Beruflich Dokumente
Kultur Dokumente
Página
1
MODULO I.- MODELO DE REFERENCIA OSI (Open System Interconnection)
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas
de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes.
Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban
especificaciones distintas poder comunicarse entre sí.
Para solucionar este problema, la Organización Internacional para la Estandarización (ISO) realizó varias
investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que
pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto
(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.
Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios de la década de los
80 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes.
A medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad
con la tecnología de networking, comenzaron a agregar redes y a expandir las redes existentes casi
simultáneamente con la aparición de nuevas tecnologías y productos de red.
Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí, la
Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a
fin de encontrar un conjunto de reglas. Como resultado de esta investigación, la ISO desarrolló un modelo de red
que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes.
El modelo de referencia OSI, lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo proporcionó
a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre
los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.
PDU La comunicación entre dos nodos de una red significa, que los correspondientes niveles de ambos nodos o
niveles par están "hablando" entre ellos. Para que dicha comunicación sea posible cada nodo debe tener idénticos
protocolos de nivel. Esta comunicación se mantiene mediante el intercambio de mensajes con un formato común
denominados unidades de datos de protocolo (Protocol Data Unit, PDU).
La transmisión de datos a través de una red que sigue el Modelo de Referencia OSI, es:
Supongamos dos nodos, un emisor y otro receptor. El nodo emisor pone a disposición de su nivel de aplicación
los datos que desea transmitir.
El nivel de aplicación incorpora a los datos pasados por el nodo información del nivel o capa, mediante datos de
cabecera y cola (datos situados al principio y al final del mensaje respectivamente); la totalidad de la información,
cabecera más datos más cola es entregada al nivel de presentación, quien a su vez añade una nueva cabecera y
cola propias, transfiriendo el resultado al nivel de sesión.
Este proceso se repite en el resto de los niveles por los cuales va pasando el mensaje hasta llegar al nivel físico.
En el nivel físico es desde donde se realiza realmente la transmisión de la información.
En el nodo receptor el mensaje recibido sufre el proceso inverso al que se vio sometido en el emisor. A medida
que el mensaje asciende por los niveles de la torre OSI del nodo receptor, se le quita la información de cabecera
y cola correspondiente a cada nivel.
De esta forma, finalmente, los datos llegan al nodo receptor idénticos a como fueron enviados por el nodo
emisor.
Las capas del modelo OSI
010101010101010101101010
Medio
Pc_1 Pc_2
Este nivel proporciona los medios adecuados para establecer, mantener y terminar conexiones entre sistemas. El
Nivel de Red principalmente permite direccionar los paquetes de datos que recibe del nivel de transporte.
Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona tránsito de datos confiable a
través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (Mac),
la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas. Si desea recordar
la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio (mac).
A partir del servicio de transmisión de bits ofrecido por el Nivel Físico, la tarea del Nivel de Enlace es ofrecer un
control de errores al Nivel de Red. Además de la detección y corrección de errores, este nivel fragmenta y ordena
en paquetes los datos enviados; también realiza funciones básicas de control de flujo.
Este nivel se puede dividir en dos subniveles LLC (Logical Link Control, Control de Enlace Lógico) y MAC
(Medium Access Control, Control de Acceso al Medio). MAC controla el acceso al medio de las diferentes
estaciones conectadas a la red y LLC controla la transmisión y recepción de las tramas y detecta cualquier error
producido por el nivel físico.
Especifica un conjunto de estándares que definen aspectos mecánicos, eléctricos y funcionales para la conexión
de los equipos al medio físico empleado. Su función es la transmisión de una cadena continua de bits a través de
un canal básico de comunicación.
Las funciones específicas de este nivel las realiza la MAU (Medium Access Unit, Unidad de Acceso al Medio). Es
responsable de codificar y decodificar los datos y de sincronizar la transmisión a nivel de bits y de trama.
Encapsulamiento de datos.: El encapsulamiento rodea los datos con la información de protocolo necesaria
antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas
del modelo OSI, reciben encabezados e información final y otros tipos de información. (Nota: La palabra
"encabezado" significa que se ha agregado la información correspondiente a la dirección).
Redes, Transmisión y conectividad
Página
3
➲ Capa 2 (Internet)
● Al igual que la capa 3 del modelo OSI, recibe la petición de enviar un segmento de
la capa de transporte y una dirección de destino para el paquete.
● Se encarga de direccionamiento lógico, enrutamiento, fragmentación, reenvío, etc.
● Se define un formato de paquete y protocolo IP (Internet Protocol), definido como de mejor
esfuerzo
● IP, RIP, OSPF, ICMP, IPv6
Redes, Transmisión y conectividad
Página
4
➲ Capa 3 (Transporte)
● Proporciona servicios de comunicación confiable de extremo a extremo o servicios de
comunicación sin garantía de entrega, segmenta y ordena datos, multiplexa conexiones
simultáneas.
● Define como una pareja de entidades de aplicación realiza una conversación sobre el protocolo
IP.
● Realiza detección/corrección de errores y control de flujo.
● Identifica la aplicación específica de origen y destino.
● Define dos protocolos: TCP y UDP
● TCP (Transmission Control Protocol) Protocolo confiable, orientado a la conexión, permite que un
flujo de bytes sea entregado a la máquina destino sin errores y en correcto orden. Realiza
fragmentación de los mensajes y control de flujo.
● UDP:UDP (User datagram protocol):
Protocolo no confiable, no orientado a la conexión, permite mejores tiempos de respuesta o el uso
de controles diferentes a los de TCP
➲ Capa 4 (Aplicación)
● Representa la capa 5, 6 y 7 del modelo OSI.
● Aunque parezca malo abarcar tantos detalles en una sola capa, es conceptualmente bueno pues
elimina los límites difusos (y en términos prácticos, arbitrarios) existentes
en las capas superiores del modelo OSI.
● Abarca todos los protocolos de alto nivel: HTTP, FTP, SMTP, SNMP, DHCP, DNS,etc.
Concepto de Señal
Una señal es una forma por el cual se transmiten los datos.
El término señal se refiere a un voltaje eléctrico, un patrón luminoso o una onda electromagnética modulada que
se desea obtener. Todos ellos pueden transportar datos en una red de datos
Tipos de señales:
Señal analógica:
Señal digital
Señal analógica:
Una señal analógica es una onda electromagnética que varía de forma continua y tiene las siguientes
características:
Es ondulatoria (onda sinusoidal)
Toman valores continuos
Puede tener cualquier voltaje
Es típica de los elementos de la naturaleza
Posibilidad de varias codificaciones.
A= Amplitud (altura o profundidad de la onda)
T= Período (tiempo necesario para completar 1 ciclo de onda)(1 segundo)
F= Frecuencia (ciclos por segundos )=1/T
Se puede calcular la frecuencia (f) (nivel de ondulación) de la onda con la fórmula f = 1/T.
Señal digital
Una señal digital, es una secuencia de pulsos de tensión que se pueden transmitir a través de un medio.
Lenguaje de los computadores que incluye solamente dos estados, conectado y desconectado, que se indican
mediante series de impulsos de voltaje.
Una señal digital tiene las siguientes características:
Pulsos discontinuos
Solo puede tener uno de 2 niveles de voltaje
Existe una variación de voltajes entre niveles.
Compuesto de varias ondas sinusoidales
Es típica de la tecnología, más que de la naturaleza
Últimamente se utiliza mucho la transmisión digital debido a que :
La tecnología digital se ha bajado sus costos.
Al usar repetidores en vez de amplificadores , el ruido y otras distorsiones no es acumulativo .
Redes, Transmisión y conectividad
Página5
La utilización de banda ancha es más aprovechada por la tecnología digital .
Los datos transportados se pueden encriptar y por tanto hay más seguridad en la información .
Al tratar digitalmente todas las señales , se pueden integrar servicios de datos analógicos ( voz , vídeo,
etc..) con digitales como texto y otros .
Concepto de ancho de banda digital
El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia otro en
un período de tiempo determinado
De manera que si tratáramos de describir la CANTIDAD de información que fluye en un período DETERMINADO
de tiempo, podríamos utilizar las unidades "bits por segundo" para describir este flujo
Bits por segundo es una unidad de ancho de banda.
Medios
Las funciones básicas de los medios consisten en transportar un flujo de información, en forma de bits y bytes, a
través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la atmósfera, o el espacio, como el
medio) y las nuevas PAN (redes de área personal, que usan el cuerpo humano como medio de networking), por
lo general, los medios de networking limitan las señales de red a un cable o fibra. Los medios de networking se
consideran componentes de Capa 1 de las LAN.
Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio tiene sus ventajas y
desventajas
En la actualidad existen múltiples elementos que pueden servir de medio para transmitir señales eléctricas u
ópticas entre dos dispositivos. Entre ellos destacan:
Medios guiados:
Par trenzado.
Cable coaxial.
Fibra óptica.
Medios no guiados:
Enlaces por ondas radioeléctricas.
Satélites.
No hay dos direcciones físicas (MAC) iguales. La dirección física, denominada dirección de Control de acceso al
medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC
Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC.
Esta dirección se programa en un chip de la NIC.
Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de la
estación se cambia por la nueva dirección MAC
Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la
Capa 2.
Tramas:
Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de networking,
dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen posible que las empresas que
utilizan tecnología informática compartan de forma eficiente elementos tales como archivos e impresoras, y
permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos, comunicaciones,
servidores de computador y de archivo.
Ethernet (La más común de todas), velocidad 10, 100, o 1000 Mbps, Topología estrella, Utp, Wifi
Token Ring, Token Bus: 16 Mbps, Coaxial, Topologia Anillo
FDDI (Interfaz de datos distribuida por fibra)
Redes, Transmisión y conectividad
Página
7
Diagrama de LAN
- Todos los equipos que pertenezcan a una misma red deben tener las misma mascara de subred.
- Todos los equipos que pertenezcan a una misma red, deben tener el mismo dominio
- Todos los equipos que pertenezcan a una misma red, deben tener conectividad básica entre sí
(comando Ping)
- Todos los equipos que pertenezcan a una misma red, pueden salir de la red a Internet o a otra red,
usando la misma puerta de enlace (Gateway), que es el puerto Fastethernet del Router que
sustenta la red lan, etc.
- El Router debe conocer todas las redes cercanas y no solo las que tiene conectadas directamente,
para ello se debe utilizar los protocolos de enrutamiento como el: RIP (V1 o V2), EIGRP, OSPF,
etc.
WAN (Red de área extensa)
Una WAN (red de área amplia) opera en la capa física y la capa de enlace de datos del modelo de referencia
OSI. Interconecta las LAN (redes de área local) que normalmente se encuentran separadas por grandes áreas
geográficas. Las WAN llevan a cabo el intercambio de paquetes y tramas de datos entre routers y puentes y las
LAN que soportan. Las características principales de las WAN son las siguientes:
1- Operan dentro de un área geográfica mucho mayor que el área en la que operan las redes LAN locales.
2- Usan conexiones seriales de diversos tipos para acceder al ancho de banda dentro de áreas geográficas
extensas, las redes Lan son mucho más rápidas que las redes Wan.
3- Por definición, las WAN conectan dispositivos separados por áreas geográficas extensas. Entre estos
dispositivos se incluyen: routers, switches, módems, servidores de comunicaciones : Ejemplos de redes WAN:
PPP, Frame Relay, RDSI (red digital de servicios integrados), ADSL (Asymmetric Digital Subscriber Line),
ISDN, etc
Las direcciones IP se expresan como números de notación decimal punteados: se dividen los 32 bits de la
dirección, en cuatro octetos (un octeto es un grupo de 8 bits). El valor decimal máximo de cada octeto es 255 (el
número binario de 8 bits más alto es 11111111, y esos bits, de izquierda a derecha, tienen valores decimales de
128, 64, 32, 16, 8, 4, 2 y 1).
Redes, Transmisión y conectividad
Página
8
El número de red de una dirección IP identifica la red a la cual se encuentra adherido un dispositivo. La
porción host de una dirección IP identifica el dispositivo específico de esta red. Como las direcciones IP están
formadas por cuatro octetos separados por puntos, se pueden utilizar uno, dos o tres de estos octetos para
identificar el número de red.
Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro Americano de
Números de Internet (ARIN) (o ISP de la organización): Clase A, B y C.
En la actualidad, ARIN reserva las direcciones Clase A para los gobiernos de todo el mundo (aunque en el
pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las
direcciones Clase B para las medianas empresas. Se otorgan direcciones Clase C para todos los demás
solicitantes.
Clase A
Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la
dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer octeto,
124
Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer octeto
de su dirección IP, cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, pero está reservado para
fines especiales).
Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la
dirección. Los tres octetos restantes se pueden utilizar para la parte de host de la dirección. A cada una de
las redes que utilizan una dirección IP Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2 24)
(menos 2), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red.
Clase B
Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP
Clase B es 151.10.13.28
Una manera fácil de reconocer si un dispositivo forma parte de una red Clase B es verificar el primer octeto
de su dirección IP. Las direcciones IP Clase B siempre tienen valores que van del 128 al 191 en su primer
octeto
Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.
Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección.
Redes, Transmisión y conectividad
Página
9
Cada red que usa un esquema de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta
potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red
Clase C
Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP
Clase C es 201.110.213.28
Una manera fácil de reconocer si un dispositivo forma parte de una red Clase C es verificar el primer octeto
de su dirección IP. Las direcciones IP Clase C siempre tienen valores que van del 192 al 223 en su primer
octeto.
Todas las direcciones IP Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección.
Sólo se puede utilizar el último octeto de una dirección IP Clase C para la parte de la dirección que
corresponde al host. A cada una de las redes que utilizan una dirección IP Clase C se les pueden asignar
hasta 28 (menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red
Direcciones reservadas: Son direcciones ip’s que No son válidas para asignar las a un host en particular.
Dirección de red
Dirección de broadcast
Dirección de Máscara de red
Dirección de red
Una dirección IP que contiene ceros binarios en todos los bits de host se reserva para la dirección de red (a
veces denominada la dirección de cable). Por lo tanto, como ejemplo de una red Clase A, 113.0.0.0 es la
dirección IP de la red
Dirección de broadcast
Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección de broadcast. Un
broadcast se produce cuando una fuente envía datos a todos los dispositivos de una red.
Las direcciones IP de broadcast contiene unos binarios en toda la parte de la dirección que corresponde al
host (el campo de host).
Para la red del ejemplo (176.10.0.0), la dirección de broadcast sería 176.10.255.255
Máscara de Subred
La máscara de subred (término formal: prefijo de red extendida), no es una dirección, sin embargo determina
qué parte de la dirección IP corresponde al campo de red y qué parte corresponde al campo de host. Una
máscara de subred tiene una longitud de 32 bits y tiene 4 octetos, al igual que la dirección IP.
Las direcciones IP de Máscara de Subred contiene 1’s binarios en toda la parte de la dirección que
corresponde a la red o a la porción de la red y 0’s binarios en toda la parte de la dirección que corresponde
al host.
Para la red del ejemplo (176.10.0.0), la dirección de broadcast sería 255.255.0.0. Ejemplo
ANILLO
BUS
ESTRELLA
ARBOL
Topología BUS
Todas las estaciones de la LAN se conectan directamente a un único canal físico de comunicación ( bus ), común
para todas.
A diferencia del anillo, los extremos del citado canal no están interconectados, sino simplemente finalizados con el
oportuno " terminador ". Dicho terminador " elimina " automáticamente la señal en los extremos ( cosa que no
sucede en el anillo ).
Es posible unir varios segmentos ( buses ) de red en una configuración " multibus ", siendo necesario utilizar
repetidores de señal en caso de grandes distancias.
El procedimiento de comunicación empleado en los buses bidireccionales es el de difusión ("broadcast") por el
canal. Todas las estaciones reciben simultáneamente el mensaje enviado, aunque sólo es procesado por aquella a
la que va dirigido. Al ser el bus un canal compartido,
Existen dos potenciales problemas que deben ser resueltos a nivel de protocolo:
1. Por un lado, que varios dispositivos intenten transmitir simultáneamente sobre el bus, produciéndose una "
colisión " (se mezclan los mensajes y el resultado es ininteligible).
2. Por otro, que una estación esté trasmitiendo continuamente y monopolice la red. Para evitarlo, los mensajes
se transmiten divididos en " paquetes " de datos más pequeños, haciendo una pausa entre los mismos para dar
la oportunidad de transmitir a otras estaciones.
Topología ANILLO
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo
está conectado con sólo dos nodos adyacentes
Los datos son transmitidos por el anillo de estación a estación en un sólo sentido (unidireccional), desde el origen
al destino, pasando por todas las estaciones intermedias en dicho anillo.
El riesgo asociado a la topología en anillo es el de la " información caducada ". Dada su estructura cerrada, al
contrario de lo que sucedía en el bus, la eliminación de ésta no se produce automáticamente, sino que debe
existir un mecanismo específico a cargo del emisor, del destinatario de una estación especial dedicada.
Topología ESTRELLA
Redes, Transmisión y conectividad
Página
11
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y
no permite otros enlaces
La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente.
La desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para
networking que se use en el centro de la red en estrella, las colisiones pueden representar un problema.
Topología ARBOL
La topología en árbol es similar a la de bus pero se permiten ramificaciones a partir de un punto llamado raíz ,
aunque no se permiten bucles .
Los problemas asociados a estas dos topologías son que ya que los datos son recibidos por todas las estaciones ,
hay que dotar a la red de un mecanismo para saber hacia qué destinatario van los datos .
Además , ya que todas las estaciones pueden transmitir a la vez , hay que implantar un mecanismo que evite que
unos datos interfieran con otros .
Para solucionar estos problemas , los datos se parten en tramas con una información de control en la que figura
el identificador de la estación de destino .
Closet de Telecomunicaciones
Un Closet de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con
el sistema de cableado Estructurado.
El espacio de éste subsistema no debe ser compartido con instalaciones eléctricas que no sean de
telecomunicaciones. Debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y
cableado de interconexión asociado.
En el diseño se debe considerar, además de voz y datos, la incorporación de otros sistemas de información del
edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de
telecomunicaciones. Todo edificio debe contar con al menos un Closet de Telecomunicaciones. No hay un límite
máximo en la cantidad que puedan haber en un edificio
El diseño de un Closet de Telecomunicaciones depende de:
El tamaño del edificio.
El espacio de piso a servir.
Las necesidades de los ocupantes.
Los servicios de telecomunicaciones a utilizarse
Área de Trabajo.
Este subsistema debe existir en todo Sistema de cableado estructurado, también se le conoce como subsistema
Estación de Trabajo, es aquel que permite la interconexión entre el Subsistema Horizontal y los equipos
terminales utilizados por el usuario (Computadores, teléfonos, etc.).
Longitudes Horizontales -
Incluyendo Clóset, Cables, Área de Trabajo
Patch Panel
Cableado
HorizontalHorizo
ntal
Cable de
Parcheo
Toma de
Señal en Área Switch
de Trabajo
Cable de Equipo
en Área de
Cable de Equipo
Trabajo
90m
6 m max. cada cable
(Enlace) con longitud total del
3m cable sin exceder de 7
m
max.
100m
(Canal)
Redes, Transmisión y conectividad
Página
14
Conector de telecomunicaciones
Cada cable de 4 pares debe ser terminado en un jack modular de 8 posiciones en el área de trabajo.
La asignación de pares/pines se muestra en la siguiente figura. Se muestra también otra asignación con
la que trabajan ciertos sistemas. Los colores se refieren al cableado horizontal
T568A
1 Blanco Verde
2 Verde
3 Blanco Naranjo
4 Azul
5 Blanco Azul
6 Naranjo
7 Blanco Café
8 Café
T568B
1 Blanco Naranjo
2 Naranjo
3 Blanco Verde
4 Azul
5 Blanco Azul
6 Verde
7 Blanco Café
8 Café
DCE: DTE:
Hub Pc
Puente Router
Sw
Existe una Clasificación especial para los equipos de comunicación, la cual es:
1) Para conectar 2 dispositivos de la misma familia osea (DCE con DCE) o (DTE con DTE), es
necesario la utilización de un Cable Cruzado (Cross Over)
Los cables cruzados tienen en sus extremos normas distintas, ósea 568A – 568B o 568B – 568A
2) Para conectar 2 dispositivos de distinta familia osea (DCE con DTE) o (DTE con DCE), es necesario
la utilización de un Cable Derecho (Straight Through)
Los cables derechos tienen en sus extremos las mismas normas, ósea 568A-568A o 568B-568B
Eléctrica
La siguiente lista describe algunas de las precauciones que debe tomar al trabajar con materiales eléctricos:
Nunca trabaje en un dispositivo (por ej., hub, switch, router, o PC) con el gabinete abierto y el
voltaje de línea (cable de alimentación) enchufado.
Pruebe los tomacorrientes con un medidor de voltaje o un multímetro apropiado.
Ubique todos los conductos eléctricos y los cables de alimentación eléctrica antes de tratar de instalar
cualquier cable de networking.
Conecte a tierra apropiadamente todos los equipos de networking.
Nunca corte ni melle una línea de 120 VCA con corriente.
Estas son simplemente algunas precauciones de seguridad que deberá tener en cuenta al
trabajar con los
Estándares principales
Los cinco estándares principales de ANSI/TIA/EIA que gobiernan el cableado de telecomunicaciones en edificios,
ellos son:
Wallplate-Faceplate
Patch panel
Bandejas y escalerillas
Patch Cord
Redes, Transmisión y conectividad
Página
16
Rack
Canaleta o Moldura
Organizador de Cables
Herramientas.
Crimping Tools
Punch Down
Lan Tester
Pela Cables
Penta Scanner
Redes, Transmisión y conectividad
Página
17
CONFIGURACION BASICA DEL ROUTER
El comando enable secret se utiliza para proporcionar una capa adicional de seguridad sobre el comando
enable password. El comando enable secret proporciona mejor seguridad al almacenar la contraseña enable
secret mediante el uso de una función criptográfica no reversible. La capa adicional de encriptación de seguridad
es útil en entornos en los cuales la contraseña traspasa la red o se almacena en un servidor TFTP. Cuando las
contraseñas enable password e enable secret están configuradas, el
Paso 8: Configure un título con el mensaje del día mediante el uso del comando banner motd.
R1(config)#banner motd &
Enter TEXT message. End with the character '&'.
********************************
!!!AUTHORIZED ACCESS ONLY!!!
********************************
&
R1(config)#
Paso 12: Utilice el comando description para proporcionar una descripción de esta interfaz.
R1(config-if)#description R1 LAN
R1(config-if)#
Nota: La interfaz no se activará hasta que se configure y active la interfaz serial en R2.
Paso 14: Utilice el comando description para proporcionar una descripción de esta interfaz.
R1(config-if)#description Link to R2
R1(config-if)#
Paso 15: Utilice el comando end para regresar al modo EXEC privilegiado.
R1(config-if)#end
R1#
R1 conoce actualmente las redes directamente conectadas, estas se pueden ver con el
comando “show ip route” desde el modo privilegiado (R1#):
Router(config)#no ip domain-lookup
R1(config)#router rip
R1(config)#version 2
R1(config-router)#network 172.16.1.0