Juloana
Juloana
Juloana
El
viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de
una organización se está reemplazando con rapidez por otro que considera un número
grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo.
Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a
entender una colección interconectada de ordenadores autónomos. Se dice que los
ordenadores están interconectados, si son capaces de intercambiar información. La
conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y
satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los
sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro,
éstos no se consideran autónomos.
Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que
todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo
solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el
hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar
que este los pueda utilizar como si fueran originados localmente. Otro objetivo consiste en
proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por
ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si
una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la
presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden
ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
Por otro lado el ahorro económico. Los ordenadores pequeños tienen una mejor relación
costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a
grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su
costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores
de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno
por usuario, con los datos guardados una o más máquinas que funcionan como servidor de
archivo compartido.
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN nos ofrece la
posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la
fiabilidad y el rendimiento. Uno de los sucesos más críticos para la conexión en red lo
constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de
normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos.
Como su propio nombre indica, constituye una forma de interconectar una serie de equipos
informáticos. A su nivel más elemental, una LAN no es más que un medio compartido
(como un cable coaxial, ethernet o fibra óptica al que se conectan todas las computadoras y
las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN
más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Múltiple Access-
Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar
el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que
está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La
Ethernet transfiere datos a desde 10 Mbits/seg, hasta 10 GB lo suficientemente rápido como
para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que
están conectados directamente a su destino.
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus,
estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN
comparten la característica de poseer un alcance limitado (normalmente abarcan un
edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible
para los equipos que la utilizan.
La construcción de esta red LAN, que permite el acceso a los nuevos sistemas de
comunicación. si bien está orientada a satisfacer necesidades del medio, también se crea
como un reto a su diseñador quien se inicia en este medio y como objetivo basado en un
proyecto final del primer semestre de la especialización de redes CISCO, específicamente
orientado al cableado estructurado, que además de dejar un gran enriquecimiento intelectual
nos ofrece la oportunidad de poner en practica todos estos conocimientos tecnológicos
adquiridos durante la trayectoria a través de las clases vista, La lógica expositiva responde a
los diferentes pasos que he seguido para diseñar una red LAN, a saber: análisis de temas
centrales y pertinentes a través de consultas bibliográficas, estudios de factibilidad a partir
de trabajos de campo y decisiones respecto de aspectos técnicos y físicos que surgieron
como resultado de los procesos anteriores.
Para este proyecto de Red la misma esta basada en una topología tipo estrella, por ser
ofrecer esta una gran ventaja, su estructura se caracteriza por existir en ella un nodo central
encargado de la gestión y el control de la red, al cual se conectan todos los equipos
mediante enlaces bi-direccionales, el inconveniente de esta tipología es que la máxima
vulnerabilidad se encuentra en el nodo central, ya que si éste falla toda la red fallará, lo cual
es bastante improbable debido a la gran seguridad que posee dicho nodo.
Una ventaja de esta configuración es que cada conexión no tiene que soportar múltiples PC
compitiendo por el acceso, de manera que es posible lograr altas frecuencias de
transferencias de datos (aunque la máquina central debe ser bastante rápida). Para aumentar
el número de estaciones de la red o eliminar estaciones no es necesario interrumpir ni
siquiera parcialmente la actividad, realizándose la operación con bastante sencillez y sin
perjudicar al resto de la red.
CAPITULO I
EL PROBLEMA.
Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada
de las demás pero, en algún momento, la administración puede decidir interconectarlos para
tener así la capacidad de extraer y correlacionar información referente a toda la compañía.
Uno de los medios que hace posible esta conexión son la redes, una red es un sistema de
comunicaciones, que permite comunicarse valga la redundancia con otros usuarios, y
compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a
varias unidades y que les permite intercambiar información. Es un conjunto interconectado
de ordenadores autónomos. La conexión no necesita hacerse a través de un hilo de cobre,
también puede hacerse mediante el uso de láser, microondas y satélites de comunicación,
por medio del cual un usuario en cualquier computadora puede, en caso de contar con los
permisos apropiados, acceder a la información de otra computadora y poder tener inclusive
comunicación directa con otros usuarios en otras computadoras, las cuales proporcionan
servicios tales como: correo electrónico (E-mail), Chat, video Conferencia y una de las más
conocidas y usadas el World Wide Web.
Cabe destacar que el diseño de este proyecto se realiza con el objetivo de crear un Cyber,
para el cual se realizó un análisis de temas respecto de la instalación de una Red, La
instalación de una red implica la toma de decisiones sobre diferentes aspectos, entre otros:
técnicos, económicos, lugar donde se va a realizar la instalación y tipo de cableado más
adecuado entre otros, pero que fundamentalmente es un proyecto que propiamente es
ideológico, y con la finalidad propiamente de poner en practica los conocimientos
transmitidos por nuestros tutores del primer semestre de la especialización de Redes
CISCO. Es a través del diseño de esta red, en el cual se basa en el diseño cableado
estructurado, que vamos a poder reflejar los conocimientos adquiridos en este semestre.
Análisis de temas respecto al diseño del cableado estructurado de las redes LAN; para el
mismo funcionan una serie de reglas el cableado estructurado es un enfoque sistemático del
cableado. Es un método para crear un sistema de cableado organizado que pueda ser
fácilmente comprendido por los instaladores, administradores de red y cualquier otro
técnico que trabaje con cables. Hay tres reglas que ayudan a garantizar la efectividad y
eficiencia en los proyectos de diseño del cableado estructurado. La primera regla es buscar
una solución completa de conectividad. Una solución óptima para lograr la conectividad de
redes abarca todos los sistemas que han sido diseñados para conectar, tender, administrar e
identificar los cables en los sistemas de cableado estructurado. La implementación basada
en estándares está diseñada para admitir tecnologías actuales y futuras. El cumplimiento de
los estándares servirá para garantizar el rendimiento y confiabilidad del proyecto a largo
plazo. La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad
de cables instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las
soluciones de Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan
futuras necesidades. La instalación de la capa física debe poder funcionar durante diez años
o más. La regla final es conservar la libertad de elección de proveedores. Aunque un
sistema cerrado y propietario puede resultar más económico en un principio, con el tiempo
puede resultar ser mucho más costoso. Con un sistema provisto por un único proveedor y
que no cumpla con los estándares, es probable que más tarde sea más difícil realizar
traslados, ampliaciones o modificaciones, existen Códigos y estándares de cableado
Hay numerosas organizaciones que regulan y especifican los diferentes tipos de cables. Las
agencias locales, estatales, de los condados o provincias y nacionales también emiten
códigos, especificaciones y requisitos. Una red que se arma según los estándares debería
funcionar bien, o interoperar con otros dispositivos de red estándar. El rendimiento a largo
plazo y el valor de la inversión de muchos sistemas de cableado de red se ven reducidos
porque los instaladores no cumplen con los estándares obligatorios y recomendados.
Objetivos de la Investigación
Objetivo General.
Desarrollar una Red LAN Ethernet para la construcción de un Cyber.
Objetivos Específicos.
CAPITULO II
Procedimiento de la Investigación.
La ubicación en un local de ocho (08) metros de frente por doce (12) de fondo con una
instalación eléctrica independiente para las computadoras con sus correspondientes
descarga a tierra, considero conveniente contar con los artefactos eléctricos indispensables
colocados en líneas de alimentación separadas del equipamiento en virtud de ser éstos
posibles generadores de campos magnéticos que producirían un grave deterioro a la red.
Las máquinas se conectarán con cualquier otra a través del Switch, las conexiones se
realizarán un patch core (cable directo) con conectores RJ 45 End-Plug (EIA/TIA
especifica el uso de un conector RJ-45 para cables UTP. Las letras RJ significan "registered
jack" (jack registrado), y el número 45 se refiere a una secuencia específica de cableado).
Desde la tarjeta de interfaz de red (NIC)
Para instalar los cables en los conectores correspondientes debemos seguir el estándar
establecido para lograr el correcto funcionamiento de nuestra red; el cable UTP Cat. 5e
posee 4 pares bien trenzados entre sí:
Blanco/Azul-------Azul Contactos 5 y 4
Estudio de la factibilidad
Factibilidad Técnica
Descripción General:
Microsoft Windows Server 2000 para el servidor y Windows XP. Professional. Para
las estaciones de trabajo
Microsoft Office XP Professional
Internet Explorer.
Procesador Pentium 4 de 2.8 ghz system bus 800 mhz, Intel. inside original
Súper fan cooler original (ventilador) para el procesador
Mother board o tarjeta madre mercury o pc-chips original
Bus 533
Socket 478
4 bancos para memoria ddr 333 / 266 / 200 mhz
Puertos usb 2.0
Puertos ps/2
Puerto serial
Puerto paralelo
Red 10/100 bps
Sonido 3d
Video hasta 128 mb acelerado
Memoria de 256 mb ddr pc-2700
Disco duro 40 gb
Cd-rom negro
Floppy 3 1/2 de 1.44 mb
Super case atx tower
Teclado ps/2 de 101 teclas español
Mouse 3 botones ps/2 con netscroll
Ethernet switching:
Factibilidad Económica
Factibilidad operativa
Procedimiento Social.
Este tipo de investigación esta dirigida al procedimiento del desarrollo de una red LAN
Ethernet, el cual se basa en la revisión de material bibliográfico y de esta manera obtener
los aportes cognoscitivos para la elaboración de dicho proyecto
Proyecto
Elementos Utilizados:
Switch: Canaletas:
Desde sus inicios una de las razones para instalar redes era compartir recursos, como
discos, impresoras y trazadores. Ahora existen además otras razones:
Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los
datos están centralizados.
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más
barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a
la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que
posean métodos de control, tanto software como hardware. Los terminales tontos impiden
que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.
CAPITULO III
FUNDAMENTACIÓN TEÓRICA.
A continuación se señalan las bases teóricas que se consideran como válidas y confiables a
la sustentación de las variables objeto de estudio de la presente investigación.
Mediante la ejecución de teorías referidas a la información, del uso y diseño de redes LAN
Ethernet, el usuario tiene la oportunidad diseñar una red.
Origen de la Ethernet:
La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran el
mismo medio y evitar que las señales interfirieran entre sí. El problema de acceso por
varios usuarios a un medio compartido se estudió a principios de los 70 en la Universidad
de Hawai. Se desarrolló un sistema llamado Alohanet para permitir que varias estaciones de
las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en
la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet
conocido como CSMA/CD.
La primera LAN del mundo fue la versión original de Ethernet. Robert Metcalfe y sus
compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet
fue publicado por un consorcio formado por Digital Equipment Company, Intel y Xerox
(DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se
podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos
que se desarrollaron utilizando el estándar de Ethernet se vendieron a principios de la
década de 1980. Ethernet transmitía a una velocidad de hasta 10 Mbps en cable coaxial
grueso a una distancia de hasta 2 kilómetros (Km). Este tipo de cable coaxial se conocía
como thicknet (red con cable grueso) y tenía el ancho aproximado de un dedo pequeño.
Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta de
interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas de Ethernet
como de 802.3. Básicamente, Ethernet y IEEE 802.3 son un mismo estándar.
El ancho de banda de 10 Mbps de Ethernet era más que suficiente para los lentos
computadores personales (PC) de los años 80. A principios de los 90, los PC se volvieron
mucho más rápidos, los tamaños de los archivos aumentaron y se producían cuellos de
botella en el flujo de los datos. La mayoría a causa de una baja disponibilidad del ancho de
banda. En 1995, el IEEE anunció un estándar para la Ethernet de 100 Mbps. Más tarde
siguieron los estándares para Ethernet de un gigabit por segundo (Gbps, mil millones de
bits por segundo) en 1998 y 1999.
Redes de Computadores
Se entiende por red al conjunto interconectado de ordenadores autónomos. Se dice que dos
ordenadores están interconectados, si éstos son capaces de intercambiar información. La
conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante
el uso de láser, microondas y satélites de comunicación
Al implementar una red LAN, varios conceptos claves se presentan por si mismos. Uno es
la elección del medio de transmisión, los cuales pueden ser par trenzado, coaxial, fibra
óptica o medios inalámbricos.
Otro problema de diseño es como realizar el control de acceso, con un medio compartido
resulta necesario algún mecanismo para regular el acceso al medio de forma eficiente y
rápida. Los dos esquemas mas comunes son CSMA/CD tipo Ethernet y anillo con paso de
testigo.
El control de acceso al medio a su vez esta relacionado con la topología que adopte la red,
siendo las mas usadas el anillo, la estrella y el bus. De esta manera podemos decir que los
aspectos tecnológicos principales que determinan la naturaleza de una red LAN son:
Topología
Medio de transmisión
Técnica de control de acceso al medio
Componentes Básicos de una Red
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las
herramientas de administración del sistema y las utilidades del usuario.
Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor
queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de
Netware.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría
impedir la recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones.
Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y
mantener las colas de impresión. El rendimiento de un procesador es una combinación de
varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de
espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.
Topologías
Topología en estrella
En redes LAN con topología en estrella cada estación esta directamente conectada a un
modo central, generalmente a través de dos enlaces punto a punto, uno para transmisión y
otro para recepción. En general existen dos alternativas para el funcionamiento del nodo
central.
En este caso aunque la disposición física es una estrella, lógicamente funciona como un
bus; una transmisión desde cualquier estación es recibida por el resto de las estaciones y
solo puede transmitir una estación en un instante de tiempo dado.
Otra aproximación es el funcionamiento del nodo central como dispositivo de conmutación
de tramas. Una trama entrante se almacena en el nodo y se retransmite sobre un enlace de
salida hacia la estación de destino.
Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de
transmisión de la red, de manera que se requiere algún método de control de acceso al
medio con objeto de hacer un uso eficiente de esta capacidad. Esta es la función del
protocolo de control de acceso al medio (MAC).Los parámetros clave en cualquier técnica
de control de acceso al medio son donde y como. Donde se refiere a si el control se realiza
en forma centralizada o distribuida. En un esquema centralizado se diseña un controlador
con la autoridad para conceder el acceso a la red. En una red descentralizada, las estaciones
realizan conjuntamente la función de control de acceso al medio para determinar
dinámicamente el orden en que transmitirán. El segundo parámetro Como viene impuesto
por la topología y es un compromiso entre factores tales como el costo, prestaciones y
complejidad. En general se pueden clasificar a las técnicas de control de acceso como
sincronías o asíncronas. Con las técnicas sincronías se dedica una capacidad dada a la
conexión, estas técnicas no son optimas para redes LAN dado que las necesidades de las
estaciones son imprescindibles. Es preferible por lo tanto tener la posibilidad de reservar
capacidad de forma asíncrona (dinámica) más o menos en respuesta a solicitudes
inmediatas. La aproximación asíncrona se puede subdividir en tres categorías: rotación
circular, reserva y competición. Con la rotación circular a cada estación se le da la
oportunidad de transmitir, ante lo que la estación puede declinar la proposición o puede
Transmitir sujeta a un límite. En cualquier caso cuando termina debe ceder el turno de
transmisión a la siguiente estación. Con las técnicas de contención no se realiza un control
para determinar de quien es el turno, si no que todas compiten por acceder al medio, esta es
una técnica apropiada para el tráfico a ráfagas.
La NIC se comunica con la red a través de una conexión serial y con el computador a través
de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección
de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor
IRQ (petición de interrupción) es número asignado por medio del cual donde el computador
puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al
computador señales acerca de su operación. Por ejemplo, cuando una impresora ha
terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe
momentáneamente al computador de manera que este pueda decidir que procesamiento
realizar a continuación. Debido a que múltiples señales al computador en la misma línea de
interrupción pueden no ser entendidas por el computador, se debe especificar un valor
único para cada dispositivo y su camino al computador. Antes de la existencia de los
dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar
manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo
dispositivo al computador.
Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos
interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que
se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a
interferencias, mientras otros no pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a
utilizar.
Par Trenzado.-
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se
utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable
UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este
tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de
hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún
más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de
hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas
con respecto a cuánto trenzado se permite por unidad de longitud del cable.
En una época, el cable de par trenzado era considerado más lento para transmitir datos que
otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se
considera que el cable de par trenzado es el más rápido entre los medios basados en cobre.
Para que sea posible la comunicación, la señal transmitida por la fuente debe ser entendida
por el destino. Esto es cierto tanto desde una perspectiva física como en el software. La
señal transmitida necesita ser correctamente recibida por la conexión del circuito que está
diseñada para recibir las señales. El pin de transmisión de la fuente debe conectarse en fin
al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable
utilizadas entre dispositivos de internetwork.
El cable que se conecta desde el puerto del switch al puerto de la NIC del computador
recibe el nombre de cable directo.
El cable que conecta un puerto de un switch al puerto de otro switch recibe el nombre de
cable de conexión cruzada.
El cable que conecta el adaptador de RJ-45 del puerto COM del computador al puerto de la
consola del router o switch recibe el nombre de cable rollover.
Estaciones de Trabajo:
Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen
con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y
obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las
capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están
físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC).
Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de
documentos, escaneado de imágenes o acceso a bases de datos PC’s conectadas a la red a
través de las cuales podemos acceder a los recursos compartidos en dicha red como discos,
impresoras, módems, etc. Pueden carecer de la mayoría de los periféricos pero siempre
tendrán un NIC, un monitor, un teclado y un CPU.
Servidores:
Computadores que proporcionan servicios a las estaciones de trabajo de la red tales como
almacenamiento en discos, acceso a las impresoras, unidades para respaldo de archivos,
acceso a otras redes o computadores centrales.
Repetidores:
Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los
repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas
en la transmisión producidas por la atenuación. Un repetidor no toma decisiones
inteligentes acerca del envío de paquetes como lo hace un router o puente.
Puente:
Los puentes convierten los formatos de transmisión de datos de la red además de realizar la
administración básica de la transmisión de datos. Los puentes, tal como su nombre lo
indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN,
sino que además verifican los datos para determinar si les corresponde o no cruzar el
puente. Esto aumenta la eficiencia de cada parte de la red.
Routers:
Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos
de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a
una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes
distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.
Switch Ethernet:
Telnet
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá cpnectarse a lugares
alejados con otros usuarios.
Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de
ser transparente para el usuario.
Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la
impresión de un documento.
En una red punto a punto cualquiera de sus estaciones puede funcionar como servidor,
puesto que puede ofrecer sus recursos a las restantes estaciones de trabajo. Así mismo
pueden ser receptores, que pueden acceder a los recursos de otras estaciones sin compartir
la suyas propias. Es decir el concepto básico es la compartición de recursos. Sin embargo
poseen algunas desventajas: falta de seguridad y velocidad.
Sistemas con servidor dedicado.- Un sistema operativo de red local ejecutándose en modo
dedicado utilizará todos los recursos de su procesador, memoria y disco fijo a su uso por
parte de la red. En estos sistemas, los discos fijos reciben un formato especial.
Fundamentalmente, ofrecen la mejor respuesta en tiempo, seguridad y administración.
Sistemas con servidor no dedicado.- Ofrece las mismas posibilidades que un sistema
dedicado, añadiendo la posibilidad de utilizar el servidor como estación de trabajo. El
servidor se convierte en dos máquinas. No obstante disminuye su eficiencia. Ej: Advanced
del Netware de Novell.
Desde sus inicios una de las razones para instalar redes era compartir recursos, como
discos, impresoras y trazadores. Ahora existen además otras razones:
Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los
datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el
servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden
transferir sus archivos vía red antes que usar los disquetes.
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más
barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a
la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que
posean métodos de control, tanto software como hardware. Los terminales tontos impiden
que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.
Servicios:
Chat.- Sistema de conferencia que se establece entre los usuarios de las terminales que se
encuentra disponibles en el cyberespacio y que permite el intercambio de información en
tiempo real.
Telnet.- Protocolo que permite conectarse con otro ordenador de la red de Internet.
Proveedor
Son entidades o empresas que dan acceso a Internet a otras empresas o a particulares con un
costo determinado, tienen la capacidad de crear e introducir contenidos dentro de la red.
Usuario
Rack: (soporte metálico) es una estructura de metal muy resistente, generalmente de forma
cuadrada de aproximadamente 3mt de alto por uno de ancho, en donde se colocan los
equipos, que son ajustados al rack sobre sus orificios laterales mediante tornillos
Pach Panel's: son estructuras de metal con placas de circuitos que permiten interconexión
entre equipos. Un Pach Panel's posee una determinada cantidad de puertos (RJ45 End Plug)
donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños
conectores de cerdas o dientes. En estos conectores es donde se colocan las cerdas de los
cables provenientes de las cajas de distribución u otros Pach Panel's.
CONCLUSIÓN
El diseño cumplió con la expectativas para el cual se formuló el proyecto, de esta manera
logrando el objetivo principal el cual era el diseño e implantación y explotación, en forma
rápida, fácil y económica de un Cibercafe, atendiendo a los estándares internacionales
vigentes en cuanto a requerimientos en la interconexión de equipos en un ambiente de
trabajo reducido y de esta manera obtener todas las potencialidades de una red Lan, sin
dejar de lado los costos de los materiales ya que si estos no son comprendidos y llevados a
la práctica; nuestra red quedara rápidamente fuera de uso; en síntesis, lo básico es saber
escoger un tipo de red según las características del lugar a instalar, elegir los protocolos a
utilizar y elegir correctamente el sistema operativo de red.
RECOMENDACIONES
A manera de resumen podemos dar una serie de recomendaciones que vale la pena tener en
cuenta a la hora de diseñar una red de datos:
En la medida de lo posible nunca poner juntas en un mismo ducto líneas de datos con líneas
de 220V, o si fueran separadas respetar una distancia mínima de 15 a 20 centímetros. Sin
embargo en canaletas especiales del tipo cable canal se especifican separaciones físicas de
2 a 3 centímetros entre cables de datos, de 220V (siempre que sean de un sistema UPS) y
telefónicas en una misma canaleta.
El aspecto más importante lo constituye la calidad de los materiales empleados para la
instalación de la red además es de vital importancia el correcto aterramiento de la red para
evitar inconvenientes futuros.
Recuerde también, que la categoría 5e del cable de red es menos susceptible al ruido y a las
interferencias. Igualmente si se tratase de líneas telefónicas tratar de colocarlas en
conductos separados, o de lo contrario que sean categoría 5e (trenzados), para que no
produzcan en efecto de atenuación sobre la red que podría alterar su eficiencia.
Hay que tener el cuidado de seleccionar una marca de materiales reconocida a escala
mundial para asegurarse aún más el éxito del diseño.
Conectar correctamente el cableado de la red según los estándares establecidos, en este caso
específicamente el T568B para cable UTP y conectores RJ-45. Pues de lo contrario el cable
funciona como una antena y capta todo tipo de interferencia.
No exceder la distancia máxima de los cables recomendada por el fabricante, vale aclarar
que el límite para el cableado fijo es de 90m y no esta permitido excederse, así como él
límite para los patch cord es de 6m en la patchera y 3m en la conexión del terminal, siendo
esto nada mas que una aclaración ya que en nuestro caso no se dan tales distancias
Tener en cuenta testear la continuidad del cable UTP mediante la conexión apropiada de los
dos extremos terminales del mismo conectados al Switch.
Bibliografía:
www.hopeisd.com/products/cables/eia568a.html
www.iso.ch
www.10gea.org
www.eie.ucr.ac.cr
www.host.ots.utexas.edu
www.amp.com
www.panduit.com
http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Estrella
http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Arbol
http://www.gilat.com/Home.asp
UNIVERSIDAD DE ORIENTE
Comentarios
Trabajos relacionados
Introducción Al Procamail
XML - Lenguaje de
Marcas Extensible
Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de
página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo
en su versión original completa, puede descargarlo desde el menú superior.
Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de
Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su
comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información.
Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.