viernes, 17 de junio de 2011

ELABORACION DEL CABLE PUNTO A PUNTO.

Capítulo II: Redes Punto a Punto
Programa Nacional de Informática
77
Las redes punto a punto permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios.
Las redes punto a punto son más sencillas de usar, aunque son más inseguras y absolutamente no recomendables para redes de más de una o dos docenas de computadoras. Una solución intermedia para redes punto a punto es disponer en la red de un ordenador con más potencia que se dedique exclusivamente a tareas rutinarias como impresión, copias de seguridad o almacenaje de archivos, lo que libera al resto de ordenadores sin necesidad de tener un auténtico servidor.
Las redes multipunto permiten la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad.
Las redes con servidor dedicado suelen ser más complejas de manejar, además de que debemos comprar el servidor, que es un ordenador especial y bastante caro, tanto en hardware (cientos de MBs de memoria, grandes discos SCSI...) como en software especializado (Microsoft Windows NT para servidores, Novell Netware, UNIX... o bien Linux, que es gratis pero complicado de usar). Sin embargo, en cuanto
a seguridad y prestaciones son sin duda las mejores..
Ilustración: Conexión Punto a Punto (Per to Per).
Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Las computadoras pequeñas tienen una mejor relación costo/rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosas computadoras personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido.

PUERTA DE ENLACE.

Una pasarela o puerta de enlace (del inglés gateway) es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes de área local. Además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
La puerta de enlace predeterminada, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

ENLACE TRUNCAL

La historia del enlace troncal se remonta a los orígenes de las tecnologías radiales y telefónicas. En la tecnología radial, un enlace troncal es una sola línea de comunicaciones que transporta múltiples canales de señales de radio.
En la industria telefónica, el concepto de enlace troncal se asocia con la ruta o el canal de la comunicación telefónica entre dos puntos. Generalmente, uno de estos dos puntos es la oficina central (CO). También se pueden crear enlaces troncales compartidos para la redundancia entre las CO.
El concepto utilizado en las industrias radial y telefónica luego fue adoptado para las comunicaciones de datos. Un ejemplo de ello en una red de comunicaciones es un enlace backbone entre un MDF y un IDF. Un backbone se compone de varios enlaces troncales.
En la actualidad, el mismo principio de enlace troncal se aplica en las tecnologías de conmutación de redes. Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual viaja el tráfico de red.

RED VLAN.

Es un método de crear redes lógicamente independientes dentro de una misma red física.
Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.
Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como  una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación .

REDES VIRTUALES.

REDES VIRTUALES.
es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

CONFIGURACION DE IP

Hay varias posibilidades a la hora de configurar tu dirección IP, deberas seguir aquella que esté relacionada con tu configuración.
"IP legal" hace referencia a tu dirección IP real en Internet, a la que todo el mundo puede conectarse.
"IP privada" hace referencia a la dirección IP que es únicamente válida en tu red local, solamente podrán conectarse a ésta los usuarios que esten en la misma red que tú.
"IP estática" significa que tu dirección IP siempre es la misma, es decir, que no está asignada por el servidor DHCP.
El primer paso es acceder a las propiedades de la red, bien a través del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades.

AVISO: Deben seguirse estrictamente las pautas descritas en este procedimiento para conectar el sistema a la red local de la Universidad.

Se seguirán las pautas siguientes para configurar la red.

En el apartado Propiedades, Windows XP mostrará la pantalla siguiente:

Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes Microsoft y Programador de paquetes Qos.

Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.

Marcar el apartado Usar la siguiente dirección IP.

En el apartado Dirección IP, escribir el número IP asignado por el departamento de Comunicaciones a esa máquina tal como se ve en la figura.

En el apartado Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0

En el apartado Puerta de enlace predeterminada, se escribirá el número 155.210.xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se expresa en el número IP. En la figura, el número IP es 155.210.19.183, entonces puerta de enlace será 155.210.19.254

Se marcará el apartado Usar las siguientes direcciones de servidor DNS. Y es obligatorio escribir en ellas, los números 155.210.12.9 y 155.210.3.12 en este orden.
En la ficha Configuración de IP, no se modificará nada.

En la ficha DNS, que muestra la figura siguiente, se modificarán los apartados siguientes:

Deberá desactivarse la entrada llamada Anexar sufijos primarios del sufijo DNS principal y desactivarse (si aparece activada) la entrada Registrar estas direcciones de conexiones en DNS. Y escribir en el apartado Sufijo DNS para esta conexión, unizar.es.
En la ficha WINS
Se configura en este orden:

En el cuadro Direcciones WINS, en orden de uso, se escribirá mediante el botón Agregar, 155.210.12.15 y 155.210.12.16

Se desmarcará la opción Habilitar la búsqueda de LMHOSTS.

Se dejará marcada nada más que la opción Habilitar NetBios sobre TCP/IP.

Una vez se hayan configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema tendrá la nueva conexión realizada y preparada para ser usada.

Por último, nos queda por asignar el sistema a un grupo de trabajo. Un grupo de trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y comparten información de equipos interconectados, normalmente a través de una red de área local (LAN). En la universidad, todos los sistemas deben estar conectados al grupo unizar.

Para conectar el sistema a un grupo de trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente procedimiento:

Se debe iniciar la sesión como administrador del sistema local.

Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.

En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del equipo.

Para unirnos a un grupo de trabajo, se hará clic en el botón Cambiar que muestra la pantalla.



En ese momento, aparecerá un cuadro de diálogo con los elementos que muestra la figura:



CONFIGURACION DE TARJETA DE RED INALAMBRICA.


Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.
En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables.
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.

lunes, 13 de junio de 2011

CONFIGURACIÓN DE ACCESO WLAN.


CONFIGURACIÓN DEL PUNTO DE ACCESO: este dispositivo es el dispositivo es el punto de accesos inalámbrico ala red de pc’s LAN cableada es decir es el interfaz necesario entre una red.

Descripción de la configuración de los parámetros inalámbricos básicos.
Se lleva acabo en la pag, configurada basada en web en wireless sttings.

Ssid: el ssid es el nombre de red que comparten, todos los puntos de una red inalámbrica debe ser el mismo para todos los dispositivos. El nombre distingue entre minúsculas y mayúsculas.

Configuración host: configurar el nombre del host aun es bastante sencillo. Podemos preguntar
Directamente o configurarlo.

Configuración de DNS: cuando se trata de configurar el DNS este no es diferente de otros dispositivos. Puede agregar el nombre la actividad de redes inalámbricas en el hogar y las pequeñas empresas ofrece ventajas evidentes con una red inalámbrica no es necesario instalar cables para conectarlas.
Modo de and hoc: el modo and hoc se utiliza para conectar clientes inalámbricos directamente entre si, sin necesidad de un punto de acceso.

Seguridad inalámbrica: la seguridad inalámbrica de IEEE 802.11 consta de autenticación el cifrado de utiliza para descifrar o codificar los datos de las tramas inalámbricas antes que reenvíen ala red

Cifrado wa: LEEE 802.11 es un nuevo estándar que especifica mejoras en la seguridad de las redes inalámbricas.

Configuración AD-HOC: es el teclado (ASLL) debe escribir 5 caracteres para la clave WAP de 40 bits seleccionar examinar para una de los caracteres de teclado no tienen mucha probabilidad.
CONFIGURACION.
Redes inalámbricas: tal como su nombre lo indica, son aquellas que carecen de cable. Gracias alas ondas de radio se lograron redes de computadoras de este tipo.
Esta tecnología facilita en 1er lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como las zonas rurales poco accesibles entre otros.
Wireles
En ingles su significado es (sin cables) y se denomina así alos dispositivos que no utilizan cables para realizar el envió y la recepción de datos.
Wi-fi
Son las abreviaturas del término ingles (wireles fideliti), es el término utilizado corrientemente para una red local.
W LAN
Red de área local  inalámbrica (área network). Este tipio de red utiliza ondas de radio de alta frecuencia en lugar de cables.
Bluetooth
Tecnología y protocolo de conexión entre dispositivos inalambricos.incluye chip para comunicarse en la banda de frecuencia comprendida.
Diferencias de las redes cableadas.
 Lar redes cableadas brindan una gran utilidad gracias a su estabilidad y adaptación.
Esto se logro básicamente  alos enorme avances tecnológicos y por el progreso que representaba poder compartir archivos.
La principal ventaja que supone una red wireles frente a una de cables.

                                  FORMA VISUAL DE LA V LAN
Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
Desventajas
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
  • Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
·         Como funciona lo inalámbrico
·          Podríamos definir una red wifi, también llamada wíreless, WLAN o red inalámbrica, como un medio de transmisión de datos designado para dar acceso entre si a ordenadores utilizando ondas de radio en lugar de cables. Para ello, con dichas ondas de radio mantienen canales de comunicación entre computadoras.
·         Un redes inalámbricas wifi ofrecen ventajas y desventajas con respecto a una red con cables. Las ventajas, como habrás supuesto, son movilidad y la eliminación de molestos cables. Las desventajas las podemos clasificar en posibles interferencias dependiendo del tiempo u otros dispositivos gíreles. También tiene ciertas limitaciones para pasar señales por muros sólidos.
·        
·         Onda portadora
·         Una onda portadora es una forma de onda, generalmente sinusoidal, que es modulada por una señal que se quiere transmitir.
Esta onda portadora es de una frecuencia mucho más alta que la de la señal moduladora (la señal que contiene la información a transmitir).
·         Al modular una señal desplazamos su contenido espectral en frecuencia, ocupando un cierto ancho de banda alrededor de la frecuencia de la onda portadora. Esto nos permite multiplexor en frecuencia varias señales simplemente utilizando diferentes ondas portadoras y conseguir así un uso más eficiente del espectro de frecuencias.
·         Otra ventaja de la modulación mediante ondas portadoras es la mayor facilidad en la transmisión de la información. Resulta más barato transmitir una señal de frecuencia alta (como es la modulada) y el alcance es mayor.
·        
·         Señales inalámbricas
·         Un redes inalámbricas wifi ofrecen ventajas y desventajas con respecto a una red con cables. Las ventajas, como habrás supuesto, son movilidad y la eliminación de molestos cables. Las desventajas las podemos clasificar en posibles interferencias dependiendo del tiempo u otros dispositivos gíreles. También tiene ciertas limitaciones para pasar señales por muros sólidos
CONFIGURACIÓN DE LA WLAN
Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.
Configuraciones de red para radiofrecuencia
Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o pre configuración.
Instalando un Punto de Acceso se puede doblar la distancia a la cuál los dispositivos pueden comunicarse, ya que estos actúan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos.
Asignación de canales
Los estándares 802.11b y 802.11g utilizan la banda de 2,4 – 2,5 GHz En esta banda, se definieron 11 canales utilizables por equipos WIFI, los cuales pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red ad hoc o punto a punto cuando no existe punto de acceso
Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido descifrar. Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocolo), que es bastante flexible y permite el uso de diferentes algoritmos.
Velocidad: Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas. Además, en relación con el apartado de seguridad, el tener que cifrar toda la información supone que gran parte de la información que se transmite sea de control y no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles.