domingo, 10 de noviembre de 2013

ESTRUCTURA

Cómo construir nuestro mapa de red


Pasos para construir un mapa de red


El mapa debe ser preciso, ordenado, limpio y técnicamente posible, pero saber donde esta ubicada cada computadora donde hay paredes que pueden bloquear o encerrar el cable y cuales son las distancias aproximada que deberán correr los cables.

Hacer una representación de donde estarán ubicados los equipos de comunicaciones tales como un hubs. Si la red estará conectada a Internet, identifique donde va ha estar un módem o ruteador.

Identificar las ubicaciones de las computadoras en el mapa colocándole un nombre a cada una de ellas.

Identifique donde estará el punto de acceso al cableado para cada uno de los dispositivos por ejemplo: se correrán a través de las paredes ó a lo largo de zócalos. Añada también las líneas telefónicas que usara para Internet.

Diseño del mapa de red


Estructuras del Cable


El cable UTP se emplea para redes de 8 hilos de cable categoría 5, formado en una sola unidad, estos cables vienen recubierto por una vaina plástica, mejorando la resistencia ante interferencias externas. Cada par tiene un color diferente, pero a su vez, cada par tiene un cable de un color y otro blanco con algunas franjas del color de su par.

 

Elementos necesarios para la instalación del cable UTP


  • Conector RJ-45 Macho (plug)
  • Conector RJ-45 Hembra (jack)
  • Herramienta de crimpeado para los plug
  • Herramienta de impacto para los jack
  • Multímetro o tester.



Conector RJ-45 plug: se conecta fácilmente a las tarjetas y los hubs, además es seguro gracias a un mecanismo que lo mantiene ajustado.
Este visto del lado de los contactos; tomamos como 1 el contacto situado más a la izquierda.


Conector RJ-45 jack: esta conexión es fácil de realizar. Esta ficha trae 8 conectores de cuchillo, donde se inserta el cable y una pinza de impacto para completar la conexión.


Pinza crimpeadora  para conectores RJ-45 plug: se instala un plug en un extremo del cable UTP, para ello se deben alinear 8 hilos del cable e insertar una porción de los mismos de aproximadamente 8mm. al conector RJ- 45 .Luego el conector se introduce en una ranura que posee la pinza para estos efectos. Hay diversos tipos de pinzas y su comercialización. 










Convenciones para la conexión del cable en los conectores PLUG RJ-45

Se utilizan dos convenciones básicas. Es importante trabajar siempre con la misma convención dentro de la red.

Convención A (T 568 A)

Blanco-verde
Blanco-azul
Verde
Naranja
Blanco-naranja
Blanco-marrón
Azul
Marrón

Convención B (T 568 B)

Blanco-naranja
Blanco-azul
Naranja
Verde
Blanco-verde
Blanco-marrón
Azul
Marrón



Cuando le hablamos a otra persona, tenemos que asegurarnos de que ambos compartimos la información y el contexto necesario para que las ideas que expresamos tengan sentido.

Como las computadoras no tienen la flexibilidad de la gente, esas conversaciones consisten en mensajes formateados con precisión que se envían las computadoras entre sí siguiendo un modelo estricto y rígido llamado protocolo.

 

¿Qué es lo que hacen los Protocolos de Red?


Los detalles precisos de lo que hacen los protocolos dependen del tipo de protocolo y de las tareas que les estemos pidiendo a la computadora, pero las funciones generales que cumplen aquellos en nuestra red son comunes:

Enviar y recibir mensajes de cualquier tipo a través del hardware de la red

Identificar quien envía y cual es el destino del mensaje, y determinar si la computadora que recibe es el destino final.

Para las computadoras con múltiples conexiones de red, enviar si es posible los mensajes recibidos a lo largo del camino hacia su destino final.

Verificar que el mensaje recibido ha llegado intacto o solicitar la retransmisión de mensajes dañados.

Descubrir las computadoras que están operando en la red de área local.

Convertir los nombres de las computadoras en direcciones usadas por el software y hardware de la red y viceversa.

Publicitar los servicios ofrecidos por esta computadora y solicitar cuales son los servicios ofrecidos por las otras computadoras.

Recibir la identificación del usuario y la información de autenticación, y el control de acceso a los servicios.

Codificar y decodificar la información transmitida para mantener la seguridad a través de una red poco segura.

Transferir información en ambos sentidos de acuerdo a los requerimientos del software y servicios específicos.

Manejo de Información


Transferencia de archivos: Ya hemos notados que las funciones de transferencia de archivos entre computadoras, construidas dentro de Microsoft Windows Explorer, usan protocolos de red; a pesar que la interfaz es la misma para mover archivos entre discos en una máquina local y entre discos en dos máquinas diferentes, las operaciones subyacentes son diferentes. Para transferencias entre computadoras, Windows Explorer recurre a uno de los protocolos de red disponibles en ambas máquinas para hacer que la información sea enviada de una computadora a otra, usando el sistema de archivos local para almacenar la información recibida de la red o para obtener la información que será enviada por la red.

Descubrir las computadoras: Si abrimos Windows Explorer haciendo doble clic en el icono ENTORNO DE RED veremos una lista de todas las computadoras en la LAN visibles desde nuestra computadora. Si en cambio hacemos clic en el icono ENTORNO DE RED con el botón derecho del Mouse y elegimos explorar, veremos una pantalla más interesante. Si nosotros expandimos el ENTORNO DE RED en el panel izquierdo y veremos los recursos compartidos en las computadoras.  

 

Ocupa nada menos que tres protocolos:


Descubrir las computadoras visibles en la red.

Asociar los nombres con los números que devolvía el primer protocolo.

Descubrir los servicios y recursos que están disponibles a través de una computadora de la red.

Publicitar y solicitar servicios, identificar y autenticar usuarios, codificar y decodificar datos, y transferir información: establecer la llamada en conferencia requirió protocolos específicos y aplicación para descubrir que las computadoras podían iniciar y aceptar las llamadas de NetMeeting, para reunir los datos para la transmisión en red y para transferir los datos de video y de audio en la conversación.   Las tres secciones siguientes describen las capacidades y limitaciones de cada uno de los tres grupos de protocolos comunes de las capas 3 y 4 (del modelo OSI). Entonces, de todas las capacidades generales listadas más arriba, trataremos algunas para los tres protocolos más importantes:

Transmitir los mensajes recibidos (capa 3).

Verificar que el mensaje recibido ha llegado intacto, o requerir la retransmisión de mensajes dañados (capa 4).

Descubrir cuales computadoras están operando en la red de área local (capa 3)

Convertir los nombres de las computadoras en direcciones usadas por el software de red, por el hardware de red y viceversa (capa 4).

 


NetBEUI


Es el protocolo de Microsoft para las redes simples de Windows. Estos protocolos conocidos como SMB (Bloques de mensaje de Servidor) y soportados por el Software de Samba bajo Linux así como por el Software nativo de Windows, pueden correr sobre NETBEUI Novell y protocolos de Internet.

 

IPX/SPX


De la misma forma que NETBEUI es un protocolo que Microsoft inventó para responder a las necesidades que percibía para Windows, IPX (Intercambio de paquetes de red de Internet) y SPX (Intercambio de paquetes secuenciados) son protocolos que Novell derivó del trabajo en Xerox para responder a las necesidades de los productos Novell NetWare.

 

TCP/IP


La Red, de redes inicial fue la ARPanet, que usaban un protocolo de computadora a computadora llamado NCP (Protocolo de control de red). Los cambios y las extensiones a TCP/IP están manejados por una organización voluntaria llamada IETF (Fuerza de Trabajo de la ingeniería de Internet). El protocolo TCP/IP no corresponde con exactitud al modelo de 7 capas y combina algunas de las capas juntas en un solo protocolo cuando es conveniente. De los protocolos que se muestran, FTP (Protocolo de transferencia de archivos), SMTP (Protocolo de transferencia de correo) y DNS (Servicio de nombres de dominio) son los protocolos de capas superiores.

 

Resumen



La comunicación entre computadoras es similar, de muchas maneras, a la comunicación entre los humanos; las computadoras deben hablar un lenguaje común (un protocolo) y deben tener un contexto mutuo suficiente (información compartida) para que la conversación tenga sentido. Los protocolos más comunes para el transporte de mensajes son NetBEUI, Novell y TCP/IP es el lenguaje común de Internet.


Los protocolos están por arriba de estos tres dependen de las aplicaciones de red comunes con protocolos específicos incluyen transferir y compartir archivo, compartir impresoras, e-mail y la Web.

No hay comentarios:

Publicar un comentario