viernes, 14 de septiembre de 2012

ACTIVIDAD 5

CABLEADO ESTRUCTURADO


A) Defina claramente el concepto de cableado estructurado su historia ,evolución y formule una opinión no inferior a dos párrafos de la importancia del cableado estructurado en una red d e datos .(investigación en grupos d trabajo ,opinión personal de cada uno)

 B) defina los siguientes dispositivos: modem, swith, Router, bridge, hub, accespoint, conexión inalámbrica, conexión alámbrica. Solución 



HISTORIA Y EVOLUCION DE CABLEADO ESTRUCTURADO

 El cableado estructurado es un método para crear un sistema de cableado organizado que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con cables. Para garantizar la efectividad y eficiencia de los proyectos de diseño de cableado estructurado existen tres reglas: -Buscar una solución completa de conectividad basada en los estándares de diseño para admitir tecnologías actuales y futuras. Esto garantiza el rendimiento del proyecto a largo plazo -planificar el crecimiento de la red a futuro. -conservar la libertad de elección de proveedores para realizar traslados, ampliaciones o modificaciones futuras.


 HISTORIA Y EVOLUCION Los sistemas telefónicos y de computación se desarrollaron por vías totalmente separadas. Las empresas superponían instalaciones en forma anárquica en función de la demanda de Nuevos usuarios y la incorporación de nuevos equipamientos. Cada proveedor de equipos realizaba la instalación de cables que mas le convenía y este no Podía ser usado por los otros fabricantes, lo cual dificultaba al cliente el cambio de proveedor, dado que el nuevo equipamiento no era compatible con el cableado existente y lo obligaba a Comprar al anterior o recambiar toda la red. El avance de la tecnología ha hecho que hoy sea posible disponer de servicios que Eran inimaginables pocos años atrás. En lo referente a informática y telecomunicaciones, Resulta posible utilizar hoy servicios de vídeo conferencia, consultar bases de datos remotas en: Línea, transferir en forma instantánea documentos de un computador a otro ubicados a miles de kilómetros, desde el computador de la oficina, el correo electrónico, para mencionar solamente algunos de los servicios de aparición más creciente, que coexisten con otros ya Tradicionales, como la telefonía, FAX, etc a inicios de los años 80 apareció la tecnología Ethernet, se utilizaba el cable coaxial RG-58 y se impulso la fabricación de NIC con Jack modular RJ 45, aparece el cable UTP categoría 3, IBM desarrolla la tecnología token ring, se especifica como medio de transmisión un cableado blindado trenzado por pares STP de 2 pares y se introdujo el UTp para aplicaciones de 4 y 16 Mbps, apareció la necesidad de crear estándares para permitir la compatibilidad entre productos ofrecidos por diferentes fabricantes. En 1985 se organizan comités técnicos para desarrollar estándares para cableado de telecomunicaciones. Opinión personal El cableado estructurado tuvo una gran aparición después de los años 80 a causa de la necesidad d que surgió por todos los usuarios y empresas por mejorar el rendimiento y comodidad para los usuarios porque las empresas de telefonía estaban trabajando con conceptos y reglas diferentes a las otras empresas y al momento de un usuario mejorar su red surgió el problema de tener que cambiar toda la red por causa de que las redes no eran compatibles. Esa situación le estaba generando u n gran problema económico al cambiar de red o mejorar su red eso le generaba cambiarla por completo o quedarse con su red como estaba por esa situación surgieron las reglas entre las empresas que todas iban a tener unas reglas iguales al momento de montar o instalar una red a un usuario.



 IMPORTANCIA DE UN CABLEADO ESTRUCTURADO EN UNA RED DE DATOS

 El cableado estructurado es muy útil para las empresas. Permite ahorrar costos significativos a diferencia del cableado propietario, con el cual se tendrían que hacer grandes inversiones a mediano plazo. El cableado estructurado sirve para soportar multimarcas y lo hace de una manera universal para que la forma de conectar los cables sea unificada y no existan variaciones. La importancia que tiene el cableado estructurado es que hace más eficiente el trabajo de la red, facilita los MAC y hace más accesible la inversión. Aunque en un principio puede resultar más costoso que un cableado propietario, a la larga los costos se reducen sobre todo cuando se tienen que dar cambios en la red además el cableado estructurado está diseñado específicamente para tener soluciones que puedan ser multiusuario y multiproveedor, ya que evita que el usuario dependa de una sola marca o línea de productos. Conforme aumenta el número de usuarios que comparte dispositivos y periféricos en las redes, se efectúa un número mayor de tareas de misión crítica y crece la necesidad de acceso más rápido a la información; es decir, la comunicación se vuelve más compleja, y por lo tanto, se requiere una mejor infraestructura que sea capaz de soportar una amplia variedad de aplicaciones. Un sistema de cableado estructurado permite integrar todas las necesidades de conectividad de una organización. Está diseñado para usarse en cualquier cosa, en cualquier lugar y en cualquier momento. Además, se instala una sola vez y puede adaptarse a cualquier aplicación (telefonía, y redes locales) y migrar de manera transparente a nuevas topologías de red y tecnologías emergentes. Otras ventajas de este tipo de sistemas son la localización sencilla y rápida de fallas, la fácil administración de traslados, adiciones y cambios, y la eliminación de las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias o topologías. Sólo el cinco por ciento del costo total de su red La suma de todos los costos que incurren durante la vida útil de un sistema de cableado son los siguientes: - Costo inicial del sistema (materiales e instalación). - Mantenimiento y administración. - Costo de remplazo. - Tiempo improductivo (cuando el sistema está fuera de servicio). - Traslados, agregados y cambios. - Duración total del sistema. Por su parte, los traslados, agregados y cambios en un sistema de cableado no estructurado, pueden causar trastornos serios en el flujo de trabajo. Un sistema de cableado estructurado ofrece la simplicidad de la interconexión temporal para realizar estas tareas rápidamente, en vez de necesitar la instalación de cables adicionales. Además, un sistema de cableado dura en promedio mucho más tiempo que cualquier otro componente de la red y constituye sólo el cinco por ciento del costo total. Considerando que el 70 por ciento de todos los problemas de un sistema pueden ser solucionados por el cinco por ciento de la inversión en el mismo, es muy importante invertir en el mejor sistema de cableado estructurado disponible.

 Definición de los siguientes dispositivos

 Modem

 Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.




 Switch

 Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de computación que permite el control de distintos equipos informáticos con un sólo monitor, un único teclado y un único ratón. Este dispositivo nos permite dotar al puesto de trabajo de tan sólo una consola para manejar al mismo tiempo varios PC o servidores, conmutando de uno a otro según necesidad. Hay múltiples tipos, permitiendo la conmutación también de audio, micrófono y dispositivos periféricos mediante puertos USB. Existen también modelos con gestión de los PC o servidores a través de conexiones TCP/IP, por lo que podríamos manejar nuestros equipos a través de internet como si estuviéramos sentados frente a ellos. Dentro de la categoría de consolas con uso de protocolo TCP/IP, las hay con conexión serie (usada en equipos de comunicaciones y Unix) y de conexión gráfica (usada paraMicrosoft Windows y GNU/Linux).




 Router

 Un router es undispositivo que envíapaquetes de datos a través de redes informáticas. Los Routers realizar los datos de “tráfico de la dirección de” funciones en elInternet . Algunos router para el hogar de gama media son el Cisco 831 o Soho 91. Un router está conectado a dos o más líneas de datos de distintas redes. Cuando los datos se presenta en en una de las líneas, el router lee la información de dirección en el paquete para determinar su destino final. Luego, utilizando la información en su tabla de enrutamiento , que dirige el paquete a la red siguiente de su viaje o descarta el paquete. Un paquete de datos es por lo general pasan de un router a través de las redes de Internet hasta que llegue a su equipo de destino a menos que la dirección IP de origen está en una red privada. El tipo más común de los routers son el hogar y routers para pequeñas oficinas que simplemente pasar los datos, como las páginas Web y correo electrónico, entre los equipos de casa y el dueño del cable o módem DSL , que se conecta a Internet ( ISP ). Sin embargo, más sofisticados routers gama de routers de la empresa, que conectan las grandes empresas o redes de ISP a los poderosos routers de núcleo que se envían los datos a alta velocidad a lo largo de la fibra óptica, líneas de la red troncal de Internet . Todos los tamaños de los routers se pueden encontrar dentro de lasempresas. Los routers más poderosos se encuentran generalmente en los ISPs, instalaciones académicas y de investigación. Las grandes empresas también pueden necesitar routers más potentes para hacer frente a demandas cada vez mayores de la intranet del tráfico de datos. Un modelo de tres capas es de uso común, no todos los cuales deben estar presentes en redes más pequeñas Redes externas deben ser cuidadosamente considerados como parte de la estrategia global de seguridad. Separado del router puede ser un firewall o VPN dispositivo de manipulación, o el router puede incluir estas y otras funciones de seguridad. Muchas empresas de producción orientadas a la seguridad routers, incluyendo PIX de Cisco Systems y la serie ASA5500, Netscreen de Juniper, WatchGuard Firebox, la variedad de Barracuda de correo electrónico orientado a los dispositivos, y muchos otros Tipos de Router Hay varios tipos de Router: Si usamos un PC con Windows 98 o superior para compartir una conexión a Internet, ese PC estará haciendo una funcionalidad de Router básico. Tan solo se encargará de ver si los paquetes de información van destinados al exterior o a otro PC del grupo.
 Los routers algo más sofisticados, y de hecho los más utilizados, hacen algo más, entre otras cosas protegen nuestra red del tráfico exterior, y son capaces de manejar bastante más tráfico. Puente de red o bridge Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.




El término bridge

, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.



 Concentrador o hub

Un concentrador o hub es un dispositivo que permite centralizar el cableado de unared y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs. Network Access Point o NAP Access Point traducido significa punto de acceso. Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN -Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas.



 El Access Point

 se encarga de ser una puerta de entrada a la red inalámbrica en un lugar específico y para una cobertura de radio determinada, para cualquier dispositivo que solicite acceder, siempre y cuando esté configurado y tenga los permisos necesarios.




Red inalámbrica

 Inalámbrico, por su parte, es un sistema de comunicación eléctrica que no utiliza alambres conductores. Esto quiere decir que dicha comunicación se establece sin apelar a cables que interconecten físicamente los equipos. Una red inalámbrica, por lo tanto, es aquella que permite conectar diversos nodos sin utilizar una conexión física, sino estableciendo la comunicación mediante ondas electromagnéticas. La transmisión y la recepción de los datos requieren de dispositivos que actúan como puertos. Las redes inalámbricas permiten establecer vínculos entre computadoras y otros equipos informáticos sin necesidad de instalar un cableado, lo que supone una mayor comodidad y un ahorro de dinero en infraestructura. Como punto negativo, este tipo de redes suele contar con una seguridad menor ya que, si no se cuenta con una protección eficiente, el ingreso de intrusos es muy probable. De acuerdo al tipo de cobertura, la red inalámbrica puede clasificarse como Wireless Personal Area Network (WPAN), Wireless Local Area Network (WLAN), Wireless Metropolitan Area Network (WMAN) o Wireless Wide Area Network (WAN). La red WPAN es frecuente en la tecnología Bluetooth, mientras que los sistemas WiFisuelen establecer redes WLAN. Las tecnologías basadas en WiMAX, por su parte, permiten establecer redes WMAN, mientras que las redes WAN se usan con comunicaciones GMS,HSPA o 3G.


 Conexión cableada a la red de datos

 La conexión a la red de datos posibilita el acceso y compartición de recursos disponibles en red, así como el acceso a Internet. Para solicitar un alta en la red de datos es necesario enviar a la Unidad de la Red de Datos o formulario de alta, correctamente cumplimentado. Una vez tramitada la solicitud o usuario recibirá un correo con los datos de su conexión: IP y máscara de red, router por defecto, nombre del dispositivo, servidor de nombres (DNS) principal y secundario. Si así lo indicó en el formulario de alta, un técnico de Asistencia a Usuarios realizará la configuración necesaria para conectar el equipo a la red. El uso de la red de datos de la USC obliga al cumplimiento de la Normativa sobre la utilización de las TIC en la USC. Cualquier modificación que afecta a la conexión debe ser comunicada previamente a la Unidad de Red de Datos para su autorización y registro, incluyendo todas las nuevas conexiones que se realicen a través de minibús existentes. Para esto existen diversos formularios. La no notificación de dichos cambios implica la desconexión automática de la red. Para consultas o dudas puede contactar con el CAU en la extensión 55555, puede usar este formulario, o por correo electrónico (cau@usc.es). Es importante disponer de los datos de la conexión, al menos del número de roseta, en la que se solicitó la conexión.

 Servidor

 En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a:  Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.  Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), unminiordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Tipos de servidores

 En la siguiente lista hay algunos tipos comunes de servidores: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Tipos de servidores En la siguiente lista hay algunos tipos comunes de servidores: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

  Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

  Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.

 Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

 Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

  Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

 Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.

 Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

 Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

 Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.

  Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

 Servidor de Seguridad: Tiene software especializado para detener intruciones maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilizacion e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

 Servidor dedicado:: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.

  Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

No hay comentarios:

Publicar un comentario