INSTALACIÓN DE
REDES
PLAN DE ESTUDIOS.
Las redes de computadoras como disciplina de estudios se
orienta al proceso de automatización de información mediante el
uso de computadoras, las cuales han tenido un amplio desarrollo
tanto en hardware como en software, además del surgimiento de
las redes y el internet, los cuales han posibilitado el crecimiento
del flujo de información a nivel mundial. La informática se
utiliza como una herramienta aplicada a distintas disciplinas en
el ámbito científico, social y cultural, económico, financiero,
político y administrativo, por lo que en la actualidad se concibe
como una disciplina de carácter instrumental que estudia la
generación, procesamiento, almacenamiento y transmisión de
información por medio de tecnologías modernas como la
computadora, el satélite de comunicaciones, la fibra óptica,
microondas y la línea telefónica, ayudando a cualquier área de
conocimiento con objeto de hacerla más útil y eficaz.
La presente asignatura es fundamental en el área de técnico
debido al gran desarrollo de las computadoras y las
comunicaciones, razón por la cual, hoy en día se trabaja de tal
manera que las personas necesitan estar interrelacionadas a
través de una red de computadoras para compartir recursos de la
organización como son archivos, impresoras, equipos de
respaldo, etc. En esta asignatura se pretende que el alumno
cuente con los conocimientos elementales sobre redes de
computadoras locales, metropolitanas y amplias, así como el
modelo de referencia OSI. Además el alumno debe tener el
conocimiento necesario para la implementación, administración
y uso de una red de computadoras o como apoyo para la
implementación de ellas en un ambiente laboral que exija de sus
conocimientos y pueda tomar decisiones para saber que método
es el más útil y el tipo de red que se pueda implementar según
los requerimientos.
Instalación de Redes tiene una vinculación curricular vertical
con: Razonamiento Lógico Computacional, puesto que en esta
asignatura se desarrollaran diseños que permitan una instalación
de redes de computadoras, Dentro de la vinculación curricular
horizontal con: Administración de Redes, ya que en esta
asignatura se debe de ver temas con la administración y el
mantenimiento de la red de trabajo.
El contenido del programa de Instalación de redes está
estructurado en las siguientes unidades:
Unidad I. Análisis de redes. Conoce el concepto de red y su
funcionamiento así como su clasificación según el área
geográfica que abarcan.
Unidad II. Componentes de una red. Se identifican todos los
componentes necesarios para la instalación de una red y su
funcionalidad.
Unidad III. Modelo OSI y protocolos de comunicación. Cita las
diferentes reglas de conexión y transmisión de datos, así como
su importancia y la función que desempeña en la instalación de
redes.
Unidad IV. Instalación y configuración de redes. Implementa
los conocimientos adquiridos, diseña e implementa una red
analizando su funcionalidad.
UNIDA I
¿Qué es una Red?
La definición más clara de una red es la de un sistema de
comunicaciones, ya que permite comunicarse con otros usuarios
y compartir archivos y periféricos. Es decir es un sistema de
comunicaciones que conecta a varias unidades y que les permite
intercambiar información.
Se entiende por red al conjunto interconectado de computadoras
autónomas.
Se dice que dos computadoras están interconectadas, si éstas son
capaces de intercambiar información. La conexión no necesita
hacerse a través de un hilo de cobre, también puede hacerse
mediante el uso de láser, microondas y satélites de
comunicación.
Razones para instalar redes
Desde sus inicios una de las razones para instalar redes era
compartir recursos, como discos, impresoras y trazadores. Ahora
existen además otras razones:
Disponibilidad del software de redes.- El disponer de un
software multiusuario de calidad que se ajuste a las necesidades
de la empresa. Por ejemplo: Se puede diseñar un sistema de
puntos de venta ligado a una red local concreta. El software de
redes puede bajar los costos si se necesitan muchas copias del
software.
Trabajo en común.- Conectar un conjunto de computadoras
personales formando una red que permita que un grupo o equipo
de personas involucrados en proyectos similares puedan
comunicarse fácilmente y compartir programas o archivos de un
mismo proyecto.
Actualización del software.- Si el software se almacena de
forma centralizada en un servidor es mucho más fácil
actualizarlo. En lugar de tener que actualizarlo individualmente
en cada uno de los PC de los usuarios, pues el administrador
tendrá que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son
más simples, ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se
encuentran centralizados en el servidor, resulta mucho más fácil
controlarlos y recuperarlos. Los usuarios pueden transferir sus
archivos vía red antes que usar los disquetes.
Uso compartido de las impresoras de calidad.- Algunos
periféricos de calidad de alto costo pueden ser compartidos por
los integrantes de la red. Entre estos: impresoras láser de alta
calidad, etc.
Correo electrónico y difusión de mensajes.- El correo
electrónico permite que los usuarios se comuniquen más
fácilmente entre sí. A cada usuario se le puede asignar un buzón
de correo en el servidor. Los otros usuarios dejan sus mensajes
en el buzón y el usuario los lee cuando los ve en la red. Se
pueden convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada
la red local, pasa a ser más barato el automatizar el trabajo de
más empleados por medio del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por
medio de los servidores que posean métodos de control, tanto
software como hardware. Los terminales tontos impiden que los
usuarios puedan extraer copias de datos para llevárselos fuera
del edificio.
Seguridad y gestión:
El hecho de disponer de rápidas redes de computadoras capaces
de interconectarse no constituye el punto final de este enfoque.
Quedan por definir las figuras del “usuario de la autopista de la
información” y de los “trabajos de la autovía de la información”.
Seguridad
La seguridad informática va adquiriendo una importancia
creciente con el aumento del volumen de información
importante que se halla en las computadoras distribuidas. En
este tipo de sistemas resulta muy sencillo para un usuario
experto acceder subrepticiamente a datos de carácter
confidencial. La norma Data Encryption System ( DES ) para
protección de datos informáticos, implantada a finales de los
años setenta, se ha visto complementada recientemente por los
sistemas de clave pública que permiten a los usuarios codificar y
descodificar con facilidad los mensajes sin intervención de
terceras personas.
Gestión
La labor de mantenimiento de la operativa de una LAN exige
dedicación completa. Conseguir que una red distribuida por todo
el mundo funcione sin problemas supone un reto aún mayor.
Últimamente se viene dedicando gran atención a los conceptos
básicos de la gestión de redes distribuidas y heterogéneas. Hay
ya herramientas suficientes para esta importante parcela que
permiten supervisar de manera eficaz las redes globales.
CLASIFICACIÓN DE REDES
Las redes de computadoras se clasifican por su tamaño, es decir
la extensión física en que se ubican sus componentes, desde un
aula hasta una ciudad, un país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos
requeridos para su operación, por ello se han definido tres tipos:
Redes de Area Amplia o WAN (Wide Area Network):
Esta cubre áreas de trabajo dispersas en un país o varios países
o continentes. Para lograr esto se necesitan distintos tipos de
medios: satélites, cables interoceánicos, radio, etc.. Así como la
infraestructura telefónica de larga distancias existen en ciudades
y países, tanto de carácter público como privado.
Redes de Area Metropolitana o MAN (Metropolitan Area
Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas.
Su uso se encuentra concentrado en entidades de servicios
públicos como bancos.
Redes de Area Local o LAN (Local Area Network):
Permiten la interconexión desde unas pocas hasta miles de
computadoras en la misma área de trabajo como por ejemplo un
edificio. Son las redes más pequeñas que abarcan de unos pocos
metros a unos pocos kilómetros.
¿Cómo es el funcionamiento de una red de área local?
Este es un conjunto de computadoras ubicadas en un edificio o
lugar cercano, además consta de servidores, estaciones de
trabajo, cables y tarjetas de red, también de programas de
computación instalados en los equipos inteligentes.
Esta red permite la comunicación de las estaciones de trabajo
entre sí y el Servidor (y los recursos asociados a él); para dicho
fin se utiliza un sistema operativo de red que se encarga de la
administración de los recursos como así también la seguridad y
control de acceso al sistema interactuando con el sistema
operacional de las estaciones de trabajo.
El usuario hace una petición a una aplicación específica desde el
sistema operacional de la estación de trabajo, y si este a
necesitar un recurso de la red transfiere control al software de la
red.
La conexión de las computadoras y dispositivos de la red, se
hace generalmente con cables de par trenzado o coaxial
pudiendo obtener velocidades de transmisión entre 1, 10 y 100
Mb (megabit, no confundir con megabyte) por segundo.
UNIDAD II
Componentes Básicos de una Red
SERVIDOR : Es una computadora utilizada para gestionar el
sistema de archivos de la red, da servicio a las impresoras,
controla las comunicaciones y realiza otras funciones. Puede ser
dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del
servidor, junto con las herramientas de administración del
sistema y las utilidades del usuario.
Para el caso de Netware. Cada vez que se conecta el sistema,
Netware arranca y el servidor queda bajo su control. A partir de
ese momento el DOS ya no es válido en la unidad de Netware.
La tarea de un servidor dedicado es procesar las peticiones
realizadas por la estación de trabajo. Estas peticiones pueden ser
de acceso a disco, a colas de impresión o de comunicaciones con
otros dispositivos. La recepción, gestión y realización de estas
peticiones puede requerir un tiempo considerable, que se
incrementa de forma paralela al número de estaciones de trabajo
activas en la red. Como el servidor gestiona las peticiones de
todas las estaciones de trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser
tan elevado que podría impedir la recepción de algunas
peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor
con elevadas prestaciones. Se necesitan grandes cantidades de
memoria RAM para optimizar los accesos a disco y mantener las
colas de impresión. El rendimiento de un procesador es una
combinación de varios factores, incluyendo el tipo de
procesador, la velocidad, el factor de estados de espera, el
tamaño del canal, el tamaño del bus, la memoria caché así como
de otros factores.
Estaciones de Trabajo.- Se pueden conectar a través de la
placa de conexión de red y el cableado correspondiente. Los
terminales ´tontos´ utilizados con las grandes computadoras y
minicomputadoras son también utilizadas en las redes, y no
poseen capacidad propia de procesamiento.
Sinembargo las estaciones de trabajo son, generalmente,
sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus
propias tareas de procesamiento, así que cuanto mayor y más
rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de
almacenamiento así como los recursos disponibles en el
servidor.
Tarjetas de Conexión de Red (Interface Cards).- Permiten
conectar el cableado entre servidores y estaciones de trabajo. En
la actualidad existen numerosos tipos de placas que soportan
distintos tipos de cables y topologías de red.
Las placas contienen los protocolos y órdenes necesarios para
soportar el tipo de red al que está destinada. Muchas tienen
memoria adicional para almacenar temporalmente los paquetes
de datos enviados y recibidos, mejorando el rendimiento de la
red.
La compatibilidad a nivel físico y lógico se convierte en una
cuestión relevante cuando se considera el uso de cualquier placa
de red. Hay que asegurarse que la placa pueda funcionar en la
estación deseada, y de que existen programas controladores que
permitan al sistema operativo enlazarlo con sus protocolos y
características a nivel físico.
Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las
placas de red, requerimos interconectar todo el conjunto. El tipo
de cable utilizado depende de muchos factores, que se
mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado,
cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o
microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas.
Algunos son propensos a interferencias, mientras otros no
pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a tener en
cuenta el tipo de cable a utilizar.
Par Trenzado.- Consiste en dos hilos de cobre trenzado,
aislados de forma independiente y trenzados entre sí. El par está
cubierto por una capa aislante externa. Entre sus principales
ventajas tenemos:
Es una tecnología bien estudiada
No requiere una habilidad especial para instalación
La instalación es rápida y fácil
La emisión de señales al exterior es mínima.
Ofrece alguna inmunidad frente a interferencias, modulación
cruzada y corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre
envuelto por una malla trenzada plana que hace las funciones de
tierra. entre el hilo conductor y la malla hay una capa gruesa de
material aislante, y todo el conjunto está protegido por una
cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El
cable fino puede ser más práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
Soporta comunicaciones en banda ancha y en banda base.
Es útil para varias señales, incluyendo voz, video y datos.
Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara, permite
transmitir la información a gran velocidad e impide la
intervención de las líneas. Como la señal es transmitida a través
de luz, existen muy pocas posibilidades de interferencias
eléctrica o emisión de señal. El cable consta de dos núcleos
ópticos, uno interno y otro externo, que refractan la luz de forma
distinta. La fibra está encapsulada en un cable protector.
Ofrece las siguientes ventajas:
Alta velocidad de transmisión
No emite señales eléctricas o magnéticas, lo cual redunda en
la seguridad
Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas
instalaciones.
Soporta mayores distancias
Cuáles son las distintas topologías de una red de área
local (LAN)
Cuando se ha determinado realizar una red, lo que se debe tener
en cuenta es la estructura que va a hacer utilizada, o sea la
distribución física de los equipos conectados. Para ello se
utilizan las siguientes topologías: BUS, ESTRELLA Y
ANILLO.
Red Anillo.
En ésta, las computadoras se conectan en un circuito cerrado
formando un anillo por donde circula la información en una sola
dirección, con esta característica permite tener un control de
recepción de mensajes, pero si el anillo se corta los mensajes se
pierden.
Red Bus o Canales.
Su funcionamiento es similar a la de red anillo, permite conectar las
computadoras en red en una sola línea con el fin de poder identificar
hacia cual de todas las computadoras se este eligiendo.
Red Estrella.
Aquí una computadora hace la función de Servidor y se ubica en el
centro de la configuración y todas las otras computadoras o
estaciones de trabajo se conectan a él.
Sistemas operativos de Red.
Si Usted desea usar una red trate de optar por un Sistema
Operativo que le brinde seguridad. A continuación detallamos
dos tipos de sistemas operativos de red:
Windows NT
Netware de Novell
Windows NT
Debido a las crecientes demandas de los usuarios en el mercado
actual, surge el poderoso sistema operativo diseñado por la
Microsoft: Windows NT .
Este avanzado sistema operativo cliente-servidor tiene como
finalidad aprovechar al máximo las poderosas máquinas de hoy
en día.
La computación cliente-servidor permite construir una moderna
arquitectura de información que garantiza:
Confiabilidad
Integración de aplicaciones más sencilla
Alta capacidad
Alta disponibilidad y rápida recuperación
Avanzado sistema de seguridad
Sistema operativo de red que presenta una interfaz amigable
similar a cualquiera de los productos de Microsoft, su fabricante.
Se caracteriza por ser:
Escalable
Un sistema abierto
Un sistema multitarea con prioridad
Ventajas:
Aumenta la eficiencia de las computadoras en la organización
Mejora las utilidades de las organizaciones
Ayuda a realizar tareas con mayor rapidez a través de su
capacidad mutltitarea, con prioridad de 32 bits.
Posee un ambiente familiar gráfico.
Requisistos de Hardware
Requiere:
1. Computadora personal con microprocesador 386/25 o
superior
1. MB de memoria
1. Una unidad de disco de alta densidad y un disco duro de 75
Mb de espacio libre
2. VGA o SVGA o adaptador gráfico de video compatible con
Microsoft Windows NT 3.1
3. Opcional: Una unidad CD-ROM compatible con Windows
NT.., Mouse, Tarjeta adaptadora de Red, Tarjeta de audio,
Modem.
NETWARE NOVELL
NOVELL es una compañía que siempre se ha identificado como
líder en el campo de las redes y sistemas de información. Y no
sólo ha desarrollado la tecnología de redes ha fabricado
dispositivos para el manejo su propia red, por lo tanto Novell
tiene su propio equipo, el cual permite conectar todos los
componentes de la red entregando un servicio completo en el
diseño de la misma. Este equipo incluye:
Tarjeta de red.
Servidores para la red.
Unidades de respaldo de cinta.
Discos duros para respaldo de información.
Controladores activos y pasivos.
Dentro de las distintas topologías de redes que existen en el
mercado de computadoras, Novell se ha identificado como una
sola red.
Dentro de estas redes tenemos las siguientes topologías:
estante (Red Estrella)
ArcNet (Red Arco)
EtherNet (Red Eterea).
UNIDAD III
El modelo de interconexión de sistemas abiertos (OSI) tiene
siete capas. Este artículo las describe y explica sus funciones,
empezando por la más baja en la jerarquía (la física) y siguiendo
hacia la más alta (la aplicación). Las capas se apilan de esta
forma:
Aplicación
Presentación
Sesión
Transporte
Red
Vínculo de datos
Física
CAPA FÍSICA
La capa física, la más baja del modelo OSI, se encarga de la
transmisión y recepción de una secuencia no estructurada de bits
sin procesar a través de un medio físico. Describe las interfaces
eléctrica/óptica, mecánica y funcional al medio físico, y lleva las
señales hacia el resto de capas superiores. Proporciona:
Codificación de datos: modifica el modelo de señal digital
sencillo (1 y 0) que utiliza el equipo para acomodar mejor las
características del medio físico yparaayudaralasincronización
entre bits y trama. Determina:
o Qué estado de la señal representa un binario 1
o Como sabe la estación receptora cuándo empieza un
“momento bit”
o Cómo delimita la estación receptora una trama
Anexo al medio físico, con capacidad para varias
posibilidades en el medio:
o ¿Se utilizará un transceptor externo (MAU) para conectar
con el medio?
o ¿Cuántas patillas tienen los conectores y para qué se utiliza
cada una de ellas?
Técnica de la transmisión: determina si se van a transmitir los
bits codificados por señalización de banda base (digital) o de
banda ancha (analógica).
Transmisión de medio físico: transmite bits como señales
eléctricas u ópticas adecuadas para el medio físico y
determina:
o Qué opciones de medios físicos pueden utilizarse
o Cuántos voltios/db se deben utilizar para representar un
estado de señal en particular mediante un medio físico
determinado
CAPA DE VÍNCULO DE DATOS
La capa de vínculo de datos ofrece una transferencia sin errores
de tramas de datos desde un nodo a otro a través de la capa
física, permitiendo a las capas por encima asumir virtualmente la
transmisión sin errores a través del vínculo. Para ello, la capa de
vínculo de datos proporciona:
Establecimiento y finalización de vínculos: establece y
finaliza el vínculo lógico entre dos nodos.
Control del tráfico de tramas: indica al nodo de transmisión
que “dé marcha atrás” cuando no haya ningún búfer de trama
disponible.
Secuenciación de tramas: transmite y recibe tramas
secuencialmente.
Confirmación de trama: proporciona/espera confirmaciones
de trama. Detecta errores y se recupera de ellos cuando se
producen en la capa física mediante la retransmisión de
tramas no confirmadas y el control de la recepción de tramas
duplicadas.
Delimitación de trama: crea y reconoce los límites de la
trama.
Comprobación de errores de trama: comprueba la integridad
de las tramas recibidas.
Administración de acceso al medio: determina si el nodo
“tiene derecho” a utilizar el medio físico.
CAPA DE RED
La capa de red controla el funcionamiento de la subred,
decidiendo qué ruta de acceso física deberían tomar los datos en
función de las condiciones de la red, la prioridad de servicio y
otros factores. Proporciona:
Enrutamiento: enruta tramas entre redes.
Control de tráfico de subred: los enrutadores (sistemas
intermedios de capa de red) pueden indicar a una estación
emisora que “reduzca” su transmisión de tramas cuando el
búfer del enrutador se llene.
Fragmentación de trama: si determina que el tamaño de la
unidad de transmisión máxima (MTU) que sigue en el
enrutador es inferior al tamaño de la trama, un enrutador
puede fragmentar una trama para la transmisión y volver a
ensamblarla en la estación de destino.
Asignación de direcciones lógico-físicas: traduce direcciones
lógicas, o nombres, en direcciones físicas.
Cuentas de uso de subred: dispone de funciones de
contabilidad para realizar un seguimiento de las tramas
reenviadas por sistemas intermedios de subred con el fin de
producir información de facturación.
Subred de comunicaciones
El software de capa de red debe generar encabezados para que el
software de capa de red que reside en los sistemas intermedios
de subred pueda reconocerlos y utilizarlos para enrutar datos a la
dirección de destino.
Esta capa libera a las capas superiores de la necesidad de tener
conocimientos sobre la transmisión de datos y las tecnologías de
conmutación intermedias que se utilizan para conectar los
sistemas de conmutación. Establece, mantiene y finaliza las
conexiones entre las instalaciones de comunicación que
intervienen (uno o varios sistemas intermedios en la subred de
comunicación).
En la capa de red y las capas inferiores, existen protocolos entre
pares entre un nodo y su vecino inmediato, pero es posible que
el vecino sea un nodo a través del cual se enrutan datos, no la
estación de destino. Las estaciones de origen y de destino
pueden estar separadas por muchos sistemas intermedios.
CAPA DE TRANSPORTE
La capa de transporte garantiza que los mensajes se entregan sin
errores, en secuencia y sin pérdidas o duplicaciones. Libera a los
protocolos de capas superiores de cualquier cuestión relacionada
con la transferencia de datos entre ellos y sus pares.
El tamaño y la complejidad de un protocolo de transporte
depende del tipo de servicio que pueda obtener de la capa de
transporte. Para tener una capa de transporte confiable con una
capacidad de circuito virtual, se requiere una mínima capa de
transporte. Si la capa de red no es confiable o solo admite
datagramas, el protocolo de transporte debería incluir detección
y recuperación de errores extensivos.
La capa de transporte proporciona:
Segmentación de mensajes: acepta un mensaje de la capa (de
sesión) que tiene por encima, lo divide en unidades más
pequeñas (si no es aún lo suficientemente pequeño) y
transmite las unidades más pequeñas a la capa de red. La capa
de transporte en la estación de destino vuelve a ensamblar el
mensaje.
Confirmación de mensaje: proporciona una entrega de
mensajes confiable de extremo a extremo con confirmaciones.
Control del tráfico de mensajes: indica a la estación de
transmisión que “dé marcha atrás” cuando no haya ningún
búfer de mensaje disponible.
Multiplexación de sesión: multiplexa varias secuencias de
mensajes, o sesiones, en un vínculo lógico y realiza un
seguimiento de qué mensajes pertenecen a qué sesiones
(consulte la capa de sesiones).
Normalmente, la capa de transporte puede aceptar mensajes
relativamente grandes, pero existen estrictas limitaciones de
tamaño para los mensajes impuestas por la capa de red (o
inferior). Como consecuencia, la capa de transporte debe dividir
los mensajes en unidades más pequeñas, o tramas, anteponiendo
un encabezado a cada una de ellas.
Así pues, la información del encabezado de la capa de transporte
debe incluir información de control, como marcadores de inicio
y fin de mensajes, para permitir a la capa de transporte del otro
extremo reconocer los límites del mensaje. Además, si las capas
inferiores no mantienen la secuencia, el encabezado de
transporte debe contener información de secuencias para
permitir a la capa de transporte en el extremo receptor recolocar
las piezas en el orden correcto antes de enviar el mensaje
recibido a la capa superior.
Capas de un extremo a otro
A diferencia de las capas inferiores de “subred” cuyo protocolo
se encuentra entre nodos inmediatamente adyacentes, la capa de
transporte y las capas superiores son verdaderas capas de
“origen a destino” o de un extremo a otro, y no les atañen los
detalles de la instalación de comunicaciones subyacente. El
software de capa de transporte (y el software superior) en la
estación de origen lleva una conversación con software similar
en la estación de destino utilizando encabezados de mensajes y
mensajes de control.
CAPA DE SESIÓN
La capa de sesión permite el establecimiento de sesiones entre
procesos que se ejecutan en diferentes estaciones. Proporciona:
Establecimiento, mantenimiento y finalización de sesiones:
permite que dos procesos de aplicación en diferentes equipos
establezcan, utilicen y finalicen una conexión, que se
denomina sesión.
Soporte de sesión: realiza las funciones que permiten a estos
procesos comunicarse a través de una red, ejecutando la
seguridad, el reconocimiento de nombres, el registro, etc.
CAPA DE PRESENTACIÓN
La capa de presentación da formato a los datos que deberán
presentarse en la capa de aplicación. Se puede decir que es el
traductor de la red. Esta capa puede traducir datos de un formato
utilizado por la capa de la aplicación a un formato común en la
estación emisora y, a continuación, traducir el formato común a
un formato conocido por la capa de la aplicación en la estación
receptora.
La capa de presentación proporciona:
Conversión de código de caracteres: por ejemplo, de ASCII a
EBCDIC.
Conversión de datos: orden de bits, CR-CR/LF, punto flotante
entre enteros, etc.
Compresión de datos: reduce el número de bits que es
necesario transmitir en la red.
Cifrado de datos: cifra los datos por motivos de seguridad.
Por ejemplo, cifrado de contraseñas.
CAPA DE APLICACIÓN
El nivel de aplicación actúa como ventana para los usuarios y
los procesos de aplicaciones para tener acceso a servicios de red.
Esta capa contiene varias funciones que se utilizan con
frecuencia:
Uso compartido de recursos y redirección de dispositivos
Acceso a archivos remotos
Acceso a la impresora remota
Comunicación entre procesos
Administración de la red
Servicios de directorio
Mensajería electrónica (como correo)
Terminales virtuales de red.
CONFIGURACIÓN DEL ROUTER
los puntos
que vamos a tratar son:
1. Ponerle nombre al router.
2. Poner contraseña de enable.
3. Contraseña de consola.
4. La contraseña del vty.
5. Mensaje del dia.
6. Configuracion de la IP y Mascara de subred.
7. Configuracion de la descripción de la interfaz y,
8. Guardar la configuración.
La conexión será de un router a un switch y del switch a una pc.
Quedaria asi.
Nota: Al final de la entrada esta un video (por si no quieres leer
tanto).
El cable que usaremos es copper Straight-Through, la interfaz
que utilizaremos es FastEthernet.
Como podemos ver la conexión del router con el switch no esta
activa, ahora comenzamos la configuración.
Damos clic al router, seleccionamos la pestaña CLI, a la
pregunta que nos hace le escribimos que no y damos enter dos
veces. Con eso entramos a la línea de consola…
Router>
Estando en el modo de consola digitamos enable y presionamos
enter para entrar al modo privilegiado.
Router>enable
Router#
En este modo podemos checar la interfaz y el router.
Vamos a entrar en el modo global del router.
Router# configure terminal
Router(config)#
Le cambiamos nombre al router, le vamos a poner R1.
Router(config)#hostname R1
R1(config)#
Ahora le vamos a poner el mensaje del día. Este mensaje
aparece cuando alguien ingresa al router, este mensaje se utiliza
como advertencia.
R1(config)#banner motd #!!!ACCESO SOLO A PERSONAS
AUTORIZADAS!!!#
Configuraremos una contraseña para entrar al modo
privilegiado.
R1(config)#enable secret cisco
Vamos a configurar una contraseña a la línea de consola. El
primer comando es para entrar a configurar la línea de consola,
el segundo comando para asignar la contraseña siendo la
contraseña “passcon” (sin las comillas), el comando login es
para que el router nos pida la contraseña al momento de querer
entrar y exit para salir de la línea de consola.
R1(config)#line console 0
R1(config-line)#password passcon
R1(config-line)#login
R1(config-line)#exit
R1(config)#
Configuramos la contraseña del vty. Esta contraseña es para que
cuando alguien o nosotros queremos entrar al router
remotamente, nos pida la contraseña. Si la línea del vty no tiene
una contraseña configurada no podremos tener acceso al router
remotamente.
R1(config)#line vty 0 4
R1(config-line)#password passvty
R1(config-line)#login
R1(config-line)#exit
R1(config)#
Es hora de configurar la interfaz que en esta ocacion estamos
utilizando.
R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 10.10.10.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#description link lan
R1(config-if)#exit
R1(config)# (presionamos en el teclado Control + z)
R1#
Con la primer linea entramos a configurar la
interfaz fastethernet 0/0, que es la que estamos utilizando.
En la segunda línea asignamos la dirección IP y la Mascara de
subred.
La tercera línea es muy importante ya que con ella activamos la
conexion del router al switch.
La cuarta línea es para dar una pequeña descripción a la interfaz
del router, con esa descripción podemos saber hacia donde esta
conectada esta interfaz. Le puse link lan (enlace a lan).
Es momento de guardar la configuración ya que si en estos
momentos apagamos el router toda la configuración se pierde.
Vamos a guardar la configuración en la memoria NVRAM del
router, esta memoria no es volátil como la ram de la pc.
R1#copy running-config startup-config
Precionamos enter y ya esta guardado.
Con el siguiente comando cargaremos el startup-config con las
configuraciones que acabamos de hacer.
R1#reload
Como veremos acabamos de iniciar el router y nos aparece el
mensaje y nos pide la contraseña. Entramos al modo
privilegiado y digitamos lo siguiente.
R1#show run
Y nos mostrara todas las configuraciones que hemos hecho…
COMPROBANDO LA CONECTIVIDAD
1. Damos clic en la computadora.
2. Seleccionamos la pestaña config.
3. Seleccionamos FastEthernet.
4. Ponemos las dirección IP 10.10.10.2
5. La mascara de subred 255.255.255.0
Cerramos la ventana y seleccionamos un sobre de la parte
derecha del programa y lo colocamos en el router y lo ponemos
en la pc. Nos fijamos en la parte inferior derecha del programa si
el envio del paquete fallo o funciono.
Por lo general la primera vez falla, a la segunda debe de
funcionar y si vuelve a fallar vuelve a intentar y si a la tercera
falla, entonces algo fallo en la configuración.