Entrar

Ponchado de Cable UTP Cruzado y Lineal

El cable de par trenzado es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell.

Hoy lesmostrare claramente como ponchar cables UTP categoría 5 y 5E con las normas 568A(cruzado) y 568B.

¿Qué es el 568 ?   

En el mundo de los sistemas de cableado estructurado el número críptico 568 al orden en que los hilos individuales dentro del cable CAT 5 están terminados. Organizaciones de estándares de cableado.
Hay muchas organizaciones involucradas en el cableado estructurado en el mundo. En Estados Unidos es la ANSI, Internacionalmente es la ISO (International Standards Organization). El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria, en el caso del cableado estructurado para própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. Estos estándares 
han sido adoptados alrededor del mundo por otras organizaciones.

En 1985 muchas compañías de la industria de las telecomunicaciones estaban desconcertadas por la falta de estándares de cableado. Entonces la EIA se puso a desarrollar un estándar para este propósito. el primer borrador del estándar no fue liberado sino hasta julio de 1991, y se le fue dado el nombre de EIA/TIA-568. en 1994 el estándar fue renombrado a TIA/EIA 568A, el existente estándar de AT&T 258A fue incluido y referenciado como TIA/EIA-568B. Estos estándares de facto se hicieron populares y ampliamente usados, después fueron adoptados por organismos   internacionales como el ISO/IEC 11801:1995. Alcance del estándar TIA/EIA-568A.

• Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente de oficinas.

• Topología recomendada y distancias

• Parámetros del medio de transmisión el cual determina el desempeño

• asignaciones de conectores y guía para asegurar la interoperabilidad

• La vida útil de los sistemas de cableado de los sistemas de cableado de telecomunicaciones han estado en desafuero de 10 años. 

Conector RJ-45 

Se utiliza con el cable UTP. Está compuesto de 8 vías con 8 "muelas" que a la hora de grimpar el conector pincharán el cable y harán posible la transmisión de datos. Por eso será muy importante que todas la muelas queden al ras del conector.


Por si a un Tienes dudas Mira estos Videos
 
Creación de un cable Cruzado


Creación de un Cable lineal

Accesos remotos en Linux Ubuntu

El escritorio remoto nos permite ver y hasta controlar el escritorio  de otro ordenador desde nuestro ordenador, por ejemplo, tenemos una tienda y queremos ver y controlar las vídeo cámaras de seguridad que tenemos conectadas a un ordenador, desde otro ordenador en nuestra casa.

ADVERTENCIA

Esto se puede hacer si tenemos los dos ordenadores en una red local y también por internet, pero eso sí, el ordenador que queremos ver y controlar debe de tener una IP estática.
Hoy en día casi todos estamos detrás de un "rooter" que nos dá una IP dinámica, variándola cada vez que arrancamos el sistema, por lo que en este caso deberemos de acceder a la configuración de nuestro rooter desde nuestro navegador web poniendo en la barra de direcciones: http://192.168.0.1/ por ejemplo y modificar el tipo de IP (estática) y también deberemos de abrirle el "puerto 5900", que es el que usaremos, ya que los rooter también suelen tener un cortafuegos.
Cada rooter tiene una forma diferente de configuración, por lo que si no lo sabéis hacer, os tocará googlear un poco o llamar al servicio técnico de vuestro operador.

CONTROLAR UN ORDENADOR CON UBUNTU
DESDE OTRO CON UBUNTU


Bién, para no liaros mucho, de ahora en adelante, vamos a llamar al ordenador que queremos controlar "SERVIDOR" y al ordenador desde el que queremos hacerlo "CLIENTE".
Ubuntu utiliza por defecto el protocolo "VNC" aunque también podemos utilizar el "SSH+NX" con encriptación. Vamos a ver cómo hacerlo con VNC, que viene ya instalado (el programa se llama "vino").
Configurar el Servidor

Lo primero será configurar el servidor, para darle los correspondientes permisos, para que podamos acceder a él. Vamos a "Sistema -> Preferencias -> Escritorio remoto" y se nos abrirá una ventana con la siguiente configuración:

 


En el apartado "Compartir":
  • Activamos "Permitir a otros usuarios ver mi escritorio" y empezará a comprobar la conectividad del equipo. Esto puede tardar un poco y nos dará la IP o dirección que deberemos de guardar para luego conectarnos desde el Cliente (no olvidar).
  • En "Permitir a otros usuarios controlar su escritorio" -> lo activamos si queremos que el Cliente tenga acceso total. Si sólo queremos que el Cliente vea lo que hacemos en el Servidor, lo dejamos desactivado. Este sería el caso de que quisiéramos mostrar a alguien cómo hacer algo en Ubuntu, por ejemplo.
En el apartado "Seguridad" podemos activar:
  • Debe confirmar cada acceso a este equipo -> Lo activaremos en el caso de que siempre haya alguien en el Servidor (si queremos enseñar a alguien lo que hacemos), pero lo común es que no haya nadie presente por lo que es importante no activarlo.
  • Requerir que el usuario introduzca una contraseña -> Lo normal es activarla y escribirla (8 caracteres) para que el cliente acceda al Servidor con la contraseña, ya que si no, cualquiera que sepa nuestra IP, podrá controlar nuestro ordenador y eso no lo deseamos.
  • Configurar la red automáticamente para aceptar conexiones -> También lo normal es activarla, para que nos abra el puerto (5900) y se configure el equipo correctamente.
En el "Área de notificación" podemos activar:
  • Mostrar siempre un icono.
  • Mostrar sólo un icono cuando hay alguien conectado.
  • No mostrar un icono nunca.
Le damos a cerrar y el servidor está configurado y  listo para que el cliente se conecte.

Acceder desde el Cliente

Vamos a "Aplicaciones -> Internet -> Visor de Escritorios remotos"

 

Se nos abrirá la ventana del visor, le damos a "Conectar" y se nos abrirá otra ventana para configurar la conexión:
  • Protocolo -> Seleccionamos VNC
  • Anfitrion -> Pondremos la IP o dirección del Servidor que antes os dije que guardarais. Si el Servidor está en Red local, con darle a Buscar nos mostrará los Equipos conectados y podremos seleccionarlo.
  • Pantalla completa.
  • Opciones de VNC -> Sólo visión y Escalado.
Le damos a "Conectar y listo.
MIRA POR SI ALGUNA DUDA
 

CONTROLAR UN ORDENADOR CON WINDOWS XP DESDE OTRO CON UBUNTU.

Si utilizas Ubuntu, pero también realizas algunas tareas sobre las máquinas Windows de tu red local:

Configurar el servidor


Si quieres saber la dirección IP del Servidor con Windows ve a "Inicio -> Ejecutar", se te abrirá una ventana y en "Abrir pon cmd y pulsa Aceptar. Se te abrirá la ventana de comandos, escribe ipconfig y pulsa Enter. Te saldrá la Ip:

Debemos de informar a Windows de que debe permitir el acceso remoto al escritorio:


Ve a Inicio -> Panel de control -> Sistema. Se abrirá la ventana "Propiedades del sistema". Hacemos clic sobre la solapa "Remoto". En ella, buscamos "Escritorio remoto" y nos aseguramos de que el campo "Permitir que los usuarios se conecten de manera remota a este equipo" quede seleccionado. Pulsamos Aceptar.

En Windows XP SP2, al realizar la operación anterior, el cortafuegos se configurará de forma automática para permitir conexiones de escritorio remoto. Pero si tenemos configurado el cortafuegos para que no se permitan excepciones, deberemos de darle permisos. Para ello, debemos de ir a "Inicio -> Panel de Control -> Centro de seguridad -> Firewall de Windows" y asegurarnos de que la opción "No permitir excepciones" esté desactivada. Pulsamos Aceptar.

Acceder desde el Cliente


Vamos a "Aplicaciones -> Internet -> Cliente de Terminal Server"

 

 
Este vídeo te lo recomiendo con el programa Teamviwer que ya les avia hablado se puede utilizar en linux para controlar windows y viceversa también 
 
VER VÍDEO OTRA FORMA COMO SE PUEDE HACER CON TEAMVIWER

TightVNC

Bueno Tight VNC es otro programa que nos permite Realizar conexiones remotas es útil para realizar una de Windows a Linux y también viceversa Enpocas palabras.

Es una aplicación informática de código abierto para administración remota multiplataforma protocolo que utiliza extensivamente el RFB de VNC para controlar la pantalla de otro equipo de forma remota. Fue creado por Constantin Kaplinsky. Sus extensiones prevén 'codificación apretada' (tight encoding), que mejora el rendimiento en las conexiones de bajo ancho de banda

Que es una Red de Computadoras

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), asi como a la puesta en orbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estaso actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.                    Introduccion a las Redes de Computadores



DESCARGALO AQUI Cite gusto esta presentación no olvides que comentar es agradecer 
 
Uso de la Red 
Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.
Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistama en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.
Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.
En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.
Aplicación de las redes
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.
Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frcuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta mas económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuado se están transmitiendo los datos.
Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación(INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail ), que se envía desde una terminal , a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

 
VIDEO EL AMANECER DE LA RED

Que es un Servidor

 Este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. Un servidor es una computadora de poca o alta capacidad que proporciona diversos recursos a la red. Un servidor típico contiene varios discos duros, una unidad de respaldo en cinta y una unidad de CD-ROM. También permite a los empleados de una compañía compartir recursos como impresoras, máquinas de fax, módems, correo electrónico y conexiones a Internet. A menudo se utilizan servidores para almacenar información de bases de datos, archivos y copias de seguridad de archivos. Las computadoras conectadas al servidor se conocen como “clientes”.


 



En redes, computadora central en un sistema de red que provee servicios a otras computadoras

En internet, los servidores son los proveedores de todos sus servicios, incluyendo la WWW (las páginas web), el FTP, el correo electrónico, los grupos de noticias, etc.
Básicamente, una computadora conectada a Internet emplea una dirección (dirección web, direccion IP, dirección FTP, etc.) para poder comunicarse con el servidor al que le corresponde. La computadora envía (utilizando el protocolo adecuado) las distintas solicitudes al servidor, y el servidor responde (empleando el protocolo adecuado) las solicitudes. El servidor también puede solicitar datos de la computadora, y la computadora le responde.
Las solicitudes pueden ser de diferentes tipos, por ejemplo, en la gráfica vemos que la PC1 solicita una página web (www.alegsa.com.ar) específica al servidor del sitio web. El servidor Webresponde con el archivo html que corresponde. Si el servidor no encuentra el recurso, devuelve un mensaje (puede ser un mensaje de error 404 u otros).

En el ejemplo, las PC 1, 2 y 3 se llaman clientes. La PC 1 emplea un programa llamado cliente web (o navegador) que está preparado para enviar y recibir este tipo de recursos (las páginas web). La PC 2 emplea un programa cliente e-mail, preparado para enviar y recibir e-mails. La PC 3 emplea un programa cliente FTP, con la capacidad y características para comunicarse con servidores FTP.
Cabe aclarar que los ejemplos del gráfico están sumamente simplificados, en la práctica existen muchos más mensajes intercambiados entre el cliente y el servidor cuando se presta algún servicio.
En principio, cualquier computadora conectada a una red, y con los programas y configuraciones adecuados, puede ser un servidor.


Clases de Servidores 

Servidor de Base de datos: (database server). Un Servidor de base de datos es un programa que provee servicios de base de datos a otros programas u otras Computadoras, como es definido por el Modelo cliente-servidor. También puede hacer referencia a aquellas Computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Los sistemas de administración de base de datos ( SGBD) generalmente proveen funcionalidades para servidores de base de datos, en cambio otros (como por ejemplo, MySQL) solamente proveen construcción y acceso a la base de datos.

Servidor de Correo:  Es una aplicación informática ubicada en una página web en internet cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.

Servidor de Faxes
(Fax server). Tipo de servidor que almacena, envía, recibe, encamina y realiza operaciones relacionadas a la transmisión, recepción y distribución de faxes.

Servidor de Archivos e Impresión: Un servidor de Archivos es un equipo con un software especial que permite centralizar y compartir.
 Archivos dentro de su red, en donde cualquier computador conectado a su red y con los permisos apropiados puede ver o modificar los archivos.
Toda red con gran flujo de documentos necesita de un servidor centralizado de archivos. Esto elimina el problema de las copias redundantes, que ocupan espacio innecesario en los discos de las estaciones de trabajo y dificultan el control de las versiones y actualizaciones. Además, puede definirse un esquema de seguridad apropiado (archivos personales y grupales, pertenencia de los usuarios a distintos grupos, etc.), que no solo elevan el grado de seguridad, sino que reducen el impacto de la comisión de errores involuntarios.
En el caso de las impresoras, conectarlas a un servidor central elimina el problema de la disponibilidad de la estación a la que estuviera conectada, permitiendo un mayor control sobre las tareas de impresión. Las posibilidades de control de acceso a la red, junto con las capacidades de automatización del inicio de sesión, permiten un mayor nivel de seguridad y un entorno de trabajo homogéneo para los usuarios, cualquiera sea la estación de trabajo que utilicen.
Este tipo de servidores puede complementarse con un sistema antivirus que asegure en gran medida la ausencia de virus en los archivos compartidos. 

Servidor de Servicios de Directorio: Es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los
usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos.
Un servicio de directorio no debería confundirse con el repositorio de directorio, que es la base de datos la que contiene la información sobre los objetos de nombrado gestionada por el servicio de directorio. En el caso del modelo de servicio de directorio distribuido en X.500, se usa uno o más espacios de nombre (árbol de objetos) para formar el servicio de directorio. El servicio de directorio proporciona la interfaz de acceso a los datos que se contienen en unos o más espacios de nombre de directorio. La interfaz del servicio de directorio es la encargada de gestionar la autenticación de los accesos al servicio de forma segura, actuando como autoridad central para el acceso a los recursos de sistema que manejan los datos del directorio.
Como base de datos, un servicio del directorio está altamente optimizado para lecturas y proporciona alternativas avanzadas de búsqueda en los diferentes atributos que se puedan asociar a los objetos de un directorio. Los datos que se almacenan en el directorio son definidos por un esquema extensible y modificable. Los servicios de directorio utilizan un modelo distribuido para almacenar su información y esa información generalmente está replicada entre los servidores que forman el directorio.


 Mira este video

Tipos de Redes


LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

MAN: Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.

WAN: Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos: 
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred. 
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. 
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

CAN:  Red de area de campus  es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. 

 PAN: (Personal Area Network - Red de Área Personal). Sistema de red que se encuentra conectado en la piel y la transferencia de datos se hace por contacto físico.

Tipos de Redes


Topología de Redes

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Topología en Anillo: Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos)
Topología en Bus: En la topología de bus todos los nodos (computadoras) están conectados a un circuito común (bus).La información que se envía de una computadora a otra viaja directamente o indirectamente, si existe un controlador que en ruta los datos al destino correcto la información viaja por el cable en ambos sentidos a una velocidad aproximada de 10/100   Mbps y tiene en sus dos extremos una resistencia (terminador).
Se pueden conectar una gran cantidad de computadores al bus, si un computador falla,  la    comunicación se mantiene, no sucede lo mismo si el bus es el que falla El tipo de cableado que se usa puede ser coaxial
Topología en Estrella: Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.
Topología en Arbol: Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.
Topología en Malla: La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

 
Topología de Red

Que es una Intranet

Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no es lo que construye una Intranet, lo que importa son los protocolos del software. Las Intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell, mini - computadoras y varias bases de datos, se están integrando en un Intranet. Una amplia variedad de herramientas permite que esto ocurra. El guión de la Interfaz Común de Pasarela (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde una Intranet. El lenguaje de programación Java también puede usarse para acceder a bases de datos patrimoniales.
Con el enorme crecimiento de Internet, un gran numero de personas en las empresas usan Internet para comunicarse con el mundo exterior, para reunir información, y para hacer negocios. A la gente no le lleva mucho tiempo reconocer que los componentes que funcionan tan bien en Internet serían del mismo modo valioso en el interior de sus empresas y esa es la razón por la que las Intranets se están haciendo tan populares. Algunas corporaciones no tienen redes TCP/IP: el protocolo requerido para acceder a los recursos de Internet. Crear una Intranet en la que todas las informaciones y recursos se puedan usar sin interrupciones tiene muchos beneficios. Las redes basadas en TCP/IP facilitan las personas el acceso a la red remotamente, desde casa o mientras viajan. Contactar con una Intranet de este modo es muy parecido a conectar con Internet, La operabilidad interna entre redes es otro suplemento sustancial. Los sistemas de seguridad separan una Intranet de Internet. La red interna de una compañía está protegida por firewall: combinaciones de hardware y software que sólo permiten a ciertas personas acceder a ella para propósitos específicos. Se puede utilizar para cualquier cosa para la que se empleaban las redes existentes. La facilidad que tiene para publicar información en la WWW las ha convertido en lugares utilizados para enviar información de empresa como las noticias y procedimientos de la compañía. Las bases de datos empresariales con procesadores sencillos usan la Web y lenguajes de programación como Java.
Las Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo. EL programa conocido como trabajo en grupo es otra parte importante de las redes internas. Nos permite colaborar en proyectos, compartir información, llevar a cabo conferencias visuales, y establecer procedimientos seguros para el trabajo de producción. EL software del servidor y del cliente gratuito y la multitud de servicios como los grupos de noticias, estimulan la expansión de Internet. La consecuencia de ese crecimiento avivó y provocó el desarrollo de las Intranets.


 UNA VISION GLOBAL DE UNA INTRANET
Una Intranet es una red privada empresarial o educativa que utiliza los protocolos TCP/IP de Internet para su transporte básico. Los protocolos pueden ejecutar una variedad de Hardware de red, y también, pueden coexistir con otros protocolos de red, como IPX. Aquellos empleados que están dentro de una Intranet pueden acceder a los amplios recursos de Internet, pero aquellos en Internet no pueden entrar en la Intranet, que tiene acceso restringido.
Una Intranet se compone frecuentemente de un numero de redes diferentes dentro de una empresa que se comunica con otra mediante TCP/IP. Estas redes separadas se conocen a menudo como sub - redes. El software que permite a la gente comunicarse entre ella vía e-mail y tablones de mensaje públicos, y colaborar en la producción usando software de grupos de trabajo, está entre los programas de Intranets más poderoso. Las aplicaciones que permiten a los distintos departamentos empresariales enviar información, y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la información corporativa financiera, son muy populares. La mayoría del software que se utiliza en las Intranets es estándar: software de Internet como el Netscape, Navigator y los navegadores Explorer para Web de Microsoft. Y los programas personalizados se construyen frecuentemente usando el lenguaje de programación de Java y el de guión de CGI.
Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos. Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por líneas alquiladas privadas. Son un sistema poderoso para permitir a una compañía hacer negocios en línea, por ejemplo, permitir que alguien en Internet pida productos. Cuando alguien solicita un producto en Internet, la información se envía de una manera segura desde Internet a la red interna de la compañía, donde se procesa y se completa el encargo. La información enviada a través de una Intranet alcanza su lugar exacto mediante los enrutadores, que examinan la dirección IP en cada paquete TCP(IP y determinan su destino. Después envía el paquete al siguiente direcciónador. Si este tiene que entregarse en una dirección en la misma sub - red de la Intranet desde la que fue enviado, llega directamente sin tener que atravesar otro enrutador. Si tiene que mandarse a otra sub – red de trabajo en la Intranet, se enviará a otra ruta. Si el paquete tiene que alcanzar un destino externo a la Intranet a la Intranet en otras palabras, Internet se envía a un enrutador que conecte con Internet.
Para proteger la información corporativa delicada, y para asegurar que los piratas no perjudican a los sistemas informáticos y a los datos, las barreras de seguridad llamadas firewalls protegen a una Intranet de Internet. La tecnología firewall usa una combinación de enrutadores, servidores y otro hardware y software para permitir a los usuarios de una Intranet utilizar los recursos de Internet, pero evitar que los intrusos se introduzcan en ella. Mucha Intranets tienen que conectarse a "sistemas patrimoniales": el hardware y las bases de datos que fueron creadas antes de construir la Intranet. A menudo los sistemas patrimoniales usan tecnologías más antigua no basada en los protocolos TCP/IP de las Intranets. Hay varios modos mediante los que las Intranets se pueden unir a sistemas patrimoniales. Un método común es usar los guiones CGI para acceder a la información de las bases de datos y poner esos datos en texto HTML formateado. Haciéndolos asequibles a un navegador para Web.

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte más usada de una Intranet que no tiene nada que ver con bases de datos de la empresa, páginas Web ostentosas. O contenido multimedia es el uso del correo electrónico. Las Intranets empresariales pueden emplear diferentes programas e-mail, como cc: Mail Microsoft Mail o Lotus Notes, entre otros. Pero la Arquitectura más común que sirve de base al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple de Transferencia de Correo, o SMTP.
Como se utiliza SMTP para repartir correo dentro de una Intranet:
  • Como sucede con muchas aplicaciones de Intranets y de Internet, SMTP usa una arquitectura cliente / servidor. Cuando alguien quiere crear un mensaje, usa un agente usuario de correo o agente usuario (MUA o UA), software cliente que se ejecuta en un computador, para crear un fragmento de correo electrónico. Este MUA puede ser cualquiera de los programas e-mail, y puede ejecutarse en varias computadoras diferentes, incluyendo PC, Macintosh,, y estaciones de trabajo UNÍS; Pegasus, Eudora. cc: Mail y Microsoft Mail para PC; y Eudora para Macintosh.
  • Después de finalizar el mensaje, el MUA lo manda a un programa que s esta ejecutando en un servidor llamado agente de transferencia de correo (MTA) examina la dirección del receptor de mensaje. Si el receptor del mensaje está en la Intranet, el MTA envía el mensaje a otro programa servidor en la red interna denominado agente de entrega de correo (MDA). Si el receptor está ubicado en Internet o en otra red interna, el archivo llegará al receptor a través de Internet. El MDA examina la dirección del receptor, y envía el correo a la bandeja de entrada d el apersona adecuada.
  • Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolo de Oficina de Correos (POP) conjuntamente con SMTP. Con POP, el e-mail no se entrega directamente en tu computadora. En lugar de eso, el correo se echa a un buzón en el servidor. Para conseguir el coreo, alguien accede al servidor usando una contraseña y un nombre de usuario, y recupera el mensaje con un agente de correo.
  • El receptor del correo puede utilizar ahora un agente usuario de correo para leer el mensaje, archivarlo y responderlo.
  • SMTP sólo puede manejar la transferencia de e-mail de archivos de textos ASCII sencillos. Para enviar archivos binarios como hojas de cálculos, dibujos y documentos de procesador de texto, primero deben convertirlos en un formato ASCII codificándolos. Los archivos se pueden codificar usando varios métodos que incluyen codificación y Base64. Algunos software e-mail codificará automáticamente archivos binarios. Cuando alguien recibe un archivo codificado, lo descodifica y después puede usar o examinar el archivo binario. Además muchos paquetes e-mail descodifican automáticamente archivos codificados.
MIRA ÉSTE VIDEO

Direcionamiento IP

La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de portal. Es decir, es única. No pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal.

Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet.

El número de maquina, identifica a una workstation, servidor, router o cualquier otra maquina TCP/IP dentro de la red. El número de maquina (número de host) debe ser único para esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única.

IDENTIFICACIÓN DE RED E IDENTIFICACIÓN DE HOST

Hay dos formatos para referirnos a una dirección IP, formato binario y formato decimal con puntos. Cada dirección IP es de 32 bits de longitud y está compuesto por 4 campos de 8 bits, llamados bytes u octetos. Estos octetos están separados por puntos y cada uno de ellos representa un numero decimal entre ceo y 255. Los 32 bits de una dirección IP contienen tanto la Identificación de RED como la Identificación de Hosts dentro de la RED.

La manera mas fácil de “leer” para los humanos un dirección IP es mediante la notación decimal con puntos. Vamos a ver a continuación un ejemplo de una dirección IP en binario y decimal con puntos:

10011001110111000011010100001111                 153.220.53.15

CLASES DE DIRECCIONES IP

 
 Clase A: Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor número que se puede representar es 00000000, 0 decimal.
El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.
Clase B: Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el primer octeto es una dirección Clase B.
El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.
Clase C:  Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una dirección de Clase C.
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.
Clase D: El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.

Manual de Direccion IP  Subred y Mascara

Direcionamiento IP

Descarga, Instalada y Uso Packet Tracer (Simulador de Redes) en Español

Éste programa es un programa simulador diseñado para facilitar la fabricación de laboratorios didácticos en las academias de networking y está licenciado con la restricción que sólo se puede utilizar en actividades relacionadas con la academia y por usuarios registrados en las academias. La última versión hasta la fecha de publicación de ésta entrada es la 5.0 y ha venido evolucionando a pasos agigantados a pesar de que el diseño original de la interfaz sigue siendo muy similar.Packet Tracer es un programa diseñado para hacer evidentes los conceptos de redes que son tan complejos y tan abstractos, con éste programa se pueden configurar redes de manera esquemática y ver cómo funcionan usando una interfaz muy intuitiva y sin necesidad de saber comandos reales, sin embargo, él permite acceder a la línea de comandos (CLI, por sus siglas en inglés Command Line Interface)  y trabajar con esas redes como si fuera con equipos reales a un nivel de fidelidad muy alto. A parte del modo de tiempo real en el que los equipos funcionan a la velocidad a la que funcionan en la vida real, hay un modo de simulación que permite observar los paquetes que se generan con un alto grado de control, por ejemplo, se puede controlar qué protocolos se pueden observar en la red, se puede ver paso a paso la evolución del tráfico en la red o dejar que la evolución avance automáticamente a la velocidad que uno quiera. En el modo de simulación se puede observar los procesos que sufre cualquier paquete en un dispositivo dado en cada capa del modelo OSI, entrando y saliendo del dispositivo. La parte más interesante que voy a comentar ahora, es la posibilidad de comunicar un par de instancias de Packet Tracer en PCs diferentes conectados por red y compartir los diagramas que se ven en cada PC, ésta característica se llama Nube multiusuario.


 Mira Como como se hace una Red básica  





 


  Como pueden ver es muy fácil con la ayuda de estos videos por eso lo invito a que visiten youtube a i encontraran muchos mas no los subo al Blog porque quedaría muy pesado

Click en esta Imagen los llevara a youtube