opción de Usar Windows para establecer mi conf. de red inalámbrica.
Si ninguna de las redes detectadas es la correcta lo que haremos será quitar estas redes y pulsando en el botón quitar tras seleccionar la red adecuada posteriormente lo que haremos será agregar nuestra red, pulsando en el botón agregar.
A continuación escribiremos el nombre de la red que queremos instalar en el campo SSID, en nuestro caso escribiremos ESI2 como nombre de nuestra red.
El resto de campos lo utilizaremos para asignar una clave WEP para no permitir que usuarios no autorizados se puedan conectar a nuestra red. Pulsaremos en el botón de opción Cifrado de datos (WEP habilitado) y escribiremos la contraseña de cifrado, en nuestro caso escribiremos ?administrador2?.
No es necesario marcar las demás opciones, simplemente pulsaremos aceptar y ya nos aparecerá la red que queremos utilizar.
En este momento nos aparecerá nuestra red dentro de redes preferidas, de no ser así habrá que pulsar en el botón actualizar para que recargue la red y pueda detectar nuestra red.
El resto de pestañas que tenemos las utilizaremos para la configuración de la tarjeta de red en sus opciones avanzadas:
La pestaña de autenticación la utilizaremos para indicar que el equipo se autentique en la red y pulsando en el botón de propiedades nos pedirá si queremos usar el certificado de red o si queremos conectarnos a una red en particular. Estas opciones las dejaremos por defecto como las detecte la red.
La pestaña Avanzada la utilizaremos para indicar si queremos proteger el equipo impidiendo el acceso desde Internet a él.
Además podemos permitir a otros usuarios conectarse a través de él por internet.
red ad-hoc
Para empezar, debemos localizar el icono Mis sitios de red en el escritorio de nuestro ordenador. Una vez localizado(normalmente suele encontrarse debajo o muy próximo al icono Mi PC), hacemos click con el botón derecho del ratón y nos apareara el menú contextual en el que elegiremos la opción Propiedades como se muestra en la figura.
En la ventana que aparece a continuación volvemos a hacer click con el botón derecho del ratón sobre el icono Conexiones de red inalámbricas y también seleccionamos la opción Propiedades como muestra la figura.
Aparecerá una nueva ventana, en la que tenemos que hacer clic con el botón izquierdo del ratón sobre la pestaña Redes inalámbricas, y una vez dentro, pulsar en el botón Opciones Avanzadas, como muestra la figura.
De nuevo veremos una nueva ventana, en la que hay que comprobar que está seleccionada la opción Cualquier red disponible (punto de acceso preferido) o Sólo redes de equipo a equipo (ad hoc).
Después pulsamos sobre el botón Agregar señalado en la figura que apareció inicialmente y aparecerá otra ventana llamada Propiedades de red inalámbrica.
En primer lugar le daremos un nombre a la red. Para ello introduciremos el nombre que deseemos en la casilla Nombre de red (SSID), que en este caso hemos llamado Red Wifi.
Dependiendo de la versión de nuestro Sistema Operativo tendremos que desactivar la casilla de encriptación, si no queremos crear una conexión segura. Si quisiéramos tener cierto control de acceso y privacidad activaríamos las opciones de cifrado y autenticación de red.
A continuación verificamos que la última opción de la ventana Esta es una red de tipo (AD-HOC). No utilizan puntos de acceso inalámbrico está marcada.
Una vez terminada la configuración, pulsamos sobre el botón aceptar y ya tendremos nuestra conexión activada.
A continuación, debemos asignar direcciones IP a los equipos que vaya a acceder a la red por lo que nos obligara a ponernos de acuerdo con los otros usuarios que usen la red. El número de la dirección IP de será único para cada usuario y de cualquiera de los tipos de IP privadas. En este ejemplo usaremos el rango de direcciones 192.168.1.1 al 192.168.1.254 y como máscara de red la 255.255.255.0
Para configurar nuestra IP nos dirigimos a la pestaña general de la ventana Propiedades de Conexiones de red inalámbricas y pinchamos sobre Protocolo de Internet (TCP/IP) y a continuación sobre el botón Propiedades.
Aparece una nueva ventana y pulsamos sobre la opción Usar la siguiente dirección IP.
Es aquí donde pondremos nuestra dirección IP y la máscara de subred tal y como se ve en la figura.
Una vez realizados todos estos pasos ya dispondremos de nuestra Red Wifi y podremos compartir archivos, documentos y realizar trabajos en grupo.
Una vez configurada la red, se trabajará como se hace con cualquier otra red de las que denominamos ''normales''.
Para ir incorporando equipos a la red, bastará con hacer doble clic con el botón izquierdo del ratón sobre el icono de Redes inalámbricas de la barra de tareas
y aparecerá la siguiente ventana
en la que debemos pulsar el botón Ver redes inalámbricas para que nos permita ver las redes disponibles, tal y como se ve en la siguiente imagen.
Seleccionamos la red a la que queremos conectar y pulsamos en el botón Conectar para incorporarnos a ella.
Si la red dispone de clave de acceso nos solicitará la clave, y si es una red no segura podremos, de manera inmediata, comenzar a utilizar sus recursos.
En la ventana que aparece a continuación volvemos a hacer click con el botón derecho del ratón sobre el icono Conexiones de red inalámbricas y también seleccionamos la opción Propiedades como muestra la figura.
Aparecerá una nueva ventana, en la que tenemos que hacer clic con el botón izquierdo del ratón sobre la pestaña Redes inalámbricas, y una vez dentro, pulsar en el botón Opciones Avanzadas, como muestra la figura.
De nuevo veremos una nueva ventana, en la que hay que comprobar que está seleccionada la opción Cualquier red disponible (punto de acceso preferido) o Sólo redes de equipo a equipo (ad hoc).
Después pulsamos sobre el botón Agregar señalado en la figura que apareció inicialmente y aparecerá otra ventana llamada Propiedades de red inalámbrica.
En primer lugar le daremos un nombre a la red. Para ello introduciremos el nombre que deseemos en la casilla Nombre de red (SSID), que en este caso hemos llamado Red Wifi.
Dependiendo de la versión de nuestro Sistema Operativo tendremos que desactivar la casilla de encriptación, si no queremos crear una conexión segura. Si quisiéramos tener cierto control de acceso y privacidad activaríamos las opciones de cifrado y autenticación de red.
A continuación verificamos que la última opción de la ventana Esta es una red de tipo (AD-HOC). No utilizan puntos de acceso inalámbrico está marcada.
Una vez terminada la configuración, pulsamos sobre el botón aceptar y ya tendremos nuestra conexión activada.
A continuación, debemos asignar direcciones IP a los equipos que vaya a acceder a la red por lo que nos obligara a ponernos de acuerdo con los otros usuarios que usen la red. El número de la dirección IP de será único para cada usuario y de cualquiera de los tipos de IP privadas. En este ejemplo usaremos el rango de direcciones 192.168.1.1 al 192.168.1.254 y como máscara de red la 255.255.255.0
Para configurar nuestra IP nos dirigimos a la pestaña general de la ventana Propiedades de Conexiones de red inalámbricas y pinchamos sobre Protocolo de Internet (TCP/IP) y a continuación sobre el botón Propiedades.
Aparece una nueva ventana y pulsamos sobre la opción Usar la siguiente dirección IP.
Es aquí donde pondremos nuestra dirección IP y la máscara de subred tal y como se ve en la figura.
Una vez realizados todos estos pasos ya dispondremos de nuestra Red Wifi y podremos compartir archivos, documentos y realizar trabajos en grupo.
Una vez configurada la red, se trabajará como se hace con cualquier otra red de las que denominamos ''normales''.
Para ir incorporando equipos a la red, bastará con hacer doble clic con el botón izquierdo del ratón sobre el icono de Redes inalámbricas de la barra de tareas
y aparecerá la siguiente ventana
en la que debemos pulsar el botón Ver redes inalámbricas para que nos permita ver las redes disponibles, tal y como se ve en la siguiente imagen.
Seleccionamos la red a la que queremos conectar y pulsamos en el botón Conectar para incorporarnos a ella.
Si la red dispone de clave de acceso nos solicitará la clave, y si es una red no segura podremos, de manera inmediata, comenzar a utilizar sus recursos.
red switch
broadcast sobre la WAN, de lo contrario, si un dominio de broadcast consiste de 60
usuarios y cada uno de ellos genera 2 paquetes de broadcast por segundo, la capacidad de
una WAN de 64 Kbps sera consumida. Por ello el ruteador soporta diversas facilidades
adicionales:
·
El sotisficado filtreo de paquetes permite al ruteador la construcción de un firewall
en la red interna y dar seguridad y control de acceso a la organización.
Los accesos no autorizados pueden ser perdidas para el negocio, fuga de secretos,
datos corruptos y baja productividad de los empleados, además reduce potenciales
responsabilidades legales y otros costos asociados con encubrir la actividad del
hacker.
·
El ruteador ofrece diversas opciones para conectar oficinas en diferentes áreas
geográficas, tomando en cuenta la tecnología exitente en el mercado (X.25,
FrameRelay, SMDS, ATM, POTS, ISDN) y los costos de uso, lo que permite a cada
organización seleccionar la mejor en valor económico.
·
El ruteador permite consolidar la red tradicional terminal-host, con su propio
crecimiento de red interna LAN-a-LAN, soporte para DLSw, encapsular tablas
http://www.cybercursos.net
Página 22
ruteables y tráfico NetBIOS en paquetes IP. En suma, el soporte APPN manejando
ruteo de aplicación SNA LU 6.2-base.
·
Los ruteadores soportan compresión de paquetes a nivel enlace, lo cual reduce el
tamaño del encabezado y los datos, permitiendo lineas seriales para acarreo de 2 a 4
veces más tráfico con respecto a las líneas sin descomprimir, sin un gasto adicional.
Un ruteador reconoce cada protocolo, permitiendo priorizar tráfico y soporte para
protocolos sensibles al tiempo para enlaces lentos en la WAN.
El Futuro de los Switches
El precio de la tecnología del switch continua desendiendo, como resultado del desarrollo
ASIC unido con la eficiencia de la manufactura y técnicas de distribución. Como el costo
por puerto del switch se aproxima al de los hubs, muchos usuarios eligen el switch.
La extensa disponibilidad de la tecnología de switch de bajo costo tiene implicaciones para
las redes de los edificios y el backbone de campus. Habra una demanda creciente para
switches de backbone de alta densidad, con un número grande de puertos de alta velocidad,
para enlazar grupos de trabajo individuales.
Eventualmente el equipo de escritorio sera dedicado a enlaces de 10 Mbps, la mayoria de
los servidores estaran conectados a los switch de alta velocidad y ATM se usara en enlaces
internos del edificios y al backbone de campus.
Soporte Multimedia
Nadie puede saber con certeza el futuro de las aplicaciones multimedia, como serán o como
se explotarán. En un medio LAN un enlace privado de 10 Mbps provee bastante ancho de
banda para soportar video comprimido para videoconferencias. Pero el ancho de banda no
es bastante.
Tienen pensado poner alta prioridad al tráfico de multimedia, tal que el tráfico tradicional
de datos en un camino de datos multimedia no tenga un tiempo sensitivo. En resumen, hay
más preguntas concernientes a la habilidad de distribuir aplicaciones multimedia a través de
la WAN.
Un buen despliege de aplicaciones multimedia requiere que la red tenga altos niveles de
funcionalidad y calidad fija en el servicio. Hay diversas inovaciones que se integran dentro
de la tecnología del switch para realzar el soporte de futuras aplicaciones multimedia:
·
Sobre segmentos privados ethernet 40% o 50% del ancho de banda utilizado, es
considerado funcionalmente excelente, debido a los tiempos muertos de colisiones,
lagunas de interframe y otros. Sobre una interface LAN privada, una tecnología tal
como PACE, asegura un acceso imparcial al ancho de banda, mantiene
funcionalidad fluida y crea multiples niveles de servicio. PACE permite tiempo real,
multimedia y las aplicaciones de datos tradicionales pueden co-existir. Con esta
tecnología, la utilización del ancho de banda puede incrementarse hasta un 90%.
·
El IGMP es un estándar IETF que permite a un host participar en un grupo de IP
multicast. Ahora los switches son requeridos para enviar tráfico IP multicast sobre
todas las interfaces, despojando el ancho de banda sobre esas interfaces que
mapa logico de red
el mapa logico de red es un esquema el nos muestra la compocision dentro de una red la cual esta conformada por switch etc. los simbolos son basicamente basados en la simbologia sisico los elementos basicos para la construccion de este esquema llmamdo mapa logico en general es lo que se trtat la construccion de un mapa logico
El Bluetooth es una tecnología que como el wifi, se ha liberado de las cadenas de los cables y conexiones para facilitar el uso y, de paso, mejorar la estética de conectividad de muchos equipos electrónicos, pero su fama todavía sigue en pañales y no puede decirse que esta sea la más conocida de las técnicas wireless de transmisión de datos . En el mejor de los casos, Bluetooth es un lujo que una parte de la población acostumbrada a las comunicaciones entre equipos se permite usar, y en este caso sólo cabría plantearse la posibilidad de la ignorancia en cuanto al tema del bluetooth para su aplicación y uso corriente de una manera más masiva en los distintos aparatos donde hace presencia: ordenadores portátiles, teléfonos móviles, palms, laptops, etc. Como ya hemos puesto sobre el tapete la hipótesis de la ignorancia, sería bueno recordar cuáles son las características más sobresalientes de la tecnología blueto.
#### el bluetoo nos sirve en informatica todos sabemos que nos sirve para la transferencia de archivos los cuales son de forma inalambrica a un alcanse maximo de 9mts y en una laptop podemos manipularla desde un dispositivo celular el cual nos sirve pra su manipulacion completa en cierto equipo siempre y cuando el celular que va manipular a la lap tenga la aplicacion sino sera imposible solo nos servira para la tranferencia de archivos
#### el bluetoo nos sirve en informatica todos sabemos que nos sirve para la transferencia de archivos los cuales son de forma inalambrica a un alcanse maximo de 9mts y en una laptop podemos manipularla desde un dispositivo celular el cual nos sirve pra su manipulacion completa en cierto equipo siempre y cuando el celular que va manipular a la lap tenga la aplicacion sino sera imposible solo nos servira para la tranferencia de archivos
una red de punto apunto deve tener c onoctado de mquina a mquina la cual servira pa ra la comparticion de archivos los cuales van a ser con este fin , un factor muy importante para que sirva la red de punto apunto es que dicho cble de trnsferencia deve ser un cable cruzato cable utp, si no se tiene este tipo de cable no se podra crear la red a mennos de que se cuente con un dispositivo como lo es el switch que nos sirve para la conexion entre varias maquinas
red punto apunto
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
- Simplex.- La transacción sólo se efectúa en un solo sentido.
- Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
- Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
elementos de red
Equipo de conectividad
Estaciones de trabajo
Servidores
Tarjeta de Interfaz de Red
Son siete las funciones de la NIC:
2. Buffering
3. Formación de paquetes
4. Conversión serial a paralelo
5. Codificación y decodificacián
6. Acceso al cable
7. Saludo
8. Transmisión y recepción
Cableado
Equipo de conectividad
Sistema operativo de red
en general podemos hablar que estos son los elemntos basicos para poder general una red se podria decir que todos los elemntos son importantes pero en general el sisitema operativo es el de suma importancia para el buen funcionamiento de la red es el que rinde mayor eficacia en la elaboracion de la red cabe mencionar que la elaboracion de la red puede ser alambricxa o inalambrica
elementos de una red
en este espacio bamos a mostrar lo que compone una red los elementos principales y los terminos basicos para elaborar una red y su significado paara realizar una buena elaboracion de red con los mejores elemntos para su optimo funcionamiento el cual va aser de efectividad pra su buen funcionamiento
terminologia de red
ALCANCE DE LAS REDES
El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. Importante
Cuando se implementa correctamente una WAN, no se puede distinguir de una red de área local, y funciona como una LAN. El alcance de una red no hace referencia sólo al número de equipos en la red; también hace referencia a la distancia existente entre los equipos. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red.
El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Existen dos tipos generales de alcance de una red:
• Redes de área local
• Redes de área extensa
Red de área local
Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN.
Red de área extensa
Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es, de hecho, una WAN.
2) COMPONENTES BÁSICOS DE CONECTIVIDAD
Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio (media access control, MAC), incorporada en chips de la tarjeta.
Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender.
Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los adaptadores de red, son también denominados tarjetas de red o NICs (Network Interface Card), se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red.
Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario.
La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo.
Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador de red rechaza el paquete.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC).
El adaptador de red realiza las siguientes funciones:
El cable de par trenzado es el tipo más habitual utilizado en redes.
El cable coaxial se utiliza cuando los datos viajan por largas distancias.
El cable de fibra óptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz.
Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red para transportar las señales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su capacidad para transmitir datos a diferentes velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado , coaxial y fibra óptica.
El cable coaxial debe tener terminaciones en cada extremo.
Selección de cables La
El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. Importante
Cuando se implementa correctamente una WAN, no se puede distinguir de una red de área local, y funciona como una LAN. El alcance de una red no hace referencia sólo al número de equipos en la red; también hace referencia a la distancia existente entre los equipos. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red.
El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Existen dos tipos generales de alcance de una red:
• Redes de área local
• Redes de área extensa
Red de área local
Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN.
Red de área extensa
Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es, de hecho, una WAN.
Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
- Adaptadores de Red.
Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio (media access control, MAC), incorporada en chips de la tarjeta.
Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender.
Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los adaptadores de red, son también denominados tarjetas de red o NICs (Network Interface Card), se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red.
Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario.
La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo.
Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador de red rechaza el paquete.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC).
El adaptador de red realiza las siguientes funciones:
- • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable
- • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender
- • Determina si los datos recibidos del cable son para el equipo
- • Controla el flujo de datos entre el equipo y el sistema de cable
- • Ser apropiado en función del tipo de ranura de expansión del equipo
- • Utilizar el tipo de conector de cable correcto para el cableado
- • Estar soportado por el sistema operativo del equipo.
- CABLES DE RED
El cable de par trenzado es el tipo más habitual utilizado en redes.
El cable coaxial se utiliza cuando los datos viajan por largas distancias.
El cable de fibra óptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz.
Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red para transportar las señales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su capacidad para transmitir datos a diferentes velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado , coaxial y fibra óptica.
- Cable de par trenzado
- El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular.
- El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de cables. Con ello, STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP.
- Cable Coaxial
El cable coaxial debe tener terminaciones en cada extremo.
- El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros.
- El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las conexiones entre el cable y los equipos.
- Cable de fibra óptica
Selección de cables La
viernes, 1 de julio de 2011
planeacion de una red
hola compañeros en este espacio bamos a hablar de lo qu es y que conforma una red lo indispensable los primeros pasos para poder crear una red en general los terminos basico de una red espero y este espacio se a de su agrado ,en general es lo que bamos a tratar en este blog gracias
lunes, 27 de junio de 2011
jueves, 31 de marzo de 2011
Bienvenidos
Hola estudiantes en esteespacio bamos a hablar de nuevas tecnologias ademas de comentarios sobre dicho temaespero y sea de su interes gracias
Suscribirse a:
Entradas (Atom)