![](https://slideplayer.es/slide/7730711/24/images/2/El+cable+de+red+tiene+tres+tipos+de+elaboraci%C3%B3n+uno+con+los+est%C3%A1ndares+T568A%2C+el+otro+T568B+y+por+%C3%BAltimo+el+cruzado+que+estas+dos+normas+en+cada+extremo+del+cable..jpg)
ACTIVIDAD REDES
lunes, 3 de diciembre de 2018
CREACIÓN DE UNA RED PUNO A PUNTO
Red de punto a punto. Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
![](https://slideplayer.es/slide/7730711/24/images/2/El+cable+de+red+tiene+tres+tipos+de+elaboraci%C3%B3n+uno+con+los+est%C3%A1ndares+T568A%2C+el+otro+T568B+y+por+%C3%BAltimo+el+cruzado+que+estas+dos+normas+en+cada+extremo+del+cable..jpg)
miércoles, 28 de noviembre de 2018
CLASIFICACIÓN DE DIRECCIONES IP
Existen 3 clases de redes, denominadas A, B y C cada clase permite 1111 número limitado de direcciones de red y de liost. Las redes de clase A permiten definir hasta 126 redes y una cantidad ilimitada de host, mientras que las redes de clase C definen una cantidad casi ilimitada de redes pero solo 255 host por red. Cuando se instalan los seivicios TCP/IP también será necesario especificar la mascara de subred, la cual identifica la parte del identificador de host de la dirección basada en la clase de red.
CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red. La mascara de la subred 255.0.0.0
CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte de la dirección de red. el 3 y 4 bytes solo identifican host en la red. Mascara de subred: 255.255.0.0 '
CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte son parte de la dirección de red, el 4 byte solo identifica hasta 255 host. Mascara de subred 255.255.255.0.
Mascara de Subred
Una mascara de subred es el principal modo en que TCP/IP limita el número de posibles direcciones con que tenga que tratar una máquina en un momento dado. La máscara de red es una manera de enmascarar o esconder unas partes de la red de otras.
La máscara de red para su dirección determina cuántos de los números que componen la dirección IP serán vistos en realidad por otras máquinas como una dirección local de la red.
Por eso es importante que las computadoras en una misma parte local de la red usen la misma máscara de subred.
AppleTalk.
Este protocolo está incluido en el sistema operativo del computador Apple Macintosh desde su aparición y permite interconectar PC's y periféricos con gran sencillez para el
usuario, ya que 110 requiere ningún tipo de configuración por su parte, el sistema operativo se encarga de todo. Existen tres formas básicas de este protocolo:
LocalTalk.
Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del equipo. La velocidad de transmisión 110 es muy rápida pero es adecuada para los
servicios que en principio se requerían de ella, principalmente compartir impresoras.
Ethertalk.
Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita aplicaciones como la transferencia de ficheros.
Tokentalk.
Es la versión de Appletalk para redes Tokenring.
NETBEUI.
NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS). Es la versión de Microsoft del NetBIOS (Network Basic Input Output System, sistema básico de entrada/salida de red), que es el sistema de enlazar el software y el hardware de red en los PCs. Este protocolo es la base de la red de Microsoft Windows para Trabajo en Grupo.
![Resultado de imagen para clasificacion e identificacion de direcciones ip CUADRO](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCRhwdeMqOnp8VeJ5cLBW_bgDFMHQO7cgsIRnbsre9bcPbXicOnUnOjgS4IRKtTv7CwEQYJVPutucBVcoJAA5EFu0llXFN5CxVMJsCs-n0bDbMzNzH1nuzRzeotSx1hrXBUtKdVoPWvBs/s1600/la1.png)
TEAM VIEWER
Paso 1
Instala el programa TeamViewer en la computadora que funcionará como servidor. Una vez instalado el programa, al ejecutarlo, podremos ver cómo nos aparece una identificación de usuario (ID) y una contraseña.
No olvides En las opciones de instalación debes seleccionar que vas a utilizar el programa para usos no profesionales. Atención: Si vas a utilizar el programa de manera profesional deberás abonar la licencia.
Paso 2
Instala el programa en la otra computadora desde el que te quieras conectar al que funcionará como servidor. No olvides Esta computadora también deberá tener conexión a internet.
Paso 3
Ejecuta el programa TeamViewer en el segunda computadora. (Osea tu notebook) En la ventana de inicio, a la derecha, te aparecerá ntroduce ahí el ID y la contraseña de la primera computadora. Una vez que hayas hecho esto, te aparecerá en una nueva ventana el escritorio de la primera computadora, al cual podrás controlar perfectamente a través del teclado y ratón de la segunda computadora. No olvides Para que puedas conectarte a la primera computadora, el programa TeamViewer debe estar activo en las dos computadoras.
1.- Vinculamos las computadoras con la aplicación TeamViewer
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtn7zt5JYr3uYUYxsMJ08AVf80VpdJHGFOXOJTeXM4mCkgDyBoFtaB2tCzAATzKvPeUp3kWbtmC0zR5uYI5VJe49_fQLVXTWT6cDKrMlnjOJX7eUdMzZjkxwHd5DcXBOAzNEdmWyp_0W8/s400/we.png)
2.- Copiamos y pegamos los archivos al escritorio
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7HvE3D8k1sll-LyV01fLAQkNU4pWWi_yJ-mgN8vTAEwQ57n0uQWi3n_t7i7uz0fn7vhKwkOlOTVnAaTXUIlrf4u7MzmBkE3xegpq__1pcaX-UHqJsYcNsTZ-GfFyb3y3m-RDh_KwLTE0/s400/xpy.png)
3.- Se pasaron los archivos de forma remota
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLZV4gCDRxELRAWLbZnG5ZGupnxmplUoaGMUyP4VrEKkwqOi2Aba36j8Q54kdiWXFsKgl2-vV2671PFMRwqc0ysJzLwxTWYyEaKLSwFIJJkGwZIG5_OurV60XAixSo6_dUVacT_ypSbeE/s400/qe.png)
Pasos de Word 1.- Iniciamos sesión con id designado de la computadora
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfEHZKgn17DxgYQP5pqFUoeJejgqVx9zHkeFp2wISMBwolXYZ4DtpnRUx14NldcryX0cAF0TpVcZK0Ae7SkNOca1w5RZjS180nGoS59OUJ0Y9Xl1kglXzPap5msa_ZkwSotlQlzhHTcjQ/s400/8.png)
2.- Abrimos Word cuando ya hayamos iniciado teamviewer
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhTxpEsFlnJxUUt7ZRno0ifuaoJvxVaiuCh4PU1_vTHsYG00lr_eP_cZZ2gCrfoYAc3GhVAFSBgIedJHl2lwe9VAg9P2olw78J4dO1BYRAHoZo4Et7qCSwRu9lkiD-4IJXP4StGO99fEg/s400/9.png)
3.- Estando en Word Escribe su nombre podremos modificar letras, tamaños, diseños, agregar una imagen y guarda el archivo dentro de una carpeta que creerá en el escritorio con el nombre taller práctico.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6VdjCHota2iWl22GzUvNhsWsAmQlkMNPhvODd3kEUOykcEfgXXiFnZyj0ZwzhtEm85XadTYm8FmOODpuLkkv4aOuoNOvF9ltqTi-5ou3i0eM5dJV8SqiDMlXmr_Jm93FOhAoMgZN2v80/s400/10.png)
ARMADO DE UNA RED LAN
AN facilitan el
diseño de una red para dar soporte a los objetivos de una organización. Los
principales beneficios en la implementación de las VLAN son los siguientes:
ü
Los usuarios que manejan datos sensibles están separados del resto de la red, disminuyendo
las posibilidades de comprometer los datos, garantizando mayor seguridad.
ü
Reducir el uso ancho de banda haciendo más efectiva la red debido a que reduce
el tráfico de datos innecesarios.
ü
Reduce los dominios de difusión.
ü
Administración centralizada y efectiva para el administrador de red
Las VLAN se configuran en el Switch de la
Capa de Distribución y se propagan a través de VTP a los Switches de la Capa de
Acceso. En los Switches de la Capa de Acceso se asocia cada puerto con la VLAN
especifica. Para configurar se
introduce los siguientes comandos:
PONCHADO CABLEADO CRUZADO
En este espacio les indicare el paso a paso para realizar un cableado estructurado cruzado.
Para poder realizar este ponchado, se rige a dos normas la 568A y 568B
Ethernet 10/100/1000Base-TX
conforme al estándar 568-A
Paso 2: Analizar diagramas y
tablas para el cable Ethernet estándar TIA/EIA 568-B.
Ethernet 10/100/1000-BaseTX
conforme al estándar 568-B
Para poder realizar este ponchado, se rige a dos normas la 568A y 568B
Ethernet 10/100/1000Base-TX
conforme al estándar 568-A
Número de pin
|
Número de par
|
Color de hilo
|
Señal 10Base-T Señal 100Base-TX
|
Señal 1000Base-T
|
1
|
2
|
Blanco/Verde
|
Transmitir
|
BI_DA+
|
2
|
2
|
Verde
|
Transmitir
|
BI_DA-
|
3
|
3
|
Blanco/Naranja
|
Recibir
|
BI_DB+
|
4
|
1
|
Azul
|
No se utiliza
|
BI_DC+
|
5
|
1
|
Blanco/Azul
|
No se utiliza
|
BI_DC-
|
6
|
3
|
Naranja
|
Recibir
|
BI_DB-
|
7
|
4
|
Blanco/Marrón
|
No se utiliza
|
BI_DD+
|
8
|
4
|
Marrón
|
No se utiliza
|
BI_DD-
|
En los diagramas
siguientes, se muestra la forma en que el color del hilo y el diagrama de pines
se alinean con un conector RJ-45 conforme al estándar 568-A.
Paso 2: Analizar diagramas y
tablas para el cable Ethernet estándar TIA/EIA 568-B.
En la tabla y el
diagrama siguientes, se muestran el esquema de colores y el diagrama de pines
conforme al estándar 568-B.
Ethernet 10/100/1000-BaseTX
conforme al estándar 568-B
Número de pin
|
Número de par
|
Color de hilo
|
Señal 10Base-T Señal 100Base-TX
|
Señal 1000Base-T
|
1
|
2
|
Blanco/Naranja
|
Transmitir
|
BI_DA+
|
2
|
2
|
Naranja
|
Transmitir
|
BI_DA-
|
3
|
3
|
Blanco/Verde
|
Recibir
|
BI_DB+
|
4
|
1
|
Azul
|
No se utiliza
|
BI_DC+
|
5
|
1
|
Blanco/Azul
|
No se utiliza
|
BI_DC-
|
6
|
3
|
Verde
|
Recibir
|
BI_DB-
|
7
|
4
|
Blanco/Marrón
|
No se utiliza
|
BI_DD+
|
8
|
4
|
Marrón
|
No se utiliza
|
BI_DD-
|
HERRAMIENTAS
1. Cable
2. Rj45
3.Ponchadora
4. Pela cables
5. Pinzas
Los diagramas de pines de los cables se realizan conforme
al estándar 568-A en un extremo y al estándar 568-B en el otro extremo. Los diagramas que siguen ilustran
este concepto.
1. Determine la longitud de cable requerida. , la pauta general indica agregar otras
12 in (30,48 cm) a la longitud.
2 Corte un trozo de cable de la longitud deseada y, con un pelacables, retire 5,08 cm (2 in) del
revestimiento de ambos extremos del cable.
3 Sujete con firmeza los cuatro pares de cables trenzados donde se cortó el revestimiento. Reorganice los
pares de cables en el orden que indica el estándar de cableado 568-A. Consulte los diagramas, si es
necesario. Tome todas las precauciones posibles para mantener las torsiones del cable, a fin de
proporcionar anulación de ruidos.
4. Aplane, enderece y alinee los hilos con los dedos pulgar e índice.
5. Los hilos de los cables deben estar en el orden correcto conforme al estándar 568-A. Utilice el alicate
para cortar los cuatro pares en línea recta de 1,25 cm a 1,9 cm (de 1/2 in a 3/4 in).
6.Coloque un conector RJ-45 en el extremo del cable, con la punta de la parte inferior hacia abajo. Inserte
con firmeza los hilos en el conector RJ-45. Todos los hilos se deben poder ver en el extremo del conector
en la posición correcta. Si los hilos no se extienden hacia el extremo del conector, retire el cable, vuelva
a organizar los hilos según sea necesario y vuelva a insertarlos en el conector RJ-45.
7. Si todo está bien, inserte el conector RJ-45 con el cable en la engarzadora. Engarce con fuerza para que
los contactos del conector RJ-45 pasen a través del material aislante de los hilos y, de ese modo,
completen el camino conductor.Consulte el diagrama siguiente para obtener un ejemplo.
Suscribirse a:
Entradas (Atom)
CREACIÓN DE UNA RED PUNO A PUNTO
Red de punto a punto . Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos...
![](https://slideplayer.es/slide/7730711/24/images/2/El+cable+de+red+tiene+tres+tipos+de+elaboraci%C3%B3n+uno+con+los+est%C3%A1ndares+T568A%2C+el+otro+T568B+y+por+%C3%BAltimo+el+cruzado+que+estas+dos+normas+en+cada+extremo+del+cable..jpg)
-
En este espacio les indicaré paso a paso como ponchar un cable estructurado directo Estos son las herramientas a utilizar 1. Cable ...
-
En este espacio les indicare el paso a paso para realizar un cableado estructurado cruzado. Para poder realizar este ponchado, se rige a do...
-
Existen 3 clases de redes, denominadas A, B y C cada clase permite 1111 número limitado de direcciones de red y de liost. Las redes de cla...