Cómo construir nuestro mapa de red
Pasos para construir un mapa de red
El
mapa debe ser preciso, ordenado, limpio y técnicamente posible, pero saber
donde esta ubicada cada computadora donde hay paredes que pueden bloquear o
encerrar el cable y cuales son las distancias aproximada que deberán correr los
cables.
Hacer
una representación de donde estarán ubicados los equipos de comunicaciones
tales como un hubs. Si la red estará conectada a Internet, identifique donde va
ha estar un módem o ruteador.
Identificar las
ubicaciones de las computadoras en el mapa colocándole un nombre a cada una de
ellas.
Identifique
donde estará el punto de acceso al cableado para cada uno de los dispositivos
por ejemplo: se correrán a través de las paredes ó a lo largo de zócalos. Añada
también las líneas telefónicas que usara para Internet.
Diseño del mapa de red
Estructuras del Cable
El
cable UTP se emplea para redes de 8 hilos de cable categoría 5, formado en una
sola unidad, estos cables vienen recubierto por una vaina plástica, mejorando
la resistencia ante interferencias externas. Cada par tiene un color diferente,
pero a su vez, cada par tiene un cable de un color y otro blanco con algunas
franjas del color de su par.
Elementos necesarios para la instalación del cable UTP
- Conector RJ-45 Macho (plug)
- Conector RJ-45 Hembra (jack)
- Herramienta de crimpeado para los plug
- Herramienta de impacto para los jack
- Multímetro o tester.
Conector
RJ-45 plug: se conecta fácilmente a las tarjetas y los hubs, además es seguro
gracias a un mecanismo que lo mantiene ajustado.
Este visto del lado de los contactos; tomamos como 1 el contacto situado más a la izquierda.
Este visto del lado de los contactos; tomamos como 1 el contacto situado más a la izquierda.
Conector
RJ-45 jack: esta conexión es fácil de realizar. Esta ficha trae 8 conectores de
cuchillo, donde se inserta el cable y una pinza de impacto para completar la
conexión.
Pinza crimpeadora para
conectores RJ-45 plug: se instala un plug en un extremo del cable UTP, para
ello se deben alinear 8 hilos del cable e insertar una porción de los mismos de
aproximadamente 8mm. al conector RJ- 45 .Luego el conector se introduce en una ranura
que posee la pinza para estos efectos. Hay diversos tipos de pinzas y su
comercialización.
Convenciones para la
conexión del cable en los conectores PLUG RJ-45
Se utilizan dos
convenciones básicas. Es importante trabajar siempre con la misma convención
dentro de la red.
Convención A (T 568 A)
|
Convención B (T 568 B)
|
Cuando
le hablamos a otra persona, tenemos que asegurarnos de que ambos compartimos la
información y el contexto necesario para que las ideas que expresamos tengan
sentido.
Como las computadoras no tienen la flexibilidad de la gente, esas conversaciones consisten en mensajes formateados con precisión que se envían las computadoras entre sí siguiendo un modelo estricto y rígido llamado protocolo.
Como las computadoras no tienen la flexibilidad de la gente, esas conversaciones consisten en mensajes formateados con precisión que se envían las computadoras entre sí siguiendo un modelo estricto y rígido llamado protocolo.
¿Qué es lo que hacen los Protocolos de Red?
Los detalles precisos
de lo que hacen los protocolos dependen del tipo de protocolo y de las tareas
que les estemos pidiendo a la computadora, pero las funciones generales que
cumplen aquellos en nuestra red son comunes:
Enviar y recibir
mensajes de cualquier tipo a través del hardware de la red
Identificar quien
envía y cual es el destino del mensaje, y determinar si la computadora que
recibe es el destino final.
Para las computadoras
con múltiples conexiones de red, enviar si es posible los mensajes recibidos a
lo largo del camino hacia su destino final.
Verificar que el
mensaje recibido ha llegado intacto o solicitar la retransmisión de mensajes
dañados.
Descubrir las
computadoras que están operando en la red de área local.
Convertir los nombres
de las computadoras en direcciones usadas por el software y hardware de la red
y viceversa.
Publicitar los
servicios ofrecidos por esta computadora y solicitar cuales son los servicios
ofrecidos por las otras computadoras.
Recibir la identificación
del usuario y la información de autenticación, y el control de acceso a los
servicios.
Codificar y
decodificar la información transmitida para mantener la seguridad a través de
una red poco segura.
Transferir
información en ambos sentidos de acuerdo a los requerimientos del software y
servicios específicos.
Manejo de Información
Transferencia
de archivos: Ya hemos notados que las funciones de transferencia de archivos
entre computadoras, construidas dentro de Microsoft Windows Explorer, usan
protocolos de red; a pesar que la interfaz es la misma para mover archivos
entre discos en una máquina local y entre discos en dos máquinas diferentes,
las operaciones subyacentes son diferentes. Para transferencias entre
computadoras, Windows Explorer recurre a uno de los protocolos de red
disponibles en ambas máquinas para hacer que la información sea enviada de una
computadora a otra, usando el sistema de archivos local para almacenar la
información recibida de la red o para obtener la información que será enviada
por la red.
Descubrir
las computadoras: Si abrimos Windows Explorer haciendo doble clic en el icono
ENTORNO DE RED veremos una lista de todas las computadoras en la LAN visibles desde nuestra
computadora. Si en cambio hacemos clic en el icono ENTORNO DE RED con el botón
derecho del Mouse y elegimos explorar, veremos una pantalla más interesante. Si
nosotros expandimos el ENTORNO DE RED en el panel izquierdo y veremos los
recursos compartidos en las computadoras.
Ocupa nada menos que tres protocolos:
Descubrir las
computadoras visibles en la red.
Asociar los nombres
con los números que devolvía el primer protocolo.
Descubrir los
servicios y recursos que están disponibles a través de una computadora de la
red.
Publicitar
y solicitar servicios, identificar y autenticar usuarios, codificar y
decodificar datos, y transferir información: establecer la llamada en
conferencia requirió protocolos específicos y aplicación para descubrir que las
computadoras podían iniciar y aceptar las llamadas de NetMeeting, para reunir
los datos para la transmisión en red y para transferir los datos de video y de
audio en la conversación. Las tres secciones siguientes describen las
capacidades y limitaciones de cada uno de los tres grupos de protocolos comunes
de las capas 3 y 4 (del modelo OSI). Entonces,
de todas las capacidades generales listadas más arriba, trataremos algunas para
los tres protocolos más importantes:
Transmitir los
mensajes recibidos (capa 3).
Verificar que el
mensaje recibido ha llegado intacto, o requerir la retransmisión de mensajes
dañados (capa 4).
Descubrir cuales
computadoras están operando en la red de área local (capa 3)
Convertir los nombres
de las computadoras en direcciones usadas por el software de red, por el
hardware de red y viceversa (capa 4).
NetBEUI
Es
el protocolo de Microsoft para las redes simples de Windows. Estos protocolos
conocidos como SMB (Bloques de mensaje de Servidor) y soportados por el
Software de Samba bajo Linux así como por el Software nativo de Windows, pueden
correr sobre NETBEUI Novell y protocolos de Internet.
IPX/SPX
De
la misma forma que NETBEUI es un protocolo que Microsoft inventó para responder
a las necesidades que percibía para Windows, IPX (Intercambio de paquetes de
red de Internet) y SPX (Intercambio de paquetes secuenciados) son protocolos
que Novell derivó del trabajo en Xerox para responder a las necesidades de los
productos Novell NetWare.
TCP/IP
La Red, de redes inicial fue la
ARPanet, que usaban un protocolo de computadora a computadora
llamado NCP (Protocolo de control de red). Los cambios y las extensiones a
TCP/IP están manejados por una organización voluntaria llamada IETF (Fuerza de
Trabajo de la ingeniería de Internet). El protocolo TCP/IP no corresponde con
exactitud al modelo de 7 capas y combina algunas de las capas juntas en un solo
protocolo cuando es conveniente. De los protocolos que se muestran, FTP
(Protocolo de transferencia de archivos), SMTP (Protocolo de transferencia de
correo) y DNS (Servicio de nombres de dominio) son los protocolos de capas
superiores.
Resumen
La comunicación entre computadoras es similar, de muchas maneras, a la comunicación entre los humanos; las computadoras deben hablar un lenguaje común (un protocolo) y deben tener un contexto mutuo suficiente (información compartida) para que la conversación tenga sentido. Los protocolos más comunes para el transporte de mensajes son NetBEUI, Novell y TCP/IP es el lenguaje común de Internet.
Los
protocolos están por arriba de estos tres dependen de las aplicaciones de red
comunes con protocolos específicos incluyen transferir y compartir archivo,
compartir impresoras, e-mail y la
Web.
No hay comentarios:
Publicar un comentario