Pasos para la creación de subredes:
1.Según los requisitos de diseño, se decide cuántos bits de host se necesitan para un equilibrio
apropiado entre el número de subredes y el número de hosts por subred.
2. De acuerdo al
número de bits de host elegido se enumeran los ID de red de las subredes,
incluyendo los rangos de direcciones de IP utilizables para cada nueva subred.
El mecanismo real para definir los ID de las subredes se puede realizar en
binario o en decimal.
3.Se
determina el número de bits para los host:
Para determinar el número de bits que se requieren para el host para crear las subredes, realice un análisis de la red. Se debería determinar:
- El número de subredes necesarias en este momento y en el futuro. Asegúrese de que tiene en cuenta la expansión. Crear subredes de una red existente significa reasignar las direcciones de IP a las interfaces de IP. Aunque DHCP puede ayudar a ello, los enrutadores y otro tipo de host con direcciones fijas pueden necesitar una configuración manual.
- El máximo número de hosts que se desean en cada subred. Este número dependerá de cuantos hosts se desee que compartan el tráfico de difusión. En la mayoría de los casos, cuando se elige entre más subredes o más hosts por subred, la elección práctica es elegir más subredes.
Para determinar el número de bits que se requieren para el host para crear las subredes, realice un análisis de la red. Se debería determinar:
- El número de subredes necesarias en este momento y en el futuro. Asegúrese de que tiene en cuenta la expansión. Crear subredes de una red existente significa reasignar las direcciones de IP a las interfaces de IP. Aunque DHCP puede ayudar a ello, los enrutadores y otro tipo de host con direcciones fijas pueden necesitar una configuración manual.
- El máximo número de hosts que se desean en cada subred. Este número dependerá de cuantos hosts se desee que compartan el tráfico de difusión. En la mayoría de los casos, cuando se elige entre más subredes o más hosts por subred, la elección práctica es elegir más subredes.
Existe una relación inversa entre el
número de subredes y el número de hosts por subred que se puede obtener de un
esquema de creación de subredes dado. Cuando se reservan más bits del hosts el
número de subredes crece, pero el número de host por subred decrece en un
factor de 2.
Si se reserva un bit del host para las subredes del ID de red de clase B 131.107.0.0, se puede disponer de dos subredes con 32.766 hosts por subred. Si se reservan 8 bits del host, se puede disponer de 256 subredes con 254 hosts por subred.Determine cuántas subredes necesita y planifique el crecimiento estimado, es decir, cuántas se necesitarán en los próximos cinco años. Cada segmento físico de red es una subred. Las conexiones de red de área extensa (WAN) punto a punto como las líneas alquiladas pueden necesitar ID de subred, a no ser que los enrutadores admitan conexiones sin numerar. Las tecnologías WAN de acceso múltiple sin difusión como Frame Relay necesitan ID de subred. Use bits adicionales de host si los bits de host restantes pueden expresar más hosts por subred de los que se necesitan.
La creación de subredes siempre empieza con un espacio de direcciones fijo en la forma de un ID de red. El ID de red a dividir puede ser un ID de red con clase, un ID de red sin clase (como el asignado usando CIDR), o un ID de red previamente dividido en subredes o sin clase. El espacio de direcciones fijo consta de una secuencia de bits fija (los bits del ID de red) y una secuencia de bits variable (los bits del ID de host).
De acuerdo con el análisis de número deseable de subredes y del número de hosts por subred, un determinado número de bits de host de mayor orden se convierte de bits de host en bits de subred. La combinación de los bits del ID de red original y los bits de host convertidos se convierte en el nuevo ID de red de la subred.
Una vez determinado cuántos bits del host se necesitan, se determina la nueva máscara de subred para el ID de red de las subredes.
Pulsa los siguientes enlaces para ver las tablas deCreación de subredes con un ID de red de clase A,Creación de subredes con un ID de red de Clase B,Creación de subredes con un ID de red de clase C.
Si se reserva un bit del host para las subredes del ID de red de clase B 131.107.0.0, se puede disponer de dos subredes con 32.766 hosts por subred. Si se reservan 8 bits del host, se puede disponer de 256 subredes con 254 hosts por subred.Determine cuántas subredes necesita y planifique el crecimiento estimado, es decir, cuántas se necesitarán en los próximos cinco años. Cada segmento físico de red es una subred. Las conexiones de red de área extensa (WAN) punto a punto como las líneas alquiladas pueden necesitar ID de subred, a no ser que los enrutadores admitan conexiones sin numerar. Las tecnologías WAN de acceso múltiple sin difusión como Frame Relay necesitan ID de subred. Use bits adicionales de host si los bits de host restantes pueden expresar más hosts por subred de los que se necesitan.
La creación de subredes siempre empieza con un espacio de direcciones fijo en la forma de un ID de red. El ID de red a dividir puede ser un ID de red con clase, un ID de red sin clase (como el asignado usando CIDR), o un ID de red previamente dividido en subredes o sin clase. El espacio de direcciones fijo consta de una secuencia de bits fija (los bits del ID de red) y una secuencia de bits variable (los bits del ID de host).
De acuerdo con el análisis de número deseable de subredes y del número de hosts por subred, un determinado número de bits de host de mayor orden se convierte de bits de host en bits de subred. La combinación de los bits del ID de red original y los bits de host convertidos se convierte en el nuevo ID de red de la subred.
Una vez determinado cuántos bits del host se necesitan, se determina la nueva máscara de subred para el ID de red de las subredes.
Pulsa los siguientes enlaces para ver las tablas deCreación de subredes con un ID de red de clase A,Creación de subredes con un ID de red de Clase B,Creación de subredes con un ID de red de clase C.
4. Definición de los ID de red de
las subredes (método binario):
A. Enumeración de los ID de red de las subredes (binario)
A. Enumeración de los ID de red de las subredes (binario)
Cree una tabla con 2n filas donde n es el número de bits de
host reservados para crear las subredes. La columna uno se usa para los números
de subred. La columna dos es para la representación binaria de los ID de red de
las subredes. La columna tres es para la representación decimal con puntos de
los ID de red de las subredes.
Para la representación binaria de cada entrada de la tabla se establecen
los bits del ID de red original a sus valores originales. Los bits de host
seleccionados para crear las subredes, a partir de este punto los bits de
subred, se asignan para ir variando por todos sus valores posibles, y el resto
de los bits de host se establecen a 0.
La primera entrada de la tabla es la subred, definida con todos los bits de
subred a 0, también se le denomina subred todos ceros (all-zeros subnet). El
resultado se convierte a la notación decimal con puntos. Este ID de red de la
subred no parece distinta del ID de red original; pero recuerde que un ID de
red es la combinación de la notación decimal con puntos y la máscara de red.
Con la nueva máscara de red, este ID de red de la subred es claramente distinto
del original.
En las siguientes entradas se van utilizando los distintos bits de subred
para los distintos números binarios. Se va incrementando el valor en los bits
de la subred y se convierte el resultado de los 32 bits al ID de red de la
subred en notación decimal con puntos.
Como ejemplo de esta técnica, se crea una subred a partir del ID de red de
clase B 131.107.0.0 usando 3 bits del ID de host. La nueva máscara de red para los ID de red de las subredes es
255.255.224.0 ó /19. Teniendo en cuenta que se usan tres bits de host, se crea
una tabla con ocho entradas (8 = 23). La primera entrada es la
subred de todos ceros. Las entradas adicionales se crean incrementando el
número binario que representan los bits de subred (subrayados).
B. Enumeración de los rangos de direcciones de IP para cada ID de red de las
subredes (binario)
Para cada ID de subred se puede determinar el rango de direcciones de IP
válidas.
1. Cree una tabla con tres columnas con 2n entradas
donde n es el número de bits reservados para el host al crear las subredes. La
columna uno se usa para el número de subred. La columna dos es para la
representación binaria de la primera y la última dirección de IP en el rango.
La columna tres es para la representación decimal con puntos de la primera y la
última dirección de IP en el rango. Adicionalmente, puede extender la tabla
para enumerar los ID de red de las subredes añadiendo dos columnas.
2. Exprese la primera y la última dirección de IP en el rango en
binario. La primera dirección se define estableciendo todos los bits restantes
para el host a 0, excepto el último bit. La última dirección de IP se define
estableciendo todos los bits restantes para el host a 1, excepto el último bit.
3. Convierta la representación binaria de la primera y la última
dirección de IP a la notación decimal con punto.
4. Repita los pasos 2 y 3 hasta que se complete la tabla.
2. Para qué sirven las redes y las súper redes: Las subredes se usan para varios motivos. Los principales objetivos son: evitar las tormentas de trafico de red, evitar colisiones, hacer la red más rápida (mejor performance), poder distribuir los recursos más eficientemente, unir redes lejanas, dividir tecnologías, etc.
Las súper redes sirven como estrategia preventiva para
evitar fragmentación topológica del espacio de direccionamiento
IP, utilizando un sistema de asignación jerárquico,
que delega el control de segmentos del espacio de direcciones a los proveedores
regionales del servicio de red.
3.
Diferencias entre intranet y extranet
La diferencia fundamental radica en el propio nombre, cuando hablamos de Intranet estamos haciendo referencia a una red privada, interna de una organización a través de la cual se comparte información, datos, archivos que quedan dentro de la propia empresa u organización. Mientras que, cuando hablamos de Extranet estamos haciendo referencia a una red que nos permite estar conectados con la parte externa de nuestra organización, lo que permite que entre nuestra empresa y proveedores, colaboradores o clientes haya una comunicación cercana, ágil y fluida.
La intranet se puede configurar en una
casa, un colegio, etc.
La extranet se puede configurar en una
empresa con varias sucursales, centros comerciales con varias extensiones,
bancos, etc.
4.
Como se configura una VPN y como se crea
1. Acceder al centro de redes y recursos compartidos. Puedes acceder a él desde panel de control.
2. Después, elige la opción Redes
e Internet y, a
continuación, elige la opción Centro de redes y recursos compartidos. También puedes
acceder desde el icono Red de la
bandeja del sistema, junto al reloj.
3. Ahora, haz clic en Cambiar la configuración del adaptador, en panel lateral.
3. Ahora, haz clic en Cambiar la configuración del adaptador, en panel lateral.
4. En la ventana Conexiones de Red, accede
al menú Archivo y elige la opción Nueva conexión entrante. Si no tienes
visible la barra de menús, pulsa la tecla ALT y se mostrarán.
5. A continuación, pulsa sobre el botón Agregar a alguien…,
para crear
un nuevo usuario para la red VPN. En el cuadro que aparece,
escribe un nombre de usuario y establece una contraseña. Estos serán los datos
de identificación que tu dispositivo te pedirá cuando quieras conectarte a la
red VPN.
6. Cuando termines, pulsa en Aceptar.
Continúa con Siguiente.
Después, marca la casilla A través de Internet y
continúa con Siguiente.
Por último, haz clic sobre el botón Permitir acceso.
Crear
una nueva conexión entrante
1. En
esta ventana el menú permanece oculto, para mostrarlo tendremos
que presionar la tecla “Alt” de nuestro teclado. Una vez visible
vamos a: Archivo -> Nueva conexión entrante.
2. Lo
primero que el asistente nos pide son los usuarios que tendrán acceso a
nuestra VPN. Para esto podemos usar los propios usuarios del
sistema o crear usuarios nuevos. Para este tutorial crearemos un usuario
nuevo, para hacerlo pulsamos sobre el botón “Agregar a alguien…“.
3. En
este punto ingresamos los datos del nuevo usuario, en nuestro
ejemplo hemos usado:
·
Nombre de usuario: Usuario
utilizado para iniciar sesión en la VPN.
·
Nombre completo: Nombre
del usuario. Utilizado para saber a quién pertenece el usuario anterior.
·
Contraseña: Es
de vital importancia utilizar contraseñas seguras.
4. Como
vemos en la siguiente foto, ahora aparece en la lista el usuario que acabamos
de crear. En caso de que éste no aparezca marcado tendremos que
marcarlo manualmente. Si queremos añadir más usuarios tan sólo tendremos
que volver a pulsar el botón “Agregar a alguien…“ y repetir el proceso. Una vez seleccionados
todos los usuarios que queramos presionamos el botón “Siguiente”.
5. En
esta ocasión tenemos especificar desde dónde se realizarán las conexiones al
sistema, como queremos acceder desde Internet marcamos la
opción oportuna, en nuestro caso es la única.
5.
¿Se puede configurar una intranet en un colegio?
R//
Si, porque las intranet son redes privadas en las cuales solo los computadores
de un lugar comparten sus archivos.
6.
¿Se puede conectar una VPN con sede en Barranquilla
hasta Medellín?
R//
Si, ya que una VPN es una
tecnología de red que se utiliza para conectar una o más computadoras a una red
privada utilizando Internet. Las empresas suelen utilizar una VPN para que sus
empleados desde sus casas, hoteles, etc., puedan acceder a recursos
corporativos que de otro modo, no podrían.
7.
¿Qué seguridad tiene una intranet y una extranet?
R//
Las conexiones que se realizan en una extranet entre computadoras
deben ser muy seguras, creando una red privada virtual, donde se emplean líneas
de comunicación públicas y económicas.
Una conexión en una intranet puede crear peligros para el usuario informático que no sea consciente de ellos. Si utiliza un servidor de seguridad, puede reducir el riesgo. Un servidor de seguridad es el primer paso hacia una exploración en línea más segura. Puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.
Una conexión en una intranet puede crear peligros para el usuario informático que no sea consciente de ellos. Si utiliza un servidor de seguridad, puede reducir el riesgo. Un servidor de seguridad es el primer paso hacia una exploración en línea más segura. Puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.
8.
¿Cuáles son los requerimientos mínimos para montar un
servidor?
R//
1. Abrir puerto.
Con el fin de que nuestro servidor este comunicado con el exterior debemos abrir los puertos necesarios en el router, firewalls o proxys; en el caso de servidor web, es el puerto 80, que es el puerto default para transmisión HTTP.
2. Elegir el programa servidor.
Este es uno de los ejes fundamentales. Básicamente los dos más populares son los 2 primeros:
1. Abrir puerto.
Con el fin de que nuestro servidor este comunicado con el exterior debemos abrir los puertos necesarios en el router, firewalls o proxys; en el caso de servidor web, es el puerto 80, que es el puerto default para transmisión HTTP.
2. Elegir el programa servidor.
Este es uno de los ejes fundamentales. Básicamente los dos más populares son los 2 primeros:
Servidor
|
Descripción
|
Apache Server
|
Sin duda es el mejor. Es el servidor más utilizado, es gratuito y encima
hay versión para Windows. Un inconveniente es que, a pesar de ser muy
configurable, hay que configurarlo en un .txt.
|
IIS (Internet Information Server)
|
Viene con los Windows: XP Professional, 2000 y NT Sever. Hoy en día está
ganando bastante terreno a las maquinas Unix. Necesita bastantes
recursos y su rendimiento no es tan bueno como el de Apache.
|
3. En qué Computadora se instalará el
Servidor.
Lo más normal es usar arquitectura x86, que son los IBM compatibles que usamos nosotros. Hay que pensar en:
- Que tipo de programa servidor se instalará.
- Que carga de usuarios al día va recibir.
- Que tipo de carga.
- Otros factores.
Para así hacer una estimación de la potencia y características de la computadora que necesitaremos. Los servidores más potentes son de 2 procesadores, con discos duros en SCSI y doble de memoria que un PC normal. Aunque la potencia de un Duron 1.2GHz no es nada despreciable. Como es obvio, la mayoría solo podemos pensar en PCs que tengamos a mano.
Lo más normal es usar arquitectura x86, que son los IBM compatibles que usamos nosotros. Hay que pensar en:
- Que tipo de programa servidor se instalará.
- Que carga de usuarios al día va recibir.
- Que tipo de carga.
- Otros factores.
Para así hacer una estimación de la potencia y características de la computadora que necesitaremos. Los servidores más potentes son de 2 procesadores, con discos duros en SCSI y doble de memoria que un PC normal. Aunque la potencia de un Duron 1.2GHz no es nada despreciable. Como es obvio, la mayoría solo podemos pensar en PCs que tengamos a mano.
4. Sistema Operativo.
Yo creo que es tan importante como el programa servidor. Lo primero es decidir entre Windows, Linux o algún tipo Unix; siendo los más populares los 2 primeros. He hecho una curiosa clasificación hecha con mi criterio:
Yo creo que es tan importante como el programa servidor. Lo primero es decidir entre Windows, Linux o algún tipo Unix; siendo los más populares los 2 primeros. He hecho una curiosa clasificación hecha con mi criterio:
Servidor
Basurilla
|
Cualquier
sistema operativo.
|
Servidor
Decente
|
Cualquier Linux, Windows NT, Windows 2000, Windows
XP.
|
Servidor
Bueno
|
Windows 2000 Server/Advanced Server, Linux, FreeBSD.
|
5. Una Línea de conexión a Internet.
De la línea es la que nos indica la carga de usuarios que se puede meter al servidor.
- Mínimo una línea ADSL (transmisión desde 128kbs de la de 256 a 300kbs de la de 2Mb) con la que las páginas ya cargan un poco lentas.
- Lo bueno sería tener una conexión contratada apropiada para servidores, pero valen bastante dinero.
El problema es cuando hay descargas, que fácilmente se llena el ancho de banda y no se le saca partido a la línea.
De la línea es la que nos indica la carga de usuarios que se puede meter al servidor.
- Mínimo una línea ADSL (transmisión desde 128kbs de la de 256 a 300kbs de la de 2Mb) con la que las páginas ya cargan un poco lentas.
- Lo bueno sería tener una conexión contratada apropiada para servidores, pero valen bastante dinero.
El problema es cuando hay descargas, que fácilmente se llena el ancho de banda y no se le saca partido a la línea.
6. Contratar dominio.
Conviene que la IP del servidor este redireccionada a un dominio ya sea:
- De los gratuitos.
- O dominios .com .net .org de pago.
- O simplemente un redireccionamiento (a las Web hospedadas) como los de www.es.vg, www.cjb.com o www.es.fm.
9.
¿Qué es un Kernel de sistema operativo?
R// El Kernel o núcleo, es un software que constituye una parte
fundamental del sistema
operativo. Es el principal responsable de facilitar a los distintos programas
acceso seguro al hardware de la computadora él es el encargado de
gestionar recursos, a través de servicios de llamada al sistema, también se
encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y
durante cuánto tiempo, lo que se conoce como multiplexado.
Acceder al hardware directamente puede ser realmente complejo, por lo que los
núcleos suelen implementar una serie de abstracciones del hardware. Esto
permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al
hardware subyacente, lo que facilita su uso al programador.
10. ¿Qué es
seguridad informática y que elementos la conforman?
R// La seguridad
informática es una
disciplina que se encarga de proteger
la integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Integridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
Integridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
componentes del sistema cuando así lo deseen.
Privacidad
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
Control
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
como permitir el acceso a la información.
Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
utilizable en tiempo, forma y distribución.
No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.
información alegue, que no lo hizo.
Auditoría
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.
acciones sobre el sistema.
11. ¿qué elementos conforman un
firewall a nivel de seguridad:
-El filtrado de paquetes.
-El proxy de aplicación.
-La monitorización y detección de
actividad sospechosa.
12. de un ejemplo de encriptación de
paquetes de red:
13. Posibles fallas de pérdidas de
paquete de red:
Los errores de paquetes ocurren cuando pequeños paquetes de datos se
pierden al viajar a
través de una red de computadoras. La información se envía mediante
"paquetes" de una computadora a otra. Cuando estos se pierden, es
posible que ocurran problemas de desempeño que ocasionen que las aplicaciones como los juegos en línea y las descargas se vuelvan
más difíciles.
14. Ventajas y desventajas de montar una red con fibra óptica y de un
ejemplo:
Ventajas: Gran capacidad
Menos costosa
Capacidad de carga más alta
Interferencia eléctrica
Aislamiento
Menos degradación
Seguridad
Desventajas:
Conversión electro óptica
Caminos homogéneos
Instalación especial
Reparaciones
15. Intruso de Red: cualquiera que intenta
irrumpir o hacer mal uso de un sistema
16. Topología: representa un conjunto de ordenadores comunicados entre
sí para el intercambio de información, donde cada uno se denomina
Mas implementada: la más usada es la de estrella, sin embargo en las oficinas,
edificios etc. las redes crecen de forma anárquica así que la topología más
usada es la de árbol que es una variante
de la de estrella.
Ilustración 3: Red Tipo Estrella
18. La capa de red o capa 3 de osi provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados.
17. PASO A PASO
· Contratar el servicio de internet con alguno de los proveedores locales.
· Realizar la instalación del cableado tanto eléctrico, como de red
· Realizar la instalación física de los computadores
· Realizar la instalación del sistema operativo en los computadores.
· Instalar los aplicativos necesarios para un correcto funcionamiento
· Instalar antivirus
· Configurar la impresora en los computadores.
· Instalar en el equipo principal el software que controlara el tiempo de los equipos.
· Asegurando la red interna y controlando la navegación con IPCOP.
· Contratar el servicio de internet con alguno de los proveedores locales.
Actualmente la cantidad de operadores que ofrecen servicio de internet es bastante bueno y cada uno con promociones que pueden tentar a uno u otro potencial cliente. En Colombia contamos con los siguientes operadores en la actualidad, Claro (Antiguo Telmex), Une, ETB, Movistar (Antiguo Telecom).
Se debe tener en cuenta que el ancho de banda es un factor importante a la hora de contratar el servicio, pues dado el auge de servicios como Facebook, Twitter, YouTube, Google plus, vimeo, estos son grandes golosos de ancho de banda y al tener a varios usuarios conectados simultáneamente se puede ver afectado nuestro servicio representado en lentitud para navegar, tenga siempre presente que a mas ancho de banda mas usuarios simultáneos navegando se pueden tener.
Realizar la instalación del cableado tanto eléctrico, como de red
Es importante contar con una adecuada infraestructura eléctrica la cual sea capaz de soportar todos los equipos que conectaremos, así mismo, si es posible contar con una UPS que le permita a nuestros equipos permanecer encendidos unos minutos adicionales en caso de una falla eléctrica externa, tenga presente que es muy importante que su instalación tenga polo a tierra pues en caso de corto o rayo es allí donde se ira ese exceso de energía.
Muy recomendable tener separado el circuito eléctrico que se usa para los computadores, tenga presente que las altas y bajas de tensión pueden dañar los equipos, utilice siempre reguladores eléctricos en caso que no le sea posible contar con la UPS.
El cableado estructurado es el que permitirá a los computadores conectarse a la red y a su vez a internet, para esto se requiere definir que topología se usara aunque por lo general y en la mayoría de las redes para este tipo de negocios se usa tipo estrella.
Ilustración 3: Red Tipo Estrella
Como se observa en la ilustración 3 todos los computadores van conectados al switch y forman una estrella de ahí su nombre.
El cable que se requiere para la interconexión de los computadores es UTP cat 5e, pero el solo cable no sirve, también se requieren conectores rj45 que son las terminales en cada extremo del cable y para ponchar estos y formar el cable de red existen unos estándares o normas, los cuales vemos en la ilustración 4.
Este cable de red es estándar y va conectado de un extremo al computador y del otro al Switch.
Realizar la instalación física de los computadores
Realizar la instalación física de los computadores
Contando ya con las instalaciones eléctricas y con nuestra red interna (LAN) procederemos a la instalación física de los computadores, como la industria de la computación es tan amplia y difundida todos los conectores utilizados tienen estándares o colores para no equivocarse en la conexión.
18. La capa de red o capa 3 de osi provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados.
Para realizar este
transporte de extremo a extremo la capa
de red utiliza cuatro procesos básicos:
- direccionamiento,
- encapsulamiento,
- enrutamiento, y
- des encapsulamiento.
Durante la encapsulación en el host origen, un paquete ip se construye en la capa de red para transportar el pdu de la capa 4.
Gracias a esto, el paquete puede llevar una pdu a través de muchas redes y muchos routers. Para ello, las decisiones de envío están basadas en la información del encabezado del paquete ip.
- encapsulamiento,
- enrutamiento, y
- des encapsulamiento.
Durante la encapsulación en el host origen, un paquete ip se construye en la capa de red para transportar el pdu de la capa 4.
Gracias a esto, el paquete puede llevar una pdu a través de muchas redes y muchos routers. Para ello, las decisiones de envío están basadas en la información del encabezado del paquete ip.
19. El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red, las características:
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
20. Ponchadora de impacto: es la herramienta análoga a conectores RJ45 hembra que van en la pared o en los puestos de trabajo.
- Cuando se utiliza: se utiliza para empujar los hilos entre los pines de metal,
permitiendo pelar al mismo tiempo la capa del cable. Esto asegura una buena
conexión eléctrica de este
PASO
A PASO
·
Contratar el servicio de
internet con alguno de los proveedores locales.
·
Realizar la instalación
del cableado tanto eléctrico, como de red
·
Realizar la instalación
física de los computadores
·
Realizar la instalación
del sistema operativo en los computadores.
·
Instalar los aplicativos
necesarios para un correcto funcionamiento
·
Instalar antivirus
·
Configurar la impresora
en los computadores.
·
Instalar en el equipo
principal el software que controlara el tiempo de los equipos.
·
Asegurando la red
interna y controlando la navegación con IPCOP.
·
Contratar el servicio de
internet con alguno de los proveedores locales.
Actualmente la cantidad
de operadores que ofrecen servicio de internet es bastante bueno y cada uno con
promociones que pueden tentar a uno u otro potencial cliente. En Colombia
contamos con los siguientes operadores en la actualidad, Claro (Antiguo Telmex),
Une, ETB, Movistar (Antiguo Telecom).
Se debe tener en cuenta que el ancho de banda es un factor
importante a la hora de contratar el servicio, pues dado el auge de servicios
como Facebook, Twitter, YouTube, Google plus, vimeo, estos son grandes golosos de
ancho de banda y al tener a varios usuarios conectados simultáneamente se puede
ver afectado nuestro servicio representado en lentitud para navegar, tenga
siempre presente que a mas ancho de banda mas usuarios simultáneos navegando se
pueden tener.
Realizar la instalación del cableado tanto eléctrico, como de
red
Es importante contar con una adecuada infraestructura eléctrica
la cual sea capaz de soportar todos los equipos que conectaremos, así mismo, si
es posible contar con una UPS que le permita a nuestros equipos permanecer
encendidos unos minutos adicionales en caso de una falla eléctrica externa,
tenga presente que es muy importante que su instalación tenga polo a tierra
pues en caso de corto o rayo es allí donde se ira ese exceso de energía.
Muy recomendable tener separado el circuito eléctrico que se usa
para los computadores, tenga presente que las altas y bajas de tensión pueden
dañar los equipos, utilice siempre reguladores eléctricos en caso que no le sea
posible contar con la UPS.
El
cableado estructurado es el que
permitirá a los computadores conectarse a la red y a su vez a internet, para
esto se requiere definir que topología se usara aunque por lo general y en
la mayoría de las redes para este tipo de negocios se usa tipo estrella.
Ilustración
3: Red Tipo Estrella
Como se observa en la ilustración 3 todos los computadores van conectados al switch y forman una estrella de ahí su nombre.
El
cable que se requiere para la interconexión de los computadores es UTP cat 5e,
pero el solo cable no sirve, también se requieren conectores rj45 que son las
terminales en cada extremo del cable y para ponchar estos y formar el cable de
red existen unos estándares o normas, los cuales vemos en la ilustración 4.
Este cable de red es estándar y va conectado de un
extremo al computador y del otro al Switch.
Realizar
la instalación física de los computadores
Contando
ya con las instalaciones eléctricas y con nuestra red interna (LAN)
procederemos a la instalación física de los computadores, como la industria de
la computación es tan amplia y difundida todos los conectores utilizados tienen
estándares o colores para no equivocarse en la conexión.