jueves, 17 de diciembre de 2015


2.1 Construye el cableado de la red de datos, siguiendo los estándares internacionales para la transmisión de datos, lo que permitirá usarlos como elementos de interconexión entre los componentes de una red.

2.2 Configura los dispositivos de la red mediante las herramientas de configuración para la operación y administración de los recursos de la red. 



     1.    ¿Qué son los conectores? Son aquellos elementos que nos hacen posible la unión entre determinado tipo de cable que transporta una señal y un equipo o accesorio que la envía o recibe.
 
2.    ¿Qué nos facilita un conector? Nos facilitan la tarea de conectar y desconectar, permitiéndonos cambiar equipo o cableado rápidamente.
 
 
3.    ¿Cuáles son las herramientas para realizar las conexiones? Crimpadora, Herramienta de impacto, Tester, Macarrón termo retráctil, Pelacables.
 
4.    ¿Para qué se utiliza la herramienta Cimpadora?  Se utiliza para unir el cable UTP o STP con el conector RJ45 Macho.
 
 
5.    ¿Para qué se sirve la herramienta Tester? Sirven para comprobar el cable una vez conectorizado.
 
 
6.    ¿Qué es un panel de conexión? Los paneles de conexión conectan los cables de las estaciones de trabajo a otros dispositivos.
 
 
7.    ¿Cuál es el función de un panel de conexión? Permitir reorganizar rápidamente el cableado físico de la red a medida que se añade o se reemplaza el cableado.
 
8.    ¿Cómo Actuán los paneles de conexión? Actúan cómo punto central de conexión para los sistemas de datos, teléfono y también de audio.
 
 
9.    ¿Cuáles son Los conectores y jacks de uso común? Para cable UTP y STP son los RJ45.
 
10. ¿Para qué se utiliza el cableado de fibra óptica? se utiliza principalmente para la conectividad a mayores distancias y con mayor ancho de banda.
 
 
11.  Fibra óptica. La fibra óptica es un medio de transmisión fiable y rentable.
 
12. Cable de par trenzado. Es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y disminuir ladiafonía de los cables adyacentes.
 
 
13. Ventajas del cable par trenzado. Cable delgado y flexible, fácil para cruzar entre paredes.Tamaño reducido
 
14. Desventajas.La susceptibilidad.
 
15.  Tipos de herramientas del par trenzado. Tijeras de electricidad, conectores RJ45, herramienta de crimpar, cable utp de cuatro pares.
 
16. Fibra óptica. Es un medio de transmisión empleado habitualmente en redes de datos
 
17. Tipos de herramientas de la fibra óptica. Pelador de fibra óptica, Pinza de corte para Fibra óptica, Identificador de fibra óptica, Conector de fibra óptica, Fuente de luz, led, laser, Larguísimo filamento de vidrio.
 
18. Procedimiento de la fibra óptica. Coloca el cable en las tijeras y comienza a cortar cuidadosamente la funda o calzoncillos del mismo cable. y cuando está debilitada, tiro y separo, dejando al descubierto 
Los cuatro pares de cables trenzados. Voy a preparar el lado de conexión normal.
Después de separarlos con cuidado los coloco en forma vertical cuidando que su posición no cambie.
Con las herramientas de crimpar los sujeto a todos juntos y corto de forma que queden a una misma altura:
Ahora los introduzco al conector RJ45 con mucho cuidado. 
Después empuja desde un poco mas atrás hasta que los cables queden completamente en la punta del conector
Ahora coloca el conector en la herramienta de crimp y aprienta fuertemente hasta que quede bien sujeto cada cable.
 
19. Instalación de la tarjeta de red (NIC).El proceso de configuración de red implica crear o editar los archivos de configuración de red. El modo en que la información de configuración está disponible para el kernel de un sistema puede variar.
 
20. ¿Qué es sistema Windows? Es un conjunto de programas que posibilita la administración de los recursos de una computadora.
 
21. Menciona dos características del sistema Windows.
Menús:En informática un menú es una lista de opciones, las cuales a su vez puedan tener otros listados (submenús). Algunos elementos contienen menús contextuales (aparecen y desaparecen) y pueden ser activados con el botón derecho de mouse.
Botón Inicio:Elemento ubicado en la parte inferior izquierda de la pantalla. Permite desplegar el “Menú Inicio” del Sistema Operativo Windows el cual muestra representaciones de los componentes a los que se puede acceder donde sólo es posible acceder uno a la vez, proporcionando un punto central de lanzamiento de aplicaciones y tareas.

22. Menciona dos parámetros que se proporcionan durante la configuración de red.
La dirección IP de cada interfaz de red en cada sistema y Los nombres de host de cada sistema de la red.

23. ¿Cuál es el procediiento para instalar Windows?
ü  Una vez arrancado el programa de instalación, nos aparecerá una ventana.
ü  Pulsamos en “Siguiente” , de forma que nos aparecerá otra ventana en la cual comenzaremos la instalación.
ü  Pulsamos en el botón “Instalar ahora” , de forma que se iniciará el programa de instalación:
ü  En la siguiente ventana, aceptamos los términos de licencia y pulsamos en “Siguiente” .
 
24. ¿Qué son los componentes de las LAN inalámbricas? Un punto de acceso inalámbrico, Es un dispositivo de red que interconecta equipos de comunicación alámbrica para formar una red inalámbrica que interconecta dispositivos móviles o con tarjetas de red inalámbricas.
 
25. ¿Qué permiten Los WAP? Permiten la conexión inalámbrica de un dispositivo móvil de cómputo (computadora, tableta, smartphone) con una red.
 
26. Descripción de las redes inalámbricas. Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica.
 
27. ¿Qué es bridge? Es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
 
28. ¿Qué es SSID? Es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo específica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

29. ¿Cuáles son los tres rangos de frecuencia para el standard IEEE 802.11 disponibles para los dispositivos que desearan emitir de esta forma?  2.4 GHz, 3.6 GHz y 5 GHz.

30. ¿En qué consiste las redes ad-hoc? consisten en máquinas cliente sin un punto de acceso.
 
31. ¿Qué es una antena? Es un dispositivo (conductor metálico) diseñado con el objetivo de emitir y/o recibir ondas electromagnéticas hacia el espacio libre.
 
32. De que  dependen las características de las antenas. Dependen de la relación entre sus dimensiones y la longitud de onda de la señal de radiofrecuencia transmitida o recibida.

33. Que es el Filtrado del tráfico. Mediante el filtrado de tráfico, los administradores controlan el tráfico de varios segmentos de la red. El filtrado es el proceso de analizar los contenidos de un paquete para determinar si debe ser permitido o bloqueado.
 
 
34. En que se basa el filtrado de paquetes. Dirección IP de origen
·         Dirección IP de destino
 Direcciones MAC
 Protocolos 
Tipo de aplicación
 
35. Los dispositivos más utilizados para proporcionar filtrado de tráfico son:
·         Firewalls incorporados en routers integrados
Aplicaciones de seguridad dedicadas
Servidores
 
36. ¿Qué es lo primero que se hay que hacer para la  configuración de recursos compartidos? Lo primero que hay que comprobar es que estén instalados tanto el Cliente para Redes Microsoft como el servicio Compartir archivos e impresoras para redes Microsoft.
 
37. ¿Que se tiene que hacer para compartir recursos con los otros PCs de la red? Primero asegurarnos que todos estén dentro del mismo Grupo de Trabajo.
 
38. ¿Cómo podemos compartir una carpeta? Nos situamos sobre la carpeta que deseamos compartir, hacemos click-derecho y le damos a Propiedades. Ahora debe aparecernos la pestaña Compartir a la cual nos dirigimos. Ahora solo hay que marcar la casilla Compartir esta carpeta y ponerle un nombre al recurso compartido.
 
39. ¿Qué es un IPCONFIG? Es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).
 
40.  Qué es el Ping? El Ping es una pequeña línea de código y lo que hace es enviar desde su posición un paquete de información de 32 bytes al destino que usted haya seleccionado.
 
41. ¿Para qué sirve le ping? Para comprobar que usted tiene comunicación con el destino. Lo que hace es enviar pequeños paquetes, el destinos los escucha y responde de la misma forma, esperando solo hasta un segundo por cada envío.
 
42. ¿Cómo hacer un Ping? Abres la consola de comandos que en Windows se encuentra en el menú Inicio/Start, y en Ejecutar/Run escribes cmd, a continuación y sobre la consola escribes ping seguido del nombre de dominio o IP al que quieres llegar, seguido de la tecla Enter.
 
43. ¿Para qué sirve El Tracert o Traceroute? Un Tracert o Traceroute envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por los que pasa y el tiempo que se toma en cada salto hasta llegar al destino.
 
44. ¿Cómo hacer un Tracert? Abres la consola de comandos que en Windows se encuentra en el menú Inicio/Start, y en Ejecutar/Run escribes cmd, a continuación y sobre la consola escribes tracert seguido del nombre de dominio o IP al que quieres llegar, seguido de la tecla Enter.
 
45. ¿Qué es un NETSTAT? Es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.
 
 
46.  ¿Que es NSLOOKUP? Es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IPs.
 
47.  ¿Para qué se utiliza NSLOOKUP? Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa.
 
48. ¿Cuál es el procedimiento para compartir una impresora?
Para activar el uso compartido de archivos e impresoras.
      Para abrir configuración de redes y recursos compartidos haga clic en el botón Inicio     y, a continuación haga clic en Panel de Control En el cuadro de búsqueda, escriba red, haga clic en Centro de redes y recursos compartidos y, a continuación, haga clic en Cambiar configuración de uso compartido avanzado, en el panel izquierdo.
       Haga clic en las comillas angulares     para expandir el perfil de red actual.
      Si el uso compartido de impresoras está desactivado, en Compartir archivos e impresoras, seleccione Activar el uso compartido de archivos e impresoras y, a continuación, haga clic en Guardar cambios  .   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Ahora debe compartir la impresora.

49. ¿Cuáles son las ventajas de compartir una impresora?
   *Impresión directa de Computadoras a Impresora, a diferencia de tener una impresora compartida en un equipo se elimina la dependencia de tenerlo encendido en todo momento para imprimir.
 
*Mayor rapidez de impresión, el envió de información de la pc la impresora se hace bajo el protocolo TCP/IP (Identificación numérica única en cada dispositivo conectado en una Red) es una especie de túnel directo.
 
*Casi no mencionada pero muy importante, Menor Trafico en una Red, cuando tienes una o varias impresoras compartidas en una red y envías impresiones la señal rebota en todos los equipos hasta encontrar el destino, esto genera lentitud en la trasmisión de datos.
 
*Movilidad las impresoras en red bajo el protocolo TCP/IP conectadas por el puerto Ethernet o Wi Fi te permiten moverlas en todo el cableado o infraestructura inalámbrica que tengas instalada.

50. ¿Cuál es una manera de recopilar información?
Una de las primeras maneras de recopilar información es consultar a la persona que informó el problema y a los otros usuarios afectados.
 
 
 
 
 
 
 
 
 
 
 
 
 

domingo, 29 de noviembre de 2015

TERMINACIÓN DE CABLE UTP EN PANELES DE CONEXIÓN Y JACKS DE PARED.


o   TERMINACIÓN DE CABLE UTP  EN PANELES DE CONEXIÓN Y JACKS DE PARED.

¿Qué es un panel de conexión? Los paneles de conexión conectan los cables de las estaciones de trabajo a otros dispositivos.

¿Cuàl es el función de un panel de conexión?
  ü  Permitir reorganizar rápidamente el cableado físico de la red a medida que se añade o se reemplaza el cableado.
  ü  Actuán cómo punto central de conexión para los sistemas de datos, teléfono y también de audio.


Los conectores y jacks de uso común para cable UTP y STP son los RJ45. El conector es una pieza de plástico transparente en donde se inserta el cable. El Jack es también de plástico, pero en este se inserta el conector. Las siglas RJ significan Registro de Jack y el 45 especifica el esquema de numeración de pins. El cable se inserta en el conector, este se conecta al Jack que puede estar en la pared, en la tarjeta de red la  computadora o en el concentrador.

 o   CABLEADO DE FIBRA OPTICA.

El cableado de fibra óptica se utiliza principalmente para la conectividad a mayores distancias y con mayor ancho de banda, mientras que el cableado de cobre de par trenzado ofrece, por lo general, la conexión para el usuario o a los dispositivos finales. Este cableado de cobre puede soportar conectividad de red hasta una distancia de 100 metros. El cableado de fibra óptica es el medio preferido para distancias más allá de los 100 metros, como los cables del troncal de edificio o campus.
La fibra óptica es un medio de transmisión fiable y rentable, pero debido a la necesidad de alineación precisa de fibras muy pequeñas, pueden surgir problemas que van desde la contaminación del extremo final al daño del enlace.




B) EJECUCUÓN DE PRUEBAS DE CABLEADO.

El verificador para cable UTP basa su funcionamiento en la revisión de la conexión hecha entre los hilos del cable y las conexiones de cada conector, tiene de igual manera la capacidad de identificar la correcta formación de los pares y genera una valoración del cable en función de la resistencia generada por los mismos.



 o   USO DE HERRAMIENTAS DE COMPROBACIÓN PARA PAR TRENZADO O UTP.

Materiales: ƒ Tester  yƒ Cable a comprobar .
Tiempo: 1 minuto
Descripción: Proceso que permite averiguar si un cable de red funciona correctamente.



Las pruebas se tienen que realizar sobre los cables desconectados, no sometidos a tensión. Al introducir el cable en el conector del tester este envía unos impulsos eléctricos y si están bien conectados los leds se encienden en verde. Por el contrario si están mal conectados los leds serán rojos.



viernes, 6 de noviembre de 2015

A) DESCRIPCIÓN DE IPV4.


  • A)   DESCRIPCIÓN DE IPV4.
El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet  (Ipv4) ofrece direccionamiento jerárquico para paquetes que transportan datos. Diseñar, implementar y administrar un plan de direccionamiento Ipv4 efectivo asegura que las redes puedan operar de manera eficaz y eficiente.
Una dirección IPv4 es un número de 32 bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto la notación decimal de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de ellas para ser exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores de un octeto en una dirección IP van de 0 a 255.
Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

  •  ESTRUCTURA DE UNA DIRECCIÓN IPV4.-
Una dirección IP está formada por dos partes: el ID de host y el ID de red.

  -        ID DE RED.

La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el queestá ubicado el equipo.Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casasde una zona determinada tienen el mismo código postal.

  -        ID DE HOST.

La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa esexclusiva dentro de la zona del código postal.Es importante observar que al igual que dos zonas de código postal distinto pueden tenerdirecciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host.Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.
  •       CLASES DE DIRECCIONES.

  -        DIRECCIÓN DE CLASE A.

El primer bit del primer octeto siempre se establece en 0 (cero). Por lo tanto, el primer octeto varía de 1 - 127, es decir:

Las direcciones de Clase A sólo incluyen IP a partir del 1.x.x.x a 126.x.x.x solamente. El rango de IP 127.x.x.x se reservan para las direcciones IP de loopback.
La máscara de subred predeterminada para la clase de dirección IP es 255.0.0.0 que implica que la clase A abordar las redes pueden tener 126 (27-2) y 16777214 hosts (224-2).
Dirección IP de Clase A formato es así:0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH

  -        DIRECCIÓN DE CLASE B.

Una dirección IP a la cual pertenece a la clase B tiene los dos primeros bits del primer octeto de 10, es decir:

Direcciones IP de Clase B rango de 128.0 .x.x a 191.255 .x.x. La máscara de subred predeterminada de la Clase B es 255.255.x.x.
Clase B tiene 16384(214)direcciones de red y 65534 (216-2) direcciones de host.
Dirección IP de Clase B formato es:10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH

  -        DIRECCIÓN DE CLASE C.

El primer octeto de IP de Clase C tiene sus primeros 3 bits a 110, es decir:

Las direcciones IP Clase C de 192.0.0.x a 192.255.255.x. La máscara de subred predeterminada de la Clase C es 255.255.255.x.
2097152 Da Clase C (221) direcciones de red y 254 (28-2) las direcciones de host.
Dirección IP de Clase C formato:110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH

  -        DIRECCIÓN DE CLASE D.

Muy cuatro primeros bits del primer octeto de la en la Clase D las direcciones IP se establece en 1110, dando una serie de:

Clase D furia tiene la dirección IP 224.0.0.0 a 239.255.255.255 de. Clase D es reservada para la multidifusión.

  -        DIRECCIÓN CLASE E.

Esta clase IP está reservado para fines experimentales sólo para R&D o estudio. Las direcciones IP de esta clase va de 240.0.0.0 a 255.255.255.254.

  •        RANGOS DE DIRECCIONES IPV4 RESERVADAS.

 Expresado en formato decimal punteado, el rango de direcciones Ipv4 es de 0.0.0.0 a 255.255.255.255.

  -        DIRECCIONES EXPERIMENTALES.

 Un importante bloque de direcciones reservado con objetivos específicos es el rango de direcciones Ipv4 experimentales de 240.0.0.0 a 255.255.255.254. Actualmente, estas direcciones se mencionan como reservadas para uso futuro (RFC 3330). Esto sugiere que podrían convertirse en direcciones utilizables. En la actualidad, no es posible utilizarlas en redes Ipv4.

  -        DIRECCIONES MULTICAST .

El rango de direcciones Ipv4 multicast de 224.0.0.0 a 239.255.255.255. Además, el rango de direcciones multicast se subdivide en diferentes tipos de direcciones: direcciones de enlace locales reservadas y direcciones agrupadas globalmente. Un tipo adicional de dirección multicast son las direcciones agrupadas administrativamente, también llamadas direcciones de alcance limitado. Las direcciones Ipv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones reservadas de enlace local.

  -       DIRECCIONES HOST.

El rango de direcciones de 0.0.0.0 a 223.255.255.255 que podría usarse con hosts Ipv4. Sin embargo, dentro de este rango existen muchas direcciones que ya están reservadas con objetivos específicos.



  •       DIRECCIONES PÚBLICAS Y PRIVADAS.

  -        DIRECCIONES PRIVADAS.

 Los bloques de direcciones privadas son: 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8), 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12), 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
 Los bloques de direcciones de espacio privadas, se separa para utilizar en redes privadas. No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas. Por lo general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones privadas sin restricciones. Sin embargo, las redes internas aún deben diseñar esquemas de direcciones de red para garantizar que los hosts de las redes privadas utilicen direcciones IP que sean únicas dentro de su entorno de networking.


  -        DIRECCIONES PÚBLICAS.

Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso público desde Internet. Aun dentro de estos bloques de direcciones, existen muchas direcciones designadas para otros fines específicos. Estas direcciones son asignadas por InterNIC, asegurando que no existan direcciones iguales asignadas a distintas máquinas. Se asignan haciendo uso de identificadores de red de clases o bloques CIDR.