viernes, 9 de agosto de 2013

PING

El comando Ping es una pequeña aplicación disponible en todos los sistemas Windows, que se ejecuta con el comando PING mediante la consola de CMD. Es usada para probar la conectividad de redes.
Es uno de las más sencillas y útiles herramientas para ejecutar cualquier diagnostico ante conflictos en la red o simplemente para estar seguros de la funcionalidad de cualquier conexión.

Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta, muestra si se ha recibido una respuesta del destino y cuánto tiempo se ha tardado en recibirla.
Si se produce un error en la entrega muestra un mensaje de error.
Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el sonar, en este caso el medio de transmisión no es el agua, sino las redes informáticas.

Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes, algunos de los usos prácticos más empleados son los siguientes:

« Comprobar la conectividad de una red.
« Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.
« En internet conocer la dirección IP utilizada por un nombre de dominio.
« Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.
« Scripts que permiten conocer cuando existe conexión en un equipo.
« En los archivos batch es empleado ocasionalmente para retrasar la ejecución de comandos un tiempo determinado.


¿Cómo ejecutar el comando PING?

Para ejecutar el comando ping en su forma más elemental utiliza: PING dirección_ip
Por ejemplo:
ping 127.0.0.1

Es posible insertar la petición a ping en la consola de cmd o directamente en el cuadro de Inicio o Ejecutar, en estos últimos casos al completarse el comando se cerrará la ventana de cmd y no podremos ver los resultados.
Para ejecutarlo insertándolo en el cuadro de Inicio y lograr que permanezca abierta la ventana con el resultado utiliza:cmd /k ping dirección_ip y presiona la tecla Enter.
Por ejemplo:

cmd /k ping 127.0.0.1

Gracias al comando ping se puede comprobar la conectividad hacia una dirección IP, un nombre de servidor o un dominio.

Para realizarlo desde un ordenador bajo Windows es necesario a la consola.

El acceso está disponible en el inicio de Windows:

Inicio -> Todos los programas -> Accesorios -> Símbolo del sistema

Otra manera de acceder a la consola es Windows + R y ejecutar el comando cmd.

Una vez cargado aparecerá la consola:




Para ejecutar el comando PING, simplemente hay que escribir ping y el nombre del dominio que se quiere verificar, por ejemplo www.comalis.com.

En caso de no ocurrir ningún fallo nos indicará el tiempo de respuesta:




Puede ocurrir que se intente acceder a una IP, nombre dominio o de servidor y no llegue a acceder, con lo que el error que se encuentra es Tiempo de respuesta agotado para esta solicitud.

Otro error ocurre si se introduce mal el nombre del host, en tal caso el error es La solicitud de ping no pudo encontrar el host.
IPCONFIG

El comando ipconfig nos da la información relativa a las conexiones de red en los sistemas operativos Windows.

Para ejecutarlo tenemos que ir a Incio --> Ejecutar --> poner "cmd" y luego darle a Enter. Con esto se nos abrirá una ventana de MS-DOS, entonces en la línea de comandos ponemos ipconfig y le damos a Enter. La salida de este comando nos dice principalmente la dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red que tenga el equipo.

Este comando tiene algunas opciones (argumentos) como por ejemplo poner ipconfig /all, en la salida de este comando ademas de lo anterior te da información adicional como la MAC de la tarjeta de red, nombre del equipo, sufijo DNS de Windows, servidores DNS,...

Tenemos también las opciones ipconfig /renew que renueva la dirección del adaptador especifico, o ipconfig /release que libera la dirección del adaptador de red.

Es importante saber que la información que da el comando ipconfig es la IP que tiene la propia máquina en su/s adaptador/es de red. Si se tiene una dirección IP privada (definidas en la RFC1918) y se sale a Internet habrá un Router que estará haciendo NAT y la IP con la que se ve a la máquina en Internet será la IP pública que tenga configurada el Router para hacer el NAT. Dicha IP se puede comprobar en esta misma página (mirar arriba).

El comando que da esta información en Linux es ifconfig.

Para ejecutar IPCONFIG solo tenemos que cargar una ventana de símbolo del sistema, has clic en el botón “Inicio”, en “Todos los programas”, en “Accesorios” y, finalmente, en “Símbolo del sistema”.

Sin parámetros, IPCONFIG mostrará sólo la dirección IP, máscara de subred y la puerta de enlace para cada adaptador enlazado a TCP/IP



Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son:

/all
Muestra toda la información de configuración.

/allcompartments
Muestra información para todos los compartimientos.

/release
Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).

/renew
Renueva la dirección IPv4 para el adaptador específicado.

/renew6
Renueva la dirección IPv6 para el adaptador específicado.

/flushdns
Purga la caché de resolución de DNS.

/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns
Muestra el contenido de la caché de resolución DNS.

/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid
Modifica el id. de clase DHCP.


NETSTAT

Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.

La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.


Uso

La sintaxis y los parámetros de la herramienta pueden variar entre los diferentes sistemas operativos que la implementan. En sistemas basados en Unix (esto incluye GNU/Linux y Mac OS X, entre otros), se puede usar el comando man netstat para visualizar la ayuda del comando. Otras formas de ver una lista de parámetros pueden ser con el parámetro -h o también --help (en los sistemas que cumplan con la norma POSIX) o con /? (en los sistemas Windows y MS-DOS).


En Windows y MS-DOS

NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]
-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
-e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
-n Se muestran los puertos con su identificación en forma numérica y no de texto.
-o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo; el protocolo (Proto) puede ser TCP, UDP o IP.
-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
-s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez.
/? Help: aparecerán los caracteres y su función.

En sistemas basados en Unix

Unixnetstat [-veenNcCF] [<Af>] -rnetstat {-V|--version|-h|--help}netstat [-vnNcaeol] [<Socket> ...]netstat { [-veenNac] -i | [-cnNe] -M | -s }
-r, --route Muestra la tabla de enrutamiento.
-i, --interfaces Muestra la tabla de interfaces
-g, --groups Muestra los miembros del grupo de multidifusión
-s, --statistics Muestra estadísticas de red (como SNMP)
-M, --masquerade Muestra conexiones enmascaradas
-v, --verbose Muestra más información en la salida
-n, --numeric No resuelve nombres en general
--numeric-hosts No resuelve el nombre de los hosts
--numeric-ports No resuelve el nombre de los puertos
--numeric-users No resuelve los nombres de usuarios
-N, --symbolic Muestra los nombres del hardware de red
-e, --extend Muestra otra/mas información.
-p, --programs Muestra PID o nombre del programa por cada socket
-c, --continuous Muestra continuamente las estadísticas de red (hasta que se interrumpa el programa)
-l, --listening Muestra los server sockets que están es modo escucha
-a, --all, --listening Muestra todos los sockets (por defecto únicamente los que están en modo conectado)
-o, --timers Muestra los timers
-F, --fib Muestra el Forwarding Information Base (por defecto)
-C, --cache Mostrar el cache de enrutamiento en vez del FIB

miércoles, 31 de julio de 2013

Construccion de Conector RJ45
Necesitamos:

Cable UTP CAT 5
Una Crimpadora
Conectores RJ45

Instrucciones

1 . Corta la longitud deseada de cable CAT 5, dejando un exceso de 4 pulgadas. Pela 2 pulgadas de la cubierta exterior del aislante plástico en un extremo y los cuatro pares de hilos trenzados por separado. Ten en cuenta que cada cable tiene una cubierta adicional de aislamiento de plástico con un color preestablecido. Separa los cuatro pares de hilos trenzados para que sea más fácil trabajar.





2. Desenrosca cada par de hilos trenzados. Mantén los pares de colores juntos, pero mantén cada par separado de los otros pares. Usa la crimpeadora para enderezar las torceduras.




3. Alinea los ocho cables uno al lado del otro en una fila y ordena los colores de la siguiente forma: naranja/blanco, naranja, verde/blanco, azul, azul/blanco, verde y marrón/blanco, marrón.




4. Agarra los cables a 1/2 pulgada por encima de la cubierta exterior de plástico sin modificar la secuencia de colores que se organizó, y recorta la sobrante 1-1/2 pulgada de todos los cables.




5. Verifica la secuencia de cables de nuevo y coloca los mismos en el conector RJ45. Inserta el conector en la crimpeadora y presiona el mango en varias ocasiones para lograr una buena conexión entre los cables y el conector. Retira el conector de la crimpeadora y asegúrate de que se vea la punta de cobre en el interior de cada cable. Esto garantiza que el cable está listo para brindar una buena conexión. Repita este proceso en el otro extremo del cable CAT 5. Prueba el cable con un tester para asegurarte de su buen funcionamiento.






martes, 30 de julio de 2013



INTRODUCCION

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local.

Suele tratarse de cable de par trenzado de cobre para Redes . No obstante, también puede tratarse de fibra óptica o cable coaxial.

OBJETIVOS 

El objetivo primordial es proveer de un sistema total de transporte de datos, donde el Cableado Estructurado debe emplear una Arquitectura de Sistemas Abiertos. Parámetros del medio de transmisión, el cual determina el desempeño de los equipos integrados.




IMPORTANCIA DEL CABLEADO ESTRUCTURADO

Las redes son la base fundamental sobre la cual se sustentan las comunicaciones, en la actualidad, con la globalización y la necesidad de tener comunicación a costos razonables, las Grandes Corporaciones, se apoyan en la tecnología informática de hoy .

Un cableado estructurado confiable, certificado, que cumpla con las normas y estándares, es tan importante como contar con un adecuado suministro de energía eléctrica.


EQUIPOS Y MATERIALES UTILIZADOS

Switch o Conmutadores

Son dispositivos utilizados para entregar todo el ancho de banda a un segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter-red.

Un switch en su presentación es muy parecido al hub, sólo difiere en su función lógica y en la adición de unos puertos para funciones adicionales
.




RACK DE COMUNICACIONES

El objetivo primordial del rack es brindar una plataforma para centralizar y organizar el cableado, los elementos activos de la red y sus interconexiones.



PATCH PANEL

Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre equipos activos y el cablead horizontal. 




Patch Cord


Es un trozo de cable UTP con dos conectores que se emplea entre un path panel y un elemento de comunicación o entre el jack y la tarjeta de red. Pueden ser de 90. 7 y 3 metros de largo.






JACK

Son los conectores que se utilizan en la salida de Red, entre el patch panel y en los equipos activos. Es el conector hembra del sistema de cableado. Está compuesto por ocho contactos de tipo deslizante dispuestos en fila y recubiertos por una capa fina de oro para dar una menor pérdida por reflexión estructural a la hora de operar con el conector macho.






PLUG

Es el conector macho del sistema de cableado estructurado. Su utilización está orientada principalmente hacia los patch cord (cables que une los equipos activos a los patch panel). Posee también ocho contactos y un
recubrimiento en oro.




HERRAMIENTA UTILIZADAS

Ponchadora (Punching Tool): Herramienta para conectar los cables de cobre a los Jacks de conexión de los patch panel, que son conexiones permanentes y no configurables.



CRIMPING 





 LAN  TESTER RJ45 / RJ11 



 PONCHADORA





Configuraciones de cables















CONCLUSIONES

Al momento de instalar se debe realizar una selección del medio a emplear, Cable a utilizar, Tecnología etc.

Establecer los cuartos de cableado en lugares de poco tráfico de personas.

La distancia del cable desde el rack hasta el puesto de trabajo no debe exceder de 100 metros de cableado horizontal.

RECOMENDACIONES

1. Hay que evitar que los cables de red estén cerca de los cables de poder

2. No produzca dobleces en los cables con radios menores a cuatro veces el diámetro del cable.

3. Si usted ata un grupo de cables juntos, no los ajuste en exceso,

4. Mantenga los cables alejados de dispositivos que puedan introducir ruido en los mismos.

5. Evite halar los cables UTP (las tensiones no deben exceder las 25 LBS)

6. No coloque cableado UTP en el exterior de los edificios..
7. No emplee grapas para asegurar cables UTP 




viernes, 24 de mayo de 2013

arquitectura tcp/ip


protocolos

Protocolo de comunicaciones

En informática y telecomunicación, un protocolo de comunicaciones es
 un conjunto de reglas y normas que permiten que dos o más entidades
 de un sistema de comunicación se comuniquen entre ellos para 
transmitir información por medio de cualquier tipo de variación de
 una magnitud física. Se trata de las reglas o el estándar que define
la sintaxis, semántica y sincronización de la comunicación, así como posibles
 métodos de recuperación de errores. Los protocolos pueden
 ser implementados por hardware, software,o una combinación de ambos.
Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma 
en la que una paloma mensajera transmite información de una ubicación 
a otra, definiendo todos los aspectos que intervienen en la comunicación:
 tipo de paloma, cifrado del mensaje, tiempos de espera antes de dar
 la paloma por 'perdida' y cualquier regla que ordene y mejore la comunicación.
En el caso concreto de las computadoras, un protocolo de comunicación,
 también llamado en este caso protocolo de red, define la forma en la
 que los distintos mensajes o tramas de bit circulan 
en una red de computadoras. Así, son protocolos de red Ethernet, TCP/IP...

Propiedades Típicas

Si bien los protocolos pueden variar mucho en propósito y sofisticación,
  • Detección de la conexión física subyacente (con cable o inalámbrica),
  •  o la existencia de otro punto final o nodo.
  • Handshaking.
  • Negociación de varias características de la conexión.
  • Cómo iniciar y finalizar un mensaje.
  • Procedimientos en el formateo de un mensaje.
  • Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).

 la mayoría especifica una o más de las siguientes propiedades:
  • Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
  • Terminación de la sesión y/o conexión.
Los protocolos de comunicación permiten el flujo información entre equipos que manejan
 lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero
 con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que
 ambas "hablen" el mismo idioma.
 El protocolo TCP/IP fue creado para las comunicaciones en Internet. 
Para que cualquier computador se conecte a Internet es necesario que tenga instalado 
este protocolo de comunicación.
  • Estrategias para mejorar la seguridad (autenticación, cifrado).
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.

Nivel de astracción

En el campo de infromatica, los protocolos se pueden dividir en varias categotias .
Una de las clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar
 dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo
NivelNombreCategoría
Capa 7Nivel de aplicaciónAplicación
Capa 6Nivel de presentación
Capa 5Nivel de sesión
Capa 4Nivel de transporte
Capa 3Nivel de redTransporte
de datos
Capa 2Nivel de enlace de datos
Capa 1Nivel físico
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores 
y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares
 a las aplicaciones, y las 3 capas inferiores se encargan de los problemas
 pertinentes al transporte de los datos.
Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser ésta:
Niveles
Capa de aplicación
Capa de transporte
Capa de red
Capa de enlace de datos
Capa física
Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente 
se comunica con la capa inmediata inferior, la inmediata superior, y la capa
 del mismo nivel en otros computadores de la red.
 Esta división de los protocolos ofrece abstracción en la comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse
 con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7).
 No necesita conocer nada entre las capas de la 1 a la 5. 
Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP
 (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento
 para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita
 de las informaciones del nivel de red para erutar paquetes, sin que importe si los datos
 en tránsito pertenecen a una imagen para un navegador web, un archivo  transferido
 vía FTP o un mensaje de correo electrónico.

Ejemplos de protocolos de red 


  • Capa 1: Nivel físico
  • Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de fibra óptica,
  •  Cable de par trenzado, Microondas, Radio, RS-232.
  • Capa 2: Nivel de enlace de datos
  • ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp
  • Capa 3: Nivel de red
  • IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
  • Capa 4: Nivel de transporte
  • TCP, UDP, SPX.
  • Capa 5: Nivel de sesión
  • NetBIOS, RPC, SSL.
  • Capa 6: Nivel de presentación
  • ASN.1.
  • Capa 7: Nivel de aplicación
  • SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC, POP3,
           IMAP, LDAPInternet Mail 2000, y en cierto sentido, WAIS y el desaparecido GOPHER.

martes, 30 de abril de 2013

Como elaborar un cable de red

pasos para elaborar un clable de red crimpado...

Historia de Redes


Una red de computadoras, también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

Historia

El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBMintroduce su primera PC. A mitad de la década de 1980 las PC comienzan a usar los módems para compartir archivos con otras computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.

Descripción básica

La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica.
La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc.
La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles.
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías.

Componentes básicos de las redes

Para poder formar una red se requieren elementos: hardwaresoftware y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)

Software

Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en LinuxMicrosoft Windows.
Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados, correos electrónico, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.

Hardware

Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una señal que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.
Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalámbricos, principalmente, de 11, 54, 300 Mbps.

Dispositivos de usuario final

  • Computadoras personales: son los puestos de trabajo habituales de las redes. Dentro de la categoría de computadoras, y más concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, según el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edición de vídeo, por ejemplo, hasta los ligerosequipos portátiles, conocidos como netbooks, cuya función principal es la de navegar por Internet. Las tabletas se popularizaron al final de la primera década del siglo XXI, especialmente por el éxito del iPad de Apple.
  • Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
  • Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningún otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado. Los medios de conectividad de estos dispositivos pueden ser alambricos o inalámbricos, dentro de este último puede ser mediante: ethernetWi-Fi, infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de convertidores externos.
  • Otros elementos: escáneres, lectores de CD-ROM,


sábado, 27 de abril de 2013