Manual final

219
manual de redes
  • date post

    21-Oct-2014
  • Category

    Documents

  • view

    1.353
  • download

    11

description

 

Transcript of Manual final

Page 1: Manual final

manual de redes

Page 2: Manual final
Page 3: Manual final

Manual de redes

instructor:

Ing. Julio del castillo

Realizado por:

Aprendiz

Ginmy redondo

Page 4: Manual final

Ventajas y desventajas de diferentes marcas de dispositivos de red.

Direcciones ip Cuales son las clases de red. que es una máscara de red. direccionamiento ip. cableado estructurado. que es un cableado estructurado. herramientas y equipos. normas vigentes cableado electricoen redes. que es un router,swith,hub y funciones. cableado utp. normas cableado estructurado. pasos para asignar una ip estatica. estándares inalámbricos. Protocolos. canales y frecuencias. tabla de medio de trasmisión guiados y no

guiados. normas de ponchado. cuanto se requiere para cada sistema

operativo de RAM y disco duro. Implementación de una red Windows7 y xp. Pasos para ponchado coaxial.

VENTAJAS, DESVENTAJAS Y DIFERENCIAS DE DISPOSITIVOS: CISCO, 3COM, ALCATEL, DLINK, TRENDNET

Page 5: Manual final

SWITCH 8 PUERTOS Switch Cisco SD208T-NA Puertos disponibles: 8 PRECIO, sustraído de http://www.ciscocignal.com: $ 70.075 VENTAJAS Acceso de alta velocidad a la red para muchos dispositivos Calidad optimizada para las transmisiones de datos Las funciones de red garantizan la disponibilidad Listo para usar de inmediato Conecte hasta ocho dispositivos de red

Tamaño compacto para ubicarlo en un escritorio o montarlo en una superficie Funcionalidad lista para usar sin software que deba configurarse

Funcionalidad lista para usar sin software que deba configurarse Su opción de conectividad Fast Ethernet o Gigabit Ethernet

Detección y selección automáticas del cable de conexión correcto, lo que elimina las preocupaciones acerca de los tipos de cable incorrectos

Detección automática en todos los puertos de los dispositivos de red conectados para negociar la mayor velocidad posible

Arquitectura de bloqueo de encabezado de línea que evita que el tráfico de menor velocidad retrase las aplicaciones y dispositivos de alta velocidad

Otras funciones mejoradas de la red que ayudan a mantener un óptimo rendimiento

Tamaño compacto, por lo que es ideal para lugares con poco espacio, como su equipo de escritorio. El switch viene con un kit de montaje para poder instalarlo en la pared o debajo de un escritorio

Interfaces y puertos Interfaces por puerta: 8 x RJ-45 10/100Base-TX Red LAN Número de puertos: 8 Puerto Fast Ethernet: Sí Red y Comunicación Capa de soporte: 2 Descripción de la Alimentación

Page 6: Manual final

Voltaje de Entrada: 12 V DC Fuente de alimentación: Adaptador de CA Características físicas Dimensiones: 27 mm Altura x 130 mm ancho x 130 mm Profundidad Peso (aproximado): 376 g Factor de forma: Montar en la pared Escritorio

Page 7: Manual final

Switch Hp 3com V1405-8

Puertos disponibles: 8 Precio sustraído de: http://www.decomax.com.ar : 123,567.34 Ventajas: Especificaciones técnicas Puertos : 8 puertos RJ-45 10/100 de detección automática (IEEE 802.3 tipo 10Base-T, IEEE 802.3u tipo 100Base-TX), tipo de soporte: MDIX automático, dúplex: medio o completo Memoria y procesador: tamaño de búfer de paquetes: 128 KB Latencia: Latencia de 100 Mb: < 5 μs Velocidad: 1,2 millones de pps Capacidad de encaminamiento/conmutación: 1,6 Gbps Voltaje de entrada: De 100 a 240 V CA Frecuencia de entrada: 50 / 60 Hz Seguridad: UL 60950; IEC 60950-1; EN 60950-1; CAN/CSA-C22.2 No. 60950-1-03 Margen de temperaturas operativas: De 0 a 40°C Intervalo de humedad en funcionamiento: del 10 al 90% (sin condensación) Dimensiones y peso: Dimensiones del producto (Ancho x Profund. x Alto) 10,92 x 17,78 x 3,05 cm. Peso del producto: 0,2 kg Garantía: 3 años, reemplazo anticipado, al siguiente día laborable, soporte por teléfono.

Page 8: Manual final

Switch Alcatel Omni Switch 6855-U10 8 Puertos disponibles: 8 Precio sustraído de: http://www.costcentral.com $4,000.00 El OmniSwitch 6855 es un endurecido, totalmente gestionada conmutador Gigabit Ethernet, diseñados para cumplir con los estrictos requisitos de funcionamiento. Su diseño de hardware superior y la máxima disponibilidad, complementado por el avanzado sistema operativo de Alcatel-Lucent (AOS), que hace que el OmniSwitch 6855 particularmente adecuados para servicios públicos, sistemas de transporte e instalaciones de defensa. El switch también se desempeña muy bien en los servicios de acceso Ethernet de operador. El paquete viene con fuente de alimentación OS6855-PSS. Detección de anomalías de tráfico incorporado La nueva característica de seguridad avanzada, desarrollada por Alcatel-Lucent Bell Labs, es una parte integrada del software AOS que detecta, en tiempo real, cualquier anomalía en el tráfico de la red, identifica el malware, ofrece notificaciones automáticas al administrador de red o automáticamente pone en cuarentena al infractor. La integridad de la red es controlada constantemente y mantiene impidiendo así cualquier interrupción del servicio. El consumo de energía minimiza En una revisión reciente de la industria de los principales fabricantes de conmutadores LAN, el OmniSwitch 6850 fue reconocido como usar el menor consumo de energía, ganando los derechos de fanfarronear verdes '. Alcatel-Lucent se ha comprometido a la eco-sostenibilidad mediante la creación de productos eficientes en energía de la red que están diseñados para cumplir con los estándares ambientales globales, y promover prácticas verdes en todo el ecosistema. Certificación Metro Ethernet Forum Toda la familia OmniSwitch 6850, OmniSwitch 6855 se ha incluido Metro Ethernet

Page 9: Manual final

Forum (MEF) certificados para despliegues metropolitanos / operador que requieren interoperabilidad de los servicios Ethernet, lo que beneficia a los proveedores de servicios y las empresas, asegurando la especificación de nivel de servicio acordado y conocidos estándares internacional e

s D-Link Switch Ethernet 10/100 Mb DES-1008D Puertos disponibles: 8 Precio sustraído de: http://www.pixmania.com 17,90 € VENTAJAS El DES-1008P conmutador de 8 puertos puede transmitir el poder a un máximo de cuatro dispositivos de red a través de los cables de red habituales que utilizan la tecnología Power over Ethernet. Esto proporciona una rentable solución básica para los usuarios que deseen sacar el máximo provecho de su red. El DES-1008P permite a los usuarios conectar fácilmente y suministrar energía a dispositivos tales como puntos de acceso inalámbrico (AP), cámaras IP y teléfonos IP a través de los cables de red comunes. Como un interruptor, el DES-1008P puede ser utilizado para compartir archivos, música y video a través de la red o crear un entorno de juego multi-jugador. Los usuarios también pueden añadir varios ordenadores, impresoras, Network Attached Storage (NAS) y cualquier otro dispositivo Ethernet a una red. Este dispositivo funciona ultra silencioso, por lo que es ideal tanto para uso doméstico y pequeñas oficinas. Además, puede ser montado en la pared para ahorrar espacio en el escritorio. Tipo de dispositivo: Conmutador - 8 puertos - administrado Tipo incluido: Desktop Puertos: 8 x 10/100/1000 Power over Ethernet (PoE): Sí Rendimiento: Capacidad de conmutación: 16 Gbps

Page 10: Manual final

soporte Jumbo Frame: 9720 Características: Control de flujo, capacidad duplex , negociación automática, señal ascendente automática (MDI / MDI-X), filtrado de paquetes, de almacenamiento y reenvío, el modo half dúplex, Quality of Service (QoS), compatibilidad con Jumbo Frames, Cable función de diagnóstico, tecnología D-Link Green Características: Control de flujo, capacidad duplex completo, negociación automática, señal ascendente automática (MDI / MDI-X), filtrado de paquetes, de almacenamiento y reenvío, el modo half dúplex, Quality of Service (QoS), compatibilidad con Jumbo Frames, Cable Función de diagnóstico, D -Link Green Technology Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3af, IEEE 802.3x Alimentación: CA 120/230 V (50/60 Hz) Dimensiones (An x P): 7,5 cm x 4,7 x 1,5 en el de la UPC: 790069344152 Nombre del fabricante: D-Link de artículo: DGS1008P Tipo de producto: Red Conecta TRENDNET SWITCH TEG-S80g

Puertos disponibles: 8 Precio sustraído de: http://www.newegg.com 66433.5 Ventajas Normas

Page 11: Manual final

IEEE 802.3 10Base-T, IEEE 802.3u 100Base-TX IEEE 802.3ab 1000Base-T, IEEE 802.3x Flow Control, IEEE 802.3az Energy Efficient Ethernet Tipo de red de gestión No administrado Jumbo Frames 9216Bytes Puertos 8 x RJ45 Acelerar 10/100/1000Mbps Tabla de direcciones MAC 8K Buffer de memoria 128KBytes Método de conmutación de De almacenamiento y reenvío Protocolos CSMA / CD Cableado Ethernet: cat. 3,4,5, hasta 100 Fast Ethernet: cat. 5, hasta 100 Gigabit Ethernet: cat. 5, 5e, 6, hasta 100m Topología Estrella LED Potencia, Enlace / ACT, 100Mbps/1000Mbps Poder 5V DC, 1A adaptador de alimentación externa. Consumo de energía: 3,5 vatios (máx.) Dimensiones 6.7 "x 3.86" x 1.1 " Peso 15,9 oz Temperatura 0 ° ~ 40 ° C Humedad 90% máxima, sin condensación Características Fabric Switch: capacidad de 16 Gbps de reenvío tecnología GREENnet reduce el consumo de energía. Store-and-Forward de conmutación sin bloqueo, con velocidad de cable rendimiento. Opera y maximiza el filtrado de paquetes y tasa de reenvío. puerto Capa física de detección de la polaridad y la corrección.robusta carcasa de metal LED de diagnóstico y Plug & Play

Page 12: Manual final

Embalaje Contenido del paquete TEG-S80g interruptor multi-idioma Guía de instalación rápida Adaptador de corriente (5V DC, 1A) Garantía del fabricante Piezas 3 años limitada Mano de obra 3 años limitada Desventajas: El interruptor tiene una interacción raro con el chip Realtek 8111E ethernet en mi ASUS P8P67 mobo con Windows 7. problemas impares de transferencia.Podría tirar de los archivos fuera de otros equipos de mi red, pero era bastante lento.No se ha podido impulsar los archivos a otras computadoras en absoluto. Otros equipos no podían sacar los archivos de la caja tampoco. arrancado la máquina con Ubuntu 12.04 y las cuestiones se fue. Transferencias rápidas de entrada y salida. Ha arrancado en las ventanas y trató de actualizar los controladores, la desinstalación de los controladores, vuelva a instalar los controladores. Nada funcionó. Por último, en un capricho, decidí desactivar el modo de ahorro de energía en los conductores y que solucionó el problema. Todo es rápido otra vez. TLDR: Modo de ahorro de su dispositivo de red puede causar problemas con la tecnología GreenNet en el interruptor que resulta en la transferencia de hojaldre, lento. Desactivar el ahorro de energía en los controladores para poner a prueba / fix.

SWITCH 16 PUERTOS: CISCO, 3COM, ALCATEL, DLINK, TRENDNET

CISCO SMALL BUSINESS SRW2016 Puertos disponibles: 16 Precio sustraido de: http://www.ciscocignal.com 1.151.362

Page 13: Manual final

Normas IEEE 802.3, 802.3u, 802.3ab, 802.3x, IEEE 802.1p, 802.1q Jumbo Frames Hasta 9KB Puertos 16 10/100/1000 puertos RJ-45 y 2 ranuras GBIC compartidas Acelerar 10/100/1000Mbps Tabla de direcciones MAC 8K Buffer de memoria 2 MB Método de conmutación de De almacenamiento y reenvío LED Sistema, Enlace / Actividad, gigabits Compatibilidad con VLAN Sí Dimensiones 16.9 "x 1.8" x 13.8 " Peso 7.30 libras. Temperatura 0 º C a 50 º C (32 º F a 122 º F) Humedad 20% - 95%, sin condensación Características Características 2 ranuras GBIC para fibra y cobre Gigabit Ethernet de expansión (Compartido) proporciona un mecanismo de control de flujo para garantizar cero pérdida de paquetes. Utiliza contrapresión para Half-duplex y IEEE802.3x para operación full duplex. Proporciona un rendimiento sin bloqueo de conmutación. Proporciona multidifusión, difusión y controlar las inundaciones. Cuatro colas de salida en todos los puertos del switch. Apoyo a la estricta prioridad y Weighted Round-Robin (WRR ) CoS las políticas de clasificación de tráfico basado en el Puerto, la prioridad de VLAN en el paquete de etiquetado

Page 14: Manual final

VLAN. Compatible con 802.1Q VLAN basada en etiqueta para el soporte de hasta 64 VLAN Soporta hasta 8 grupos troncales. el intercambio de carga entre los puertos troncales basadas en direcciones MAC. Port Mirroring de monitorizar el tráfico de los puertos duplicados. ACL para limitar la interfaz y el dominio IP para administrar el conmutador de configuración basada en Web facilita la instalación y configuración fácilesRequisitos mínimos: Cable de red Ethernet Cat5 TCI / IP instalado en cada equipo dentro de la red del adaptador de red instalado en cada equipo de red del sistema operativo (egWindows, Linux, MacOS X) Garantía del fabricante Piezas 5 años limitada Mano de obra 5 años limitada Desventajas La interfaz web es propiedad de MSIE v6. MSIE v7, Seamonkey, Firefox / Iceweasle, y los usuarios de Safari no se puede usar este interruptor. Usted no puede manejar completamente el interruptor a través del telnet de menús de la interfaz. Velocidad de puerto de consola documentado incorrectamente. Fuerte ruido del ventilador (no destinadas a uso de escritorio).

Switch 3Com 3C16470-US

Puertos disponibles: 16 Precio sustraído de: www.mercadolibre.com $ 645.000 Switching simple y rico en funcionalidad para usuarios diversos El 3Com® Baseline Switch 2016 es un switch 10/100 de 16 puertos, sin bloqueo y sin administración diseñado para oficinas pequeñas a medianas. Este switch de

Page 15: Manual final

clase empresarial, que se puede instalar en un rack, puede colocarse en el armario de cableado o como unidad autónoma. El switch viene pre-configurado para una instalación rápida y fácil, utilizando económicos cables de cobre. Su auto-negociación ajusta la velocidad del puerto con la del dispositivo de comunicación. Cualquiera de los 16 puertos del switch pueden ofrecer Ethernet 10BASE-T para usuarios con requerimientos promedio de ancho de banda, o Fast Ethernet 100BASE-TX para usuarios de potencia con conexiones de red más nuevas. Para simplificar la conexión de cables, los 26 puertos detectan automáticamente el tipo de cable Ethernet (MDI/MDIX). Al igual que todos los productos 3Com SuperStack 3 Baseline, este switch ofrece una practicidad poderosa y rica en funcionalidad en un robusto paquete diseñado para brindar fiabilidad, larga vida y un bajo coste. Desventajas No Gigabit

Alcatel OmniSwitch

RTR MOD RJ45 16PT TR MAU Puertos disponibles: 16 Precio: Ventajas: Alcatel suministra sus interruptores con módulos de interfaz fiables. Estos módulos de interfaz que el Alcatel cambia la solución ideal para escalar el rendimiento de su red.

D-Link DGS-EasySmart 1100-1116 Conmutador Precio sustraido de: www.shopwiki.es 127,48 €

Page 16: Manual final

Vigilancia y Control de Ancho de Banda de VLAN El DGS-1100-16 soporta VLAN de Vigilancia, que es el más adecuado para el despliegue de vigilancia por vídeo. Vigilancia de la VLAN es una nueva tecnología, líder en la industria que consolida los datos y la transmisión de vídeo vigilancia a través de un único conmutador DGS-1100, evitando así las empresas los gastos de hardware dedicado y los servicios. Vigilancia de la VLAN también se asegura la calidad de vídeo en tiempo real para el seguimiento y control sin comprometer la transmisión de datos de la red convencional. Además, con el control de ancho de banda, los administradores de red pueden reservar ancho de banda para las funciones importantes que requieren más ancho de banda o podría tener una alta priorida Fácil de implementar Los Switches DGS-1100 EasySmart apoyar una utilidad SmartConsole intuitiva y una interfaz de gestión basada en web que permite a los administradores controlar de forma remota a su red hasta el nivel de puerto. La SmartConsole permite a los clientes a descubrir múltiples D-Link Smart Switches Smart and Easy en el mismo segmento de red L2. Con esta utilidad, los usuarios no necesitan cambiar la dirección IP de su PC, y esto también hace que la configuración inicial de los Smart Switches rápida y fácil. Cambia en el mismo segmento de red de nivel 2 que se conectan a la PC del usuario se muestran en pantalla para un acceso instantáneo. Esto permite una amplia configuración del switch y la configuración básica de los dispositivos descubiertos, incluyendo cambios de contraseña y actualizaciones de firmware. Solución de problemas Fácil / Seguridad Características de la red de mantenimiento incluyen la detección y diagnóstico de cables de bucle invertido. La detección de bucle invertido se utiliza para detectar bucles creados por un puerto específico y se apaga automáticamente el puerto afectado. Diagnóstico por cable está diseñado para administradores de red examinar rápidamente la calidad de los cables de cobre y también determinar el

Page 17: Manual final

tipo de error de cable. Además, MAC estática puede desactivar Auto Aprendizaje en los puertos seleccionados, y puede establecer direcciones MAC estáticas para los puertos designados, los administradores de ayudar a limitar el acceso a la red a los dispositivos autorizados. Cumplimiento con el estándar IEEE 802.3 oz Energy Efficient Ethernet Características IEEE 802.3az compatible Ahorro de energía por el estado de la conexión Ahorro de energía por la longitud del cable Proporciona un funcionamiento fiable y ecológico IGMP Snooping Vigilancia de la VLAN Ancho de banda de control 802.1Q VLAN para la segregación del tráfico VLAN basada en puertos 802.1p Automático de bucle invertido desactiva la detección de puerto cuando se detecta un bucle Cable de diagnóstico GUI basada en Web Utilidad SmartConsole

Desventajas: Sin ventilador, TrendNet de 16 puertos

Gigabit Web Smart Switch w / ranuras Mini-GBIC Precio : 142.99 $us

Page 18: Manual final

ventajas: El Trendnet TEG-160WS de 16 puertos 10/100/1000 Mbps Conmutador Web Smart es el conmutador ideal para la segmentación de red. El TEG-160WS admite la configuración del navegador web, administrador de la red se puede utilizar el navegador web para configurar la velocidad del puerto, basada en puertos VLAN y QoS, y también controlar el estado de cada puerto, que proporciona una migración simple, escalabilidad y flexibilidad para manejar nuevas aplicaciones y tipos de datos. TEG-160WS es potente y fácil de usar para reducir el tráfico innecesario de transmisión y mejorar la seguridad de la red. Velocidad de transferencia de datos:1000/2000Mbps (Full-Duplex) Cumplimiento de normas: IEEE 802.3 10Base-T IEEE 802.3μ 100Base-TX IEEE 802.3ab 1000Base-T IEEE 802.3z 1000Base-SX/LX (mini-GBIC) completo IEEE 802.3x Flow Control Duplex Características: 16 x 10/100/1000 Mbps Auto-Negociación y Auto-MDIX puertos Gigabit 2 x 1000Base-SX/LX Mini-GBIC ranuras para tarjetas opcionales Mini-GBIC Plena velocidad del cable sin bloqueos de recepción y transmisión Guarde y método Forward Switching Amplias LED de diagnóstico en el panel frontal IEEE 802.3x control de flujo para el modo Full / Half-Duplex, Control de flujo de regreso de presión para modo Half-Dúplex Compatible con 802.1Q VLAN y colas de prioridad 802.1p Admite la duplicación de Trunking (máximo 6 grupos, 8 puertos por grupo) y Port Soporta Jumbo Frame Transfer de paquetes (Tamaño máximo de hasta 10240bytes)

Page 19: Manual final

Dirección Integrada de Motor de búsqueda, compatible con las direcciones MAC absoluta de 8K Compatible con 512Kbytes de RMA para almacenamiento temporal de datos La función de puerto configuración, los usuarios pueden configurar la disponibilidad de cada puerto, velocidad, modo dúplex y control de flujo De fácil configuración vía navegador Web Estándar de 19 "(1U) Tamaño Montaje en Rack 5 años de garanta

SWITCH 24 PUERTOS: Cisco Small Business Serie 100 SF 100-24 de 24 puertos Ethernet Switch $ 107.99 us ventajas En estos días lo que significa tener una red altamente confiable conectar sus ordenadores, impresoras, copiadoras y otros equipos de oficina. Pero si su negocio es como las empresas más pequeñas, usted no tiene un personal de TI para configurar su red para usted.Ahora usted puede tener un alto rendimiento de clase empresarial de la red de oficinas que simplemente funciona, nada más sacarlo de la caja, con conmutadores de Cisco Serie 100. Cisco switches de la serie 100

Page 20: Manual final

ofrecen un rendimiento y fiabilidad de la red de gran alcance para las pequeñas empresas, sin complejidad. Especificaciones: general Tipo de dispositivo: Cambiar Tipo incluido: Montaje en bastidor de 1U Ancho: 11 en Profundidad: 6,7 en Altura: 1,7 en Peso: 2.9 libras Localización: América del Norte Redes Cantidad de puertos: 24 x Ethernet 10Base-T, 100BASE-TX Velocidad de transferencia de datos: 100 Mbps Protocolo de datos Link: Ethernet, Fast Ethernet Tecnología de conectividad: Con conexión de cable Modo de comunicación: Half-duplex, full-duplex Protocolo de conmutación: Ethernet Tamaño de tabla de dirección MAC: Entradas 8K Indicadores de estado: Actividad de enlace, el sistema de Características: Control de flujo, conmutación Layer 2, negociación automática, señal ascendente automática (MDI / MDI-X), Weighted Round Robin (WRR) cola, Quality of Service (QoS) Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1p, IEEE 802.3x Expansión / Conectividad Interfaces: 24 x red, Ethernet 10Base-T/100Base-TX, RJ-45 Misceláneo Cumplimiento de normas: CE, CSA, UL 60950, FCC CFR47 Parte 15 Poder Dispositivo de alimentación: Fuente de alimentación, en la residencia Voltaje necesario: CA 120/230 V (50/60 Hz) Garantía del fabricante Servicio y asistencia: Garantía limitada de por vida Servicio y mantenimiento: Garantía limitada de reemplazo, de por vida, garantía limitada, la fuente de alimentación y ventiladores, año 1, el apoyo técnico, asesoramiento telefónico, año 1, Actualización de nuevas versiones, 1 año Parámetros de entorno Temperatura mínima de funcionamiento: 32 ° F Temperatura máxima de funcionamiento: 104 ° F

Page 21: Manual final

De humedad de funcionamiento: 10, 90%

Switch 3Com SuperStack 3C16471-US 3 Baseline 10/100 de 24 puertos Precio: 237.000 Ventas Switching simple y rico en funcionalidad para usuarios diversos El Switch 3Com® SuperStack® 3 Baseline 10/100 de 24 puertos es un switch sin bloqueo y sin necesidad de administración diseñado para oficinas pequeñas a medianas. Este switch de clase empresarial, que se puede instalar en rack, puede colocarse en el armario de cableado o como unidad autónoma. El switch viene pre-configurado para una instalación rápida y fácil, utilizando económicos cables de cobre. Su auto-negociación ajusta la velocidad del puerto con la del dispositivo de comunicación. Cualquiera de los 24 puertos del switch pueden ofrecer Ethernet 10BASE-T para usuarios con requerimientos promedio de ancho de banda, o Fast Ethernet 100BASE-TX para usuarios de potencia con conexiones de red más nuevas.

Además, la detección automática del tipo de cable Ethernet (MDI/MDIX) simplifica las conexiones del cable. Y el establecimiento integrado de prioridades IEEE 802.1p con dos filas de prioridades facilita la administración del tráfico en redes de empresas más grandes. Al igual que todos los productos 3Com SuperStack 3 Baseline, este switch ofrece una practicidad poderosa y rica en funcionalidad en un robusto paquete diseñado para brindar fiabilidad, larga vida y un bajo coste total de propiedad. El switch trabaja "al sacarlo de su caja" - no se necesita configuración o software de administración • El rendimiento sin bloqueo se traduce en un mejor acceso a los recursos de la red • La auto-negociación 10/100 determina automáticamente la velocidad correcta para el puerto • MDI/MDIX automático en todos los puertos simplifica la instalación al permitir una conexión directa a otro dispositivo, utilizando cables directos o entrecruzados • Establecimiento de prioridades- IEEE 802.1p con dos filas de prioridad por puerto; libera las redes para las aplicaciones en tiempo real y otras aplicaciones de alta prioridad • Su sólido diseño y calidad de construcción aseguran una operación fiable y larga vida

Page 22: Manual final
Page 23: Manual final

• Se puede usar junto con otros switches y hubs 3Com® SuperStack® 3 Baseline para expandir su capacidad • Se puede instalar en un rack o apilarse para maximizar el espacio disponible; su tamaño estándar 1RU simplifica la planificación del espacio. Desventajas

Alcatel OmniStack LS 6224 - conmutador - 24 puertos

Precio: Características Conmutación Layer 2, soporte de DHCP, negociación automática, soporte BOOTP, soporte VLAN, señal ascendente automática (MDI/MDI-X automático), snooping IGMP, soporte para Syslog, copia de puertos, filtrado de dirección MAC, Broadcast Storm Control, Alta disponibilidad, soporte SNTP, log de eventos, soporte de Access Control List (ACL), Quality of Service (QoS), Dynamic ARP Inspection (DAI) Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s, IEEE 802.1ad, IEEE 802.1ab (LLDP) DESVENTAJAS:

Page 24: Manual final

SWITCH 24 PUERTOS D-Link xStack DES-3528 Aplicaciones de voz y vídeo Para las empresas de hoy en día, tener voz, datos y video en la misma red es una práctica común. Este reto se cumple por el DES-3528, que soporta 802.1p con 8 colas. El administrador puede designar la prioridad del tráfico basado en una variedad de medios, incluyendo la dirección IP o MAC, de modo que los datos de voz siempre es clara y libre de jitter. El tráfico de video también pueden ser asignados con la misma prioridad. Además, el switch proporciona la inspección IGMP o MLD, lo que permite la transmisión de paquetes de multidifusión, tales como el streaming de audio y video, sin la congestión cada vez mayor difusión de la red. Por snooping IGMP información de registro dentro de un marco, una lista de estaciones de trabajo en el grupo multicast se crea. Esta lista permite que el interruptor que transmita de forma inteligente los paquetes únicamente a las estaciones de trabajo miembro correspondiente. En relación con las VLAN 802.1Q, Calidad de Servicio y de seguridad se puede lograr en una red impregnada de tráfico de datos. Para otros multimedia-aplicaciones on-demand, tales como despliegues de IPTV, el DES-3528 proporciona funciones avanzadas de gestión de vídeo fácil de streaming. Por ejemplo, esta familia xStack soporta por el control del puerto secuencia de multidifusión, que permite a un proveedor de servicios limitados para asignar direcciones de multidifusión por puerto. Esto

TRENDnet TE100-S24D 24 puertos switch

PRECIO: 55.99 US VENTAJAS El de 24 puertos Switch 10/100 Mbps, modelo TE100-S24D, es un sistema confiable Plug-and-play en un factor de forma compacto. Aumente la eficiencia de la red con una capacidad de conmutación total de 4.8 Gbps con modo full-duplex. Los LED de diagnóstico en la parte frontal de la ayuda del interruptor con la solución de problemas de red. IEEE 802.3x control de flujo y la dirección MAC 8K de soporte de entrada proporcionar una conectividad sin interrupciones. Este switch es ideal para la habitación de la creación de redes, el grupo departamental, y las aplicaciones de oficina en casa.

Page 25: Manual final

VENTAJAS: Tipo de dispositivo Router - conmutador de 4 puertos (integrado) Tipo incluido Montaje en rack - 1U Tecnología de conectividad Cableado Protocolo de interconexión de datos Ethernet, Fast Ethernet Red / Protocolo de transporte PPPoE Protocolo de direccionamiento OSPF, RIP-1, RIP-2, BGP, IGMPv2, IGMP, VRRP, direccionamiento IP estático, GRE, enrutamiento basado en reglas (PBR) Protocolo de gestión remota SNMP 1, SNMP 2, SNMP 3, HTTP, FTP, TFTP, SSH Método de autentificación RADIUS, PAP, CHAP Características Soporte de DHCP, soporte de NAT, prevención contra ataque de DoS (denegación de servicio), admite Spanning Tree Protocol (STP), IPSec Virtual Private Network (VPN), soporte de Access Control List (ACL), Quality of Service (QoS), Link Fragmentation and Interleaving (LFI) Cumplimiento de normas IEEE 802.3, IEEE 802.1Q, IEEE 802.1p Comunicaciones Tipo Módem DSL Protocolo de señalización digital ADSL over ISDN, ADSL2+ Protocolos y especificaciones HDLC, ITU G.992.1 (G.DMT) Annex B, ITU G.992.5 Annex B Protocolo de compresión de datos IETF PPP LZS Expansión / Conectividad Interfaces WAN : 1 x 10Base-T/100Base-TX - RJ-45 LAN : 4 x 10Base-T/100Base-TX - RJ-45 USB : 1 x 4 PIN USB tipo A Administración : 1 x Alimentación Dispositivo de alimentación Fuente de alimentación Cantidad instalada 1 Voltaje necesario CA 120/230 V ( 50/60 Hz ) Diverso Anchura 21.2 cm Profundidad 20 cm Altura 3.9 cm Peso 1 El control de flujo, negociación automática, señal ascendente automática (MDI / MDI-X), de almacenamiento y reenvío, el modo dúplex completo Compatible con las normas: IEEE 802.3, IEEE 802.3u, IEEE 802.3x Características: El control de flujo, negociación automática, señal ascendente automática (MDI / MDI-X), de almacenamiento y reenvío, el modo dúplex completo

Page 26: Manual final

ROUTER INALAMBRICO DE 4 PUERTOS Router Wifi Cisco SRP547W con Switch de 4 puertos GIGA+ADSL Precio: u$s 748.41

Page 27: Manual final

Funciones: Inteligencia integrada para admitir diversos servicios de voz y datos, seguridad. Seguridad integrada y capacidades VPN Switch Ethernet administrado de 4 puertos Punto de acceso inalámbrico integrado 802.11n de gran velocidad Preparación para datos de red inalámbrica 3G con controladores de módem USB integrados Conexión directa a ADSL2+ (POTS) Compatibilidad con conectividad de datos 3G 4 Puertos FXS y 1 FXO Partnumber SRP547W-A-K9 Tipo de Router Wireless Soporte Inalámbrico Si Factor de formato 802.11n/b/g Switch Ethernet Integrado Si 10/100/1000 de 4 puertos Conexiones WAN (simples o duales FE o GE) 1 Conectividad VPN Si Conexiones VPN máximas 5 Firewall SPI de avanzada Si Sistema de prevenciónes de intrusos (IPS) Si Indicadores LED Si Dimensiones ancho x profundidad x alto 295 mm x 238 mm x 65 mm Peso de la unidad 1.020 kg Alimentación 12 V 1 A DESVENTAJAS: Servicio de seguridad para puertas de enlace Trend Micro Pro No

Page 28: Manual final

Router Wireless 3com Wl-550

Precio: U$S 30 VENTAJAS: ROUTER INALAMBRICO 3COM WL-550 CABLE/DSL 4 PUERTOS Acceso compartido a Internet Wifi, fiable y seguro para usuarios inalámbricos y cableados. El 3Com® Wireless 11g Cable/DSL Router es una solución práctica y fácil de usar, diseñada para oficinas pequeñas y domésticas, que permite a múltiples usuarios compartir de forma segura una única conexión a Internet por cable o DSL. Especificaciones de producto:Usuarios soportados:: Hasta 253 usuarios (32 inalámbricos) simultáneos Nº total de puertos: 4 en 10BASE-T/100BASE-TX con detección automática Puerto de WAN: 1 10 BASE-T/100BASE-TX con detección automáticaConformidad con estándares: Certificación Wi-Fi, IEEE 802.11b, 802.11gVelocidades inalámbricas de datos: 802.11g: Alimentación mediante fuente de alimentación (9V), salida operativa de 1A; consumo máximo de potencia de 9W Dimensiones: Altura: 3,2 cm; anchura: 12,0 cm; fondo (con antena): 14,0 cm; peso: 184g. DESVENTAJAS: alrededor de 50 a 60metros con la antena normal, se puede agregar una antena con mas dbi para aumentar el alcance.

Alcatel-LuceOmniAccess 5510 Precio: € 65,86 nt

Page 29: Manual final

kg VENTAJAS: Tipo de dispositivo Router - conmutador de 4 puertos (integrado) Tipo incluido Montaje en rack - 1U Tecnología de conectividad Cableado Protocolo de interconexión de datos Ethernet, Fast Ethernet Red / Protocolo de transporte PPPoE Protocolo de direccionamiento OSPF, RIP-1, RIP-2, BGP, IGMPv2, IGMP, VRRP, direccionamiento IP estático, GRE, enrutamiento basado en reglas (PBR) Protocolo de gestión remota SNMP 1, SNMP 2, SNMP 3, HTTP, FTP, TFTP, SSH Método de autentificación RADIUS, PAP, CHAP Características Soporte de DHCP, soporte de NAT, prevención contra ataque de DoS (denegación de servicio), admite Spanning Tree Protocol (STP), IPSec Virtual Private Network (VPN), soporte de Access Control List (ACL), Quality of Service (QoS), Link Fragmentation and Interleaving (LFI) Cumplimiento de normas IEEE 802.3, IEEE 802.1Q, IEEE 802.1p Comunicaciones Tipo Módem DSL Protocolo de señalización digital ADSL over ISDN, ADSL2+ Protocolos y especificaciones HDLC, ITU G.992.1 (G.DMT) Annex B, ITU G.992.5 Annex B Protocolo de compresión de datos IETF PPP LZS Expansión / Conectividad Interfaces WAN : 1 x 10Base-T/100Base-TX - RJ-45 LAN : 4 x 10Base-T/100Base-TX - RJ-45 USB : 1 x 4 PIN USB tipo A Administración : 1 x Alimentación Dispositivo de alimentación Fuente de alimentación Cantidad instalada 1 Voltaje necesario CA 120/230 V ( 50/60 Hz ) Diverso Anchura 21.2 cm Profundidad 20 cm Altura 3.9 cm Peso 1

Page 30: Manual final

Cumplimiento de normas Certificado FCC Clase A, CSA, UL, cUL, CB, EMC, AES, AES-128, AES-256, DES-56 Localización Europa Parámetros de entorno Temperatura mínima de funcionamiento 0 °C Temperatura máxima de funcionamiento 45 °C Ámbito de humedad de funcionamiento 10 - 90%

Router D-link

Dir-615 300mbps Inalamabrico N Precio: $ 160.000 VENTAJAS El DIR-615 Wireless N Router proporciona la mejor señal para su red inalámbrica 802.11g, permitiendo elevar las características de su red utilizando la tecnología Wireless N, la que proporciona un excelente performance en velocidad de transferencia inalámbrica de hasta 300Mbps y una cobertura de señal 5 veces superior al estándar anterior 802.11g. Comparta su conexión de Internet y todos sus archivos dentro de su red de manera inalámbrica y cableada, como vídeo, música, fotos y documentos. El Wireless N Router DIR-615 utiliza la tecnología de antenas inteligentes al transmitir múltiples corrientes de datos que le permiten recibir y emitir señales inalámbricas hasta en los rincones más alejados de su hogar. Este dispositivo no solo proporciona utilidades con la tecnología Wireless N, sino que también es totalmente compatible con las redes inalámbricas 802.11g existentes y dispositivos inalámbricos 802.11b. Fácil de configurar Gracias al software de configuración “Quick Router Setup”, usted podrá configurar y habilitar su red inalámbrica en tan solo minutos. El software le guiará paso a paso a través del proceso de configuración permitiéndole instalar su nuevo router y lograr la conectividad total de su red de manera sencilla y sin complicaciones. Seguridad incorporada El DIR-615 soporta las últimas características de seguridad inalámbrica para ayudar a prevenir el acceso no autorizado, sean estas amenazas a través de la propia red inalámbrica o a través de Internet. Soporta los estándares de encriptación WEP, WPA and WPA2 permitiéndole utilizar la mejor opción de

Page 31: Manual final

encriptación para el traspaso de información. En forma adicional, este Wireless Router N utiliza doble cortafuego activo (SPI y NAT) para prevenir posibles ataques que provengan de internet. Entregando un gran rendimiento inalámbrico con velocidades de hasta 300Mbps y brindando una cobertura 5 veces mayor que el estándar 802.11g, el DIR-615 es la solución ideal costo/efectiva para crear su propia red en su hogar o pequeña oficina. DESVENTAJAS: * La velocidad máxima de la señal inalámbrica la definen las especificaciones del estándar IEEE 802.11g y 802.11n. El rendimiento real variará. Las condiciones de la red y los factores medioambientales, como el volumen de tráfico por la red, los materiales de construcción, las edificaciones y la sobrecarga de la red, pueden disminuir la velocidad real de los datos.

Router Trendnet 300mbps 2 Antenas

PRECIO: $ 135.500 VENTAJAS: El Router Trendnet modelo TEW-625BRP ofrece compatibilidad Wi-Fi con el estandar IEEE 802.11 B/G/N + 4 puertos LAN Auto-MDIX a 10/100Mbps, idela para compartir redes o Internet de cable modems o modems ADSL con IP dinamica, IP estatica (fija) y tipos de conexión BigPond, PPPoE, PPTP y L2TP. Transmision de datos a alta velocidad hasta 300Mbps por medio de una conexión IEEE 802.11n 2 antes externas fijas le proporcionan un desempeño de alta velocidad y gran cobertura con la tecnología MIMO. Incluye Firewall con traduccion de direcciones de red (NAT), el boton de configuración protegida Wi-Fi (WPS) hace facil la conectividad en red Soporte (Universal Plug & Play) y ALG para aplicaciones de internet como correo electrónico, FTP, juegos, conexion remota a un equipo, Net Meeting, telnet, entre otros. Proporciona seguridad adicional con el control de acceso a Internet (Filtrado por dirección MAC, dominio

Page 32: Manual final

e IP) Facil gestion remota con navegador Web Sustenta seguridad inalambrica para WEP, WPA y WPA2 Ofrece cobertura de hasta 100 metros en interiores (depende del entorno) y cobertura de hasta 300 metros En exteriores (depende del entorno), es compatible con los sistemas operativos de Windows, Linux y Mac

ACCES POINT INALAMBRICOS

ACCES PIONT Cisco Aironet 1142 PRECIO: 653.000 El Cisco Aironet 1140 Series Access Point es un negocio, listo, punto de acceso 802.11n diseñado para una implementación sencilla y la eficiencia energética. La plataforma de alto rendimiento, que ofrece por lo menos seis veces el rendimiento de los actuales 802.11a / g, se prepara la empresa para la próxima ola de dispositivos y aplicaciones móviles. Basándose en la herencia de Cisco Aironet de la excelencia de RF, la Serie 1140 combina la industria de la tecnología más utilizada 802.11n con un elegante diseño industrial que combina perfectamente con cualquier entorno empresarial. Diseñado para la sostenibilidad, la serie 1140 ofrece un alto rendimiento de Power over Ethernet estándar 802.3af mientras que la disminución de residuos con múltiples unidades eco-embalajes y Energy Star fuentes de alimentación certificadas. Como parte de la Cisco Unified Wireless Network, la Serie 1140 proporciona a la industria de más bajo costo total de propiedad y protección de la inversión mediante la integración sin problemas con la red existente. El Cisco Unified Wireless Network con la tecnología M-Drive elimina el misterio asociado con el diseño, implementación y optimización continua de las redes empresariales inalámbricas. Con Cisco M-Drive, tiene las herramientas necesarias para construir y operar una red inalámbrico de alta performance, sin necesidad de extensos conocimientos de ingeniería de RF. Cisco M-Drive es un enfoque para todo el sistema que administra el espectro de RF corporativa, mejora la cobertura inalámbrica, e incrementa la capacidad y rendimiento del sistema. El Cisco Aironet 1140 Series ofrece un rendimiento de 802.11n con estándar 802.3af Power over Ethernet (PoE). A tan sólo 12,95 vatios de potencia, la Serie 1140 es la única plataforma que combina el poder de 802.11n de radio dual con la eficiencia de los POE. Además, la serie 1140 está

Page 33: Manual final

diseñada para operar de manera más eficiente durante las horas pico cuando hay menos clientes se conectan al punto de acceso. Tipo de dispositivo Punto de acceso inalámbrico Anchura 22.1 cm Profundidad 22.1 cm Altura 4.7 cm Peso 1.04 kg Localización Singapur Procesador / Memoria / Almacenamiento RAM instalada (máx.) 128 MB Memoria flash instalada (máx.) 32 MB Conexión de redes Factor de forma Externo Tecnología de conectividad Inalámbrico Velocidad de transferencia de datos 300 Mbps Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11g, IEEE 802.11n Indicadores de estado Activo, error, estado Características Alimentación mediante Ethernet (PoE), tecnología MIMO, soporte Wi-Fi Multimedia (WMM), tecnología M-Drive de Cisco, tecnología ClientLink Algoritmo de cifrado AES, TLS, PEAP, TTLS, TKIP, WPA, WPA2 Método de autentificación MS-CHAP v.2, EAP-FAST Cumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE 802.11d, IEEE 802.11g, IEEE 802.1x, IEEE 802.11i, IEEE 802.11h, IEEE 802.11n Antena Antena Interna integrada Cantidad de antenas 2 Expansión / Conectividad Interfaces 1 x red / energía - Ethernet 10Base-T/100Base-TX/1000Base-T - RJ-45 1 x gestión - consola - RJ-45 Diverso MTBF (tiempo medio entre errores) 390,000 hora(s) Cumplimiento de normas VCCI, ICES-003, CSA 22.2 No. 60950, EN 300.328, EN 301.489.1, RSS-210, FCC Part 15, UL 2043, UL 60950-1, IEC 60950-1, EN 60950-1, AS/NZS 4268, EN 301.893, EN 60601-1-2, ARIB STD-T66, ARIB STD-T71, ARIB STD-T33 Alimentación Admite Power Over Ethernet (PoE) Sí Garantía del fabricante Servicio y mantenimiento Garantía limitada de por vida Detalles de Servicio y Mantenimiento Garantía limitada - de por vida Parámetros de entorno Temperatura mínima de funcionamiento 0 °C Temperatura máxima de funcionamiento 40 °C Ámbito de humedad de funcionamiento 10 al 90 % (sin condensación)

Page 34: Manual final

CSA 22.2 No. 60950, UL 60950-1, IEC 60950-1, EN 60950-1, UL 2043 Poder Power Over Ethernet (PoE) compatibles PoE Dispositivo de alimentación Ninguno Batería Tipo Ninguno Garantía del fabricante Servicio y soporte de garantía limitada de por vida Servicio y Mantenimiento Garantía limitada - de por vida Parámetros de entorno Temperatura mínima de funcionamiento 32 ° F Temperatura máxima de funcionamiento 104 ° F De humedad de funcionamiento 10 - 90% (sin condensación)

Access Point 3Com Wireless 7760 11a/b/g PoE PRECIO: 150,00 EUR

Page 35: Manual final

El 3Com Wireless 7760 11a/b/g PoE Access Point es una banda de doble rentable, Power over Ethernet (PoE), la solución inalámbrica para las pequeñas y medianas empresas. Configurable, este punto de acceso puede funcionar con IEEE 802.11a, o puede ser utilizado como un punto de acceso IEEE 802.11b / g. Con las últimas características de seguridad avanzadas, tales como Wi-Fi Protected Access (WPATM/WPA2TM), Wired Equivalent Privacy (WEP) y de sistema abierto este punto de acceso (AP) ofrece velocidades ultra rápidas de hasta 108 Mb / s en modo turbo y ofrece una excelente conectividad a larga distancia de alcance extendido (XR). Este nuevo punto de acceso también proporciona soporte SSID múltiple y paso a través VPN junto con el soporte de VLAN. WDS bridge y repetidor Funciona como soporte puentes punto a punto o multi-configuración de los modos de punto; el modo de repetidor extiende la cobertura inalámbrica. PoE apoyo Amplía las opciones de instalación al eliminar la necesidad de adaptadores de corriente y enchufes de corriente alterna para puntos de acceso. Acceso programa de Discovery Point Descubre automáticamente los dispositivos de AP para simplificar la configuración y gestión (ordenadores con sistemas operativos basados en Windows solamente). El soporte SNMP Permite a la AP al ser administrados por populares aplicaciones basadas en estándares de gestión de red tales como SNMP v1 y v2c. Soporte para Syslog Permite a la AP que el centro supervisado por el envío de datos al servidor syslog de la red. Navegador web basado en la administración Permite configurar y gestionar puntos de acceso desde cualquier punto de la red. Protección de la inversión Utilice la AP como una unidad independiente o convertir a la funcionalidad de gestión para su uso con la serie 3Com WX 3000 y los controladores de la serie WX 5000 y el chasis S7900E. Soporte SSID múltiple Permite múltiples configuraciones flexibles, incluyendo el apoyo a múltiples sistemas de seguridad de los clientes al mismo tiempo, sin necesidad de embrutecer a la red inalámbrica para soportar unos cuantos dispositivos heredados de WEP. Multiple SSID y VLAN apoyo Una sola conexión Ethernet soporta múltiples túneles de tráfico de la VLAN. Punto a punto WDS enlace Se conecta por cable LAN con un enlace WDS inalámbrico. El acto de puntos de acceso como puentes inalámbricos, el reenvío de tráfico entre las redes de área local. Punto-a-Multipunto WDS enlace Funciona como un puente inalámbrico en cualquier punto a punto (PTP) o punto a multipunto (PTMP) modos de flexibilidad en la instalación. Modo Repetidor Inalámbrico Extiende el alcance de las redes WLAN, al actuar como un repetidor inalámbrico, transmisión de tráfico entre las estaciones de trabajo asociadas inalámbricas y otra de AP conectados a la LAN cableada.

Page 36: Manual final

Puente Cliente modo de Transforma un dispositivo Ethernet en un dispositivo inalámbrico para ampliar las opciones de conectividad. Configuración automática Copia la configuración de puntos de acceso compatibles en la red WLAN, simplificando y acelerando la instalación. Auto actualización de firmware Comprueba automáticamente un servidor FTP para actualizaciones de firmware disponibles. DESVENTAJAS: Depende de las regulaciones locales. Seleccione el país correcto funcionamiento.

Alcatel-Lucent

OmniAccess 1200 Access Point - 802.11a/b/g Precio: $492,08 us VENTAJAS: Tipo de dispositivo Punto de acceso inalámbrico Anchura 15.2 cm Profundidad 4.1 cm Altura 11.2 cm Peso 0.6 kg Factor de forma Externo Tecnología de conectividad Inalámbrico Velocidad de transferencia de datos 54 Mbps Formato código de línea OFDM Protocolo de interconexión de datos IEEE 802.11b, IEEE 802.11a, IEEE 802.11g Método de espectro expandido OFDM Indicadores de estado Actividad de enlace, alimentación, falla Características Activable Cumplimiento de normas IEEE 802.11b, IEEE 802.11a, IEEE 802.3af, IEEE 802.11g, IEEE 802.1x, IEEE 802.11i Antena Interna integrada Cantidad de antenas 4 Interfaces 3 x antena - TNC ¦ 1 x red - Ethernet 10Base-T/100Base-TX - RJ-45 Accesorios incluidos Soporte vertical

Page 37: Manual final

Kit de montaje Incluido Cumplimiento de normas Certificado FCC Clase A, ICES-003, CSA 22.2 No. 950, EN55022 Class A, FCC Part 15.247, RSS-210, EMC, FCC Part 15 Admite Power Over Ethernet (PoE) PoE Dispositivo de alimentación Adaptador de corriente - externa Consumo eléctrico en funcionamiento 10 vatios Temperatura mínima de funcionamiento 0 °C Temperatura máxima de funcionamiento 50 °C Ámbito de humedad de funcionamiento 0 - 90%

Access Point Rompe Muros

D-link Dwl-8200ap PRECIO: $ 750.000 General El DWL-8200AP es un access point dualband orientado a soluciones business-class para empresas y corporaciones, que proporciona opciones seguras y administrables para la operación dualband. Con una velocidad de operación de hasta 108Mbps y dos antenas dualband de alta ganancia, este access point proporciona una óptima covertura en ambas bandas de frecuencia. Protegido en un chasis de metal, el DWL-8200AP cumple con las normas de incendio para asegurar una completa seguridad. Para instalaciones avanzadas, éste access point tiene integrado el soporte PoE 802.3af, permitiendo la instalación de éste equipo en lugares donde no existe alimentación eléctrica. • Operación DualBand El DWL-8200AP entrega un rendimiento concurrente con niveles de señal inalámbrica máxima, de hasta 54Mbps (108Mbps modo Turbo) en ambas bandas de frecuencia y simultáneamente. Con conectividad doble banda, 2 redes son creadas y ambas operando a plena velocidad, ofreciendo un incremento significativo en la capacidad total de la red. Al mismo tiempo, el

Page 38: Manual final

DWL-8200AP mantiene completa compatibilidad con el estándar 802.11b en la frecuencia de 2.4GHz. • Seguridad Avanzada El DWL-8200AP proporciona lo último en tecnologías de seguridad, mediante el soporte de WPA en sus versiones Personal y Enterprise, y WPA2 también conocido como 802.11i , con soporte RADIUS para asegurar una completa protección de la red. Otras características de seguridad incorporadas en este access point son el filtrado por direcciones MAC, segmentación de redes WLAN, deshabilitación de Broadcast de SSID, y el soporte de encriptación de datos vía Encriptación Estándar Avanzada (AES). • Múltiple SSID De manera adicional y en lo que a seguridad de acceso a la red se refiere, si el DWL-8200AP es conectado a un switch con soporte de VLAN tagging (802.1q), la VLAN asociada proporcionará opciones de acceso a red para el DWL-8200AP. Además, basado en la configuración VLAN de la red, el DWL-8200AP con el soporte de Múltiple SSID ayudará a segmentar los usuarios de la red de manera efectiva. El DWL-8200AP incluye un mecanismo único para aislar a los clientes wireless, lo cual permite limitar la comunicación directa cliente-a-cliente. • Múltiples Modos de Operación El DWL-8200AP puede ser configurado para operar como Access Point, Wireless Distribution System (WDS) con Access Point, o como un backbone wireless WDS. Con el soporte WDS, los administradores de red pueden configurar múltiples DWL-8200APs con ésta facilidad y configurandolos para realizar bridge unos con otros sobre una banda, proporcionado acceso a la red a los demás. • Administración El DWL-8200AP puede ser configurado vía facilidad WEB o Tenet. El software de gestión de D-Link para los Access Point’s o el modulo de administración SNMP del D-View puede ser utilizado para administrar múltiples access points desde una única localización. • Principales Características · Access Point con soporte 802.11a y 802.11g concurrente · Antenas de 5dBi de alta ganancia · Hasta 108Mbps de operación en modo Turbo · Doble puertas LAN con soporte 802.3x · Múltiples modos de operación, AP, WDS con AP y WDS · Soporte 802.11i (WPA2) con AES · Soporte WPA Personal/Enterprise · Soporte de Power over Ethernet (PoE), 802.3af · Administración basada en estándar SNMP v.3 ACCES POINT INALAMBRICO TRENDNET

TEW-430APB

Page 39: Manual final

PRECIO: 140.000 El punto de acceso inalámbrico TEW-430APB es hoy en día el mejor acceso a la tecnología inalámbrica. Compatible con el estándar de red inalámbrico IEEE 802.11g, ofrece una operabilidad DSSS (espectro de difusión de secuencia directa) para capacidades de bridging (puenteo) y roaming (seguimiento) transparentes para nodos inalámbricos. El TEW-430APB también ofrece funciones bridging (puenteo) WDS, lo que permite a los usuarios conectarse a dos o más puntos de acceso al mismo tiempo de forma inalámbrica. Con este punto de acceso inalámbrico y adaptadores de red inalámbrica, los usuarios pueden conectarse a LAN Ethernet/Fast Ethernet en la casa u oficina para acceder a los recursos de red con cobertura de hasta 300 metros. Estándares: IEEE 802.11g (LAN inalámbrico) IEEE 802.3u (Fast Ethernet) Conector de medios: 10/200Mbps, Half/Full-Dúplex Indicadores LED: Power (Encender), Link (Enlace), Act (Actividad) Alimentación eléctrica: Adaptador externo de alimentación eléctrica de 1,2A y 5V DC Dimensiones: 124 x 86 x 40 mm (4,9 x 3,4 x 1,6 pulgadas) (sin antena) Peso: 118g (0,26 lb) Temperatura: Operación: -0° ~ 40°C (32° ~104°F) Almacenamiento: -10° ~ 70°C (14° ~ 158°F) Humedad: Máx. 90% (sin condensación) Certificaciones: CE, FCC Inalámbrico Rango de Frecuencia: 2.412 ~ 2.484 GHz Modulación: 802.11b: DSSS 802.11g: DBPSK/DQPSK/CCK/OFDM Protocolo: CSMA/CA con ACK Tasas de datos (auto repliegue) : 802.11b: 11, 5.5, 2 y 1 Mbps 802.11g: 54, 48, 36, 24, 18, 12, 9 y 6 Mbps

Page 40: Manual final

Modo operativo: Modos AP, Cliente AP, Bridge y Repetidor WDS Canal: Canales 1 ~ 11 (EE.UU.), 1~13 (UE) Seguridad: WEP (Hex y ASCII) de 64/128 bits, WPA/WPA2 WPA-PSK/WPA2-PSK Filtro de dirección MAC, Control de difusión SSID Antena: Antenas de diversidad desmontables 1 x 2dBi con conector hembra SMA inverso Potencia de transmisión: 15 dBm ± 2(típico) Sensibilidad de recepción: 11Mbps 8% PER a -78dBm (típico)

1 54Mbps 10% PER a -68dBm (típico que es una ip? (IP es un acrónimo para Internet Protocol)

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo, que habitual mente es una computadora. Son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo ip.

2 sintaxis de red?

Clases de red.Números de red de clase A

Un número de red de clase A utiliza los 8 primeros bits de la dirección IPv4 como "parte de red". Los 24 bits restantes contienen la parte de host de la dirección IPv4, tal como muestra la figura siguiente.

Page 41: Manual final

Figura 10–3 Asignación de bytes en una dirección de clase A

Los valores asignados al primer byte de los números de red de clase A van del 0 al 127. Pongamos como ejemplo la dirección IPv4 75.4.10.4. El valor 75 del primer byte indica que el host se encuentra en una red de clase A. Los bytes restantes, 4.10.4, establecen la dirección del host. Sólo el primer byte de un número de clase A se registra con la IANA. El uso de los tres bytes restantes se deja a criterio del propietario del número de red. Sólo existen 127 redes de clase A. Cada uno de estos números puede incluir un máximo de 16.777.214 de hosts.

Números de red de clase BUn número de red de clase B utiliza 16 bits para el número de red y 16 bits para los números de host. El primer byte de un número de red de clase B va del 128 al 191. En el número 172.16.50.56, los dos primeros bytes, 172.16, se registran con la IANA, y componen la dirección de red. Los dos últimos bytes, 50.56, contienen la dirección de host, y se asignan según el criterio del propietario del número de red. La figura siguiente ilustra una dirección de clase B.

Figura 10–4 Asignación de bytes en una dirección de clase B

La clase B se asigna típicamente a las organizaciones que tienen varios hosts en sus redes.

Números de red de clase C

Los números de red de clase C utilizan 24 bits para el número de red y 8 bits para los números de host. Los números de red de clase C son adecuados para redes con pocos hosts, con un máximo de 254 hosts. Un número de red de clase C ocupa los tres primeros bytes de una dirección IPv4. Sólo el cuarto byte se asigna según el criterio de los propietarios de la red. La figura siguiente representa gráficamente los bytes de una dirección de clase C.

Figura 10–5 Asignación de bytes en una dirección de clase C

Page 42: Manual final

El primer byte de un número de red de clase C va de 192 a 223. El segundo y el tercer byte van de 1 a 255. Una dirección de clase C típica podría ser 192.168.2.5. Los tres primeros bytes, 192.168.2, forman el número de red. El último byte de este ejemplo, 5, es el número de host.

3 Que es mascara de red?

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP que empiece por 192.168.1 va para la red local y todo lo que va a otras direcciones IP, para afuera (internet, otra red local mayor...).

Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8

Como una máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254 y 255.

La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.

Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).

Ejemplo

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)

8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)

8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)

8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)

En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0

Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.

Page 43: Manual final

TALLER CARACTERIZACION DIRECCIONAMIENTO IP

1. Señale la dirección de red, de host y la clase de cada una de las siguientes direcciones.

a. 10.30. 10. 2: CLASE:A RED:10.0.0.0 HOST:0.30.10.2b. 165.3.56.8 CLASE B RED:165.3.0.0HOST:0.0.56.8c. 196. 50. 2.5 CLASE C RED:196.50.2.0HOST:0.0.0.5d. 220. 36. 23.5 CLASE C RED: 220.36.23.0HOST: 0.0.0.5e.191. 36. 5. 4 CLASE B RED:191.36.0.0HOST: 0.0.5.4f. 250. 36. 20.2 CLASE E RED: ExperimentalHOST: Experimental

2. Cambie de binario a decimal las siguientes direcciones.

a. 10101010 00110101 11100011 00001111:170.53.227.15 CLASE B

b. 11110000 11001100 01001100 11100000:240.204.76.224CLASE E

c. 11100011 00111100 11111100 00000011:227.60.252.3CLASE D

d. 00010101 10110010 00111111 11100001:21.178.63.225 CLASE A

3. Cambie de decimal a binario las siguientes direcciones:

a. 10.23.65.148: 00001010 00010111 01000001 10010100 CLASE A

b. 136.35.65.158: 10001000 00100011 01000001 10011110 CLASE B

c. 196.35.20.15: 11000100 00100011 00010100 00001111 CLASE C

d. 235.20.12.36 11101011 00010100 00001100 00100100 CLASE E

e. 205.20.36.25: 1100110100010100 00100100 00011001 CLASE E

4. Saque las mascara de subred en decimal y binario para las siguientes direcciones:

a. 192.168.50.23: 0.0.0.255 CLASE C

Page 44: Manual final

b. 20.36.20.25: 0.255.255.255CLASE A

c. 156.38.120.50: 0.0.255.255 CLASE B

d. 220.21.180.36: 0.0.0.0 CLASE E

e. 196.20.168.10: 0.0.0.255 CLASE C

5. saque a cada uno de los puntos anteriores los siguientes datos:

Dirección de Red b. 1ra dirección utilizable

MASCARA DE RED

Máscara de subred

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

Page 45: Manual final

1.  Que es un cableado estructurado y cuáles son sus estándares y normas vigentes. (anexar imágenes de ejemplo donde se visualice la implementación de un cableado estructurado)

r/El cableado estructurado consiste en el tendido de cables al interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante también se puede tratarse de cable de fibra óptica y coaxial.

Cableado Horizontal.

El cableado Horizontal es el cableado que se extiende desde el armario de Telecomunicaciones o Rack hasta la estación de trabajo. Es muy dificultoso remplazar El cableado Horizontal, por lo tanto es de vital importancia que se consideren todos losServicios de telecomunicaciones al diseñar el cableado Horizontal antes de comenzarCon él. Imagínese una situación en la cual usted a diseñado y construido una red, y en la práctica detecta que se produce gran cantidad de errores en los datos debido a un mal cableado. En esa situación usted debería invertir gran cantidad de dinero en una nueva instalación que cumpla con las normas de instalación de cableado estructurado vigente, lo que le asegura una red confiable.

El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo:

Comunicaciones de voz (teléfono).Comunicaciones de datos.Redes de área local.

El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. otros sistemas tales como televisión por cable, control ambiental, seguridad, audio, alarmas y sonido)

Una de las normas más usadas en el cableado estructurado son las normas TIA/EIA en ella están definidas entre otras cosas, la extensiones que pueden tener cada tipo de cable, su impedancia, de qué tipo de cable que se debe utilizar, que ubicación tiene que tener en los diferentes habientes. Más específicamente la norma que se ocupa del cableado horizontal es la norma TIA/EIA 568.

El sistema de cableado horizontal incluye:

Page 46: Manual final

A) Los cables de empalme de interconexión (o puentes) que comprenden la terminación de conexión horizontal entre diferentes vías.

B) Cable que se extiende desde la toma hasta el rack (Cable Horizontal).

C) Toma de telecomunicaciones.

D) El cable perteneciente al área de trabajo.

E) Pese a que no pertenecer al cableado Horizontal se incluye en el gráfico, este es elCableado Backbone.

Topología

La norma TIA/EIA 568-A exige que el cableado horizontal debe estar se configurará en una topología en estrella; cada toma de área de trabajo se conecta a una terminación de conexión horizontal entre diferentes vías (HC) en un Rack.

El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un armario para el cableado y que por cada 1000 m 2 se deberá agregar un armario para el cableado adicional, cuando el área del piso cubierto por la red supere los 1000 m 2 o cuando la distancia del cableado horizontal supere los 90 m.

Recuerde que las señales a medida que se desplazan por los medios sufren atenuación y en algunos casos interferencias electromagnéticas e interferencias causadas por ruidos eléctricos, es por ello que los cables deben se demasiado extensos. TIA/EIA establece las longitudes máximas de los medios.

Distancias del cableado horizontal según norma TIA/EIA:

1. La distancia máxima para todos los medios en el cableado Horizontal es 90 m.2. Cables de interconexión o cordones de pacheo (puentes) en el punto de interconexión no deben de exceder 6 m.3. El cable del área de trabajo, el que va desde la estación de trabajo hasta de telecomunicaciones no debe superar los 3 m.

Page 47: Manual final

4. El total permitido para cordones de pacheo o cables de interconexión en un tendido horizontal es 10 m.

Como mencionamos anteriormente las normas TIA/EIA también se ocupa del tipo de cable que se debe utilizar

TIPOS DE CABLE:

Los tres tipos de cable reconocidos por TIA/EIA 568-A para distribución horizontal son:1. Par trenzado, cuatro pares, sin blindaje (UTP) de 100 ohmios.2. Par trenzado, dos pares, con blindaje (STP) de 150 ohmios.3. Fibra óptica, dos fibras, multimodo 62.5/125 mm

El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría 5 similar. Este evita la diafonia trenzando sus pares, con esto logra cancelar el campo electromagnético que se produce al circular corriente por el medio.El cable STP tiene todas las ventajas del UTP pero tiene un blindaje que recubre los alambres. Si el blindaje no está conectado a una buena maza puede traer muchos inconvenientes.El de fibra óptica puede alcanzar altas velocidades de transferencia, es inmune al ruido eléctrico, a las interferencias electromagnéticas pero es demasiado costoso y de difícil instalación.El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas.La impedancia del cable es importante ya que si esta no es la adecuada puede provocar reflexión o al contrario puede provocar que las señales viajen por el medio con mucha dificultad.

Toma de Telecomunicaciones

Las tomas de telecomunicaciones deben tener la capacidad de manejar tres cables.Las salidas de área de trabajo deben contar con un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A o T568B conectar la estación de trabajo. El otro debe poseer un cable de par trenzado de 2 pares , este se utilizara para la instalación telefónica.Nunca se debe poner en la misma toma cables que contenga CA ya que causara interferencias, por lo menos debe permanecer a 20 CM.

CABLEADO VERTICAL O BACKBONE.

Page 48: Manual final

El Backbone provee interconexión entre el cuarto de telecomunicaciones, cuarto de equipos y la entrada al edificio. Este consiste del cable Backbone, del cross-connect intermedio y principal, de las terminaciones mecánicas y de los patch cords. El Rack, el cuarto de equipos y los puntos demarcados pueden estar localizados en diferentes edificios; el Backbone incluye el medio de transmisión entre diferentes edificios. El cableado vertical debe soportar todos los dispositivos que están dentro del Rack y a menudo todas las impresoras, terminales y servidores de archivo de un piso de un edificio. Si más clientes o servidores son agregados a un piso, ellos compiten por el ancho de banda disponible en el cableado vertical. Sin embargo existe una ventaja, y esta es la poca cantidad de canales verticales en un edificio y por ello se pueden usar equipos más costosos para proveer un mayor ancho de banda. Este es el área donde la fibra óptica se ha convertido en el medio más apropiado. El cableado vertical se presenta en diferentes topologías, la más usada es la topología en estrella.

Cable Distancia AplicaciónCable UTP 100 W 800 mts Voz *Cable STP 150 W 90 mts Datos *Cable Monomodo de Fibra Óptica de 62.5/125 um

3000 mts Datos *

Cable Multimodo de Fibra Óptica de 8.3/125 um

2000 mts Datos *

*Nota: Las distancias del Backbone, son dependientes de la aplicación. Las distancias máximas especificadas arriba son basadas en transmisión de voz para UTP y en transmisión de datos para STP y fibra óptica.

II. Selección del Medio de Transmisión

Con cualquiera de los estándares existentes se puede construir un backbone para el cableado vertical; pero debe tenerse en cuenta los siguientes factores:

Flexibilidad con respecto a los servicios soportados Vida útil requerida para el backbone Tamaño del sitio y la población de usuarios No se pueden colocar más de dos niveles jerárquicos de cross-connects

Page 49: Manual final

No se pueden utilizar Bridges La longitud del patch-cord del cross-connect principal e intermedio no puede ser mayor

a 20 mts El polo a tierra debe cumplir con los requerimientos de definidos en la norma EIA/TIA

607

Algunas Normas o Estándares

–ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en EdificiosComerciales. (Cómo instalar el Cableado).– TIA/EIA 568-B1 Requerimientos generales.– TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado.– TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.– ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en Edificios Comerciales (Cómo en rutar el cableado).– ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones.– ANSI/TIA/EIA-606-ANormas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales.– ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta atierra de Telecomunicaciones en Edificios Comerciales.– ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.

Herramientas y equipos1. Herramientas, equipos, materiales y personal necesario para la ejecución de la obra de

cableado. R/.

Page 50: Manual final

PONCHADORA DE IMPACTO:Si la "crimpeadora" sirve para conectar los módulos rj45 machos, la ponchadora es la herramienta análoga, pero para los conectores rj45 hembra que van en la pared o en los puestos de trabajo.

PONCHADORA:Es la herramienta de trabajo que permite pelar el cable, emparejar los hilos y cortarlos y finalmente "empujar" los pines del conector para que hagan contacto con los hilos.

PELACABLES:

Las herramientas para pelar cablesse usan para cortar el revestimiento de los cables yel aislamiento de los hilos.La herramienta depreparación de cable se utiliza para remover elrevestimiento exterior de los cables de cuatro pares.

Page 51: Manual final

TESTER:

Un multímetro, también denominado polímetro, tester o multitester, es un instrumento de medición que ofrece la posibilidad de medir distintos parámetros eléctricos y magnitudes en el mismo dispositivo.

CAUTÍN:El cautín, utilizado para soldar con estaño, es una herramienta de trabajo básica para cualquier experimentador o practicante de electrónica.

CORTAFRÍO:Es una herramienta manual de corte que se utiliza principalmente para cortar cable en frío mediante presión.

TALADRO:El taladro eléctrico es una de las herramientas eléctricas portátiles más útiles en el hogar. En los últimos años se ha popularizado su venta,

Page 52: Manual final

pero al momento de comprarse uno hay que tener en cuenta que hay modelos específicos dependiendo del uso que se le quiera dar.

CORTADOR DE CANALETAS:El cortador de canaletas de cableado corta en cuestión de segundos canaletas y tapas, sin virutas y sin rebabas, hasta una anchura de 125 mm y un espesor de pared de 2,5 mm.

HERRAMIENTA DE IMPACTO MULTIPAR:La herramienta de conexión de múltiples pares está diseñada para conectar y cortar un cable utp y bloques de conexión. Esta herramienta posee un mango ergonómico, que ayuda a reducir la fatiga que se produce al pelar un cable o instalar bloques de conexión en la base de cableado.

PINZA CRIPEADORA:Es la herramienta de trabajo que nos permite pelar el cable y emparejar os hilos y contarlos y finalmente empujar los pines del conductor para que hagan contacto con los hilos, esto es más conocido como crimpar un cable.

Page 53: Manual final

LIMA:La lima como fuente de herramienta manual de corte/desgaste. Consistente en una barra de acero al carbono templado con ranuras llamadas dientes, y con una empuñadura llamada mango, que se usa para desgastar y afinar todo tipo de piezas metálicas o de madera. Es una herramienta básica en los trabajos de ajuste.

METRO:Es el metro por excelencia. Tiene una gran exactitud y vale para tomar cualquier tipo de medidas. Para medir longitudes largas o una persona sola, conviene que la cinta metálica sea bastante ancha y arqueada para mantenerla recta sin que se doble.

MEDIDOR DE CORRIENTE:

Page 54: Manual final

Corrientes conducidas pueden ser medidas sin un contacto directo con la fuente de conductores o superficie metálica por medio de la pinza de puntas de prueba de banda ancha actuales.

EQUIPOS DE TONO Y DETECCION: Generador de tonos para identificar cables eléctricos, de red o telefónicos.

TERMINALES RJ45:Es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado.

ALICATE:Son tenazas de acero con brazosencorvados y puntas cuadrangulares o de forma decono truncado, y que sirve para coger y sujetar objetos menudos o para cortar alambres, chapitasdelgados o cosas parecidas.

Page 55: Manual final

HERRAMIENTA PARA CORTAR CABLE: Esta herramienta corta cable hasta 400 mcm también puede cortar cables de aluminio y multi-conductor de hasta 600mcm, la acción de agarra sujeta apretadamente el cable para realizar corte rápido además, el compacto es de bajo peso.

HERRAMIENTA DE PUNCIÓN MÚLTIPLE:La herramienta de impacto termina cables en 66 y 110clips. La herramienta es de muelle y totalmente ajustable, una característica útil cuando se trabaja con hilos de diferentes grosores.

Page 56: Manual final

HERRAMIENTA DE COLOCACION DE CABLES:Se ajusta un cable de la cantenaria que permite suspender los cables de telecomunicaciones en forma segura por encima de un techo suspendido.

CINTA PESCABLE:Las cintas pesca-cables están diseñadas para simplificar la recuperación de cables perdidos en una pared. Para trabajos de cableado es más seguro utilizar una cinta pesca-cable de fibra de vidrio que una de acero.

ROTULADORA ELECTRONICA:Entrega el funcionamiento y la calidad que usted necesita para crear etiquetas laminadas satisfecho a sus necesidades de la etiqueta de home/office, lapt-1000tiene

Page 57: Manual final

una exhibición del lcd de 8 caracteres para corregir fácil y viene conuna variedad de estilos y detamaños de tipo así como un texto que enmarca yquesubraya la característica que le deja agregar creatividad y énfasis a sus etiquetas.

TIJERAS Y CUCHILLO EMPALMADOR DE CABLECUCHILLO:El cuchillo es cualquier borde cortante u hoja, de mano o de otro tipo, con o sin un mango. Consta de una delgada hoja, normalmente metálica, frecuentemente acabada en punta y con uno o dos lados afilados, y de un mango por el que se sujeta.

TIJERAS:Las tijeras son una herramienta de corte usada en amplios ámbitos de la actividad humana.

Page 58: Manual final

CONECTORES DE EMPALME: Los conectores discretos ofrecen la máxima seguridad en la conexión de empalmes de cables telefónicos.

Medidor de cable:Comprobador de cable flukecablemeter 620. Comprobador de cables que permite realizar sólo test de conexiones de cables en el momento de su instalación.

REFLECTOMETRO:El reflectó metro de dominio del tiempo (tdr) es un instrumento electrónico usado para caracterizar y localizar los defectos en cables metálicos (por ejemplo, los pares trenzados de alambre, cables coaxiales) y, en otro trípode.

Page 59: Manual final

MEDIDOR DE CERTIFICACION:Los medidores depresión tienen la posibilidad de ir acompañados de un certificado de calibración iso.

MULTIMETRO:Un multímetro, también denominado polímetro, tester o multitester, es un instrumento de medición que ofrece la posibilidad de medir distintos parámetros eléctricos y magnitudes en el mismo dispositivo.

SENSORES DE VOLTAJE:Se describe un sensor del voltaje que consiste en una pluralidad de secciones series-conecte idénticas, donde cadasección se abarca de unarreglo de los elementos dela impedancia.

Page 60: Manual final

EQUIPO DE PRUEBA DE TELEFONO:El conjunto de prueba para teléfono es usado para buscar ruido en un circuito telefónico.

ADAPTADOR MODULAR:El adaptador modulars12 sirve de base para instalar en él, una diadema telefónica plantronics con la luz indicadora de uso que informa de que está hablando por teléfono, modelo duoset, especialmente diseñada para este tipo de adaptador.

SENSOR DE TACO Y VARA DEREFUERZO:

Page 61: Manual final

Detectar la marca (taco) en un film de polietileno. El objetivo es lograr el centrado del dibujo de las bolsas en líneas continúas de envasada.

DETECTOR DE CABLES:Con alguno de losmodelos de detectores de cables podrá localizar conducciones libres de tensión y corriente, así comocon tensión y corriente encircuitos de corriente dehasta 300 v.

2. Que es un router, switch, hub, y cuáles son sus funciones?R/.

Router.

Router, que literalmente quiere decir “en caminador”, en el mundo de las computadoras es un dispositivo que selecciona caminos (o "rutas") en redes informáticas para enviar por ellos información. En términos técnicos se traspasan "paquetes" de información desde su fuente hacia un destino a través de "nodos" intermediarios, que en este caso corresponde al router como aparato físico en cuestión.

Page 62: Manual final

Switch.

El switch (palabra que significa “conmutador”) es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. Para entender mejor que es lo que realiza, pensemos que la red está dividida en segmentos por lo que, cuando alguien envía un mensaje desde un segmento hacia otro segmento determinado, el switch se encargará de hacer que ese mensaje llegue única y exclusivamente al segmento requerido.De esta manera, el switch opera en la capa 2 del modelo OSI, que es el nivel de enlace de datos, y tienen la particularidad de aprender y almacenar las direcciones (los caminos) de dicho nivel, por lo que siempre irán desde el puerto de origen directamente al de llegada, para evitar los bucles (habilitar más de un camino para llegar a un mismo destino).

Hub.

(Concentrador). En comunicaciones, centro de distribución, concentrador. Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.

Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen.

En la imagen un hub conectado a múltiples dispositivos (imagen de dominio público).

Page 63: Manual final

Fibra optica

TALLER DE REDES

situacion

Hay en total 149 equipos por lo cual es clase c ya que soporta hasta 255 equipos (direccionamiento)

1 piso

Recepción: 192.168.1.1 hasta 192.168.1.10

  Servicio al cliente: 192.168.1.1 hasta 192.168.2.32

2 piso

Planeación: 192.168.3.1 hasta 192.168.3.25

Sistemas: 192.168.4.1 hasta 192.168.4.18

Page 64: Manual final

3 piso

Gerencia: 192.168.5.1 hasta 192.168.5.40

4 piso

Dirección: 192.168.6.1 hasta 192.168.6.15

Configuración por pasos

Paso 1: inicio

Paso 2: panel de control

Paso 3: centro de redes y uso compartidos

Paso 4: cambiar configuración de uso computador avanzado

Paso 5: ir a conexiones de uso compartido avanzado

Pasó 6: damos click donde dice en habilitar el uso compartido de archivos para dispositivos que usan el cifrado de 40 o 56 bits

Pasó 7: guardar cambios

Lo mismo pasos para cambiar la configuración de Windows 7 pero le damos en

Pasos para configurar la contraseña

Paso 1: inicio

Paso 2: panel de control

Paso 3: centros de redes y uso compartido

Paso 4: cambiar configuración de uso compartido avanzado

Paso 5: ir a uso compartido con protección por contraseña

Paso 6: damos click donde dice en activar el uso compartido por contraseña

Paso 7: guardar cambios

Page 65: Manual final

CABLEADO ESTRUCTURADOS Y

EQUIPOS ACTIVOS

Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.

La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación Puede parecer excesiva, pero si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones.

ADMINISTRACIÓN DEL SISTEMA DE CABLEADO ESTRUCTURADO

La administración del sistema de cableado incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. Los principales fabricantes de equipos para cableados disponen también de software específico para administración.

Page 66: Manual final

Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se detallen:

1. Ubicación de los gabinetes de telecomunicaciones

2. Ubicación de ductos a utilizar para cableado vertical

3. Disposición detallada de los puestos de trabajo

4. Ubicación de los tableros eléctricos en caso de ser requeridos

5. Ubicación de pisoductos si existen y pueden ser utilizados

ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES.

El propósito de la norma EIA/TIA 568A se describe en el documento de la siguiente forma:

"Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales.

El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado."

ESTÁNDAR ANSI/TIA/EIA-569 PARA LOS DUCTOS, PASOS Y ESPACIOS NECESARIOS PARA LA INSTALACIÓN DE SISTEMAS ESTANDARIZADOS DE TELECOMUNICACIONES

Page 67: Manual final

Este estándar reconoce tres conceptos fundamentales relacionados con telecomunicaciones y edificios:

• Los edificios son dinámicos. Durante la existencia de un edificio, las remodelaciones son más la regla que la excepción.

• Este estándar reconoce, de manera positiva, que el cambio ocurre.

• Los sistemas de telecomunicaciones y de medios son dinámicos. Durante la existencia de un edificio, los equipos de telecomunicaciones cambian dramáticamente. Este estándar reconoce este hecho siendo tan independiente como sea posible de proveedores de equipo.

• Telecomunicaciones es más que datos y voz. Telecomunicaciones también incorpora otros sistemas tales como control ambiental, seguridad, audio, televisión, alarmas y sonido. De hecho, telecomunicaciones incorpora todos los sistemas de bajo voltaje que transportan información en los edificios.

Esta norma se refiere al diseño especifico sobre la dirección y construcción, los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales.

ANSI/EIA/TIA-606 REGULA Y SUGIERE LOS METODOS PARA LA ADMINISTRACION DE LOS SISTEMAS DE TELECOMUNICACIONES.

El propósito de este estándar es proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado, las cuales pueden cambiar varias veces durante la existencia de un edificio. Este estándar establece guías para dueños, usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados.

Para proveer un esquema de información sobre la administración del camino para el cableado de telecomunicación, espacios y medios independientes. Marcando con un código de color y grabando en estos los datos para la administración de los cables de

Page 68: Manual final

telecomunicaciones para su debida identificación. La siguiente tabla muestra el código de color en los cables.

TIA/EIA TSB-67 ESPECIFICACIÓN DEL DESEMPEÑO DE TRANSMISIÓN EN EL CAMPO DE PRUEBA DEL SISTEMA DE CABLEADO UTP

Este boletín especifica las características eléctricas de los equipos de prueba, métodos de prueba y mínimas características de transmisión del UTP en categorías 3, 4 y 5.

TIA/EIA TSB-72 GUIA PARA EL CABLEADO DE LA FIBRA OPTICA

Este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados dentro del cuarto de telecomunicaciones o dentro del cuarto equipos en el área de trabajo.

El aterrizaje debe cumplir los requerimientos y prácticas aplicables en cada caso. Además, el aterrizaje de telecomunicaciones debe estar de acuerdo a los requerimientos de la norma EIA/TIA 607.

Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

El número y tamaño de los ductos utilizados para accesar el cuarto de telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA-569.

ESTANDARES RELACIONADOS:

Page 69: Manual final

• Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales

• Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales

• Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales

• Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones de Edificios Comerciales

• Manual de Métodos de Distribución de Telecomunicaciones de Building Industry Consulting Service International

• ISO/IEC 11801 Generic Cabling for Customer Premises

• National Electrical Code 1996 (NEC)

• Código Eléctrico Nacional 1992 (CODEC)

La norma ANSI/EIA/TIA 568A hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución de cable para backbone:

• El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo.

• Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12 fibras cada uno.

• Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a la norma ANSI/EIA/TIA 598.

• Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA-S-83-596 para el cable interior y con la norma ANSI/ICEA-S-83-640 para el cable exterior.

• Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA-S-83-596 Fiber Optic Premise Distribution Cable.

Page 70: Manual final

INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS ( IEEE )

Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor importancia para las LAN de la actualidad.

A continuación algunos estándares de la LAN de IEEE:

IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5.

IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/ CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.

IEEE 802.4: Especifica el bus de señal pasante.

IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.

Recursos técnicos y humanosTECNICOS

Page 71: Manual final

- Desarmadores

-Cable de utp

-Adaptador modular

-Tomas

-Tornillos

-Cinta

-Canaletas

-Plugs y jacks

-Tijeras de electricidad y cuchilla de cable

-Sensor de tacos de madera

-Rueda de medición

-Sistemas de soplado por el tuvo

-Software

-Antivirus

-Programas

-Manilla antiestática

-Herramientas de limpieza (sopladora, kit de limpieza)

-Ponchadora

HUMANOS

-PARA LA INSTALACION DE LA CANLETA SE NECESITAN DOS PERSONAS MAX. TRES

-PARA LOS PROGRAMAS UNA SOLA PERSONA

-UNA PERSONA ENCARGADA DE LAS HERRAMIENTAS

Recursos técnicos y humanos

TECNICOS

- Desarmadores

Page 73: Manual final

-Plugs y jacks

-Tijeras de electricidad y cuchilla de cable

-Sensor de tacos de madera

-Rueda de medición

Page 75: Manual final

Normas vigentes cableado eléctrico en redesCableado UTPUn sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento

Cableado de categoría 1

Descrito en el estándar EIA/TIA 568B. El cableado de

Categoría 1 se utiliza para comunicaciones telefónicas

Cableado de categoría 2

El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps

Cableado de categoría 3

El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps

Cableado de categoría 4

El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps

Cableado de categoría 5 El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps

ANSI

(Instituto Nacional Americano de Normalización)Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares.

Page 76: Manual final

ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización Internacional para la Normalización.

Normas para Cableado Estructurado de redes

El estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ethernet o Token Ring,

HUB La norma central que especifica un género de sistema de cableado para telecomunicacionesHub: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. No tiene la misma seguridad que un switch. Implementa solo el nivel 2(direccionamiento físico) de la capa de protocolos OSI.HUB

DEFINICION

Hub en redes informaticas significa eje y se le denomina de manera común como concentrador. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Área Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Hub es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos. También puede tener la función de un servidor, ya que tiene la capacidad de gestionar los recursos compartidos de la red hacia los clientes), son la base de la creación de redes tipo estrella.

CARACTERISTICAS * Centraliza la función de una red con el propósito de ampliarla hacia otros puertos utilizando la misma señal que es repetida y emitida sucesivamente.

Page 77: Manual final

* La velocidad con la que funciona es la misma que la que posee el componente más lento de la red. Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la que posee uno de los componentes que lo recibe, parte del mensaje se perdería.

* No posee capacidad de almacenamiento. Por lo que cada vez que recibe datos, los retransmite automáticamente al resto; incluso aunque ese paquete sea sólo para una terminal, lo retransmite a todos.

* A veces suele ocurrir que más de una computadora que integran la red envíen un mensaje simultáneamente, por lo que en estos casos puede perderse uno de ellos y debe ser retransmitido. Esto es lo que se conoce como colisión de manera que, cuantas más máquinas hay en una red, más son las posibilidades de colisión.

SWITCH

Switch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes de área local (LAN - Local Área Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Switch es unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas. Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el

rendimiento y la seguridad de las LANs (Local Area Network- Red de Área

Local).CARACTERÍSTICAS Características generales del Switch

Page 78: Manual final

* Permiten la conexión de distintas redes de área local (LAN).

* Se encargan de solamente determinar el destino de los datos "Cut-Throught".

* Si tienen la función de Bridge integrado, utilizan el modo "Store-And-Forward" y por lo tanto se encargan de actuar como filtros analizando los datos.

* Interconectan las redes por medio de cables

* Se les encuentra actualmente con un Hub integrado.

* Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.

* Permiten la regeneración de la señal y son compatibles con la mayoría de los sistemas operativos de red.

* Actualmente compiten contra dispositivos Hub y Router.

* Comienzan a ser reemplazados por nuevas tecnologías como Switch inalámbricos.

RouterDEFINICIÓN

Router traducido significa ruteador lo que podemos interpretar como simplemente guía. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Área Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas, por medio de cables. El Router permite la interconexión de redes LAN y su función es la de guiar los paquetes de datos para que fluyen hacia la red correcta e ir determinando que caminos debe seguir para llegar a su destino, básicamente para los servicios de Internet, los cuáles recibe de otro dispositivo como un módem del proveedor de Internet de banda ancha. Dispositivo que permite conectar uno o varios equipos o incluso una red de área local. Realiza las funciones de: Puerta de enlace, Router, Módem ADSL y Punto de acceso wireless. Implementa el nivel 3(Nivel de red) de la capa de protocolos OSI, es decir, puede encaminar.

Page 79: Manual final

CARACTERÍSTICASCisco 2501 Principales Características

• Ruteo multiprotocolo entre WANs y LANs.

• Un puerto Ethernet (salida AUI), dos puertos seriales sincrónicos de alta velocidad, un puerto consola y un puerto auxiliar asincrónico de baja velocidad.

• La familia de productos 2500 permite a los usuarios ruteos a través de líneas T1/E1.

• Procesador de 25 MHz, memoria flash de 8 MB y DRAM de 4 MB upgrades hasta 16 MB.

• Protocolos Seriales Sincrónicos: PPP, HDLC, LAPB.

• Servicios Sincrónicos Seriales WAN: Frame Relay, X.25.

Componentes

RAM/DRAM (volátil)

* tablas de enrutamiento, caché ARP

* script de configuración activo (running-config) del router

* buffering de paquetes (RAM compartida) y cola de espera de paquetes

* memoria temporal y/o de trabajo para el archivo de configuración; imagen del IOS mientras el router está encendido (intérprete de comandos, EXEC)

*

NVRAM (no volátil)

* archivos de configuración de inicio (startup-config) y copia de respaldo

FLASH (no volátil, ROM borrable y reprogramable)

* imagen del sistema operativo Cisco IOS

* actualizar su software no implica cambio de hardware

* puede almacenar varias versiones del IOS

Page 80: Manual final

ROM

* programa de diagnósticos de encendido

* programa de arranque (bootstrap)

* actualizar su software requiere cambio hardware

Interfaces

* conexión a la red (en placa base o módulo separado)

Procesador motorola de 25 Mhz

* disponible también en versiones de 16 y 20 mhz, es de 32 bits y tiene la circuiteria del microprocesador matemático desactivada

1 puerto Ethernert

* salida AUI

* conector DB-15

2 puertos seriales

* síncronos de alta velocidad

* conector DB-60

1 puerto de consola y 1 auxiliar

* puerto auxiliar asíncrono de baja velocidad

* conector RJ45

1 Generador de frecuencia principal

* velocidad de 40 Mhz

Page 81: Manual final

Protocolos

802.11 legacy

La versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)

802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2

megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue

siendo parte del estándar, si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de

portadora evitando colisiones) como método de acceso. Una parte importante de la

velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para

mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se

tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y

otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta

familia en alcanzar amplia aceptación entre los consumidores.

802.11a.

Fecha de

lanzamiento

Frecuencia de

funcionamiento

Velocidad de datos

(típica))

Velocidad de datos

(máx.)

1999 5 GHz 25 Mbps* 54 Mbps*

Máxima velocidad de datos brutos - 54 Mbps / 5 GHz

El estándar 802.11a utiliza el mismo protocolo principal que el estándar original, funciona en 5 GHz de banda, y utiliza una multiplexación por división de frecuencias ortogonales (OFDM) subportadora 52 con una velocidad de datos brutos máxima de 54 Mbps.Esto produce una capacidad alcanzable neta real de aproximadamente 25 Mbps. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 y luego a 6 Mbps si se requiere.

802.11a posee 12 canales que no se superponen, 8 dedicados a interiores y 4 a punto a punto. No es interoperable con 802.11b/g, salvo que se utilice un equipo que implemente ambos estándares.

Page 82: Manual final

Menos interferencia con mayor frecuencia de banda

Dado que la banda de 2.4 GHz se utiliza mucho, la utilización de la banda de 5 GHz le proporciona al 802.11a la ventaja de tener menor interferencia. Sin embargo, esta frecuencia portadora también ofrece desventajas. 

Limita la utilización de 802.11a a casi la línea de visión, lo cual requiere la utilización de más puntos de acceso.

También significa que 802.11a no puede penetrar tan lejos como 802.11b/g dado que se absorbe más fácilmente, mientras que otras cosas (como la alimentación) son iguales.

Hay tarjetas de banda doble, modo doble o modo triple que pueden manejar automáticamente 802.11a y b, o a, b y g, según corresponda. Del mismo modo, hay adaptadores y puntos de acceso móviles que pueden ser compatibles con todos estos estándares de forma simultánea.

802.11b

Fecha de

lanzamiento

Frecuencia de

funcionamiento

Velocidad de datos

(típica))

Velocidad de datos

(máx.)

1999 2.4 GHz 6.5 Mbps* 11 Mbps*

Máxima velocidad de datos brutos - 11 Mbps / 2.4 GHz

El estándar 802.11b posee una velocidad de datos brutos máxima de 11 Mbps. Utiliza el mismo método de acceso CSMA/CA definido en el estándar original. Por lo tanto, se actualizaron fácilmente los chipsets y productos para que sean compatibles con las mejoras del 802.11b. 

El aumento dramático en la capacidad de 802.11b (comparado con el estándar original) junto con una reducción importante de precios condujo a la rápida aceptación del 802.11b como la tecnología de redes LAN inalámbricas definitiva.

Mínima velocidad de datos brutos - 1 Mbps / 2.4 GHz

Las tarjetas 802.11b pueden funcionar a 11 Mbps, pero se reduce a 5.5, luego a 2, luego a 1 Mbps (también conocido como selección de velocidad adaptable), si la calidad de señal se vuelve un problema. Dado que las velocidades de datos más bajas utilizan métodos de cifrado de datos menos complejos y más redundantes, son menos susceptibles a la corrupción por causa de interferencias y debilitamiento de la señal.

802.11 c

Page 83: Manual final

Es menos usado que los primeros dos, pero por la implementación que este protocolo

refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de

diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el

otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El

protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias

de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en

instrumentos monetarios como en tiempo de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es

solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con

dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".

802.11d

Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional

de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en

rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e

La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre

entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de

resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad

sin cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que

permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto

de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez

que mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las

redes domésticas y para que los operadores y proveedores de servicios conformen ofertas

avanzadas. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de

adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas de

aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema de

gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando la

capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido

aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real

en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una

realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El

objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de

capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio

802.11f

Es una recomendación para proveedores de puntos de acceso que permite que los

productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario

itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento

sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red.

También se conoce a esta propiedad simplemente como itinerancia.

Page 84: Manual final

802.11g

Fecha de

lanzamiento

Frecuencia de

funcionamiento

Velocidad de datos

(típica)

Velocidad de datos

(máx.)

junio de 2003 2.4 GHz 25 Mbps* 54 Mbps*

Máxima velocidad de datos brutos - 54 Mbps / 2.4 GHz

En junio de 2003, se ratificó un tercer estándar de modulación: Este estándar utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbps, o cerca de 24.7 Mbps de velocidad real de transferencia, similar a la del estándar 802.11a.

Compatibilidad con el estándar anterior 802.11b

El hardware del 802.11g funcionará con el hardware del 802.11b. Los detalles para hacer que b y g funcionen bien juntos ocuparon buena parte del proceso técnico. 

En redes más antiguas, sin embargo, la presencia de un participante bajo el estándar 802.11b reduce significativamente la velocidad de una red 802.11g. El esquema de modulación utilizado en el 802.11g es de multiplexación por división de frecuencias ortogonales (OFDM) para las velocidades de datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps.

Buena recepción del estándar 802.11g

El estándar 802.11g arrasó el mundo del consumidor de los primeros en adoptarlo que comenzó en enero de 2003, bastante antes de su ratificación. Los usuarios corporativos aguardaron y Cisco y otros productores grandes de equipos esperaron hasta la ratificación. En el verano de 2003, los anuncios florecían. La mayoría de los productos de bandas dobles del 802.11a/b se convirtieron en productos de banda doble/modo triple, compatibles con a, b y g en una sola tarjeta adaptadora móvil o punto de acceso.

Problema de interferencia de señal a 2.4 GHz

A pesar de esta gran aceptación, el 802.11g sufre la misma interferencia que el 802.11b en el ya atestado rango de 2.4 GHz. Entre los dispositivos que funcionan en este rango se incluyen los hornos de microondas, los dispositivos Bluetooth y los teléfonos inalámbricos.

802.11h

Page 85: Manual final

La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN

desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE

802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados

de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron

motivadas principalmente a raíz de los requerimientos que la Oficina Europea de

Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la

banda de 5 GHz, utilizada generalmente por sistemas militares.Con el fin de respetar estos

requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar

dinámicamente tanto la frecuencia, como la potencia de transmisión.

802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de

autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo

de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se

implementa en WPA2.

802.11j

Es equivalente al 802.11h, en la regulación Japonesa

802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos

de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está

diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo

requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser

compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura

(puntos de acceso y conmutadores WLAN).

802.11n

Fecha de

lanzamiento

Frecuencia de

funcionamiento

Velocidad de datos

(típica)

Velocidad de datos

(máx.)

2007 2.4 GHz 200 Mbps* 54 Mbps*

Page 86: Manual final

Máxima velocidad de datos brutos - 540 Mbps / 2.4 GHz

En enero de 2004, el IEEE anunció la formación de un nuevo grupo de trabajo 802.11 (TGn) para desarrollar una nueva revisión del estándar 802.11 para redes de área local inalámbricas, 802.11n. Las velocidades de transferencia en bits del 802.11n prometían ser significativamente más altas que las de los 802.11 b/g y a anteriores.

Mayor rendimiento y mejor alcance

Se estima que la velocidad real de transmisión o la velocidad de transferencia de datos del 802.11n podría llegar a los 540 Mbps (lo que puede que requiera velocidades de datos aun más altas en la capa física). Esto es hasta 100 veces más rápida que el estándar 802.11b, y más de 10 veces más rápida que el estándar 802.11a o 802.11g. Se proyecta que el 802.11n también ofrecerá una mayor distancia de funcionamiento o alcance que las redes actuales.

Mejora de la velocidad y alcance inalámbrico con MIMO

El 802.11n se construye sobre los estándares 802.11 previos añadiendo la tecnología MIMO (multiple-input multiple-output). La tecnología MIMO utiliza múltiples antenas de transmisión y recepción para aumentar las velocidades de transmisión de datos o transferencia de datos a través del multiplexado espacial. Explotando la diversidad espacial, tal vez a través de programas de codificación como la codificación Alamouti, MIMO también aumenta el alcance de una red.

El estándar 802.11n recibe la aprobación definitiva

El 2 de mayo de 2006, el grupo de trabajo 802.11 de IEEE votó no remitir el borrador 1.0 del estándar propuesto 802.11n para un balotaje de los patrocinadores. Solo el 46,6% votó aceptar la propuesta. Para continuar con el próximo paso en el proceso de IEEE, se requiere un voto mayoritario del 75%. Este balotaje de cartas también generó aproximadamente 12.000 comentarios, mucho más de lo que se esperaba. 

Finalmente, luego de casi seis años de deliberación y de varias versiones de borradores, IEEE finalmente anunció en septiembre de 2009 su aceptación del 802.11n como el próximo estándar LAN inalámbrico.

802.11p

Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente

indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance

(DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre

vehículos y entre automóviles e infraestructuras en carretera.

802.11r

También se conoce como Fast Basic Service Set Transition, y su principal característica es

permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo

en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función,

que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos,

permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de

Page 87: Manual final

tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación

vía VoIP sin que haya cortes perceptibles.

802.11v

IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente. Esto

permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o

distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de

la red para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de

la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro

categorías: mecanismos de ahorro de energía con dispositivos de manoVoIP Wi-Fi en

mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación;

temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y

coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes

tecnologías en un mismo dispositivo.

802.11w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del

medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y

codificación. Las LANs inalámbricas envía la información del sistema en tramas

desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la

interrupción causada por los sistemas malévolos que crean peticiones desasociadas que

parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el

estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las

principales operaciones de una red. Estas extensiones tendrán interacciones con

IEEE 802.11r e IEEE 802.11u.

Canales y frecuencias

IEEE 802.11 b e IEEE 802.11 g

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada

canal usado por IEEE 802.11b e IEEE 802.11g:

Identificador

de Canal

Frecuencia

en MHz

Dominios Reguladores

América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J)

1 2412 × × — × ×

2 2417 × × — × ×

3 2422 × × × × ×

Page 88: Manual final

4 2427 × × × × ×

5 2432 × × × × ×

6 2437 × × × × ×

7 2442 × × × × ×

8 2447 × × × × ×

9 2452 × × × × ×

10 2457 × × — × ×

11 2462 × × — × ×

12 2467 — × — — ×

13 2472 — × — — ×

14 2484 — — — — ×

Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron 11

canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades

particulares. Sin embargo los 11 canales no son completamente independientes (Un canal

se superpone y produce interferencias hasta un canal a 4 canales de distancia). El ancho de

banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz),

por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar

interferencias entre celdas adyacentes, ya que al utilizar canales con una separación de 5

canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canal

vecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho de

banda que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente se

utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y

13 (en dominios europeos) no es perjudicial para el rendimiento de la red.5 6

Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los

“clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red

“Ad-Hoc” o punto a punto cuando no existe Punto de acceso.

IEEE 802.11 a

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada

canal usado por IEEE 802.11a:

Identificador

de Canal

Frecuencia

en MHz

Dominios Reguladores

América (-

A)EMEA (-E) Israel (-I)

Japón (-

J)

34 5170 — — — —

36 5180 × × × —

38 5190 — — — —

Page 89: Manual final

40 5200 × × × —

42 5210 — — — —

44 5220 × × × —

46 5230 — — — —

48 5240 × × × —

52 5260 × — — ×

56 5280 × — — ×

60 5300 × — — ×

64 5320 × — — ×

149 5745 — — — —

153 5765 — — — —

157 5785 — — — —

161 5805 — — — —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz

se mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de

separación de 5 canales de la banda de 2,4GHz se mantiene. Para la compatibilidad con

sistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en

Europa se requiere la implementación de un control dinámico de las frecuencias y un

control automático de las potencias de transmisión. Es por eso que para su uso en Europa,

las redes 802.11a deben incorporar las modificaciones del 802.11h.

comparación de los estándares inalámbricos

Estándar

inalámbrico

Fecha de

lanzamiento

Frecuencia de

funcionamiento

Velocidad de

datos (típica)

Velocidad de

datos (máx.)

802.11b 1999 2.4 GHz 6.5 Mbps* 11 Mbps*

802.11a 1999 5 GHz 25 Mbps* 54 Mbps*

802.11g 2003 2.4 GHz 25 Mbps* 54 Mbps*

Page 90: Manual final

802.11n 2007 2.4 GHz 200 Mbps* 500 Mbps*

Instalación y configuración del hardware

Configurar las direcciones IP

En todas las tarjetas de red que tengamos en cada equipo, donde sea necesaria configurar una IP privada iremos a Propiedades de la tarjeta de red, seleccionaremos Protocolo Internet (TCP/IP) y haremos clic en el botón Propiedades.

La siguiente ventana que observamos es donde le indicaremos que IP privada tiene, para ello marcaremos la opción Usar la siguiente dirección IP, a continuación escribiremos la dirección IP en la casilla Dirección IP. La dirección IP que pondremos en el primer equipo es la 192.168.1.1, como Máscara de subred siempre se usa la misma que es 255.255.255.0.

En modo Monopuesto pondremos en todos los ordenadores, menos en el principal, como Puerta de enlace predeterminada la dirección IP privada del ordenador principal, es decir, en nuestro caso la 192.168.1.1.

En modo Multipuesto todos los equipos han de tener la IP privada del Router ADSL, que en nuestro caso también será la 192.168.1.1, que será la

IP con la que configuraremos el Router.

En todas las tarjetas de red privadas de todos los equipos marcaremos la opción de Usar las siguientes direcciones de servidor DNS, y en sus correspondientes casillas pondremos las direcciones que nos da nuestro proveedor de Internet como DNS Primario y DNS Secundario. Por ejemplo 195.235.113.3 y 195.235.96.90.

Estos pasos lo realizaremos con las tarjetas de red de todos los equipos. Para seguir un orden coherente diremos que la primera IP es la de la tarjeta de red o dispositivo que se encuentre más cerca de la salida a Internet, es decir en el caso de red Monopuesto, en el equipo principal como IP privada

Page 91: Manual final

pondremos la 192.168.1.1. En el caso de Multipuesto, configuraremos esta misma dirección IP en el Router.

En los siguientes ordenadores ya quedará a gusto del usuario asignar dichas direcciones IP, pero se recomienda que se siga un orden lógico, y direcciones IP consecutivas. Al segundo ordenador le asignaríamos la dirección 192.168.1.2, al tercero la 192.168.1.3, y así sucesivamente hasta un máximo de 254 (192.168.1.254) .

configurar la IP pública (Modo Monopuesto)

Para configurar la IP pública en la tarjeta de red del equipo que ofrecerá Internet al resto, deberemos seguir los mismos pasos que para la IP privada, pero en lugar de poner dichos valores, usaremos los valores proporcionados por nuestro proveedor de Internet, IP pública, Máscara de red, Puerta de enlace predeterminada, Servidor primario DNS y Servidor secundario DNS.

Configurar Nombre de Equipo y Grupo de Trabajo

Damos por supuesto que cuando hemos instalado Windows XP le hemos dado un nombre al equipo, el cual es el usado por la red para identificar este ordenador. También es posible que si teníamos los ordenadores independientes hayamos dado el mismo nombre de equipo a varios ordenadores, por lo que seria muy difícil distinguirlos.

Tanto el nombre, como el grupo de trabajo se pueden cambiar en cualquier momento. Para ello iremos a Panel de Control -> Sistema , en donde haremos clic en la pestaña que pone Nombre de equipo. Aquí podemos ver el nombre que tiene asignado el equipo y la pertenencia del mismo a un grupo de trabajo, dominio, o si se encuentra independiente.

Ahora haremos clic en el botón Cambiar, acto seguido nos muestra la pantalla en donde pondremos cambiar el nombre del equipo y el grupo de trabajo.

El nombre del equipo debe ser un nombre valido, a ser posible sin caracteres especiales ni espacios. Se recomienda una longitud no mayor de 12 caracteres, y único en toda la red.

Ahora marcaremos la casilla Grupo de trabajo, y pondremos un nombre a nuestro grupo. En todos los ordenadores se ha de poner el mismo grupo de trabajo, por lo que ha de ser un nombre sencillo y fácil de recordar, sin

Dirección IP privada resto de equipos.

Nombre del equipo y grupo de trabajo.

Cambiar el nombre del equipo y del grupo de trabajo

Page 92: Manual final

caracteres especiales ni espacios y como máximo de 12 caracteres.

Una vez efectuado estos cambios, lo más probable es que tengamos que reiniciar el equipo y posiblemente nos obligue a poner un nombre de usuario y contraseña al equipo si no lo hemos hecho anteriormente o durante la instalación.

1. E trandefinir en una tabla y explicar los medios de transmisión guiados socializando de cada uno su velocidad, distancia que soporta,  ancho de banda, frecuencia, costo por metro, característicasmás relevantes, tecnologíasegún su uso o implementación, elementos que lo componen o material del que está hecho, norma de ponchado y herramientas necesarias para su ponchado, los medios a investigar son:

a. cable utpcategoría 1b. cable utpcategoría 2c. cable utpcategoría 3d. cable utpcategoría 4e. cable utpcategoria 5f. cable utpcategoria 5eg. cable utpcategoria 6h. cable utpcategoria 6ai. cable utpcategoria 7j. cable coaxial gruesok. cable coaxial delgadol. fibra ópticamonomodo.m. fibra opticamultimodo

2. definir en una tabla  y explicar los medios de transmision  NO guiados socializando de cada uno su velocidad, distancia que abarca,  ancho de banda, frecuencia, tecnologíasegún su uso o implementacion, caracteristicas más relevantes,  elementos que lo componen, norma de ponchado y herramientas necesarias para su ponchado, hay que tener en cuenta los estándares para cada medio de transmision y ubicarla donde aplique o esta se pueda implementar. los medios a investigar son:

a. microondas terrestresb. microondas satelitalesc. infrarrojod. ondas cortase. ondas de luz

Page 93: Manual final

Medios De Transmisión

Medios De Transmisión Guiados:

Categoría EstándarAncho

de Banda

VelocidadDistancia

que Soporta

Características

Categoría 1 TIA/EIA-568-B 0,4 MHz 100 Kbps 100 Metros

Esta categoría consiste del cable básico de telecomunicaciones y energía de circuito limitado.Líneas telefónicas y módem de banda ancha.

Categoría 2 TIA/EIA-568-B 4 MHz 4 Mbit/s 100 MetrosEsta categoría de cable es capaz de transmitir datos hasta 4 Mbit/s. Generalmente ya dejó de ser usado.

Categoría 3 EIA/TIA-568 16 MHz 10 Mbit/s 100 MetrosEl cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps.

Categoría 4 EIA/TIA-568 20 MHz 16 Mbit/s 100 MetrosEl cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps.

Categoría 5 / 5e TIA/EIA-568-B 100 MHz 1000 Mbps 100 Metros

Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM.

Categoría 6ANSI/TIA/EIA-

568B-2.1250 MHz 1 Gbps 90 Metros

Posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet).

Categoría 6ªANSI/TIA/EIA-

568B-2.10550 MHz 10 Gbit/s 100 Metros

Operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa

Page 94: Manual final

(crosstalk) es virtualmente cero.

Categoría 7 / 7a ISO/IEC 11801600-1200

MHz10 Gbit/s 100 Metros

El Cat 7 posee especificaciones aún más estrictas para crosstalk y ruido en el sistema que Cat 6. Para lograr esto, el blindaje ha sido agregado a cada par de cable individualmente y para el cable entero.

Coaxial GruesoIEEE 802.3 10Base5

350 GHz 10 Mb/seg 500 Metros

Este cable se conoce normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su capacidad en términos de velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables.

Coaxial FinoIEEE 802.3 10Base2

350 GHz 10 Mb/seg 185 Metros

Este cable se empezó a utilizar para reducir el coste de cableado de las redes. Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso.

Fibra Óptica Monomodo

IEEE 802.3 1000BaseBX

100 GHz 622 Mbps 100 Km

Una fibra Monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado

Fibra Óptica Multimodo

IEEE 802.3 1000BaseSX

500GHz10-155 Mbps

2,4 Km

Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km, es simple de diseñar y económico.

Las fibras multimodo son las más utilizadas en las redes locales por su bajo costo.

Page 95: Manual final

Medios De Transmisión No Guiados:

Categoría EstándarAncho

de Banda

VelocidadDistancia

que Soporta

Características

Microondas Terrestres

IEEE 802.16WIMAX

2– 40 GHz

500 Mbps 7.14 Km

El uso principal de este tipo de trasmisión se da en las telecomunicaciones de largas distancias, se presenta como alternativa del cable coaxial o la fibra óptica. Este sistema necesita menor número de repetidores o amplificadores que el cable coaxial pero necesita que las antenas estén alineadas. Los principales usos de las Microondas terrestres son para la transmisión de televisión y voz. También se usan para enlazar punto a punto dos edificios.

Microondas Satelitales

IEEE 802.16WIMAX

1 – 10 GHz

275 Gbps 10 Km

Lo que hace básicamente es retrasmitir información, se usan como enlace de dos transmisores/receptores terrestres denominados estación base. Pueden ser usadas para proporcionar una comunicación punto a punto entre dos antenas terrestres alejadas entre si, o para conectar una estación base transmisora con un conjunto de receptores terrestres. 

Infrarrojo IrDA300 GHz

Hasta 400 THz

115 Kbps3 – 5

Metros

El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos brinda información especial que no podemos obtener de la luz visible. Nos muestra cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un objeto. Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja. 

Ondas Cortas DRM30 SW3 – 30 MHz

300.000 Km/s

10 – 100 Metros

Se les llama así porque consisten en campos magnéticos y eléctricos que interactúan en ángulos rectos. Estos campos se intercalan transversalmente y le imprimen movimiento a la onda.Cuanto mayor es la longitud de onda, más baja es la frecuencia.

Page 96: Manual final

Ondas de Luz

Comisión Internacional

de la Iluminación

CIE

100 – 400 THz

300.000 Km/s

500 Metros

Las ondas de luz son el resultado de vibraciones de campos eléctricos y magnéticos, y es por esto que son una forma de radiación electromagnética.

Pasos para asignar un ip a un pc

1) Botón Inicio, Panel de Control y seleccionar Redes e Internet2) Una vez allí ingresar al Centro de Redes y Recursos Compartidos

Una vez dentro del centro de redes haremos click en la opción de la barra lateral izquierda que dice Cambiar configuración del adaptador. Se abrirá una vista con los distintos adaptadores/conexiones de red que posee el sistema, donde deberemos hacer click derecho y seleccionar Propiedades sobre el que nos interese.

Luego seleccionamos Internet Protocol Versión 4 (TCP/IPv4) y hacemos click en el botón Propiedades. En el diálogo que aparece seremos capaces de poder cambiar parámetros del adaptador como su dirección IP, máscara, puerta de enlace y servidores DNS.

Asignar una Dirección IP Estática en una Computadora Cableada

Al asignarle a la computadora una Dirección IP Estática, la computadora podrá usar la misma dirección IP todo el tiempo. Al configurar una computadora Inalámbrica para que obtenga una dirección IP automáticamente, la habilitará para que obtenga una dirección IP del Servidor DHCP. En lugar de ingresar una las configuraciones IP en forma manual, lo cual lleva tiempo, al realizar este procedimiento se asegurará que la computadora se conecte a las configuraciones TCP/IP.

Page 97: Manual final

Asignarle una dirección IP Estática a la computadora es útil cuando:

1. Configura servicios públicos en su computadora (servidores FTP, servidores de red, etc.)

2. Si frecuentemente accede a la computadora desde la red para que la computadora pueda ser mapeada con facilidad

Para asignarle una Dirección IP Estática a la computadora, siga los pasos abajo.

Paso 1:Haga clic en el icono de inicio. A continuación, haga clic en Panel de control.

Paso 2:Cuando se abra la ventana Panel de control, haga clic en Ver el estado y las tareas de red en la categoría Redes e Internet.

Page 98: Manual final

 

Paso 2:Cuando se abra la ventana Panel de control, haga clic en Ver el estado y las tareas de red en la

categoría Redes e Internet.

Page 99: Manual final

Paso 3:Haga clic en Conexión de área local.

Page 100: Manual final

Paso 4:Haga clic en Propiedades.

Page 101: Manual final

Paso 5:Seleccione Protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades.

Page 102: Manual final

Paso 6:Seleccione Usar la siguiente dirección IP y escriba los valores correctos de Dirección IP, Máscara de subred y Puerta de enlace predeterminada. Un ejemplo sería:

Dirección IP: "192.168.1.50"Máscara de subred: "255.255.255.0"Puerta de enlace predeterminada: "192.168.1.1" (Éste es el valor de puerta de enlace predeterminada que ha anotado anteriormente).

NOTA: Asegúrese de que el valor de la dirección IP que está asignando al ordenador tiene los mismos tres primeros números que el valor de la puerta de enlace predeterminada. El último número puede oscilar entre 2 y 99. En este ejemplo, el valor de la puerta de enlace predeterminada es 192.168.1.1, por lo que el valor de la dirección IP debe comenzar por 192.168.1. A continuación, utilice un número entre 2 y 99.

Seleccione Usar las siguientes direcciones de servidor DNS en la misma ventana. Luego, rellene los campos siguientes:

Servidor DNS preferido: (Éste debe ser el valor de DNS que ha anotado anteriormente)

Page 103: Manual final

Servidor DNS alternativo: (Éste debe ser el valor de DNS que ha anotado anteriormente, si hay dos servidores DNS).

Paso 7:Haga clic en y, a continuación, haga clic en .

NOTA: Asegúrese de asignar una dirección IP estática única a cada ordenador adicional al que desee asignar una dirección IP estática.

Page 104: Manual final

Windows 2000/XP

Paso 1:Haga clic en Inicio, y luego en Panel de Control.

Paso 2:Cuando aparece la ventana de Panel de Control, haga un doble clic en Conexiones de Red.

Paso 3:Haga un clic con el botón derecho del ratón en Conexión de Área Local y haga clic en Propiedades.

Page 105: Manual final

Paso 4:Cuando aparece la ventana de Propiedades de Conexión de Red de Área Local, haga clic en Protocolo de Internet (TCP/IP) y luego en Propiedades.

Page 106: Manual final

Paso 5:Cambie la opción de Obtener una dirección IP automáticamente a Usar la siguiente dirección IP e ingrese lo siguiente:

OBS: Asegúrese de tener un Puente de Acceso por Defecto y servidores DNS.

Asegúrese que la Dirección IP que le asignará a la computadora tenga los mismos primeros tres números que el Puente de Acceso por Defecto y el último número podrá ser cualquier número entre 2 y 99. En este ejemplo, el Puente de Acceso por Defecto es 192.168.15.1, así que la dirección IP que deberá usar debe comenzar con 192.168.15. Luego coloque cualquier número desde dos a 99. En este ejemplo, la dirección IP que asignaremos es 192.168.15.50.

OBS: Para cada computadora adicional a la que asignará una dirección IP Estática, asegúrese de asignarle una Dirección IP única.

Page 107: Manual final

1. IP: “192.168.15.50”2. Máscara de Subred: “255.255.255.0”3. Puente de Acceso por Defecto: “192.168.15.1” (Éste es el

Puente de Acceso por Defecto que registró anteriormente)

Cambie Obtener la dirección del servidor DNS automáticamente a Usar las siguientes direcciones de Servidor DNS en la misma ventana. Luego complete los siguientes campos:

1. Servidor DNS preferido: (éste será el servidor DNS que registró anteriormente)

2. Servidor DNS alternativo: (éste deberá ser el DNS que registró anteriormente, si tenía dos servidores DNS)

Page 108: Manual final

Paso 6:Haga clic en OK y luego en OK o Cerrar.

Windows 98/ME

Paso 1:Haga clic en Inicio, luego en Configuraciones, y luego en Panel de Control.

Paso 2:Haga un doble clic en Red y luego seleccione TCP/IP para el adaptador Ethernet en la computadora. Una vez seleccionado, haga clic en Propiedades.

Page 109: Manual final

Paso 3:Cambie la opción de Obtener Automáticamente a Especificar e ingrese lo siguiente:

OBS: Asegúrese de tener un Puente de Acceso por Defecto y servidores DNS.

Asegúrese que la Dirección IP que le asignará a la computadora tenga los mismos primeros tres números que el Puente de Acceso por Defecto y el último número podrá ser cualquier número entre 2 y 99. En este ejemplo, el Puente de Acceso por Defecto es 192.168.15.1, así que la dirección IP que deberá usar debe comenzar con 192.168.15. Luego coloque cualquier número desde dos a 99. En este ejemplo, la dirección IP que asignaremos es 192.168.15.50.

Page 110: Manual final

OBS: Para cada computadora adicional a la que asignará una dirección IP Estática, asegúrese de asignarle una Dirección IP única.

1. IP: “192.168.15.50”2. Máscara de Subred: “255.255.255.0”

Paso 4:Haga clic en la solapa Puente de Acceso e ingrese la dirección IP Local en el campo Puente de Acceso por Defecto, y luego haga clic en Agregar. En este ejemplo, usamos 192.168.15.1 como el puente de acceso por defecto.

OBS: El Puente de Acceso deberá ser el que registró anteriormente.

Page 111: Manual final

Paso 5:Haga clic en la solapa Configuración DNS, y luego vaya al campo Nombre de Huésped e ingrese “computadora,” y luego vaya al campo Orden de Búsqueda de Servidor DNS e ingrese los Servidores DNS desde el router y haga clic en Agregar.

OBS: El servidor DNS deberá ser el puente de acceso que registró anteriormente.

Page 112: Manual final

Paso 6:Haga clic en OK y nuevamente en OK y aparecerá una ventana solicitando que reinicie la computadora.

 

 

 

Pasos para cambiar nombre y grupo de trabajo

Page 113: Manual final

3. Click en mi pc +propiedades

4. Configuración avanzada del sistema

5. Nombre de equipo +cambiar+aceptar

Pasos para ver los recursos compartidos

6. Equipo+ disco local c

7. Usuarios+ acceso público o documentos compartidos

8. Aparecerán las carpetas que compartes en la red

Después

9. Entrar en centro de redes y recursos compartidos

10. Cambiar configuración de uso avanzado

11. Cambiar las opciones según sus necesidades

12. Para verificar entran en cmd utilizar el comando ping (dirección ip)

Page 114: Manual final

EstándaresInalámbricosBuenos días, investigar las características de todos los estándaresinalámbricos802.11 , deben hacer una tabla que contenga cada una de las características de los estándares:

1. Protocolos1. 2.1 802.11 legacy2. 2.2 802.11a3. 2.3 802.11b4. 2.4 802.11 c5. 2.5 802.11d6. 2.6 802.11e7. 2.7 802.11f8. 2.8 802.11g9. 2.9 802.11h10. 2.10 802.11i11. 2.11 802.11j12. 2.12 802.11k13. 2.13 802.11n14. 2.14 802.11p15. 2.15 802.11r16. 2.16 802.11v17. 2.17 802.11w

2. Canales y frecuencias1. 3.1 IEEE 802.11 b e IEEE 802.11 g2. 3.2 IEEE 802.11 a

Introducción a Wi-Fi (802.11 o WiFi)

La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que

Page 115: Manual final

utilizan el estándar 802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre.Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales de cobertura".

Introducción a Wi-Fi (802.11)

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

3. La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.

4. La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC).

La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:

Page 116: Manual final

Capa de enlace de datos(MAC)

802.2

802.11

Capa física(PHY)

DSSS FHSS Infrarrojo

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet.

Los distintos estándares Wi-Fi

El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:

Nombre del estándar

Nombre Descripción

802.11a Wifi5

El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mbps). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz.

802.11b Wifi El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11

Page 117: Manual final

Mbps (6 Mbps en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles.

802.11cCombinación del 802.11 y el 802.1d

El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos).

802.11d Internacionalización

El estándar 802.11d es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

802.11eMejora de la calidad del servicio

El estándar 802.11e está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos. El objetivo del estándar es definir los requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo.

802.11f Itinerancia El 802.11f es una recomendación para proveedores de puntos de acceso que permite que los

Page 118: Manual final

productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como Itinerancia.

802.11g

El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mbps en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.

802.11h

El estándar 802.11h tiene por objeto unir el estándar 802.11 con el estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con las regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento energético.

802.11i El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado

Page 119: Manual final

avanzado) y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g.

802.11Ir

El estándar 802.11r se elaboró para que pueda usar señales infrarrojas. Este estándar se ha vuelto tecnológicamente obsoleto.

802.11j

El estándar 802.11j es para la regulación japonesa lo que el 802.11h es para la regulación europea.

También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE.

Rango y flujo de datos

Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos.

Estándar Frecuencia Velocidad Rango

WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m

WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m

WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m

802.11a

El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología llamada

Page 120: Manual final

OFDM (multiplexación por división de frecuencias ortogonales). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda dual".

Velocidad hipotética(en ambientes cerrados)

Rango

54 Mbit/s 10 m

48 Mbit/s 17 m

36 Mbit/s 25 m

24 Mbit/s 30 m

12 Mbit/s 50 m

6 Mbit/s 70 m

802.11b

El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso más que eso con el uso de antenas direccionales).

Velocidad hipotéticaRango(en ambientes cerrados)

Rango(al aire libre)

11 Mbit/s 50 m 200 m

5,5 Mbit/s 75 m 300 m

2 Mbit/s 100 m 400 m

1 Mbit/s 150 m 500 m

802.11g

Page 121: Manual final

El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos.

Velocidad hipotéticaRango(en ambientes cerrados)

Rango(al aire libre)

54 Mbit/s 27 m 75 m

48 Mbit/s 29 m 100 m

36 Mbit/s 30 m 120 m

24 Mbit/s 42 m 140 m

18 Mbit/s 55 m 180 m

12 Mbit/s 64 m 250 m

9 Mbit/s 75 m 350 m

6 Mbit/s 90 m 400 m

Canales y frecuencias

5. Referencias de documentación de Cisco Systems[editar]IEEE 802.11 b e IEEE 802.11 g

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11b e IEEE 802.11g:

Identificador de Canal

Frecuencia en MHz

Dominios Reguladores

América (-A)

EMEA (-E)

Israel (-I)

China (-C)

Japón (-J)

1 2412 × × — × ×

2 2417 × × — × ×

3 2422 × × × × ×

4 2427 × × × × ×

Page 122: Manual final

5 2432 × × × × ×

6 2437 × × × × ×

7 2442 × × × × ×

8 2447 × × × × ×

9 2452 × × × × ×

10 2457 × × — × ×

11 2462 × × — × ×

12 2467 — × — — ×

13 2472 — × — — ×

14 2484 — — — — ×

Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron 11 canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Sin embargo los 11 canales no son completamente independientes (Un canal se superpone y produce interferencias hasta un canal a 4 canales de distancia). El ancho de banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz), por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar interferencias entre celdas adyacentes, ya que al utilizar canales con una separación de 5 canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canal vecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho de banda que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red.5 6

Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a punto cuando no existe Punto de acceso.

IEEE 802.11 a

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE 802.11a:

Page 123: Manual final

Identificador de Canal

Frecuencia en MHz

Dominios Reguladores

América (-A)

EMEA (-E)Israel (-

I)Japón (-J)

34 5170 — — — —

36 5180 × × × —

38 5190 — — — —

40 5200 × × × —

42 5210 — — — —

44 5220 × × × —

46 5230 — — — —

48 5240 × × × —

52 5260 × — — ×

56 5280 × — — ×

60 5300 × — — ×

64 5320 × — — ×

149 5745 — — — —

153 5765 — — — —

157 5785 — — — —

161 5805 — — — —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz se mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de separación de 5 canales de la banda de 2,4GHz se mantiene. Para la compatibilidad con sistemas de radar existentes y evitar interferencias con comunicaciones por satélite, en Europa se requiere la implementación de un control dinámico de las frecuencias y un control automático de las potencias de transmisión. Es por eso que para su uso en Europa, las redes 802.11a deben incorporar las modificaciones del 802.11h.

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de

Page 124: Manual final

802.11 k radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado.

802.11 n

La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMOMultiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3)

802.11 p

Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.

802.11 r

su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él.

Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a

Page 125: Manual final

802.11 v

través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente.

802.11 w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables.

Medios de trasmisión guiados y no guiados

1. definir en una tabla y explicar los medios de transmisión guiados socializando de cada uno su velocidad, distancia que soporta, ancho de banda, frecuencia,costo por metro, características más relevantes, tecnología según su uso o implementación, elementos que lo componen o material del que está hecho, norma de ponchado y herramientas necesarias para su ponchado, los medios a investigar son:

a .cable utp categoría 1b. cable utp categoría 2c. cable utp categoría 3d. cable utp categoría 4e. cable utp categoría 5f. cable utp categoría 5eg. cable utp categoría 6h. cable utp categoría 6ai. cable utp categoría 7j. cable coaxial gruesok. cable coaxial delgado

Page 126: Manual final

l. fibra óptica monomodo.m. fibra óptica multimodo

2. Definir en una tabla y explicar los medios de transmisión NO guiados socializando de cada uno su velocidad, distancia que abarca, ancho de banda, frecuencia, tecnologíasegún su uso o implementación, característicasmás relevantes, elementos que lo componen, norma de ponchado y herramientas necesarias para su ponchado, hay que tener en cuenta los estándares para cada medio de transmisión y ubicarla donde aplique o esta se pueda implementar. los medios a investigar son:

a. microondas terrestresb. microondas satelitalesc. infrarrojod. ondas cortase. ondas de luz

cable velocidad distancia

Ancho

de

banda

Frecuencia

Costo

por

metro

Material

De fabrica

Tecnología

Cat 1 4mbps 110m 0,4 MHz 1mhz 700  núcleo de hilo de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa

TIA/EIA-568-B

Cat 2 4mbps 110m 4 MHz 100khz a 700  núcleo de hilo de cobre, rodeado por un aislante, un apantallamiento de metal

TIA/EIA-568-B.

Page 127: Manual final

10mhz trenzado y una cubierta externa

Cat 3 10mbps 2km 16 MHz 100khz a

20 kHz

800  núcleo de hilo de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa

EIA/TIA 568.

Cat 4 20mbps 3km 20 MHz  10BASET, 

100BASET4,

850  núcleo de hilo de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa

Token ring

Cat 5 10000mbps 3km 100 MHz 100 MHz 850  núcleo de hilo de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa

ETHERNET

Cat5e 10000mbps 3km 100 MHz 100 MHz 900  núcleo de hilo de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa

ETHERNET

Cat 6 1gbbps 165 m 250 MHz 250 MHz 689  núcleo de hilo de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa

 10BASE-T, 100BASE-TX Gigabit Ethernet

Cat6a 1gbps 100 m 550MHz 550 MHz 2500  núcleo de hilo de cobre, rodeado por un aislante, un apantallamiento de metal trenzado y una

 ANSI/TIA/EIA-568-B.2-10

Page 128: Manual final

cubierta externa

Cat 7 10gbps 100 m 600 MHz 600 MHz 2000 (GigaGate-45) 

Coaxial grueso

10 Mb/seg.

 500 metros

350

MHz

500 MHZ 800 análoga

Coaxial delgado

10 Mb/seg. 185 metros

350

MHZ

500 MHZ 1200 análoga

Fibra monomodo

2 Gbps 10 a 100km

100

GHz

100 MHZ

10.500 Digital led

laser

Fibra

multimodo

2 Gbps 500

GHz

100 MHZ O 1GHZ según su modo

12.000 Digital led

Características y material de que se encuentra hecho

Cable de Categoría 1

Cable de Categoría 1 (Cat 1) también llamado cobre de grado de voz es un grado de cable UTP definido por el estándar TIA/EIA-568-B creado por la Electronic Industries Alliance (Alianza de Industrias Electrónicas o EIA) y la TelecommunicationsIndustryAssociation(Asociación de la Industria de Telecomunicaciones o TIA). El Cable de Categoría 1 fue diseñado para comunicaciones telefónicas.

Cable de Categoría 2

Cable de Categoría 2 o simplemente Cat 2, es un tipo de cable de par trenzado no protegido (unshielded) definido por el estándarTIA/EIA-568-B.

Page 129: Manual final

Esta categoría de cable es capaz de transmitir datos hasta 4 Mbit/s. Generalmente ya dejó de ser usado.

Cable de Categoría 3

Cable de Categoría 3, comúnmente llamado Cat 3, es un cable de par trenzado diseñado para transportar fielmente data de hasta 10Mbit/s, con un posible ancho de banda de 16 MHz. Es parte de una familia de estándares de cables de cobre definido en conjunto por la Electronic Industries Alliance y la TelecommunicationsIndustryAssociation, más específicamente por el estandard EIA/TIA 568. La Categoría 3 fue un formato popular de cableado entre administradores de redes en los comienzos de los noventa, pero cayó en popularidad frente al similar pero superior estándar de Cable de Categoría 5.

Actualmente, la mayoría de cableados se encuentran hechos en Categoría 5 o Categoría 6, pero se mantiene el uso en sistemas de telefonía de 2 líneas, incluso a pesar de que Cat 5 o 6 facilitaría la migración a VOIP

Relación Ancho de Banda-Distancia para la Categoría 3

Ancho de banda

Distancia

100 kHz 2 km

1 MHz 500 m

20 MHz 100 m

Cable de Categoría 4

Cable de Categoría 4 es una descripción no estandarizada de cable que consiste en 4 cables UTP con una velocidad de datos de 16Mbit/s y un

Page 130: Manual final

rendimiento de hasta 20 MHz. Fue usado en redes token ring, 10BASE-T, 100BASE-T4, y ha caído en desuso. Fue rápidamente reemplazado por el Cable de Categoría 5/5e, que poseen 100±15 Ohmios de impedancia.

Cable de Categoría 5

Latiguillo de Categoría 5 terminado con la especificaciónT568B

La categoría 5, es uno de los grados de cableado UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede transmitir datos a velocidades de hasta 10000 Mbps a frecuencias de hasta 100 Mhz. La categoría 5 ha sido sustituida por una nueva especificación, la categoría 5e (enhanced o mejorada). Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM.

TIA/EIA-568-A.1-2001 Cableado T568A

Pin Par Cable Color

1 3 1 blanco/verde

2 3 2 verde

Page 131: Manual final

3 2 1 blanco/naranja

4 1 2 azul

5 1 1 blanco/azul

6 2 2 naranja

7 4 1 blanco/marron

8 4 2 marron

TIA/EIA-568-B.1-2001 Cableado T568B

Pin Par Cable Color

1 2 1 blanco/naranja

2 2 2 naranja

3 3 1 blanco/verde

4 1 2 azul

5 1 1 blanco/azul

6 3 2 verde

Page 132: Manual final

7 4 1 blanco/marron

8 4 2 marron

Descripción

Sirve para la conexión principal entre el panel de distribución y la roseta del puesto de trabajo, para conectar un hub o switch a otros PCs, y para conectar dichos dispositivos entre sí.

Características

3. 4 pares trenzados sección AWG244. Cada par de cable esta distinguido por colores, siendo estos naranja,

verde, azul y marrón5. Aislamiento del conductor de polietileno de alta densidad, de 1,5 mm de

diámetro.6. Cubierta de PVC gris o azul7. Disponible en cajas de 305 m

[editar]Especificaciones

Frecuencia, MHz

RLAtenuación,

dBNEXT,

dBPSNEXT,

dBELFEXT,

dBPSELFEXT,

dB

0,772 - 1,8 67,0 64,0 - -

1,0 20,0 2,0 65,3 62,3 63,8 60,8

4,0 23,0 4,0 56,3 53,3 51,7 48,7

Page 133: Manual final

8,0 24,5 5,8 51,8 48,8 45,7 42,7

10,0 25,0 6,5 50,3 47,3 43,8 40,8

16,0 25,0 8,2 47,3 44,3 39,7 36,7

20,0 25,0 9,3 45,8 42,8 37,7 34,7

25,0 24,3 10,4 44,3 41,3 35,8 32,8

31,25 23,6 11,7 42,9 39,9 33,9 30,9

62,5 21,5 17,0 38,4 35,4 27,8 24,8

100,0 20,1 22,0 35,3 32,3 23,8 20,8

Resistencia máxima del conductor en temperatura de 20ºC

9,38 Ohms/100m

Desequilibrio de la resistencia 5%Capacidad de desequilibrio del par con relación a tierra 330 pF/100mResistencia en frecuencia de 0,772-100 MHz 85-115 OhmsCapacidad de operación máxima 5,6 nF/mPrueba por chispa 2,5 kVEspecificaciones

8. Conforme a:

ISO/IEC DIS 11801ISO/IEC 1034-1, 1034-2ISO/IEC 332.3 Cat.5e

Page 134: Manual final

ISO/IEC 754-2ANSI/EIA/TIA Cabling Standard 568-A/BEIA/TIA Bulletin TSB-36CENELEC EN 50173CENELEC EN 50167, 50168, 50169CENELEC EN 50288

Cable de categoría 6

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redesque es retrocompatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1Gbps.

Composición del cable

El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de testeo indicados. Cuando es usado como unpatch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.

Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitada a la categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canal

Page 135: Manual final

completo (cable horizontal más cada final) está permitido a llegar a los 100 metros en extensión.

Los cables utp Cat-6 comerciales para redes LAN, son eléctricamente construidos para exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde antes de 1997.1

En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los valores propuestos que se deben cumplir son:

Current ISO Cat-6 Channel Specifications

frecuencia

(MHz)

PS Atenuación (dB)

pr-pr NEXT (dB

)

PS NEXT (dB

)

pr-pr ELFEXT

(dB)

PS ELFEXT

(dB)

Pérdida

retorno

(dB)

Retraso

Fase (ns)

Retraso

Torc. (ns)

1 2,2 72,7 70,3 63,2 60,2 19,0 580,0 50,0

4 4,2 63,0 60,5 51,2 48,2 19,0 563,0 50,0

10 6,5 56,6 54,0 43,2 40,2 19,0 556,8 50,0

16 8,3 53,2 50,6 39,1 36,1 19,0 554,5 50,0

20 9,3 51,6 49,0 37,2 34,2 19,0 553,6 50,0

31,25 11,7 48,4 45,7 33,3 30,3 17,1 552,1 50,0

62,5 16,9 43,4 40,6 27,3 24,3 14,1 550,3 50,0

Page 136: Manual final

Current ISO Cat-6 Channel Specifications

frecuencia

(MHz)

PS Atenuación (dB)

pr-pr NEXT (dB

)

PS NEXT (dB

)

pr-pr ELFEXT

(dB)

PS ELFEXT

(dB)

Pérdida

retorno

(dB)

Retraso

Fase (ns)

Retraso

Torc. (ns)

100 21,7 39,9 37,1 23,2 20,2 12,0 549,4 50,0

125 24,5 38,3 35,4 21,3 18,3 11,0 549,0 50,0

155,52 27,6 36,7 33,8 19,4 16,4 10,1 548,7 50,0

175 29,5 35,8 32,9 18,4 15,4 9,6 548,6 50,0

200 31,7 34,8 31,9 18,4 15,4 9,0 548,4 50,0

250 36,0 33,1 30,2 17,2 14,2 8,0 548,2 50,0

Todos los valores de pérdida, son en decibelios (dB). Fuente: IEEE (Categoría 6 Cable TaskForce)2

RJ-45 conexionado (T568A)

PinPar

Cable Color

1 3 1 blanco/verde

Page 137: Manual final

2 3 2 verde

3 2 1 blanco/naranja

4 1 2 azul

5 1 1 blanco/azul

6 2 2 naranja

7 4 1 blanco/marrón

8 4 2 marrón

RJ-45 conexionado (T568B)

PinPar

Cable Color

1 2 1 blanco/naranja

2 2 2 naranja

3 3 1 blanco/verde

Page 138: Manual final

4 1 2 azul

5 1 1 blanco/azul

6 3 2 verde

7 4 1 blanco/marrón

8 4 2 marrón

Categoría 6 aumentada (categoría 6a)

La TIA aprobó una nueva especificación estándar de rendimiento mejorados para sistemas con cables trenzados no blindado(unshielded). y cables trenzados blindado (Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamadosCategoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de la diafoníao crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente cero.

Cable de Categoría 7

Page 139: Manual final

El Cable de Categoría 7, o Cat 7, (ISO/IEC 11801:2002 categoría7/claseF), es un estándar de cable para Ethernet y otras tecnologías de interconexión que puede hacerse compatible hacia atrás con los tradicionales de ethernet actuales Cable de Categoría 5 y Cable de Categoría 6. El Cat 7 posee especificaciones aún más estrictas para crosstalk y ruido en el sistema que Cat 6. Para lograr esto, el blindaje ha sido agregado a cada par de cable individualmente y para el cable entero.

El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100 metros de cableado de cobre. El cable contiene, como los estándares anteriores, 4 pares trenzados de cobre. Cat 7 puede ser terminado tanto con un conector eléctrico GG-45,(GigaGate-45) (compatible con RJ-45) como con un conector TERA. Cuando se combina con éstos, el Cat 7 puede transmitir frecuencias de hasta 600 MHz.

Cable de categoría 7A

El Cable de categoría 7A, o Cat 7A, (ISO/IEC 11801:2002 Adendo 1 abril de 2008 categoría7A/claseFA), es un estándar de cablepara ethernet y otras tecnologías de interconexión que puede hacerse compatible con los tradicionales cables de ethernet de categoría 5, categoría 6, categoría 6A y de categoría 7. El Cat 7A posee especificaciones aún más estrictas para diafonía y ruido en el sistema que cat 7.

El estándar Clase FA/Cat 7A fue creado para permitir 10 Gigabit con ethernet sobre 100 metros de cableado de cobre y para nuevas aplicaciones por venir. El cable contiene, como en los estándares anteriores, 4 pares trenzados de cobre, cada uno de ellos recubierto con una lámina de aluminio. Cat 7A puede ser terminado tanto con un conector eléctrico IEC 60603-7-7 como con un conector IEC 10671-3-104 (cuadrado). Cuando se combina con éstos, el Cat 7A puede transmitir frecuencias de hasta 1000 MHz.

Page 140: Manual final

CABLE COAXIAL

Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez, esta capa está rodeada por una malla metálica que ayuda a bloquear las interferencias; esta conjunto de cables está envuelto en una capa protectora. Le pueden afectar las interferencias externas, por lo que ha de estar apantallado para reducirlas. Emite señales que pueden detectarse fuera de la red.

Es utilizado generalmente para señales de televisión y para transmisiones de datos de alta velocidad a distancias de varios kilómetros. La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes. La nomenclatura de los cables Ethernet tiene tres partes:

· La primera indica la velocidad en Mbits/seg.· La segunda indica si la transmisión es en Banda Base (BASE) o en Banda Ancha (BROAD).· La tercera los metros de segmento multiplicados por 100.

Page 141: Manual final

Concepto de Fibra Óptica

Los circuitos de fibra óptica son filamentos de vidrio (compuestos de cristales naturales) o plástico (cristales artificiales), del espesor de un pelo (entre 10 y 300 micrones). Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción.

Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos por compañías telefónicas).

Componentes de la Fibra Óptica

El Núcleo: En sílice, cuarzo fundido o plástico - en el cual se propagan las ondas ópticas. Diámetro: 50 o 62,5 um para la fibra multimodo y 9um para la fibra monomodo.

La Funda Óptica: Generalmente de los mismos materiales que el núcleo pero con aditivos que confinan las ondas ópticas en el núcleo.

El revestimiento de protección: por lo general esta fabricado en plástico y asegura la protección mecánica de la fibra.

Normas de ponchado

El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.

Norma T568A: orden de colores-Blanco Verde-Verde_Blanco Naranja-Azul-Blanco Azul-Naranja-Blanco Café

Page 142: Manual final

-Café  

Norma T568B: orden de colores- Blanco Naranja- Naranja- Blanco Verde- Azul- Blanco Azul- Verde- Blanco Café- Café

(4)

RJ45: Es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos.

Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiringpinout. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares).(5)

Al utilizar estas normas podemos utilizar el cable UTP de manera Directa o Cruzada.

Page 143: Manual final

El Cable de Red Directo:El cable directo sirve para conectar dispositivos diferentes, como una computadora con switch o router, por ejemplo nuestra PC al modem/router de internet.En este caso ambos extremos del cable deben de tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma. (6)

El Cable de Red cruzado:

Es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear el cable de red cruzado, lo único que se debe hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B. Es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.(7)

Medios De Transmisión No Guiados

Velocidad

Distancia

Ancho De Ban

Frecuencia

Tecnologia Caracteristicas

Elem. Q Lo Comp

Normas De Poncha

Herramientas

Page 144: Manual final

da onen do

Microonda terrestre

100 Mbps

7,14 Km

30 MHz a 1 GHz

por encima de 1 GHz.

Tecnología conocida como microondas terrestre q utilizan un par de radios y antenas microondas.

Para conexionas a larga distancia , se utilizan conexiones intermedias punto a punto entre antenas parabólicas .

una corta y flexible guía de onda, una unidad externa de RF (Radio Frecuencia) y una unidad interna de RF

Microondas Satelitales

100 Mbps

30 Mhz a Ghz

1 y 10 GHz

Se usan como enlace de dos transmisores/receptores terrestres denominados estación base.

Infrarrojo

10 Mbps

3-5 Mts

 son útiles para las conexiones locales punto a punto

Ondas Cortas

Onda De Luz

 (c = 300.000Km/s)

1mm a 500 metros

envían una cierta información a otro dispositivo.

Page 145: Manual final

Instalación de xp y sus pasoEnciende el ordenador y mete el cd de instalación de windowsxp. Si la configuración de la

BIOS es correcta, se iniciará el disco automáticamente. Si no arranca desde el cd prueba a

entrar en la BIOS y busca una opción que ponga “Default Values” para restablecer la

configuración que traía de fábrica.

A continuación se copiarán los drivers para poder hacer correctamente la instalación.

Page 146: Manual final

Una vez copiados los archivos te aparecerá la siguiente pantalla:

Pulsa la tecla INTRO. Si lo que quieres es recuperar windows a través de la consola de

recuperación pulsa R.

Page 147: Manual final

Acepta el contrato pulsando la tecla F8.

Si el disco duro está vacio como en este caso tendremos que particionarlo y luego

formatearlo. Pulsa la tecla C para crear una partición. En caso de disponer de una partición

saltate este paso.

Page 148: Manual final

Especifica el tamaño de la partición, si dejas el que pone por defecto ocupará todo el

espacio libre, si por el contrario pones un tamaño inferior podrás crear posteriormente más

particiones. Para confirmar pulsa INTRO.

Para instalar windows en la partición que hemos creado pulsa INTRO. Si dispones de varias

particiones, muevete con las flechas para seleccionar en cual quieres instalar windows.

A continuación deberemos formatear la partición que hemos elegido.. Si vamos a instalar

windows en un disco duro grande es mejor elegir NTFS, si es un disco duro pequeño

(menos de 40GBytes), FAT32. Al no ser que estemos instalando windowspor que un virus

nos ha borrado los datos elegiremos formateo rápido tanto en FAT32 como en NTFS. El

formateo lento es recomendable cuando se ha metido un virus en el ordenador o cuando el

disco tiene errores. Selecciona una opción moviendote con las flechas y pulsa INTRO.

Page 149: Manual final

El programa de instalación dará formato a la partición.

Una vez que se ha dado formato a la partición se iniciará la copia de los archivos de

instalación en las carpetas de instalación de Windows.

A continuación se reiniciará el equipo y comenzará la instalación.

Page 150: Manual final

Una vez reiniciado el ordenador, arrancará automáticamente la instalación de windows.

El programa de instalación te informará del tiempo restante que queda de instalación así

como del progreso de la instalación.

Page 151: Manual final

Compueba que la configuración regional y de idioma sea la correcta, en caso contrario haz

clic en “Personalizar” y “Detalles”.

Escibe tu nombre, la organización la puedes dejar en blanco.

Page 152: Manual final

Introduce la clave de instalación que se encuentra en el embalaje del producto. Si tu clave

es incorrecta o la has escrito mal te aparecerá un mensaje de error indicándotelo.

Escribe un nombre para identificar el ordenador en la red de área local. La contraseña de

administrador la puedes dejar en blanco (si alguna vez te pregunta por esta clave por

ejemplo en la consola de recuperación solo has de pulsar INTRO).

Page 153: Manual final

Comprueba que la fecha y la hora sean las correctas y que la zona horaria coincida con el

país en el que vives.

Una vez completado el asistente, continuará la instalación de windows. Puede que este

proceso dure bastante, todo depende de la velocidad de tu ordenador.

Page 154: Manual final

Selecciona una opción según tú caso. En la mayoría de los casos deberemos elegir la

primera.

Después de configurar la conexión a Internet continuará la instalación. Una vez completada

la instalación nos aparecerá la pantalla de carga de Windows XP.

Page 155: Manual final

Windows ajustará la configuración de pantalla. Esta opción podrá ser modificada

posteriormente.

Windows nos mostrará un mensaje confirmandonos que ha cambiado la configuración de

pantalla. Si la pantalla se te queda en negro, espera unos segundos y Windows volverá a la

configuración de defecto.

Page 156: Manual final

A continuación se iniciará un asistente para terminar de configurar windows. Haz clicene el

botón siguiente.

Activa o no las actualizaciones automáticas y pulsa siguiente (sólo si la instalación lleva

incorporado el Service Pack 2 ó una versión superior).

Page 157: Manual final

En el caso de tener un modém conectado, windows comprobará la conexión. Aunque lo

mejor es que si tienes un modém que esté conectado por USB que lo desconéctes hasta que

termine la instalación.

Selecciona el tipo de conexión que usas, ADSL o cable.

Page 158: Manual final

Según el tipo de conexión elegida, selecciona una opción.

Introduce la información de tu conexión, si no la sabes puedes omitir el paso.

Page 159: Manual final

Windows te dará la opción de registrar en ese momento tu copia de windows o más tarde.

Escribe el nombre de las personas que usarán windows. Por cada nombre se creará una

cuenta. Si quieres crear mas cuentas o administrarlas lo puedes hacer desde el Panel de

Control.

Page 160: Manual final

Haz clic en finalizar para terminar la instalación. A continuación aparecerá la pantalla de

bienvenida de windows.

Page 161: Manual final

Después de la pantalla de bienvenida se nos mostrará el escritorio de windows y el menú de

inicio desplegado.

Ya tienes windows ¡listo para usarlo!.

Page 162: Manual final

Para comenzar a instalar Windows Vista debes seguir los siguientes pasos:

1. Enciende la computadora e inserta el DVD o disco de instalación de Windows Vista en la unidad

lectora de DVD para arrancar desde el disco.

Al arrancar desde el disco verás la siguiente imagen:

2. En la siguiente pantalla se inicia el proceso de carga del instalador.

3. En esta parte debemos seleccionar el idioma de Windows Vista que queremos instalar, el idioma

del teclado y el formato de hora y moneda.

Page 163: Manual final

4. Para seguir con el proceso de instalación pincha en el botón “Instalar ahora”.

5. Esta etapa es opcional y es donde debes ingresar la clave de producto de la versión de Windows

Vista que quieres instalar (Home Basic, Home Premium, Business o Ultimate). Si no lo haces ahora

y pinchas en “Siguiente”, aparecerá una pantalla de advertencia y le dices “No”, luego aparecerá

otra pantalla solicitando que elijas qué versión de Windows Vista quieres instalar y así ingresar la

Page 164: Manual final

clave de producto después.

Imagen de la clave de producto de Windows Vista con un mensaje subliminar.

Si no ingresas la clave de producto, deberás seleccionar la versión de Windows Vista que quieres instalar.

Page 165: Manual final

6. El siguiente paso es leer los términos de licencia y si los aceptas podrás seguir con la instalación.

7. En esta etapa debes elegir entre actualizar el sistema o hacer una instalación limpia (desde cero).

Para hacer la instalación limpia, pincha en “Personalizada (avanzada)”.

Si deseas actualizar tu actual versión de Windows, debes ejecutar el instalador desde la versión de Windows

actualmente instalada en tu sistema.

Page 166: Manual final

8. Ahora deberás elegir la partición en donde quieres instalar Windows Vista. Si sabes lo que haces,

también puedes puedes crear, formater, y borrar particiones en “Opciones de unidad”.

9. En esta etapa Windows Vista empieza a instalar o actualizar el sistema por lo que deberás ser

paciente y esperar a que termine. Luego, cuando termine, el sistema se reiniciará automáticamente.

Page 167: Manual final

10.

Page 168: Manual final

11. Luego del reinicio debemos esperar un poco más…

Page 169: Manual final
Page 170: Manual final

12. El siguiente paso es ingresar un nombre de usuario y opcionalmente una contraseña. También

puedes cambiar el avatar predeterminado.

13. Ahora procedemos a ingresar un nombre para nuestro equipo para que el mismo pueda utilizarse

en una red interna. Opcionalmente podremos también cambiar el fondo de pantalla del escritorio

de Windows Vista.

Page 171: Manual final

14. En la siguiente pantalla seleccionamos si queremos activar las actualizaciones automáticas para

que descargue cada actualización disponible sin preguntarnos, o si queremos que descargue solo

las actualizaciones marcadas como importantes o críticas, o simplemente desactivar las

actualizaciones por el momento y permitir que nos recuerden más tarde.

15. Ahora seleccionamos el huso horario utilizado en nuestro país de residencia. También cambiamos

la hora si es necesario, así como la fecha actual. Si quieres que Windows Vista cambie la hora

cuando corresponda el horario de verano, debes seleccionar la casilla “Ajustar el reloj

Page 172: Manual final

automáticamente al horario de verano”.

16. Si Windows Vista detecta una red durante la instalación, se muestra una última pantalla en donde

debes seleccionar la ubicación de dicha red. En mi caso seleccioné “En casa”.

17. Después de terminar el proceso de instalación de Windows Vista, Microsoft nos agradece por

haber gastado nuestro preciado dinero en su sistema operativo y por tener tanta paciencia a la

Page 173: Manual final

hora de instalarlo.

18. Ahora Windows Vista comprobará el rendimiento del sistema, y en base a eso activará las

características que tu computador podrá soportar.

19. Después de todo este proceso ya vemos como termina la instalación de Windows

Vista permitiéndonos iniciar sesión y ver el escritorio de Windows Vista mostrando el Centro de

Page 174: Manual final

bienvenida.

Como pueden ver instalar Vista es muy sencillo.

Investigar

Page 175: Manual final

Cuanto se requiere para cada sistema operativo de RAM y Disco duro

9. Xp

10. Vista home

11. Vista business

12. Windows 7

13. Winserver 2008 data center R.2

SistemaOperativo Memoria Ram Disco Duro

Xp 128 Mb 1.5 GB

Vista home 2GB 512 GB

Vista business 2GB 512GB

Windows 7 2GB de ram 36 GB

Winserver 2008 data center R.2

8GB 512 RAM

Taller en clase

Page 176: Manual final

Investigar los diferentes métodos o estrategias para implementar seguridad en una red con Windows 7 y con Windows XP.

Mencionar en pasos cada uno de las acciones para ponchar un cable coaxial para una red de datos.

Mediante la adopción de una política de seguridad es posible identificar las amenazas de las cuales se intenta proteger los recursos de la red, los mecanismos de seguridad a implementar y el nivel de protección requerido.

La política de seguridad misma responderá a la posición que asuma la organización ante tales amenazas. Esta posición se traduce en la determinación de una estrategia de seguridad que corresponde a un enfoque en particular para la elección de las reglas y medidas a tomar para proteger la red.

Ajustarse a una estrategia de seguridad es una decisión muy importante al momento de construir una solución de seguridad firewall ya que será determinante de la estructura resultante de dicha solución.

Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad .

Mínimo privilegio

Este es uno de los principios más fundamentales de seguridad. La estrategia consiste en conceder a cada objeto (usuario, programa, sistema, etc.) solo aquellos permisos o privilegios que son necesarios para realizar las tareas que se programó para ellos. El tipo de objeto al cual se apliquen los permisos determinará la granularidad de la seguridad obtenida.

Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los

Page 177: Manual final

privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.

Muchas soluciones utilizadas en la protección de un sitio utilizan técnicas para implementar una estrategia de mínimo privilegio, como es el caso de los sistemas de filtrado de paquetes, que solo permiten el paso de paquetes únicamente para los servicios deseados.

Esta estrategia es difícil de implementar cuando no está prevista como una característica de diseño en los programas y protocolos que estén siendo utilizados. Debe tenerse cuidado en asegurarse si realmente se está logrando implementar esta estrategia. En cualquier caso, es posible que se termine por implementar algo menos que el mínimo privilegio, o mucho más. Esta consideración esta relacionada con el objeto sobre el cual se aplica la restricción, es decir la granularidad de la protección. Por ejemplo, aplicar la restricción sobre los usuarios, puede restringir el uso de servicios que fueron pensados para todos los usuarios.

Para cada servicio debe establecerse cuidadosamente el objeto y las restricciones que se le aplican.

Defensa en profundidad

Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.

La idea es hacerle más difícil y costoso a un atacante la tarea de violar la seguridad de la red. Esto se logra con la multiplicidad y redundancia de la protección, es decir, con cada mecanismo respaldando a los demás mecanismos de seguridad y cubriendo aspectos solapados, de forma que si uno de esos mecanismos falla, existen otras barreras más que vencer. Por ejemplo, se pueden aplicar política de seguridad de red, junto con políticas de seguridad de hosts y seguridad humana (educación de seguridad para los integrantes de la organización y usuarios de los servicios de red). Para el caso de la seguridad de red, por ejemplo, con un firewall, es común utilizar una solución de múltiples capas donde puede existir más de un filtro de paquetes, donde uno de ellos es capaz de filtrar aquellos

Page 178: Manual final

paquetes que deberían haber sido rechazados por el filtro anterior.

Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.

Punto de Ahogo (acceso)

Esta estrategia consiste en depender de un único punto de acceso a la red privada para todas las comunicaciones entre ésta y la red pública. Ya que no existe otro camino para el tráfico de entrada y salida, los esfuerzos de control y mecanismos de seguridad se centran y simplifican en monitorear un solo sitio de la red.

Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.

Adicionalmente, otro de los inconvenientes que puede provocar esta estrategia, es que pueden producirse bajas en el desempeño de la comunicación de la red con el exterior, si se ve superada la capacidad del punto de acceso de registrar los sucesos y controlar todo el tráfico de entrada y salida.

En muchas soluciones este punto de acceso es implementado por un firewall perimetral por lo que éste debe tener la capacidad de procesar todo el tráfico que por él pase sin afectar en gran medida el desempeño de las comunicaciones.

La alternativa a este problema es proveer más caminos de acceso a la red pero estos también deben ser protegidos por algún mecanismo de seguridad y hace más compleja la solución.

La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.

Page 179: Manual final

El enlace más débil_(varias puertas)

Esta estrategia responde a un principio de seguridad que, aplicado a redes, establece que un sitio es tan seguro como lo es su enlace más débil. Este enlace suele ser el objetivo de los ataques a la privacidad de una red.

El objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.

De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.

Estado a prueba de fallos

Esta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...

Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.

Este principio debe ser considerado al diseñar firewalls de Internet. Los filtros de paquetes y gateways, deben fallar en tal forma que el trafico desde y hacia Internet sea detenido.

La mayoría de las aplicaciones y dispositivos utilizados en una solución firewall, como routers de filtrado de paquetes y servidores proxy, dejan de retransmitir información si fallan; con excepción de los sistemas de filtrado basados en hosts, que generalmente poseen servicios mediante aplicaciones independientes de estos sistemas, siguen recibiendo conexiones por este otro servicio. Estos casos deben ser evitados, ya que no llevan a cabo esta estrategia y tienden a ofrecer “puertas” abiertas a posibles ataques.

Page 180: Manual final

Esta estrategia está apoyada por la implementación de una posición específica con respecto a decisiones de seguridad y políticas. Existen dos posibles posiciones:

14. Rechazar por defecto: Se establece cuales son las comunicaciones que serán permitidas, cualquiera que no sea considerada, será rechazada.

15. Aceptar por defecto: Se establece cuales son las comunicaciones que no son permitidas, cualquiera que no sea considerada, será aceptada.

Es claro que la posición de rechazar por defecto es una estrategia a prueba de fallos ya que si el mecanismo falla no habrá comunicación se que sea aceptada. Para determinar qué será permitido, deben considerarse las siguientes tareas:

16. Examinar los servicios a ofrecer a los usuarios.

17. Tener en cuenta qué implica ofrecer estos servicios en términos de seguridad y como pueden ser implementados de forma segura en balance con las necesidades de los usuarios.

18. Permitir solo aquellos servicios necesarios, conocidos y que puedan ser protegidos de forma segura utilizando mecanismos disponibles.

Por otro lado, la posición de Aceptar por defecto, asume que todo es permitido a menos que se conozca que es inseguro, en cuyo caso se prohíbe su acceso. Esta posición no es en absoluto una implementación de una estrategia de estado a prueba de fallos.

Protección Universal

Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.

Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet

Page 181: Manual final

utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.

Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.

Diversidad de la Defensa

Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.

El objetivo de esta variedad es reducir las posibilidades de fallas comunes en todos los sistemas utilizados para proteger la red, debidas a errores propios de los sistemas o de configuración.

Esta estrategia tiene la desventaja del posible costo adicional, tanto económico como de tiempo y complejidad, ya que se debe conocer el funcionamiento y manejo de más de un producto. Otra de las posibles desventajas es la incompatibilidad de los sistemas, aunque actualmente existen estándares en varias áreas de la seguridad que hacen posible que diferentes sistemas puedan coexistir en la misma red colaborando para lograr una solución integral.

Adicionalmente estos sistemas pueden ser configurados por distintos administradores de seguridad para evitar que algún error conceptual por parte de los mismos afecte a la protección completa.

Estas consideraciones deberían ser evaluadas por la organización para determinar la conveniencia de aplicar esta estrategia.

Seguridad a través de “Oscuridad”

La idea de esta estrategia está basada en mantener oculta la verdadera naturaleza de la red privada y hacer público un perfil bajo (o no hacerlo). De esta forma, un atacante no lo notará, o lo pasará por alto como una posible víctima.

Page 182: Manual final

Esta suposición es algo ingenua ya que varios estudios han demostrado que el interés de un atacante por un determinado sitio no solo está determinado por el interés que éste tenga sobre la información de la red. Generalmente, los ataques involucran varios sistemas y varias cuentas de usuarios para poder ganar acceso no autorizado a otros sistemas antes de alcanzar su objetivo real. Un sitio puede ser comprometido solo para proveer un escenario de ataque a otros sitios, y para el atacante, no significa más que una dirección de IP más.

Esta estrategia, aunque puede ser útil en el comienzo de la vida de un sitio, y una buena precaución, es una base pobre para una solución de seguridad a largo término ya que la información tiende a filtrarse y los atacantes son habilidosos para obtener información relevante del sitio

Una de las medidas que suelen tomar muchas compañías es la no publicación de los números de teléfono de sus módems de servicio de conexión; solo los divulgan para usuarios que contraten sus servicios.

Simplicidad

Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.

La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.

Seguridad basada en Hosts

En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.

Page 183: Manual final

Probablemente sea el modelo de seguridad para computadoras más comúnmente usado en la actualidad, aunque el mayor problema con este modelo es que no es escalable sin no se considera un esquema de administración apropiado, por lo que solo es usado en ambientes muy chicos o donde no existe una red configurada que pueda ofrecer tal protección.

El mayor impedimento para hacer efectiva la seguridad de estos sistemas en ambientes de redes de computadoras actuales es la complejidad y heterogeneidad de esos ambientes. Inclusive si todos los hosts fueran idénticos o si tal heterogeneidad fuera superada, un sitio con un gran número de hosts hace que sea difícil asegurar de forma efectiva a cada uno. Mantener e implementar efectivamente la protección a este nivel requiere una importante cantidad de tiempo y esfuerzo, y es una tarea compleja.

En pocas palabras, puede no ser rentable implementar un nivel de seguridad a nivel de hosts para sitios grandes ya que requieran muchas restricciones, y mucho personal de seguridad.

Adicionalmente, este modelo presenta un problema importante en cuanto a puntos de ahogo y enlaces débiles: no existe un único punto de acceso ya que existen múltiples conexiones, una para cada host, muchas de las cuales pueden estar débilmente protegidas.

Seguridad basada en la Red

El modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo está diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.

Un enfoque de seguridad de red involucra la construcción de firewalls para proteger redes confiadas de redes no confiables, utilizando sólidas técnicas de autenticación, y usando encriptación para proteger la confidencialidad e integridad de los datos a medida que atraviesan la red.

La ventaja sobre el modelo de seguridad de hosts es una considerable reducción del costo para proveer la misma o mejor protección, ya que solo se necesita proteger unos pocos puntos

Page 184: Manual final

de acceso (en muchos casos, uno) lo que permite concentrar todos los esfuerzos en una solución perimetral. Este modelo es escalable en la medida de que la solución perimetral pueda soportar los cambios sin afectar su desempeño.

Una desventaja de este modelo es que es muy dependiente de algunos pocos puntos de acceso por lo que pueden producirse reducciones en el desempeño del tráfico de entrada y salida de la red; por otro lado, la protección lograda no es flexible y posee un bajo grado de granularidad, es decir, no es posible especializar la protección necesaria para cada host y sistema final de la red privada.

2. Mencionar en pasos cada uno de las acciones para ponchar un cable coaxial para una red de datos.

Lo primero es recortar la cubierta protectora de cable coaxial con un bisturí.

Luego que lo cortemos retiramos la cubierta q cortamos..

Lo siguiente es retirar la maya que esta alrededor del material aislante..

Luego procedemos a cortar el aislante que solo nos quede el alambre de cobre.

Luego introducimos el conector DNC al cable con un poco de presión…

Una vez introducido el conector procedemos a cortar la malla con una tijera..

Después que hayamos cortado la malla procedemos a aplicarle una capa protectora para no tener inconveniente con algunos de los hilos de la malla que no se hayan alcanzado a cortar con la tijera, aplicándole un poco de calor alrededor para que se encoja y haga presión hacia el cable.

La recomendación es no aplicar tanto calor a la capa protectora para que de pronto no vallamos a quemar el cable…

Page 185: Manual final