Sie sind auf Seite 1von 41

Curso Reparación de PC – Nivel II -

Una Red es un conjunto de computadoras interconectadas entre si, de manera tal que puedan
compartir Recursos. El objetivo básico de la red es que los usuarios compartan información
( recursos ) entre las PCs. que la integran, o utilicen de hardware en común ( recursos ) tales
como impresoras, lectoras de CD., etc. Para que 2 equipos informáticos puedan comunicarse a
través de las redes es necesario no solo establecer la conexión física que permita que los
elementos binarios intercambiados atraviesan el soporte de comunicación, sino que también
requiere un conjunto de enlaces lógicos para que la información llegue correctamente y sea
comprensible para el destinatario.
El conjunto de reglas que debe seguir un proceso para comunicarse a través de una interfaz se
denomina Protocolo. Los protocolos interniveles deben asegurar la compatibilidad de los
protocolos de nivel que definen el funcionamiento de la interfaz. La clasificación propuesta por
la ISO identifica 7 niveles.
1. Nivel de enlace (Garantiza el transporte de información).
2. Nivel de enlace (es responsable de encaminar sin errores los bloques de información).
3. Nivel de red (se encarga de encaminar los bloques de datos que fluyen del sistema)
4. Nivel de transporte (Garantiza el control del transporte de la información de extremo a
extremo de la red).
5. Nivel de sesión (Gestiona el establecimiento y control de lo diálogo entre tareas remotas.
6. Nivel de presentación (se hace cargo de la presentación de los datos).
7. Nivel de aplicación (define la semántica del intercambio de datos).

Elementos Principales :
El soporte de transmisión es la médula espinal del sistema de comunicaciones.
La transición se basa en el principio de la programación de ondas :
a. Ondas eléctricas que se desplazan por líneas bifilares (pares metálicos, cables coaxiles).
b. Ondas electromagnéticas que se propagan por el aire.
c. Ondas luminosas que se desplazan por el aire o por la fibra óptica
La información se transmite modificando en el tiempo las ondas emitidas, bien directamente
( transmisión en banda base ) o bien por modulación utilizando una corriente portadora.

Una transmisión tiene las siguientes características :


1 ) La transferencia de información no es instantánea (el tiempo de propagación de las ondas
depende de la longitud del soporte que puede ir de unos pocos metros o varios miles de km.) Ej:
via satélite.
2 ) La transferencia no es perfecta: los soportes de transmisión deforman las ondas que se
propagan, ya que se ven afectados por ruidos que perturban la transmisión.

Profesor : Mario Rubén Fuentes Página : 1


Curso Reparación de PC – Nivel II -
Sistemas Operativos que trabajan con Redes :
D.O.S., Windows 3.11, Windows 95 ( 16 y 32 bits ), Windows 98, OS/2 IBM, OS/2 Warp,
Windows NT, Unix.

Las Redes más difundidas :


NOVELL, LanTastic, Windows 95/98, Windows NT

Configuración según la Cobertura de la Red :

Estas configuraciones o clasificaciones se aplican y definen el tamaño del área de las redes o
maquinas conectadas en red.
1 ) Redes LAN ( Local Area Network = Red de Area Local ) : cuando los equipos que componen
la red están ubicados físicamente cerca como ser en un mismo edificio o en edificios próximos.
2 ) Redes MAN ( Metropolitan Area Network = Red de Area Metropolitana ) : conexión de
equipos a recursos distantes que cubren una determinada zona geográfica como ser una planta
industrial o una ciudad.
3 ) Redes WAN ( Wide Area Network = Red de Area Amplia o de Alcance Amplio ) :
interconexión de recursos a nivel regional o mundial. Las redes WAN son redes de equipos con
conexión entre sí de redes LAN ubicadas en distintos lugares del mundo.
Un ejemplo típico de red WAN, es la conexión que tiene la oficina central de una empresa con sus
sucursales o locales de venta.
La red WAN puede involucrar conexiones entre una misma ciudad o entre diferentes provincias, o
inclusive países. Al hablar de área física, no podemos dar un limite preciso en el cual la red deja
de ser LAN o MAN y comienza a ser WAN.

Clasificación :
La función que cumplen las computadoras dentro de la red no es siempre la misma. Dependiendo
del papel que cumplen, las podemos clasificar en :
A ) PEER to PEER :
Son computadoras que usan de la red y además ofrecen recursos de los usuarios. No tienen
jerarquía de servidor. Este tipo de redes es económica, ya que se ahorra el equipo servidor y
administrador de red. La información se busca en todas las máquinas y los recursos de cada PC
pueden ser compartidos con el resto de las PCs de la red. Al no haber una administración
centralizada los principales inconvenientes de estas redes son :
1. Falta de seguridad.

Profesor : Mario Rubén Fuentes Página : 2


Curso Reparación de PC – Nivel II -
2. Desorganización de la información.
3. Programación descentralizada.

Ejemplos : Redes LanTastic y Windows 95 o 98.

B ) CLIENTE / SERVIDOR :
SERVIDOR : Son equipos que solamente proveen recursos a las redes, es decir que ponen a
disposición de los usuarios partes de sus componentes como ser, archivos o programas de su
disco rígidos y periféricos tales como impresoras o modems. Los Servers de red son PCs
poderosas, de gran capacidad de procesamiento y almacenamiento, que están provistos de una
cantidad importante de memoria RAM instalada, para poder coordinar todos los procesos que se
llevan a cabo en la red, y además, controlar el flujo de lo que se necesita instalar en los
servidores. Un sistema operativo de red o N.O.S. ( Netware Operating System ), también permite
una administración eficiente de la red, aumentando así su seguridad y confiabilidad. Dentro del
papel específico que juegan los servidores, en el entorno de red, podemos citar los más
importantes : Servidores de impresoras, Servidores de archivos, Servidores de aplicaciones,
Servidores de base de datos y servidores de Otras aplicaciones ( administración de corte eléctrico,
fax, etc. ).
CLIENTE : estas PCs toman o reciben los recursos ( Software y/o Hardware ) del Servidor.

Profesor : Mario Rubén Fuentes Página : 3


Curso Reparación de PC – Nivel II -
Ejemplos : Redes NOVELL y Windows NT

Profesor : Mario Rubén Fuentes Página : 4


Curso Reparación de PC – Nivel II -
Topologías
La topología es una rama de las matemáticas que estudia la propiedad de los objetos
independientemente de su posición y forma ( dicho de manera muy sencilla ). Por ejemplo las
propiedades de un círculo dibujado en una hoja independientemente de que la hoja se encuentre
en un lugar u otro, o esté extendida o doblada. El término topología ( aplicado a las redes
locales ) se refiere a la forma o distribución de la red física y de los dispositivos conectados a las
mismas. Cada topología presenta características propias en cuanto a ciertos aspectos de la red.
Existen tres topologías básicas: Bus, Estrella y Anillo. Las dos primeras se suelen utilizar en
redes Ethernet y la última con redes Token-Ring. Quede claro que estas relaciones topologías /
métodos de acceso, no tienen porqué cumplirse siempre. Las redes de topología de Bus utilizan
un único cable para unir todos los equipos de la red. En esta topología los equipos se distribuyen
en línea uno tras otro, accediendo todos a un mismo medio de transmisión. Las redes en Estrella
conectan todos los equipos de la red a un punto de conexión central ( el concentrador o HUB ).
Por último las redes en Anillo son similares a las de Bus, con la diferencia de que en este caso el
Bus está cerrado, y que cada conexión se realiza entre un ordenador y el siguiente ( no hay un
único medio de transmisión, sino varios segmentos que las tarjetas de red enlazan ). En la
práctica, lo que se encuentran son redes híbridas, y a veces resulta difícil saber si una red es de
una topología u otra. Existen por ejemplo redes en Estrella con los concentradores enlazados por
un Bus, o redes en Bus conectadas con redes en Estrella ( en este caso se denominan redes MESH
).
También existen redes que aparentemente son de Estrella, pero que, al ser su concentrador pasivo,
están funcionando como redes en Bus. La topología más normal hoy en día es la de árbol,
realizada mediante combinación de redes en Estrella. Se implementa mediante un concentrador
principal del que cuelgan otros concentradores.

Topología BUS :
En este montaje todas las computadoras están conectadas en un solo cable que corre a través de
toda la extensión de la red. En este sistema una sola computadora por vez puede mandar datos, y
son adquiridos por dos o tres computadoras que integran el BUS que utilizan. Además si se daña
el cable en algún tramo, la totalidad de las PC quedan desconectadas de la red.

Profesor : Mario Rubén Fuentes Página : 5


Curso Reparación de PC – Nivel II -
Topología ESTRELLA :
Todas las PCs de la red están conectadas a un dispositivo concentrador que se llama HUB, es
decir que de cada equipo sale un cable que confluye en el concentrador. Esta topología es muy
versátil cuando se piensa en futuras expansiones de la red, ya que pueden colocarse otros HUB’s
en cascada. Esta topología es más confiable que la de tipo BUS, ya que si se corta un cable a lo
sumo se desconecta de la red la computadora a la cual va conectado ese cable. El problema grave
seria si el HUB se daña, ya que todos los equipos quedarían incomunicados.

Topología ANILLO :
Se utilizan en redes que requieren muy alta performance, cada PC. se conecta a la siguiente hasta
formar un circulo o anillo. Los mensajes viajan en una sola dirección y cada computadora
retransmite lo que recibe hasta que el mensaje alcanza a la PC. de destino. Esta manera de
transmisión, hace que el flujo de datos sea lo más rápido posible, de hecho esta topología se
utiliza mucho cuando los datos que se manejan son pesados, tales como archivo de vídeo o audio.

Profesor : Mario Rubén Fuentes Página : 6


Curso Reparación de PC – Nivel II -
Topología MESH :
La topología MESH no es recomendable, ya que al mezclar topología es difícil detectar como
están conectadas las PC y por ende es complicado para los administradores o para el servicio
técnico.

Componentes de una Red :


Elementos principales que componen una Red :
 Dos o más computadoras.
 Las Placas de Red.
 El o los Protocolos de comunicaciones.
 Un sistema de cableado, que conecta los componentes de la red.
 Un sistema operativo de red ( Windows 95 o 98, Windows NT Server, Novell, Unix, etc.).
 Un grupo de periféricos compartidos, especialmente impresoras.
Eventualmente :
 Una computadora de gran velocidad de procesamiento que actúa como Servidor.
 El concentrador o Hub.

La Placa de Red :
También denominada Tarjeta o adaptador de red.

Profesor : Mario Rubén Fuentes Página : 7


Curso Reparación de PC – Nivel II -
Protocolos de Red :
Es un conjunto de reglas ( soft ) para que dos o más computadoras se puedan comunicar entre sí y
puedan intercambiar información con la menor cantidad de errores posible.
Existen diversos tipos de protocolos como ser : TCP/IP, IPX/SPX y NetBEUI.

Sistema de Cableado y métodos de acceso :


Lo primero que se debe hacer para poner en marcha una red es realizar un tendido de cables
mínimo (normalmente llamado cableado). La conexión entre los ordenadores de la red se realiza
mediante cables (por el momento dejaremos aparte las redes inalámbricas, que merecerán un
artículo completo más adelante). Un cable no es más que un conjunto de elementos conductores
(normalmente hilo de cobre) dispuesto de forma longitudinal. La importancia de los cables es
fundamental en la construcción de la red, pues determinan el límite de velocidad de la red. En
general, y sin entrar en redes de costes elevados y soluciones especiales, las redes locales pueden
alcanzar velocidades de 100 Mbps (Megabits por segundo). Hoy día existen dos tipos principales
de cable qué se utilizan en las redes locales: coaxil y par trenzado ( UTP ). EL cable coaxial o
coaxil está formado por un conductor interior, rodeado por un dieléctrico, que da soporte a una
malla de cobre exterior, cubierta a su vez por un aislante. El conductor interior suele hacerse
mediante el trenzado de hilos de cobre o bien mediante un cilindro sólido de cobre. El dieléctrico
no es más que un material no conductor, pero cuya composición es fundamental para unas buenas
características de transmisión. La malla exterior tiene como propósito servir de contacto entre la
masa de todos los equipos conectados, al tiempo que hace las funciones de jaula de Faraday que
atenúa la entrada de interferencias eléctricas externas. Por último, la capa de aislante es un
material no conductor que impide que la malla pueda entrar en contacto con otros elementos. Se
evita así la entrada directa de tensiones en la malla, a tiempo que se protege contra la
degradación. Un parámetro fundamental de los cables coaxiales es la impedancia característica.
Este concepto surge del estudio matemático de las líneas de transmisión, y es de suma
importancia cuando se trabaja con redes locales. Lo normal es utilizar cable RG-58 (también
conocido como cable fino) cuya impedancia característica es de 50 ohmios. Esto quiere decir que
cuando se toma un cable RG-58 de longitud infinita (supuesto teórico), y nos colocamos en uno

Profesor : Mario Rubén Fuentes Página : 8


Curso Reparación de PC – Nivel II -
de sus extremos con un polímetro, la resistencia que se mide es de 50 ohmios. Para que en una
red de cable coaxial haya una buena comunicación, la resistencia entre el conductor interno y la
malla, en cualquier punto de la red, debe ser de 50 ohmios. El tendido de cable coaxial se realiza
como una única línea (llamada normalmente segmento) que pasa por todos los equipos de la red.
En cada equipo la conexión se realiza mediante un conector T. Este conector tiene una boca en la
base de la T que se adapta a la tarjeta de red (o a la toma del equipo en cuestión). Los extremos
superiores de la T son dos bocas para dos conectores BNC. Normalmente en ambos se conecta un
cable, que enlaza con los equipos anterior y siguiente. En el caso de que el equipo sea el primero
o el último de la red, en la boca que queda libre se tiene que conectar un terminador. Este
pequeño dispositivo es un conector BNC en cuyo interior tiene una pequeña resistencia de 50
ohmios para el cable RG-58, o el valor que corresponda al cable utilizado.

Tipos de Cables :
A. Cable Coaxil o Coaxial.
B. Cable UTP ( par trenzado ).

A. Cable Coaxil o Coaxial.


A.1. Coaxil de banda base y banda ancha
El de banda base, es el normalmente empleado en redes de PC. y conocido como RG 58, la
característica identificatoria del coaxil esta dada por el valor de impedancia. El RG 58 tiene 50
ohm. Por el mismo fluyen señales digitales. El de banda ancha (75 ohm) normalmente mueve
señales analógicas, posibilitando la transmisión de gran cantidad de información por varias
frecuencias.

A.2. Elementos necesarios para conectar el cable coaxil :


Para poder realizar un cableado en base a coaxil, se deberá utilizar una serie de conectores.
Estos elementos serán fundamentales:
a. Conectores BNC.
b. T BNC.
c. Terminales BNC
a. Para hacer efectiva una conexión de cable coaxil se utiliza un tipo de conector que se
denomina BNC. Para que se produzca la conexión eléctrica deben intervenir un conector
BNC macho y uno hembra. Para realizar la conexión de dos maquinas en red mediante un
segmento de cable coaxil, se debe colocar en cada extremo del mismo un conector BNC
macho.

Profesor : Mario Rubén Fuentes Página : 9


Curso Reparación de PC – Nivel II -
b. En cada una de las tarjetas de red de las PC. se conecta un conector BNC T. Este conector
permite unir dos porciones o segmentos de red incorporando una PC. a la red misma. La T
posee un conector macho que va conectado a la placa de red y dos conectores hembras a
los cuales se conectan los segmentos del cable coaxil que forman el BUS.
c. Los terminales BNC son los encargados de cerrar el circuito de conexión, y conteniendo
una resistencia de 50 ohms

Tipos de Conectores BNC


Actualmente existen diversos tipos de conectores, según la forma de conexión.
a. Por presión mediante una pinza especial ( Crimp ).
b. Por soldadura ( prácticamente en desuso ).
c. Con tornillos y a presión.

La importancia del terminador


Un error típico en el montaje de tarjetas de red es el de no realizar una terminación correcta. Si en
la boca libre del conector T del último equipo del segmento de la red no se coloca un terminador,
lo que ocurre en el cable es que se producen rebotes de la señal que se superponen a la señal
original impidiendo la interpretación correcta. Otro error es conectar el cable del último equipo
directamente a la tarjeta, sin utilizar una T. Nuevamente se obtendría un funcionamiento
incorrecto de la red. El cable coaxial ha tenido una época de apogeo que toca a su fin, si bien
sigue siendo muy recomendable en redes de pequeño tamaño, ya que aparte de ser de instalación
sencilla, no requiere utilizar concentradores (requisito para redes de par trenzado). Además es
mucho más fiable en entornos con fuertes interferencias electromagnéticas, por lo que es de
aplicación en ambientes industriales. La limitación del cable coaxil es que tiene una velocidad
máxima de 10 Mbps ( Megabits por segundo en las implementaciones comerciales ). No obstante
se utilizan cableados coaxiales de alta velocidad en enlaces punto a punto, y no seria extraño que
en el futuro se volviera a recuperar el uso masivo de este tipo de cable en redes de muy alta
velocidad.

Profesor : Mario Rubén Fuentes Página : 10


Curso Reparación de PC – Nivel II -
B. Cable UTP ( par trenzado ).
El cable coaxil a quedado desplazado por el cable UTP ( especialmente por la seguridad de la
topología UTP ), que evita frecuentes problemas que presenta el cable coaxil al perderse la señal
por algún conector defectuoso o en falso contacto. NO todos los cables UTP son iguales esta
adaptabilidad responde a que el mismo es fabricado en diversas categorías cada uno de los cuales
tiene un objetivo especifico de ampliación. El cable de par trenzado consiste en un conjunto de
ocho hilos de cobre, cada uno de los cuales puede realizarse mediante un trenzado de hilos finos,
o mediante un único cilindro macizo de aproximadamente un milímetro de grosor. Cada
conductor va rodeado por propio aislante, y el conjunto de los ocho hilos se envuelve en un
recubrimiento protector. En el interior los conductores se agrupan por pares que van enrollados
sobre sí mismos. De ahí procede el nombre de par trenzado. El número de vueltas que dan los
dos conductores de un par sobre sí mismos, suele ser de una cada dos centímetros o menos. Estas
vueltas son fundamentales para evitar la interferencia de otras señales sobre la que transporta el
par en cuestión. El principio de la protección mediante las vueltas que da el par, se puede explicar
de forma sencilla. Es sabido que cuando en un campo magnético variable se introduce una espira
de material conductor, se inducen corrientes eléctricas. La magnitud de la corriente inducida es
proporcional al flujo magnético que atraviesa la espira que a su vez es proporcional al área de la
espira. Si resulta que ésta da vueltas, una en un sentido y la otra el contrario, la corriente inducida
una espira se anula. En definitiva, no hay corriente neta, En el caso del par trenzado el principio
es el mismo. Con cada vuelta consigue que las corrientes inducidas por interferencias en una
parte de vuelta, se anulen con las producidas en la otra parte de la vuelta, resultando que la
interferencia no tiene efectos nocivos en la señal transportada.

Tipos de par trenzado


Esta es la situación ideal, pero en realidad los pares trenzados son sensibles a las interferencias
electromagnéticas moderadamente fuertes. Para estas situaciones se suele utilizar el par trenzado
apantallado, que posee un recubrimiento metálico que protege el conjunto de pares del cable, de
manera similar a como actuaba la malla del cable coaxial. El apantallado se puede realizar de
varias formas. La normal es con una sola capa metálica que rodea el conjunto de pares. Nos
encontramos ante el llamado FTP ( Foiled Twisted Pair ) o par trenzado encintado, en
contraposición al UTP ( Unshielded Twisted Pair ) o par trenzado sin apantallar. Recibe el
nombre de la forma del apantallado, que es una cinta metálica que rodea a los pares. El FTP no es
más que una solución intermedia entre el UTP y el STP ( Shielded Twisted Pair ). Este tipo de
cable posee un apantallamiento que rodea cada par, con lo que se reduce la interferencia entre
pares, aparte de un apantallamiento del conjunto de pares. El STP suele estar formado sólo por
dos pares, pues la suma de apantallamientos lo harían demasiado grueso si llevara los cuatro
pares. A cambio de obtener cables más resistentes a las interferencias hay que pagar un precio.
Este no es sólo el coste superior del cable, sino que además el cable resulta más rígido y difícil de
instalar, y es necesario utilizar conectores ( tanto machos como hembras ) que tengan contacto
para la capa metálica protectora.

Categorías
Los cables de par trenzado se dividen en dos clases principales: apantallado y sin apantallar. Pero
además existen categorías, siendo las habituales la 3, 4 y 5. Cada categoría de cable debe cumplir
unas ciertas características de capacidad y atenuación por metro. En cualquier caso, la impedancia
característica de las tres categorías es de 100 a 120 ohmios para el UTP y el FTP, y de 150
ohmios en el caso del STP. La aplicación de las categorías es para 10, 16 y 100 Mbps
respectivamente para la 3, 4 y 5. Como ya comentamos antes, el cable de par trenzado suele
Profesor : Mario Rubén Fuentes Página : 11
Curso Reparación de PC – Nivel II -
poseer cuatro pares (es decir ocho conductores). Para la conexión con los equipos se suelen
utilizar conectores modulares tipo RJ-45. Este conector es similar al telefónico, pero algo más
grande y con capacidad para ocho contactos. Los cuatro pares que se pueden utilizar en el cable
se distribuyen en el conector por parejas de contactos, de modo que un par ocupa los dos
contactos de un extremo, otro los dos del otro extremo, un tercer par los dos centrales, y el cuarto
los dos restantes. Para identificar los pares cada uno se reconoce por un color. Los cuatro colores
utilizados son marrón, verde, azul y naranja (en algunos fabricados cercano al rojo). Dentro de
cada uno de los cables es del color en cuestión, mientras que el segundo es de color blanco con
marcas del color que le corresponda.
Las 5 categorías del cable UTP :
Categoría 1 Especialmente diseñado para redes telefónicas ( compañía de teléfono )

Categoría 2 Empleado para transmisión de voz y datos hasta 4 Mbps.

Categoría 3 Es empleado en redes de computadoras hasta 10 Mbps

Categoría 4 Soporta comunicaciones en redes de PC. a velocidad de 16 Mbps

Categoría 5 Sostiene comunicaciones a 100 Mbps


Estructura del Cable :
El cable UTP empleado actualmente para redes es el de 8 hilos categoría 5, es decir 4 pares
trenzados formando una sola unidad. Vienen recubiertos por una vaina plástica que mantiene al
grupo unido, mejorando la resistencia ante interferencias externas. Cada uno de los 4 pares tiene
un color diferente, pero a su vez cada par tiene un cable de un color especifico y otro blanco con
algunas franjas del color de su par.

1º Par Verde/V. Blanco

2º Par Azul/A. Blanco

3º Par Marrón/M. Blanco

4º Par Naranja/N.Blanco

Profesor : Mario Rubén Fuentes Página : 12


Curso Reparación de PC – Nivel II -
Elementos necesarios para una Instalación con Cables UTP :
Para realizar una instalación con cable UTP se necesita una serie de accesorios y herramientas
indispensables :
1. Conector RJ 45 Macho ( Plug )
2. Conector RJ 45 hembra ( Jack )
3. Herramientas de Crimpiado para los Plug.
4. Herramientas de impacto para los Jack.

Se utilizan dos convenciones básicas. No hay diferencias sustanciales entre unas y otras, pero si
es importante trabajar siempre con la misma convención dentro de la red. Veremos las dos
convenciones.
Convención A (T 568 A) Convención B (T 568 B)

1 Blanco-Verde 1 Blanco-Naranja
2 Verde 2 Naranja
3 Blanco-Naranja 3 Blanco-Verde
4 Azul 4 Azul
5 Blanco-Azul 5 Blanco-Azul
6 Naranja 6 Verde
7 Blanco-Marrón 7 Blanco Marrón
8 Marrón 8 Marrón

Profesor : Mario Rubén Fuentes Página : 13


Curso Reparación de PC – Nivel II -
Componentes de un Cableado Estructurado :
1. Cable UTP.
2. Jack RJ 45.
3. Plug RJ 45.
4. Elementos para el alejamiento de cables(Canaletas de cable, bandejas etc.)
5. Rosetas
6. Periscopios
7. Racks
8. Patch panels ( Patcheras )
9. Patch cords

Planificación del cableado


El par trenzado se suele utilizar en cableados nuevos, ya que es el que proporciona una mayor
flexibilidad al poder utilizar los cables tanto transmitir voz (teléfonos) como para datos ( redes
locales). El cable coaxial, en cambio, está perdiendo aplicaciones, y se limita a redes de pequeño
tamaño, o para enlazar concentradores de la red, es decir, a modo de lo que llama backbone
( literalmente columna vertebral ), que es un tendido de cable que enlaza las redes de varios pisos
de una empresa. El par trenzado suele precisar el tendido de muchos metros de cable, pues lo
normal es poner más cables, de los estrictamente necesarios, ya que cualquier cambio por añadido
de puestos de trabajo en que la supondría un desembolso de dinero ciertamente excesivo. Si
tuviéramos que instalar cables nuevos. Si usted está pensando en realizar un cableado con
trenzado, lo mejor será; que calcule el número de tomas que realmente necesite, y multiplique el
resultado por 2 ó 3. En principio cada puesto de trabajo necesitará dos tomas, uno para la red
local y la segunda para la línea telefónica. Pero siempre hay que dejar una puerta abierta a las
ampliaciones que puedan ser necesarias en el futuro, o a los cambios de ubicación de puestos de

Profesor : Mario Rubén Fuentes Página : 14


Curso Reparación de PC – Nivel II -
trabajo. Por ejemplo, acceso vía módem, líneas telefónicas rectas o aparatos de fax. Además de
cables sin uso, el cableado en par trenzado implica un gran número de concentradores.

Montaje de conectores
El montaje de conectores de red local es una de esas tareas que puede parecer complicada, pero
que si comprendemos ligeramente, y aprendemos a realizar con correcci6n, nos puede ahorrar
gran cantidad de dinero y sacarnos de numerosos problemas. Hoy en día se emplean dos
variedades principales de conectores: el BNC y el RJ-45. El número se utiliza con cableados
coaxiales y para su montaje requiere dos herramientas : un pelacables y un alicate de presión (o
de crimp ) ( Existe una variedad de conectores BHC que se monta por soldadura, pero es menos
recomendable.) Ambas herramientas se pueden conseguir por menos de 10.000 pesetas, y cada
conector por unas 100 pesetas. El conector BNC consta de tres partes: el cuerpo, el cilindro y el
contacto. Para montarlo lo primero que se hace es pelar el cable, preferiblemente mediante una
herramienta a tal efecto. Estas herramientas realizan dos cortes: uno que deja al descubierto el
conductor central y otro que lo hace con el apantallamiento. Primero se introduce el conductor
interior en un orificio que tiene el contacto en la porte posterior, y se fijo mediante el alicate de
presión. Luego se coloca el cilindro sobre el aislante del cable. Se introduce a fondo el contacto
en el cuerpo del conector, se baja el cilindro y se aprieta con el alicate, quedando montado el
conector. Es una tarea que no nos debe llevar más de un minuto, y cuya única dificultad radica en
realizar el pelado del cable a las distancias adecuadas. El conector RJ-45 requiere algo más de
atención, pues se trata de introducir ocho cablecitos en un conector bastante pequeño. También
existen alicates específicos para el montaje de este tipo de conectores. Estos alicates suelen contar
con unas cuchillas de corte y otras de pelado. Para utilizar las de pelado, se introduce el cable
cortado hasta que haga tope, y se oprimen los brazos del alicate. Como norma general no es
necesario aplicar demasiada presión para no dañar el aislante de los conductores interiores. Luego
se abre el alicate, se gira el cable 90 grados y se vuelve a presionar. La cubierta del cable soldará
fácilmente. El siguiente paso consiste en colocar los ocho conectores interiores en el orden
adecuado. Para ello el conector RJ-45 cuenta con una pequeña pieza con ocho canales para cada
uno de los cables. Introdúzcalos en el orden adecuado sin que sobresalgan por el otro extremo
(esto puede requerir cierta práctica). Luego introduzca el conjunto en el cuerpo del conector,
presione a fondo y compruebe que los ocho hilos hacen tope en el interior del conector. Por
último coloque el conector en el alicate y presione a fondo, con el montaje de los contactos se
afirma en cada uno de los hilos. El conector RJ-45 está montado. Existen unas gomas protectoras
que se pueden poner sobre el cable o lo salida del conector. Estas gomas son muy prácticas pues
evitan que a la salida del conector el cable se doble demasiado, lo que podría producir lo rotura
del conductor interior. El montaje de conectores hembra IU-45 suele resultar más sencillo, pues
poseen los contactos en los que se colocan cada unos de los cables, y mediante una herramienta
de presión se introduce o fondo, de modo que el propio contacto corta el aislante y realiza la
conexión. Además esta herramienta de presi6n realiza el corte del cable sobrante. Si lo que
estamos montando son cables FTP o UTP, entonces tenemos que utilizar conectores que también
tengan apantallamiento. Al montarlos debemos vigilar que la malla de apantallamiento del cable
haga contacto con el apantallamiento de los conectores. En otro caso, el uso de cables
apantallados puede resultar peor que utilizar cables sin apantallar. Primero de pares sin uso.
Como ya comentamos el cable UTP (el más utilizado) contiene cuatro pares, de los que sólo se
utilizan dos cuando la toma se utiliza para red local, o uno si se utiliza para telefonía. En
cualquier caso, lo normal es que en un enchufe sólo se utilice una aplicación, red local o
telefonía, pues utilizar las dos simultáneamente supone el montaje de conectores de los que salen
dos cables, lo que complica el cableado al tener que montar latiguillos especiales.
Profesor : Mario Rubén Fuentes Página : 15
Curso Reparación de PC – Nivel II -
Los Concentradores( HUBs ):
Cuando se utiliza el par trenzado, es habitual montar concentradores. Estos dispositivos, llamados
en inglés hubs, poseen un grupo de conexiones RJ-45 en las que se enchufan los cables que van a
cada ordenador. Internamente el concentrador puede realizar varias funciones, lo que determina
el precio del equipo. Existen concentradores pasivos que lo único que hacen es juntar sobre un
bus interior todas las señales de entrada, de modo que un paquete recibido de un ordenador pasa a
todas las salidas del concentrador, llegando a cualquier ordenador, sin añadir amplificación de la
señal. Estos son los más baratos del mercado. Tienen el inconveniente de que si existen muchas
conexiones, el bus interno del concentrador se satura de tráfico, y la prestación de la red
desciende. Subiendo en la escala de precios, nos encontramos con prestaciones adicionales, entre
las que se encuentran la amplificación de señales, el encaminamiento de señales y el
establecimiento de conexiones entre dos ordenadores de la red. Estos concentradores permiten
que varias parejas de ordenadores se estén comunicando entre sí por conexiones independientes,
por lo que si el cableado de la red es de 10 Mbps, y el concentrador permite realizar 8 conexiones,
podemos tener una prestación similar a una red de 80 Mbps. Si utilizamos tarjetas de red de 100
Mbps en el servidor y de 10 Mbps en los puestos de trabajo, podemos instalar un concentrador
que pueda repartir el ancho de banda de una entrada de 100 Mbps entre las conexiones de 10
Mbps, con lo que la prestación global de la red es mejor que si todas las conexiones son de 10
Mbps. A medida que aumenta cada Número de equipos, que se extiende el tendido de cable por
distintos ambientes, este problema se agrava aun más. Para solucionarlo, es que adoptamos la
topología estrella. En esta topología el cable va de cada computadora a un HUB. El HUB es
simplemente un dispositivo que tiene por objeto repetir la señal que proviene de una de sus
entradas hacia absolutamente todas las otras. El HUB se constituye siempre en el centro de toda
la red UTP y, el mismo se conecta tanto terminales como servidores. Tengamos en cuenta que el
HUB no es el único dispositivo de conectividad, también esta el switch que brinda mayores
ventajas para el funcionamiento de la red.

Criterios para la elección de un HUB :


Cantidad de bocas : Dependiendo del modelo los HUB vienen provistos de una determinada
cantidad de bocas o puestos ( Normalmente 8, 10, 12, 16, 24).
¿Qué pasa si se terminan las bocas de HUB? Una de las soluciones, seria desechar el HUB y
adquirir uno que tenga mayor cantidad de bocas. La otra solución es agregar otro HUB y
conectarlo al anterior. Esta conexión se llama cascada.

Profesor : Mario Rubén Fuentes Página : 16


Curso Reparación de PC – Nivel II -

Diseño de un HUB:
Los conectores que los cables UTP se pueden hallar en la parte anterior como en la parte posterior
del HUB, este punto se debe tener en cuenta de acuerdo a la instalación física del mismo.
Velocidad de las comunicaciones :
El sistema mas utilizado en las redes LAN es el denominado Ethernet, el mismo es un estándar
que permite velocidades de transferencia de los datos de 10 y 100 millones de bits por segundos
( Mbps ) Al adquirir un HUB debemos saber si esta preparado para 10 o 100 Mbps.

Colisiones :
En el sistema Ethernet, cuando dos computadoras de la red intentan enviar datos al mismo tiempo
se produce lo que se llama una coalición. Algunos HUB, tienen la particularidad de poder
trabajar tanto con comunicaciones de 10 Mbps como de 100 Mbps, esto con el objeto de poder
migrar fácilmente redes de 10 Mbps hasta 100 Mbps sin tener que emplear dispositivos diferentes
para cada una de las mismas. Algunos modelos vienen duales 10/100 y otros traen mayoría de
bocas de 10 Mbps y algunos de 100 Mbps.

Profesor : Mario Rubén Fuentes Página : 17


Curso Reparación de PC – Nivel II -
Posibilidades de interconexión entre HUB’s :

Si tuviéramos una red de cableado estructurado, debiendo conectar dos pisos de un edificio, esto
se realiza normalmente conectando entre sí los HUB de los distintos pisos. Es muy común que
esa unión, llamada cableado vertical o backbone, sea de fibra óptica (en este caso los HUB
deberán soportar fibra óptica). Finalmente, y para todos lo que posean redes basadas en cable
coaxil, es normal que los HUB posean un conector BNC, que permite unirlas a la red UTP.
También ese cable coaxil podrá utilizare de backbone para unir dos HUB en cascada.
REPETIDOR o REPEATER
La tarea del repetidor es regenerar una señal que se ve distorsionada a medida que viaja por el
cable. Esta distorsión de la señal lleva el nombre de Atenuación. La función de un repetidor es
la de recibir la señal debilitada o atenuada de un segmento y enviarla hacia otro segmento ya
regenerado. Lo que realiza un repetidor es pasar paquetes de un medio físico a otro, por Ej. de
coaxil fino(THIN) o a coaxil grueso(THICK) o fibra óptica.

Profesor : Mario Rubén Fuentes Página : 18


Curso Reparación de PC – Nivel II -
BRIDGE o PUENTE :
Une distintos segmentos de una red LAN, la posibilidad adicional de dividir la red para aislar los
problemas de trafico o los paquetes con errores. De esta manera él trafica excesivo de un sector
no afectara a los sectores que no utilizan esa información o sea que divide una red sobrecargada
en dos redes separadas reduciendo así el trafico en cada segmento logrando que la red sea más
eficiente en forma global.

ROUTERS
En un entorno donde tenemos varios segmentos con diferentes protocolos y arquitecturas de red.
Las funciones principales de un ROUTER :
A ) La información que puede leer un ROUTER es mucho más completa que un Bridge y es
aprovechada para mejorar el envío de paquetes.
B ) Los ROUTER brindan un mejor manejo del trafico de datos y no dejan pasar tramas de
difusión. Una característica fundamental es que intercambia información entre ellas, lo que les
permite saltar o evitar conexiones que no funcionen o que sean demasiado lenta.-

División de funciones entre la tarjeta y el concentrador


Las tarjetas de red que utilizaban cable coaxial contenían en su interior todos los elementos de
comunicación con la red. Estos eran básicamente los módulos de entrada y de salida, y un
transceptor ( transmisor / receptor ) que se encargaba de poner las señales No obstante había otro
tipo de tarjetas que poseían una conexi6n llamada AUI, que era un conector de 15 contactos al
que se podía conectar cualquier transceptor ( para utilizar con cables de diferentes tipos ). Entre
las señales que se manejan en un conector AUI están la de entrada y la de sólida, ambas
Profesor : Mario Rubén Fuentes Página : 19
Curso Reparación de PC – Nivel II -
separadas. Luego, su trabajo consiste en ir conectando latiguillos que lleven las señales precisas a
los puestos de trabajo. Por ejemplo, si hemos numerado los conectores de puestos de trabajo del 1
al 100, las conexiones telefónicas del 200 al 250, y las tomas de red del 300 al 348, el
administrador de la red irá conectando latiguillos entre conectores del 1 al 100 con conectores del
200 al 250 para tomas telefónicas, o con conectores del 300 al 348 para tomas de red. Además, el
bastidor permite conexiones directas entre ordenadores sencillas, sin más que utilizar un latiguillo
entre dos conecto- res numerados del 1 al 100. Recuerde que un latiguillo que sea una conexión
directa, debe utilizar un latiguillo cruza- do, tal y como se ha explicado en este artículo. Al
montar los cables latiguillos en el bastidor, deben colocarse marcas identificativas, ya que el
seguimiento posterior de los cables se puede hacer complicada en un bastidor que puede tener
más de un centenar de latiguillos.

Los métodos de acceso


Se llama método de acceso a un conjunto de normas que utilizan los equipos de la red para
acceder al cable. Básicamente existen dos métodos de acceso: Token-Ring y CSMA/CD. Token-
Ring es un método de acceso en el que se emplea un testigo para dar acceso a los equipos de la
red. El funcionamiento simplificado es el siguiente. En la red existe un testigo electrónico (en
inglés Token) que pasa de un equipo a otro de la red. Este testigo consiste simplemente en una
señal Equipos que le preceden y le suceden en la red. Cada paquete de información que se envía
en la red debe pasar por todos los equipos intermedios para llegar al equipo destino. Tanto el
método de acceso por testigo, como las redes en anillo tienen una aplicación bastante restringida
a fabricantes y entornos bastante concretos.

La masa en cableados apantallados


La masa de los cables de red apantallados es de vital importancia. La masa, también llamado
tierra, de las instalaciones eléctricas, es un contacto adicional que proporciona una vía de escape a
señales eléctricas indeseadas. Al mismo tiempo protege contra interferencias y contra corrientes
eléctricas que podrían producir descargas a los usuarios de los electrodomésticos. Una mala
instalación de masa puede resultar tan nefasta como no tenerla, y en el caso concreto de las redes
puede provocar más fallos que trabajar con cables sin apantallar. El error más habitual es el de
tener ordenadores con conexión a masa y otros que no la tienen. En este caso se producen
corrientes en los apantallamientos de los cables que por su intensidad inducen fuertes corrientes
en los conductores interiores, haciendo irreconocibles las señales que se envían. Lo mismo puede
suceder cuando existen varias masas que no están interconectados. Esto puede ocurrir cuando se
utiliza un cable coaxial para enlazar dos redes de dos edificios independientes. Así pues, antes de
preocuparse de la instalación de los cables de la red, vigile que en las oficinas hay una correcta
instalación eléctrica, y que todos los equipos que quiere conectar a la red utilicen tomas de tierra
que se coloca en la red y que identifica al equipo que posee el acceso. Si este equipo desea
transmitir algo por la red, este es el momento de hacerlo. Si no desea enviar nada, entonces lo
indica a la red, en cuyo caso el testigo pasa al siguiente ordenador. De este modo se garantiza que
en cada momento sólo un ordenador accede al cable. Este método de acceso se suele utilizar en
redes en anillo, aunque también se puede emplear en redes en bus o en estrella. Las redes en
anillo se implementan mediante la conexión de cada equipo de la red a otros dos

CSMA/CD
Estas siglas significan ”acceso múltiple por detección de portadora / detección de colisión”
(Carrier Sense Multiple Access/Collision Detect), y de forma simplificada funciona del siguiente
modo. Cuando un equipo está enviando información por la red pone en el cable una señal
Profesor : Mario Rubén Fuentes Página : 20
Curso Reparación de PC – Nivel II -
eléctrica acompañada de una portadora (una señal eléctrica de frecuencia fija). Cuando un equipo
quiere enviar información, inspecciona el cable y comprueba si existe portadora, si es así, espera
a que ésta desaparezca para poner en marcha la transmisión. Si el cable está libre (ausencia de
portadora) el adaptador de red del equipo en cuestión pone en el cable su información que llega al
equipo destino. El problema ocurre cuando dos equipos miran al mismo tiempo si existe actividad
en la red, y, al encontrarla inactiva, ponen en marcha su proceso de transmisión. En este caso se
produce lo que se llama una colisión, la cual son capaces de reconocer fácilmente los equipos que
utilizan este método de acceso. En este todos los equipos que estuvieran transmitiendo cortan la
operación, y pasan a un estado de es- pera de duración aleatoria, es decir, cada equipo de la red
genera su propio tiempo de espera. Se consigue así que cada uno de ellos vuelva a intentar la
transmisión en momento diferentes y reducir la probabilidad de una nueva colisión. Este método
de acceso se diseñó para las redes Ethernet en bus, es decir las que se utilizaban en redes con
cable coaxial, en las que todos los ordenadores acceden a un mismo medio físico. Sin embargo el
método de acceso CSMA/CD se sigue utilizando en redes Ethernet con concentradores. Esto es
así porque, como ya dijimos anteriormente, existen concentradores que lo único que hacen es
comunicar todas las entradas de par trenzado en un bus interno, y en este caso es necesario
recurrir a un método de acceso múltiple. La desventaja de este método de acceso es que limita la
eficiencia de utilización del cable a un máximo de un 90% en redes normales, debido al tiempo
que se pierde cuando existen colisiones.

Redes bajo Sistema Operativo Windows 95 o 98

Conexión de Placa, instalación de Drivers


1 ) Conectar Placa de Red.
2 ) Mediante el Panel de Control de Windows, icono Agregar Nuevo Hardware, instalar los
Controladores o Drivers de la Placa de Red.
3 ) También, mediante el Panel de Control pero con el icono RED, se configurará la Red.

Profesor : Mario Rubén Fuentes Página : 21


Curso Reparación de PC – Nivel II -
Ficha CONFIGURACION : Cliente para redes Microsoft :

Clientes para Redes Microsoft – Propiedades - Dominio de Windows NT :

Profesor : Mario Rubén Fuentes Página : 22


Curso Reparación de PC – Nivel II -

Opciones para el inicio de Sesión en Red :


Conexión Rápida :

Iniciar sesión y restaurar conexiones de Red :

Profesor : Mario Rubén Fuentes Página : 23


Curso Reparación de PC – Nivel II -
Placa ENCORE ESL-835 TB PCI Ethernet Card o ESL 816 ( slot ISA )

Propiedades :

Profesor : Mario Rubén Fuentes Página : 24


Curso Reparación de PC – Nivel II -
Protocolo NetBEUI :

Propiedades :

Profesor : Mario Rubén Fuentes Página : 25


Curso Reparación de PC – Nivel II -
Protocolo TCP / IP :

Propiedades :

Profesor : Mario Rubén Fuentes Página : 26


Curso Reparación de PC – Nivel II -
Protocolo TCP / IP : Propiedades

Profesor : Mario Rubén Fuentes Página : 27


Curso Reparación de PC – Nivel II -
Protocolo TCP / IP : Propiedades

Compartir Impresoras y Archivos para Redes : Compartir Impresoras y Archivos :

Profesor : Mario Rubén Fuentes Página : 28


Curso Reparación de PC – Nivel II -
Primer inicio de Sesión :

Opciones :
Clientes para redes Microsoft
Clientes para redes Netware
Inicio de Sesión en Windows

Ficha IDENTIFICACION :
Nombre de PC :

Grupo de trabajo :

Descripción de PC :

Profesor : Mario Rubén Fuentes Página : 29


Curso Reparación de PC – Nivel II -
Ficha CONTROL de ACCESO :

Control de acceso a los recursos :

Control de acceso a los usuarios :

4 ) Compartir Disco definir Tipo de acceso y declarar Contraseña.


En el Explorador de Windows, seleccionar la Unidad C:\ -
Haciendo clic con el botón Derecho, Propiedades ( o mediante el Botón Propiedades )

Profesor : Mario Rubén Fuentes Página : 30


Curso Reparación de PC – Nivel II -
Botón PROPIEDADES :
Ficha Compartir :

Ficha General : Ficha Herramientas :

Profesor : Mario Rubén Fuentes Página : 31


Curso Reparación de PC – Nivel II -
5 ) Mediante el Icono Entorno de Red ( del Escritorio ) se podrá establecer comunicación con el
resto de las PCs conectadas a la Red.

6 ) Asignar Contraseña a una Carpeta : seleccionar Carpeta, hacer clic con el botón Derecho y
elegir Compartir. En la ficha Propiedades, seleccionar Compartir Como, Tipo de Acceso y
asignar una Contraseña

7 ) Para el caso que la conexión de Red no funcione debe controlarse en Panel de Control, icono
Sistema, ficha Administrador de Dispositivos, si el Adaptador de red no tiene conflictos.

Panel de Control – Icono SISTEMA


Ficha ADMINISTRADOR de Dispositivos : Propiedades : Ficha Ver Recursos

Profesor : Mario Rubén Fuentes Página : 32


Curso Reparación de PC – Nivel II -
Propiedades : Ficha Ver Recursos ( Continuación )

Propiedades : Ficha Reservar Recursos

Profesor : Mario Rubén Fuentes Página : 33


Curso Reparación de PC – Nivel II -
Icono Sistema – Adaptadores de Red :

Profesor : Mario Rubén Fuentes Página : 34


Curso Reparación de PC – Nivel II -

Profesor : Mario Rubén Fuentes Página : 35


Curso Reparación de PC – Nivel II -
Programa WINIPCFG.EXE

Profesor : Mario Rubén Fuentes Página : 36


Curso Reparación de PC – Nivel II -

NO LISTAR
ICONO de RED, Placa con Protocolo IPX / SPX
Ficha CONFIGURACION : Cliente para redes Microsoft :

Clientes para Redes Microsoft – Propiedades -


Dominio de Windows NT :

Opciones para el inicio de Sesión en Red :


Conexión Rápida :

Iniciar sesión y restaurar conexiones de Red :

Profesor : Mario Rubén Fuentes Página : 37


Curso Reparación de PC – Nivel II -
Primer inicio de Sesión :

Opciones :
Clientes para redes Microsoft
Clientes para redes Netware
Inicio de Sesión en Windows

Compartir Impresoras y Archivos :

Ficha IDENTIFICACION :
Nombre de PC :

Grupo de trabajo :

Descripción de PC :

Profesor : Mario Rubén Fuentes Página : 38


Curso Reparación de PC – Nivel II -
Ficha CONTROL de ACCESO :
Control de acceso a los recursos :

Control de acceso a los usuarios :

Placa ENCORE ESL-835 TB PCI Ethernet Card o ESL 816 ( slot ISA ) - Propiedades -

Profesor : Mario Rubén Fuentes Página : 39


Curso Reparación de PC – Nivel II -
Protocolo Compatible con IPX/SPX – Propiedades -

Compartir Impresoras y Archivos para Redes :

Profesor : Mario Rubén Fuentes Página : 40


Curso Reparación de PC – Nivel II -
Protocolo Compatible con NetBEUI – Propiedades -

Profesor : Mario Rubén Fuentes Página : 41

Das könnte Ihnen auch gefallen