jueves, 7 de mayo de 2009










Topología en bus
En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus(en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información.
Topologia en anillos
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo modo







Topologia en estrella
Una configuración de cables para redes LAN, que normalmente se utilizan un dispositivo central, a través del cual pasa toda la comunicación













La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares)









TIPOS DE CABLES (UTP)La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y recibiéndolo en otro extremo. Algunos de estos cables se pueden usar como medio de transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP, STP y FTP Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales ( datos ) o analógicas ( voz ). Consiste en un mazo de conductores de cobre ( protegido cada conductor por un dieléctrico ), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas. En Noviembre de 1991, la EIA (Electronics Industries Association) publicó un documento titulado “Boletín de sistemas técnicos-especificaciones adicionales para cables de par trenzado sin apantallar”, documento TSB-36. En dicho documento se dan las diferentes especificaciones divididas por “categorías” de cable UTP Modular Plug Crimp Tool o pinza Crimpeadora. Es muy similar a la que se usa para el cable de teléfono y pero con formato especialmente diseñado para Ethernet. Es simplemente una pinza que se usara para cerrar los conectores. Aunque el crimper tiene cortadores que pueden usarse para cortar el cable y los alambres individuales, y despojando la chaqueta exterior posiblemente, yo encuentro que las herramientas siguientes son buenas para despojar y cortar el cable...Herramientas pelacables UTP Universal. Funciona astutamente como un pela cable, y hace el corte mucho más prolijo y fácil. Yo recomiendo que usted compre uno si estará haciendo muchos cables.
HERRAMIENTAS PARA ELABORAR CLAVES DE RED


Hay varias clasificaciones de cable usadas para redes. Optaremos por el uso de Cable Categoría 5e que es el Standard hoy DIA para cualquier instalación que se haga partiendo de cero. Hay igualmente, algunas clasificaciones para el aislamiento exterior de cables CAT 5 que en su mayoría responden a normas de seguridad Modular Plug Crimp Tool o pinza Crimpeadora. Es muy similar a la que se usa para el cable de teléfono y pero con formato especialmente diseñado para Ethernet. Es simplemente una pinza que se usara para cerrar los conectores. Aunque el crimper tiene cortadores que pueden usarse para cortar el cable y los alambres individuales, y despojando la chaqueta exterior posiblemente, yo encuentro que las herramientas siguientes son buenas para despojar y cortar el cable...contra incendios. La correcta configuración de las redes informaticas juega un papel FUNDAMENTAL en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico de la empresa.
Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc.
Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial. La correcta configuración del BackUp es un pilar importantisimo para evitar perdidas de datos involuntarias o mal intencionadas.
En la actualidad Fojenet incorpora a sus redes informaticas un sistema de seguridad perimetral, con el que se consigue que ningun usuario instale programas inapropiados o peligrosos, que los usuarios visiten páginas web no deseadas por la empresa, y así un largo etc que permite blindar la red informática de forma segura. La configuración de este sistema se realiza tambien en esta fase.


CONFIGURACION DE RED

la correcta configuración de las redes informaticas juega un papel FUNDAMENTAL en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico de la empresa.
Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. Cualquier usuario puede trabajar en cualquier ordenador de la red. Se evita compartir carpetas o documentos como medida de seguridad y para evitar perdida de datos. También se realiza la configuración de los diferentes periféricos de uso general: impresoras, scanner, el fax, etc.
Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial. La correcta configuración del BackUp es un pilar importantisimo para evitar perdidas de datos involuntarias o mal intencionadas.
En la actualidad Fojenet incorpora a sus redes informaticas un sistema de seguridad perimetral, con el que se consigue que ningun usuario instale programas inapropiados o peligrosos, que los usuarios visiten páginas web no deseadas por la empresa, y así un largo etc que permite blindar la red informática de forma segura. La configuración de este sistema se realiza tambien en esta fase.

martes, 5 de mayo de 2009

Que son las redes informaticas ?:
Las redes informaticas tambien llamadas segun el lugar redes de computadoras o redes de ordenadores, son una serie de de computadoras o dispositivos o de ambos, que esán conectados entre si bien por un medio físico (cable) o de manera inalambrica. Los elementos de la red pueden compartir la información sus archivos, recursos como por ejemplo las impresoras y los servicios como el correo electronico, juegos, chats etc.. Los administradores de redes, pueden permitir los accesos a los recursos por categorias o prioridades segun las necesidades o cargos de cada usuario o grupo de el
Topología en estrella.
Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistemalos.

Topología en estrella.
Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema