lunes, 12 de marzo de 2012

REDES PRACTICAS CLASES Y LABORATORIO


PRACTICA DE FUNDAMENTOS DE REDES EN CLASE

1. ¿Cuáles son direcciones de Red?, coloque V o F

a. 150.200.25.0/16                   (F)
b. 192.168.1.16/28                   (V)
c. 10.4.0.0/8                             (F)
d. 172.31.0.0/24                       (V)
e. 192.168.0.64/26                   (V)
2. Coloca V o F según corresponda:

a. El cable UTP tiene posibilidad de interferencia electromagnética             (V)
b. El cable UTP puede conectar equipos a 100 m. de distancia mínima       (F)
c. El cable de Fibra Óptica utiliza de luz para transmitir datos                      (V)
d. El cable Fibra Óptica tiene posibilidad de cross talk                                (F)


3. Relaciona 

1. UTP                                       (5)          a. Se conectan a RJ45
2.SWITCH                                 (6)          b. Trabaja en la capa física
3. DISP.MULTINFUCIONAL     (1)          c. Distancia numero de conexión a 100 m.
4. ROUTER                               (2)          d. Utiliza direccionamiento MAC
5.TARJETA DE RED                 (4)         e. Conecta diferentes redes
6. HUB                                       (3)         f. Conecta equipos o sin cable

4. Usted ingresa la dirección IP y la máscara en una PC, esto significa que la PC ya puede conectarse con equipos de redes.

Esto es falso ya que le falta la puerta de enlace del Gateway

5. Al utilizar un switch en lugar de un Hub significa que la red tiene más posibilidad de tener colisiones.

Verdadero
Significa que el Switch conecta la red al equipo
Switch = Segmenta la red y solo se comunica con los equipos
 
Hub= Tiene 1 dominio de colision (controlar la colision)

6. Todos los servidores deben tener direcciones IP estáticas obligatoriamente

De acuerdo = Porque necesitan ser reconocidos por los servidores clientes y es recomendable tener direcciones por que como es servidor no tiene que estar variando

7. Define Red de datos

Es un conjunto de dispositivos que tiene la capacidad de definir información y se denomina Red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos.

8. Anuncie el estándar T568A Y T568B 

La diferencia entre T568A Y T568B  es que los pares 2 y 3 (naranja y verde) están alternados. Ambos estándares conectan los cables “directamente”, es decir, los pines 1 a 8 de cada extremo se conectan con los pines 1 a 8.

9. Enumere 5 tecnologias WAN 

X.25
Frame Relay
 
Satelital
 
ATM
Cable Modem
VoIp

10. Hacer un cuadro de datos que llevaran los equipos y se decide implementar 3 subredes generado de red principal 192.168.100.0/27 teniendo en cuenta que cada sub red debe tener minino 17 equipos

Mask=255.255.255.224
256-224=32
Dir de Red
192.168.100.0/   192.168.100.1   -  192.168.100.30/  192.168.100.31
192.168.100.32/ 192.168.100.33 -  192.168.100.62/  192.168.100.63
192.168.100.64/ 192.168.100.65 -  192.168.100.94/  192.168.100.95
192.168.100.96/ 192.168.100.97 -  192.168.100.127/ 192.168.100.128

Nombre PC:    “Pc”  Ultimo Número de IP
Grupo         :     Examen Final

PRACTICA DE FUNDAMENTOS DE REDES EN LABORATORIO

1.    Cuál es la diferencia entre Banda Ancha y Ancho de Banda.

La diferencia es que a banda ancha se le denomina a la alta velocidad  de una red, mientras que al ancho de banda se le denomina a la cantidad de información que puede viajar en una red en un tiempo determinado.

2. Cuáles son los datos mínimos que se debe ingresar en los equipos para que puedan interconectarse en una red punto a punto. Explique el porqué de su respuesta. 

IP, Mascara, Puerta de enlace Gateway, servidor DNS, por que tanto el IP como mascara y Gateway son indispensables para el hallazgo de características que cada equipo requiere en el acceso a una conexión con Internet, el DNS, se puede decir por qué se utiliza para convertir los nombres de dominio en direcciones IP, los cuales se muestran al momento de ingresar en un equipo.

3. Cuál es la dirección de red y la dirección de broadCast del número 204.26.17.74/27. Fundamente su respuesta.

204 .26 . 17 . 74 
           IP:                 204.26.17.     01001010
Mask:            255.255.255. 11100000
255.255.255.       224

DirS:              204. 26 .17. 01000000 
                      204. 26 .17. 64
 

DirB:              204. 26 .17. 01011111
           204. 26 .17. 95 

4.   Cuáles son los datos mínimos que se debe ingresar en los equipos para que puedan interconectarse en una red Cliente/Servidor. Explique el porqué de su respuesta. 

La dirección IP, la maskara , el servidor DNS, porque Un cliente realiza peticiones a otro programa, el servidor que le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.  

5.    Cuáles son los datos mínimos que se debe ingresar en los equipos para que puedan interconectarse en una red con acceso a Internet. Explique el porqué de su respuesta. 

La dirección IP, maskara, puerta de enlace (Gateway), y servidor DNS, porque el servidor DNS aparte de ser un protocolo  es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y viceversa, conjuntamente unido a la dirección IP que se utiliza en dicha traducción. 

6. Indicar las características de los protocolos: HTTP, FTP, DNS, HTTPS, SMTP

HTTP: El protocolo de transferencia de hipertexto  se caracteriza por regir la manera en que se intercambian lo archivos, como texto, gráficos, sonidos, y video

FTP: 
El protocolo de transferencia de archivos, se caracteriza  por ofrecer servicios para la transferencia y manipulación de archivos. DNS: Se caracteriza por traducir de nombre de dominio IP y vice- versa:

HTTPS: Se caracteriza por definir de qué manera se intercambian archivos en la web

SMTP: El protocolo simple de transferencia de correo se caracteriza por enviar un correo electrónico a un servidor de correo electrónico.
 

7.     Indicar todas las medidas de seguridad que se debe seguir al momento de implementar una Red con cable.

Las medidas de seguridad fundamentales para implementar un cable de red son : 
Lentes de seguridad, Guantes, camisas mangas largas
 

El uso de las herramientas necesarias para la instalación de cables de cobre y de fibra óptica puede ser peligroso. Al trabajar con cables, siempre se deben seguir ciertas normas:

·         Asegúrese de que las herramientas se encuentren en buen estado.
·         Tenga cuidado al realizar las tareas y tómese el tiempo necesario. Asegúrese de no cortarse y de no poner en peligro la seguridad de otras personas.
·         Al cortar, pelar o empalmar cables de cualquier tipo, use siempre anteojos de seguridad. De esta forma, evitará que pequeños fragmentos de cable dañen sus ojos.
·         En lo posible, use guantes y asegúrese de desechar los desperdicios de forma adecuada.


8. El número 192.168.160.127/27 puede ser ingresado en una computadora como Dirección IP?, Fundamente su respuesta.

No, Porque es una dirección de broadCast
Porción
 Host=0 es una dirección de Red
Porción
 Host=1 es una dirección de BroadCast 


9. Cuál es la diferencia entre DTE y DCE 

DTE: Es un estándar que define a cualquier equipo que es el origen de los datos como una Pc.
 
DCE: Es cualquier dispositivo que establece, mantiene, o termina una comunicación.

 10. Cuáles son las capas del Modelo OSI, explique cada uno de ellos.

Capa 1, Física: Define todas las especificaciones eléctricas y físicas de los dispositivos
Capa 2, Enlace de datos: Proporciona direccionamiento físico y procedimientos de acceso a medios.
Capa 3, Red: Responsable del direccionamiento lógico y del dominio del enrutamiento.
Capa 4: Transporte: Proporciona transporte confiable y control del flujo a través de la red.
Capa 6; Presentación;: Transforma el formato de los datos y proporciona una interfaz estándar para la capa de aplicación
Capa 7; Aplicación: Responsable de los servicios de red para las aplicaciones.

11. Qué expresan la norma T568A y T568B.

Las normas T568A Y T568B expresan, que conectan directamente los cables, es decir los pines de 1 a 8 de cada extremo, debiendo ser utilizada para impedir la transferencia por señales electromagnéticas generadas por cada hilo.

12.    Cuáles son las Tecnologías WAN, Indicar las características de cada uno.

x.25: Se caracteriza por disponer de una direccion de Red.Los suscriptores se conectan a la red por linea alquilada o por acceso telefónico. Las redes X.25 pueden tener canales preestablecidos entre los suscriptores ( un PVC )

Frame Relay: Frame relay es un protocolo más sencillo que opera a nivel de capa de enlace de datos y no de red. No realiza ningún control de flujo o de errores. El resultado de la admon simplificada de las tramas es una reducción en la latencia, y las medidas tomadas para evitar la acumulación de tramas en los switches intermedios ayudan a reducir las fluctuaciones de fase

ATM: Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5 bytes + 48 bytes de carga

Cable Modem: Ofrecen velocidades hasta 6,5 veces mayor que líneas alquiladas T1. Cable modem ofrece conexión permanente ( necesidad de firewall o VPN por la seguridad ) e instalación simple puede ofrecer de 30 a 40 Mbps de datos en un canal de cable de 6 MHz ( 500 veces más rápido que un modem de 56kbps)


13. El administrador de red instaló físicamente tarjetas NIC inalámbricas en tres nuevas computadoras ¿Cuáles son los dos pasos adicionales para completar el proceso de instalación? Explique el porqué de su respuesta.

Se debe continuar con pasos de configuración, incluyendo la configuración de los controladores de dispositivo y  la introducción de información de la dirección de red. Porque de esa manera realiza la actividad de detectar la red LAN inalámbrica a ello, y porque además utilizan un asistente para conectarse a la red.

16. Definir Ancho de Banda 

Es la cantidad de información o de datos que se puede enviar a través de una conexión de red  en un periodo dado.

17. Indicar cuáles son las capas del Modelo TCP/IP, explique cada uno de ellos.

Capa 1: Acceso a red: Donde existen el direccionamiento MAC y los componentes físicos de red

Capa2: Internet: Donde se ejecutan el direccionamiento IP y el enrutamiento


Capa 3: Transporte: Donde existen los protocolos de control de flujo y conexión

Capa 4: Aplicación: Donde operan los protocolos de alto nivel , como SMTP Y FTP


18. Cuál es la diferencia entre Topología y Protocolo

Topología: Es la cadena de comunicación usada por los modos  que conforman una red para comunicarse
Protocolo: Conjunto de reglas usadas por computadoras  para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.


 

SEMANO 9 - Identificación y aplicación de las técnicas comunes de mantenimiento preventivo utilizadas para las redes

Identificación y aplicación de las técnicas comunes de mantenimiento preventivo utilizadas para las redes

Existen técnicas comunes de mantenimiento preventivo que se deben usar de manera continua para que una red funcione correctamente. En una organización, si una computadora no funciona bien, por lo general, sólo un usuario se ve afectado. Pero si la red funciona mal, no podrán trabajar muchos usuarios, o ninguno de ellos podrá hacerlo.
Rotule los cables. Esta práctica le ahorrará tiempo en la resolución de problemas. Consulte los diagramas de cableado y siempre siga con los lineamientos de rotulación de cables de su empresa.




































Descripción de los procedimientos de mantenimiento preventivo para las redes

Es indispensable controlar el estado de los cables, los dispositivos de red, los servidores y las computadoras para asegurarse de mantenerlos limpios y en buenas condiciones.
Controle que los soportes de los cables estén debidamente colocados y que no haya puntos de conexión flojos. El cableado puede deteriorarse o desgastarse. Debe conservarlo en buen estado para mantener el buen rendimiento de la red.
Muestre a los usuarios cómo conectar y desconectar correctamente los cables de red, y cómo moverlos si resulta necesario.

Resolución de problemas en una red

Si existe un problema en una computadora de la red, deberá iniciar el proceso de resolución de problemas en esa computadora. Si existe un problema en todas las computadoras de la red, deberá iniciar el proceso de resolución de problemas en la sala de red, donde estarán conectadas todas las computadoras. En su carácter de técnico, debe desarrollar un método sistemático y lógico para el diagnóstico de problemas en la red mediante la eliminación de un problema por vez.

Revisión del proceso de resolución de problemas

El primer paso en el proceso de resolución de problemas es reunir los datos del cliente. Las figuras enumeran las preguntas abiertas y cerradas para formular al cliente.












































En la Figura, se enumeran algunas cuestiones relacionadas con las redes. Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rápidas.




















































 En la Figura, se mencionan algunas soluciones rápidas para las redes.











































Si las soluciones rápidas no permiten resolver el problema, deberá reunir datos de la computadora.














































En este momento, tendrá la información necesaria para evaluar el problema, buscar e implementar las soluciones posibles.


Una vez solucionado el problema de red, concluirá con el cliente. En la Figura, se muestra una lista de tareas necesarias para completar este paso.



Identificación de problemas de red y soluciones comunes

Los problemas en la red pueden atribuirse a problemas de conectividad, software y hardware, o bien, a una combinación de los tres.


SEMANA 8 - Identificación de los posibles peligros de inseguridad e implementación de procedimientos de seguridad apropiados en relación con las redes.


Identificación de los posibles peligros de inseguridad e implementación de procedimientos de seguridad apropiados en relación con las redes

Es posible que la instalación de los cables de una red, ya sean de cobre o de fibra óptica, sea peligrosa. Es fundamental usar ropa de seguridad. Por ejemplo, se recomienda usar pantalones largos, camisetas de mangas largas, guantes y calzado fuerte que cubra los pies. El dispositivo más importante son los anteojos de seguridad. De ser posible, pregunte al gerente o a la persona a cargo de las instalaciones si hay materiales peligrosos u obstáculos que deba tener en cuenta antes de ingresar al área del techo.
Si usa una escalera, tenga presentes estas cuestiones de seguridad:

·         Lea las etiquetas de la escalera y siga todas las instrucciones de seguridad especificadas.
·         Nunca se pare en el escalón superior de la escalera. Puede perder el equilibrio fácilmente y caerse.
·         Asegúrese de que las personas presentes en el área sepan que trabajará allí.
·         Cerque el área con cinta de precaución o conos de seguridad.
·         Si necesita inclinar la escalera hacia la pared, siga las instrucciones escritas en la escalera y pídale a otra persona que la sostenga para que se mantenga firme.

El uso de las herramientas necesarias para la instalación de cables de cobre y de fibra óptica puede ser peligroso. Al trabajar con cables, siempre se deben seguir ciertas normas:

Ø  Asegúrese de que las herramientas se encuentren en buen estado.
Ø  Tenga cuidado al realizar las tareas y tómese el tiempo necesario. Asegúrese de no cortarse y de no poner en peligro la seguridad de otras personas.
Ø  Al cortar, pelar o empalmar cables de cualquier tipo, use siempre anteojos de seguridad. De esta forma, evitará que pequeños fragmentos de cable dañen sus ojos.
Ø  En lo posible, use guantes y asegúrese de desechar los desperdicios de forma adecuada.

Explicación de la seguridad de la fibra óptica

La fibra óptica se utiliza en las comunicaciones, pero acarrea ciertos peligros:
ü  Productos químicos peligrosos.
ü  Luz no visible para las personas que puede lastimar la vista.
ü  Herramientas con bordes filosos que producen astillas de cristal. 


Productos químicos

Debe manipularlos con mucho cuidado. Lea las instrucciones y sígalas cuidadosamente. Lea también la planilla MSDS incluida con los productos químicos para saber cómo se debe asistir a una persona en caso de emergencia.

Herramientas

Cuando trabaja con herramientas, lo más importante es siempre la seguridad. Las herramientas empleadas en la fibra óptica tienen superficies filosas que se usan para trazar cristal. Estas herramientas pueden producir fragmentos de cristal que se pueden astillar y pueden volar por el aire. Debe evitar el contacto con la piel, la boca y los ojos.

Luz nociva

Protéjase los ojos de la luz nociva que pueden emitir las hebras de fibra óptica. Esta luz no es visible para los seres humanos. Puede ocasionar daños en la vista. Si utiliza una lupa para inspeccionar los cables de fibra óptica y los conectores, la luz que emite la fibra puede dirigirse directamente al ojo. Cuando trabaje con fibra óptica, asegúrese de desconectar la fuente de energía.


Astillas de cristal

Es muy difícil detectar las fibras en la piel porque son transparentes y pequeñas. Al trabajar con cable de fibra óptica, se recomienda hacerlo sobre una alfombrilla oscura que facilite la detección de los fragmentos pequeños de cristal o plástico. La alfombrilla debe ser resistente a los derrames de productos químicos. Nunca recoja fragmentos de fibra óptica con la mano. Recójalos con cinta y deséchelos de forma adecuada. Para almacenar los fragmentos de fibra óptica, use un contenedor desechable, como una botella de plástico con tapa de rosca. Cierre completamente la tapa antes de desechar el contenedor.

Explicación de los peligros relacionados con los cables, los cortacables y la seguridad al cortar cables

Peligros del cable de cobre

La manipulación de cable de cobre también puede ser peligrosa. Al cortar cable de cobre, las pequeñas hebras pueden pinchar o cortar la piel.
Lea la documentación incluida con cada herramienta. Practique cómo usar las herramientas con los desechos de cable y solicite ayuda a un instalador experimentado si la necesita. Recuerde que el cable de cobre es conductor de electricidad. En caso de duda, antes de tocar el cable con el que deba trabajar, pruébelo con un detector de voltaje simple.



Diseño de una red según las necesidades del cliente

Determinación de una topología

Es indispensable conocer las necesidades del cliente y determinar el diseño general de la nueva red. Deberán tenerse en cuenta estos temas importantes para debatir con el cliente:

§  Tipos de redes conectadas por cable e inalámbricas
§  Posibilidad de ampliación
§  Cantidad y ubicación de usuarios

La cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologías física y lógica iniciales de la red. Se recomienda tener en cuenta los siguientes factores:

v  La ubicación futura de las estaciones finales de los usuarios.
v  La ubicación futura de los dispositivos de red, como switches y routers.
v  La ubicación futura de los servidores. Pueden encontrarse en la misma sala que los dispositivos de red o en cualquier otro lugar. Por lo general, la decisión se basa en el espacio disponible, en la energía, en la seguridad y en el sistema de aire acondicionado.

Determinación de protocolos y aplicaciones de red

Al diseñar una red, es preciso determinar los protocolos que se utilizarán. Algunos protocolos son exclusivos y sólo funcionan en determinados equipos, mientras que otros son estándares abiertos y funcionan en una diversidad de equipos.

Al seleccionar los protocolos, tenga en cuenta lo siguiente:

*       La suite de protocolos TCP/IP debe configurarse en todo dispositivo que se desee conectar a Internet. Esto lo convierte en el protocolo preferido para networking.

*       NetBEUI es un pequeño y rápido protocolo que se usa en redes de seguridad baja.

*       IPX/SPX es un protocolo perteneciente a versiones anteriores de Novell Netware.

*       Las redes de Apple Macintosh abandonaron el protocolo AppleTalk para la suite de protocolos TCP/IP y, de esa forma, aseguraron la conectividad con otras redes TCP/IP, principalmente en Internet.



Determinación de los componentes para la red del cliente

Selección de tipos de cable

Seleccione el tipo de cable más redituable y apropiado para los usuarios y servicios que se conectarán a la red.

El tamaño de la red determina el tipo de cable que se utilizará. Actualmente, la mayoría de las redes se conectan por cable y emplean uno o más de los siguientes tipos de cable de cobre trenzado:


*       Cat5
*       Cat5e
*       Cat6
*       Cat6A

Los cables Cat5 y Cat5e parecen iguales, pero el cable Cat5e es fabricado con un estándar más alto que permite alcanzar mayores velocidades de transferencia de datos. El cable Cat6 está elaborado con estándares aún más altos que el Cat5e. El Cat6 puede tener un divisor central para separar los pares dentro del cable. El tipo de cable habitualmente empleado es Cat5e. Éste es el cable adecuado para Fast Ethernet de hasta 100 m (330 pies). Algunos negocios y hogares tienen instalado cable Cat6 para poder satisfacer los requisitos futuros de ancho de banda adicional. Ciertas aplicaciones (como vídeos, videoconferencias y juegos) consumen una gran cantidad de ancho de banda. El tipo de cable trenzado disponible más reciente es Cat6A. El cable Cat6A transporta señales Ethernet a una velocidad de 10 Gbps. La abreviatura de 10 Gb Ethernet por cable trenzado es 10GBase-T, como lo define la norma IEEE 802.3an-2006. Aquellos clientes que deseen redes con más ancho de banda pueden utilizar cable compatible con Gigabit Ethernet o 10 Gb Ethernet.


Costo

La instalación de los cables es costosa. Sin embargo, una vez desembolsado el dinero, no suele ser caro mantener una red conectada por cable. La mayoría de los dispositivos de una red conectada por cable son mucho más económicos que los de una red inalámbrica.

Seguridad

Las redes conectadas por cable son generalmente más seguras que las redes inalámbricas. Los cables suelen instalarse en paredes y cielorrasos y en consecuencia, resultan inaccesibles. Las redes inalámbricas son más fáciles de interceptar.

Selección de tipos de conexión por ISP

El ISP (proveedor de servicios de Internet) que elija puede tener un efecto importante en el servicio de la red. Algunos proveedores privados que se conectan con una compañía telefónica venden más conexiones que las permitidas, lo que reduce la velocidad general del servicio prestado a los clientes.

Para una conexión a Internet, deben considerarse los siguientes tres elementos:

*       Velocidad
*       Confiabilidad
*       Disponibilidad

POTS

Una conexión de sistema de servicio telefónico analógico (POTS, plain old telephone system) es extremadamente lenta, pero recomendable si se dispone de un teléfono. El módem utiliza la línea telefónica para la transmisión y la recepción de datos.

ISDN

La red digital de servicios integrados (ISDN, Integrated Services Digital Network) proporciona tiempos de conexión más veloces que la conexión de acceso telefónico y permite que varios dispositivos compartan una misma línea telefónica. 
DSL 
Al igual que ISDN, la línea de suscripción digital (DSL, Digital Subscriber Line) permite que varios dispositivos compartan una misma línea telefónica. Las velocidades de DSL son, por lo general, mayores que las de ISDN. DSL permite el uso de aplicaciones que consumen más ancho de banda o el uso compartido de una misma conexión a Internet con varios usuarios.

Cable

La conexión a Internet por cable no usa la línea telefónica. Utiliza líneas de cable coaxial. Al igual que DSL, el cable proporciona altas velocidades y conexión permanente; es decir, proporciona acceso a Internet aun en los momentos en que no se utiliza el servicio. Muchas compañías de TV por cable prestan, además, servicios telefónicos. Debido a que muchos hogares tienen televisión por cable, es una alternativa para aquellas personas que no reciben servicio DSL.

Satelital

Para aquellas personas que viven en zonas rurales, la conexión a Internet de banda ancha por satélite proporciona una conexión de alta velocidad permanente. El uso de una antena parabólica permite intercambiar señales con un satélite que, a su vez, vuelve a transmitirlas hacia el proveedor del servicio.

Conexión inalámbrica

Existen muchos tipos de servicios de conexión a Internet inalámbrica. Los proveedores del servicio pueden ofrecer conexión inalámbrica a Internet a través de tecnología de microondas en ciertas áreas. Las señales se transmiten directamente a una antena ubicada en el techo del hogar o la oficina.
Antes de seleccionar un ISP, investigue acerca de los distintos tipos de conexión. Compare las velocidades de conexión, la confiabilidad y los costos antes de suscribir un acuerdo de servicios.


 Selección de tarjetas de red 
Cada uno de los equipos que forman parte de una red requiere una interfaz de red. Existen diversos tipos de interfaces de red:

*       La mayoría de las interfaces de red para computadoras de escritorio se encuentran integradas en la motherboard o son tarjetas de expansión que caben en sus respectivas ranuras.

*       Los adaptadores de redes USB se conectan en cualquier puerto USB disponible y pueden utilizarse tanto en computadoras de escritorio como en computadoras portátiles.

Las NIC Ethernet pueden ser compatibles con sistemas anteriores:

*       Si dispone de una NIC de 10/100 Mbps y un hub de solamente 10 Mbps, la NIC funcionará a 10 Mbps.
*       Si tiene una NIC de 10/100/1000 Mbps y un switch que funciona solamente a 100 Mbps, la NIC funcionará a 100 Mbps.

Las NIC inalámbricas se clasifican en diversos formatos con muchas capacidades. Al seleccionar una NIC inalámbrica, tenga en cuenta el tipo de red inalámbrica instalada, tal como se describe en los siguientes ejemplos:

*       Las NIC 802.11b pueden emplearse en redes 802.11g.
*       Las NIC 802.11b y 802.11g pueden emplearse en redes 802.11n.
*       Las 802.11a pueden emplearse sólo en redes que admitan 802.11a.















Selección del dispositivo de red

Existen varios tipos de dispositivos para conectar componentes en una red. Seleccione los dispositivos de red que satisfagan las necesidades del cliente.

Hubs

Un hub sirve para compartir datos entre varios dispositivos en una sección de la red. El hub se puede conectar con otras secciones de la red por medio de un dispositivo de red, como un switch o un router. La velocidad del hub determina la velocidad máxima de la red.
En la actualidad, el uso de los hubs es menos frecuente debido a la eficacia y al bajo costo de los switches. Los hubs no segmentan el tráfico de la red, por lo tanto, reducen la cantidad de ancho de banda disponible para otros dispositivos. Una de las ventajas del hub es que regenera los datos que pasan por él. Por lo tanto, el hub también puede funcionar como repetidor.


Switches

En las redes modernas, los switches han reemplazado a los hubs como punto central de conectividad. Los switches tienen una tabla de conmutación. La tabla de conmutación contiene una lista de todas las direcciones MAC de la red y una lista de los puertos del switch que pueden utilizarse para comunicarse con un dispositivo mediante una determinada dirección MAC. La tabla de conmutación registra las direcciones MAC mediante inspección de la dirección MAC de origen de cada trama entrante y el puerto de llegada de la trama. Luego, el switch crea una tabla de conmutación que asigna direcciones MAC a los puertos salientes. Cuando llega una trama destinada a una dirección MAC específica, el switch utiliza la tabla de conmutación para determinar qué puerto se debe utilizar para comunicarse con la dirección MAC.


Routers

Los routers sirven para conectar redes entre sí. En una red corporativa, un puerto del router se utiliza para realizar una conexión WAN; y los demás, para comunicarse con las redes corporativas LAN. El router se convierte en gateway o ruta hacia el exterior para la red LAN. En una red doméstica, el router conecta a Internet las computadoras y los dispositivos de red del hogar. En este caso, el router actúa como gateway doméstica.

Equipo ISP

Al suscribirse a un ISP, es indispensable consultar acerca de los equipos disponibles a fin de poder seleccionar el dispositivo más apropiado. Muchos ISP proporcionan descuentos en equipos adquiridos en el momento de la instalación.

Implementación de la red del cliente




Pasos para la instalación de una red

Estos pasos describen el proceso para la creación física de una red:

1. Para colocar el cableado en cielorrasos y detrás de las paredes, deberá realizar un tendido de cable. Una persona tira del cable y la otra lo pasa por las paredes. Asegúrese de etiquetar los extremos de cada cable. Siga un patrón de etiquetado ya establecido o las directivas contenidas en TIA/EIA 606-A.
2. Una vez terminados los cables en ambos extremos, deberá probarlos para asegurarse de que no haya cortocircuitos ni interferencias.
3. Asegúrese de instalar correctamente las interfaces de red en las computadoras de escritorio, computadoras portátiles e impresoras de la red. Una vez instaladas las interfaces de red, configure el software cliente y la información sobre direcciones IP en todos los dispositivos.
4. Instale switches y routers en una ubicación centralizada protegida. Todas las conexiones LAN terminan en esta área. En una red doméstica, es probable que tenga que instalar estos dispositivos en diferentes ubicaciones o que tenga sólo un dispositivo.
5. Coloque un cable de conexión Ethernet desde la conexión de pared hasta cada dispositivo de red. Compruebe que cada una de las interfaces de red emita una luz de enlace. En una red doméstica, asegúrese de que cada puerto que se conecte con un dispositivo de red esté encendido.
6. Una vez que todos los dispositivos estén conectados y que todas las luces de enlace funcionen, se debe probar la conectividad de la red. Use el comando ipconfig /all para ver la configuración de la dirección IP de cada estación de trabajo. Use el comando ping para probar la conectividad básica. Debe poder enviar un comando ping a otras computadoras de la red, incluidas la gateway por defecto y las computadoras remotas. Una vez confirmada la conectividad básica, deberá configurar y probar las aplicaciones red, como correo electrónico y explorador de Internet.


Configuración del acceso a Internet y los recursos de red del cliente

Puede configurar las opciones del explorador y realizar tareas de mantenimiento en el cuadro de diálogo Propiedades de Internet, como se muestra en la Figura.


Archivos temporales de Internet
Al instalar un sistema operativo como Windows XP, también se instala el explorador IE por defecto. Con IE, cada vez que visita un sitio Web, en la carpeta Archivos temporales de Internet, se descargan muchos archivos en la computadora. Gran parte de estos archivos son imágenes que representan anuncios publicitarios y otros componentes del sitio. Los archivos temporales de Internet se almacenan en la computadora de modo que el explorador pueda cargar el contenido de forma más rápida la próxima vez que visite un sitio Web que ya visitó anteriormente. 

Explorador por defecto
Si desea que IE sea el explorador por defecto, comience abriendo IE. En la barra de herramientas, seleccione Herramientas > Opciones de Internet. En la ficha Programas, verifique si IE está configurado como explorador por defecto y, si lo desea, selecciónelo.

Compartir archivos
Para compartir un archivo, primero cópielo en una carpeta. Haga clic con el botón secundario y seleccione Compartir y seguridad. A continuación, seleccione Compartir esta carpeta. Puede especificar quién tendrá acceso a la carpeta y qué permisos tendrá respecto del contenido. La Figura muestra la ventana de permisos de una carpeta compartida.
Compartir impresoras
Para compartir una impresora, seleccione Inicio > Panel del control > Impresoras y faxes. Haga clic con el botón secundario en el ícono de la impresora y seleccione Compartir. Haga clic en Compartir esta impresora y, luego, en Aceptar. Ahora las otras computadoras tendrán acceso a la impresora.
Para acceder a una impresora compartida por otra computadora, seleccione Inicio > Panel de control > Impresoras y faxes. Haga clic en Archivo > Agregar impresora. Use el Asistente para agregar impresoras para buscar e instalar la impresora compartida.

Actualización de la red del cliente

Instalación y configuración de NIC inalámbricas
Para conectarse a una red inalámbrica, la computadora debe tener una interfaz de red inalámbrica. La interfaz de red inalámbrica sirve para comunicarse con otros dispositivos de redes inalámbricas, como computadoras, impresoras o puntos de acceso inalámbrico.
Para instalar una NIC inalámbrica en una computadora de escritorio, debe retirar la cubierta del chasis. Instale la NIC inalámbrica en la ranura PCI o PCI Express disponible. Algunas NIC inalámbricas tienen una antena conectada a la parte posterior de la tarjeta. Algunas antenas se encuentran adheridas con un cable para que puedan cambiarse de posición o alejarse de objetos que puedan disminuir la calidad de la conexión.
Una vez instalado el adaptador inalámbrico, se deben seguir otros pasos de configuración. Estos pasos incluyen la configuración de los controladores del dispositivo y la introducción de información de la dirección de red. Después de realizar estas tareas, la computadora debe poder detectar la red LAN inalámbrica y conectarse a ella.

Instalación y configuración de routers inalámbricos
1. Use un plano de planta para buscar posibles ubicaciones para los puntos de acceso que brinden un nivel máximo de cobertura. El mejor lugar para colocar un punto de acceso inalámbrico es el centro del área que está cubriendo, con una línea de vista entre los dispositivos inalámbricos y el punto de acceso.
2. Conecte el punto de acceso a la red actual. En la parte posterior del router Linksys WRT300N, hay cinco puertos. Conecte un DSL o un módem por cable al puerto rotulado "Internet". La lógica de conmutación del dispositivo reenvía todos los paquetes por medio de este puerto al establecerse una comunicación con Internet y otras computadoras conectadas. Conecte una computadora a cualquiera de los puertos disponibles para acceder a las páginas Web de configuración.
3. Encienda el módem de banda ancha y conecte el cable de alimentación al router. Una vez que el módem haya establecido la conexión con el ISP, el router se comunicará automáticamente con el módem para recibir desde el ISP la información necesaria sobre la red y así poder acceder a Internet: dirección IP, máscara de subred y direcciones de servidor DNS.
4. Cuando se establezca la comunicación entre el router y el módem, usted deberá configurar el router para que se comunique con los dispositivos de la red. Encienda la computadora conectada al router. Abra un explorador Web. En el campo de dirección, escriba 192.168.1.1. Ésta es la dirección por defecto para la configuración y la administración del router.
5. Una ventana de seguridad le solicitará autenticación para acceder a las pantallas de configuración del router. El campo de nombre de usuario debe dejarse en blanco. Escriba admin como contraseña por defecto. Una vez que se conecte, se abrirá la primera pantalla de configuración.
6. Continúe la configuración. En la pantalla de configuración, aparecen fichas con subfichas. Después de realizar un cambio, debe hacer clic en Guardar configuración, en la parte inferior de cada pantalla.

Prueba de la conexión

Es posible que esté conectado a un punto de acceso inalámbrico o a una gateway doméstica, pero que no tenga conexión a Internet. La manera más sencilla de probar la conexión a Internet es abrir el explorador Web y observar si hay conexión a Internet. Para resolver un problema de conexión inalámbrica, puede utilizar la interfaz gráfica de usuario (GUI, Graphical User Interface) o la interfaz de línea de comando (CLI, Command Line Interface) de Windows.

Conexiones de red
Para verificar una conexión inalámbrica con la interfaz GUI de Windows XP, seleccione:
Inicio > Panel de control > Conexiones de red, como se muestra en la Figura. Haga doble clic en la conexión de red inalámbrica para ver el estado.


La pantalla Estado de conexión de la Figura muestra la cantidad de paquetes enviados y recibidos. Los paquetes son la comunicación entre la computadora y el dispositivo de red. La ventana muestra si la computadora está conectada, además de la velocidad y la duración de la conexión.


Seleccione la ficha Soporte de la pantalla Estado de conexión. La información sobre el estado de conexión incluye una dirección estática, asignada manualmente, o dinámica, asignada por un servidor de DHCP. También se muestran la máscara de subred y la gateway por defecto. Para acceder a la dirección MAC y a otra información sobre la dirección IP, haga clic en Detalles... . Si la conexión no funciona correctamente, haga clic en Reparar para reiniciar la información de la conexión y tratar de establecer una conexión nueva.


Ipconfig
El comando ipconfig es una herramienta de línea de comando que se utiliza para verificar que la conexión tenga una dirección IP válida. 

Ping
Es una herramienta CLI utilizada para probar la conectividad entre dos dispositivos. Para probar su propia conexión, haga ping a su propia computadora. Para probar su computadora, haga ping a su NIC. Seleccione Inicio > Ejecutar > cmd. En la petición de entrada de comando, escriba ping localhost. Este comando le permite saber si su adaptador funciona correctamente.
La respuesta del comando ping muestra la resolución de la dirección IP del dominio. Los resultados muestran las respuestas del ping o que la solicitud excedió el tiempo de espera debido a un problema.

Tracert
Es una herramienta CLI que rastrea la ruta que siguen los paquetes desde la computadora hasta la dirección de destino. Seleccione Inicio > Ejecutar > cmd. En la petición de entrada de comando, escriba tracert.

Route
El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route print muestra una lista con las rutas actuales conocidas por IP para el host. Route add se utiliza para añadir rutas a la tabla, y route delete se utiliza para borrar rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán persistentes a menos que se especifique el modificador –p, por lo que solo permanecerán en dicha tabla hasta el siguiente reinicio de la máquina.

Descripción de la instalación, la configuración y la administración de un servidor de correo simple
Los clientes leen el correo electrónico desde el servidor, mediante uno de los siguientes protocolos:

*       Protocolo de oficina de correos (POP, Post Office Protocol)
*       Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol)

Los clientes envían los mensajes de correo electrónico a los servidores de correo electrónico, y éstos, a su vez, se reenvían los mensajes entre ellos mediante el protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol).



SMTP
SMTP envía mensajes de correo electrónico de un cliente a un servidor de correo electrónico o de un servidor de correo electrónico a otro. SMTP tiene las siguientes características:
*       Es un protocolo simple, basado en texto.
*       Se envía por TCP mediante el puerto 25.
*       Se debe implementar para enviar correo electrónico.
*       Los mensajes se envían después de que se verifican e identifican los destinatarios.

POP

El protocolo de oficina de correos (POP) es utilizado por los clientes de correo electrónico para descargar mensajes desde un servidor de correo electrónico. La versión más reciente de POP es POP3. POP3 emplea, por lo general, el puerto 110.

Servidor de correo electrónico
Para la instalación y el correcto funcionamiento de Exchange, los servidores Active Directory, Global Catalog y DNS deben estar configurados y funcionar correctamente.


Exchange se debe instalar en un dominio en el que todos las computadoras ejecuten Windows 2000, o una versión posterior. Esto se conoce como modo nativo. Los controladores de dominio de Windows NT no pueden funcionar en un entorno nativo.
 
Instalación del servidor de correo electrónico
Antes de instalar Exchange, asegúrese de contar con la información y los equipos necesarios:
*       Instalación de DNS completamente funcional y confiable
*       Dominio de Active Directory
*       Por lo menos, un catálogo global
*       Funcionalidad de dominio nativo de Windows 2000, o posterior
*       Software de servidor Exchange
*       Herramientas de soporte para servidores de Windows
*       Servidor de maestro de esquema
*       Conexión a Internet de alta velocidad

Una vez que Exchange esté instalado, el plug-in de Microsoft Management Console (Figura) le permitirá acceder a varias configuraciones desde una ubicación conveniente. Asegúrese de instalar todas las actualizaciones para que el servidor funcione correctamente. El Exchange System Manager, una consola que controla la implementación de Exchange, puede utilizarse para administrar las opciones del servidor.


Abra la ADUC para crear un nuevo usuario. Complete la información correspondiente al nombre de usuario y la contraseña según la política de seguridad del dominio, como se muestra en la Figura. El buzón de correo del usuario se creará mediante el servidor Exchange cuando el usuario reciba el primer mensaje de correo electrónico.


En algunos casos, si se produce un error durante la instalación, es probable que necesite volver a instalar el sistema operativo y comenzar la instalación de Exchange desde el principio.