miércoles, 3 de diciembre de 2014

Configurar servidores DNS


1. Abrimos el Packet Tracer y nos dirigimos a la parte inferior izquierda donde se encuentran las herramientas como: PC’s, Servidores, Switch, Routers, Medios de conexión (Tipo de Cables), etc.





2. Vamos armando nuestra Red así como se muestra en la imagen.


3. Luego hacemos clic en el Servidor DNS, hacemos clic en la Pestaña “Desktop”, y hacemos clic en “IP Configuration” e ingresamos su dirección IP con respecto al mapeo que se realizó anteriormente, tal como se muestra en la imagen:


4. Después ese mismo paso lo repetiremos para configurar su dirección IP de los demás servidores, tal como se muestra a continuación:
Servidor HTTP:


Servidor DHCP:


Servidor EMAIL:


Nota: Aunque en esta red no hay un Router, configuramos ese IP a manera de referencia, aunque si lo quitamos no afectaría a la comunicación entre los diferentes equipos de la Red.


5. Luego de configurar los IP’s de los Servidores empezaremos a configurar el Servidor DNS, para ello haga clic sobre dicho Servidor, haga clic en “Config” y haga clic en “DNS”, tal como se muestra en la imagen:


6. Después en dicha interfaz, en “Name” ingrese una dirección de dominio y en Address ingrese la dirección del Servidor HTTP y luego haga clic en “Add”, tal como se muestra en la imagen:





7. Luego de configurar el Servidor DNS, configuraremos el Servidor HTTP, para ello repetiremos el Paso 5, con la excepción de hacer clic en HTTP, en vez de DNS, tal como se muestra en la imagen:


8. En dicha interfaz, ya nos genera una página html (index.html), el cual la podemos personalizar, modificando el código html, tal como se muestra en la imagen:


Nota: Tener en consideración que al modificar el código html, no agregarle muchas cosas, ya que puede que el simulador no interprete algunas características de una página html.
9. Ahora configuraremos el Servidor DHCP, para ello al igual que la configuración del Servidor DNS, repetiremos el Paso 5, con la excepción de hacer clic en DHCP, en vez de DNS, tal como muestra en la imagen:


10. En dicha interfaz, nos genera una configuración por defecto del Servidor, el cual l reutilizaremos, en “Default Gateway” ingresaremos el IP del Router (Opcional), en “DNS Server” ingresaremos el IP del Servidor DNS, en “Start IP Address” ingresamos el IP inicial que se otorgará a los clientes en la red, en “Subnet Mask” dejamos por defecto ya que no hemos subneteado esta red, en “Maximum number of Users” ingresaremos la cantidad de IP’s que asignaremos, en “TFTP Server” dejamos por defecto, después haga clic en “Save” para guardar los cambios, tal como se muestra en la imagen:


Nota: Desactivar el Servicio de DHCP de los demás servidores, ya que por defecto están activados generando un retraso o conflicto para la asignación de IP’s de nuestro Servidor.
11. Ahora configuraremos el Servidor EMAIL o de Correo, para ello al igual que la configuración de los Demás Servidores repetiremos el Paso 5, con la excepción de hacer clic en EMAIL, en vez de DNS, tal como se muestra en la imagen:


12. En dicha interfaz, en “Domain Name” ingrese el nombre de dominio (Sin ingresar las “www”), luego haga clic en Set, después en “User” ingrese un nombre de Usuario y en “Password” ingrese una contraseña para el usuario, finalmente haga clic en el botón “+”, para añadir el usuario, tal como se muestra en la imagen:


13. Finalmente probaremos el funcionamiento de los Servidores, para ello haga clic en los Clientes (PC’s), luego en “Desktop”, después en “IP Configuration” y haga clic en DHCP, y obtendrá una dirección IP asignada por el Servidor, tal como se muestra en la imagen:
user01:


user02:


14. Luego en uno de los clientes haga clic, después haga clic en “Desktop” y haga clic en “Web Browser”, luego en la URL ingrese la dirección de dominio y haga clic en “Go”, tal como se muestra en la imagen:


15. Por último, configuraremos los clientes con respecto al Servidor de Correo (Email), para ello haga clic en el primer cliente, luego haga clic en “Desktop”, después haga clic en “E mail”, en dicha interfaz ingrese los campos con respecto a la PC y el usuario que corresponda, tal como se muestra en la imagen:

16. Al igual que la configuración anterior, realice la misma configuración con el otro cliente, tal como se muestra en la imagen:


17. Para comprobar la configuración realizada, haga clic en un cliente y diríjase a “E Mail” y haga clic en “Compose”; en “To” ingrese la dirección E mail del destinatario, en “Subject” ingrese el título del mensaje, en el recuadro en blanco de abajo ingrese el contenido del mensaje, y haga clic en “Send”, tal como se muestra en la imagen:



Luego para comprobar la recepción del mensaje haga clic en “receive” en “E mail”, para recibir todos los mensajes recibidos, tal como se muestra en la imagen:



Prácticas de Packet Tracer

Práctica 1: Reporte


La práctica consiste en diseñar una red que incluye tres computadoras conectadas a un dispositivo switch, realizar las configuraciones de IP necesarias y verificar que exista comunicación entre la red. 


1. Implementación de la red (Switch 2950-24 y 3 PC-PT)





2. Conexión de las computadoras al Switch (Cable Cooper Straight-through)




3. Configuración de direcciones IP de las computadoras


COMPUTADORA 1



COMPUTADORA 2



COMPUTADORA 3


\
4. Verificación de la configuración de una computadora de la red (Comandos IPCONFIG y IPCONFIG /ALL)




5. Comprobar la comunicación entre los equipos de la red (Comando PING acompañado de la dirección IP con la que se desea establecer comunicación)




Con esta práctica aprendimos a configurar una red simple de tres computadoras y un switch y verificar que existe comunicación entre la red. 

Packet Tracer es un herramienta muy importante para nosotros ya que nos permite asemejarnos a la realidad de una red a través del aprendizaje. Tal vez esta práctica sea sencilla pero algo aprendimos. Para diseñar la red solo arrastramos los dispositivos al área de trabajo, 1 Switch 2950-24 y 3 computadoras PC-PT. La conexión es muy sencilla, seleccionamos el cable Copper Straight-through, elegimos la computadora y seleccionamos la opción FastEthernet y arrastramos el mouse hasta el switch y conectamos el puerto. Así hasta completar las tres conexiones. Lo que sigue es asignar las direcciones IP a las computadoras. Y por último verificamos a través de comandos si en realidad esta red funciona de manera que exista comunicación entre las computadoras.





lunes, 3 de noviembre de 2014

Modelo OSI

MODELO OSI
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes. Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistema interdependiente con características muy precisas en cada nivel.
Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir o llevar a cabo la transmisión de datos.
El Modelo OSI cuenta con 7 capas o niveles:


  • Nivel de Aplicación: Son los programas que ve el usuario.
  • Nivel de Presentación: Es aquella que provee representación de datos, es decir, mantener la integridad y valor de los datos independientemente de la representación.
  • Nivel de Sesión: Es un espacio en tiempo que se asigna al acceder al sistema por medio de un login en el cual obtenemos acceso a los recursos del mismo servidor conocido como "circuitos virtuales".La información que utiliza nodos intermedios que puede seguir una trayectoria no lineal se conoce como "sin conexión".
  • Nivel de Transporte: Es la integridad de datos de extremo a extremo o sea que se encarga el flujo de datos del transmisor al receptor verificando la integridad de los mismos por medio de algoritmos de detección y corrección de errores, la capa de Red es la encargada de la información de enrutador e interceptores y aquella que maneja el Hardware(HW), ruteadores, puentes, multiplexores para mejorar el enrutamiento de los paquetes.
  • Nivel de RedDatos es aquella que transmite la información como grupos de bits, o sea que transforma los bits en frames o paquetes por lo cual si recibimos se espera en conjunto de señales para convertirlos en caracteres en cambio si se manda se convierte directamente cada carácter en señales ya sean digitales o analógicos.
  • Nivel de Enlace de Datos: Es aquella que transmite la información como grupos de bits, o sea que transforma los bits en frames o paquetes por lo cual si recibimos se espera en conjunto de señales para convertirlos en caracteres en cambio si se manda se convierte directamente cada carácter en señales ya sean digitales o analógicos
  • Nivel Físico: Transmite el flujo de bits sobre un medio físico y aquella que representa el cableado, las tarjetas y las señales de los dispositivos.




1.- ¿Cual es la capa o nivel donde se definen los cables, las computadoras y el tipo de señales?
R=Capa física.

2.-¿En que nivel se define el formato, incluyendo la sintaxis del intercambio de los datos entre los equipos?
R= Capa de presentación.

3.-¿En que nivel se define la conexión entre las computadoras transmisoras y receptores?
R= Capa de transporte.

4.- En este nivel se define como serán transferidos los paquetes de datos entre los usuarios.
R= Capa de enlace de datos

5.- En este nivel se define como el usuario accesa a la red.
R= Capa de Aplicación.

6.- En este nivel se define la ruta de los paquetes a través de la red hasta su usuario final.
R= Capa de red.

7.- En este nivel se organizan las funciones que permiten a los usuarios a comunicarse entre si en una misma red.
R= Capa de sesión.

simuladores de redes


miércoles, 15 de octubre de 2014

Ventajas y desventajas de packet tracer







Reglas de Interconexión de Dispositivos

Para realizar una interconexión correcta debemos tener en cuenta las siguientes reglas:




Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).

Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).

Interconexión de Dispositivos

Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos. Para eso vamos al panel de dispositivos y seleccionamos “conecciones” y nos aparecerán todos los medios disponibles.





Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos conectados.

Modos de operación de PacketTracer




En el Modo Topology, se realizan tres tareas principales, la primera de ellas 
es el diseño de la red mediante la creación y organización de los dispositivos; 
por consiguiente en este modo de operación se dispone de un área de 
trabajo y de un panel de herramientas en donde se encuentran los 
elementos de red disponibles en Packet Tracer. 


En el Modo Simulation, se crean y se programan los paquetes que se van a transmitir por la red que previamente se ha modelado.
 Dentro de este modo de operación se visualiza el proceso de transmisión y recepción de información haciendo uso de un panel de herramientas que contiene los controles para poner en marcha la simulación. 
Una de las principales características del modo de operación simulation, es que permite desplegar ventanas durante la simulación, en las cuales aparece una breve descripción del proceso de transmisión de los paquetes; en términos de las capas del modelo OSI.



Y finalmente el Modo de operación en tiempo real, está diseñado para enviar pings o mensajes SNMP, con el objetivo de reconocer los dispositivos de la red que están activos, y comprobar que se puedan transmitir paquetes de un hosts a otro(s) en la red. 
Dentro del modo Realtime, se encuentra el cuadro de registro Ping log, en donde se muestran los mensajes SNMP que han sido enviados y se detalla además el resultado de dicho proceso; con base en este resultado se puede establecer cuál o cuales de los terminales de la red están inactivos, a causa de un mal direccionamiento IP, o diferencias en el tamaño de bits de los paquetes.

miércoles, 1 de octubre de 2014

Simuladores de Red

Tipos de simuladores de redes

Básicamente un simulador es un programa que trata de tener todas las reglas de funcionamiento de algo y las ejecuta intentando ser realista. El otro tipo de aplicaciones son los emuladores. En el mundo de los videojuegos es muy popular el término y ahora con la masificación de la virtualización también deja de ser extraño el término. Los emuladores, contrario a lo que hacen los simuladores, realmente pueden hacer justo lo que haría la máquina en cuestión. Para ser más precisos, un emulador es una máquina virtual que ejecuta lo que se le ordena exactamente igual que la máquina original.

PACKET TRACER


Es una herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practica y aprender por descubrimiento.
Packet Tracer 5.3 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.
El simulador Cisco Packet Tracer es una herramienta muy útil para todo los estudiantes que quieran aprender a configurar redes basados en dispositivos Cisco. Actualmente la última versión es 5.3.3 el cual está disponible en Internet y puede descargarse gratuitamente.



¿Para que se utiliza Packet Tracer?

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las misma consolas incluidas.

Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, etc), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas".




¿Como crear una LAN en Packet Tracer?

omo crear una LAN en Packet Tracer?

El diseño de una red de LAN/WAN basado en switches y ruteadores Cisco sigue un proceso sistemático que consiste de 4 pasos bien definidos:


1. Diagramar la topología de la red en el Cisco Packet Tracer, levantar las interfaces físicas, y activar el clock rate de las conexiones seriales.

2. Elaborar el PLAN IP, ajustando las máscaras a la cantidad de IPs solicitados

3. Realizar la configuración IP de la red. verificar con el comando PING.

4. Configurar los protocolos de ruteo RIP, EIGRP, OSPF.


Para realizar una comunicación entre varias computadoras en una red LAN necesitamos de distintos componentes tales como los siguientes:
Computadoras o Laptops.
Tarjeta o Adaptador de Red instalado en las computadoras.
Un Switch o varios dependiendo del número de computadoras que conectemos.
Cable de conexión y transmisión de datos, UPT (Categoria5).
Conector Tipo RJ-45. 

miércoles, 17 de septiembre de 2014

TOPOLOGIAS DE REDES

TOPOLOGIAS DE REDES


TOPOLOGÍA DE BUS
Una Red o topologia en forma de Bus o Canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al Bus hasta llegar a las terminaciones del mismo. Así, cuando una estación trasmite su mensaje alcanza a todas las estaciones, por esto el Bus recibe el nombre de canal de difusión. Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en caso de extender la longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales deben ser muy fiables para mantener el funcionamiento de la red). En este tipo de topología cualquier ruptura en el cable impide la operación normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos a la red sin interrumpir su funcionamiento.

Ventajas

  • Facilidad de implementación y crecimiento. 
  • Faciles de instalar 
  • Requiere menor cantidad de fisico
  • Simplicidad en la arquitectura

Desventajas

  • Hay un límite de equipos dependiendo de la calidad de la señal.
  • Puede producirse degradación de la señal.
  • Complejidad de reconfiguración y aislamiento de fallos.
  • Limitación de las longitudes físicas del canal.
  • Un problema en el canal usualmente degrada toda la red.
  • El desempeño se disminuye a medida que la red crece.
  • El canal requiere ser correctamente cerrado (caminos cerrados).
  • Altas pérdidas en la transmisión debido a colisiones entre mensajes.
  • Es una red que ocupa mucho espacio.



TOPOLOGÍA DE ANILLO

Esta topología conecta a las computadoras con un solo cable en forma de circulo. Con diferencia de la topología bus, las puntas no están conectadas con un terminados. Todas las señales pasan en una dirección y pasan por todas las computadoras de la red. Las computadoras en esta topología funcionan como repeaters, porque lo que hacen es mejorar la señal. Retransmitiéndola a la próxima computadora evitando que llegue débil dicha señal. La falla de una computadora puede tener un impacto profundo sobre el funcionamiento de la red. 
         La principal ventaja de la red de anillo es que se trata de una arquitectura muy sólida, que pocas veces entra en conflictos con usuarios.
Doble anillo (Token ring): Un método de transmisión de datos alrededor del anillo se denomina token passing. Esta técnica consiste en que la computadora emisora transmita un dato que la computadora receptora la reciba y que esta mande una señal de respuesta informando que recibió el dato correctamente. Todo esto se hace a la velocidad de la luz. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama. Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.


Ventajas de topología en anillo:
  • La principal ventaja de la red de anillo es que se trata de una arquitectura muy sólida, que pocas veces entra en conflictos con usuarios.
  • La mayor ventaja que posee es el costo, pues para crearla, basta con que los equipos cuenten con tarjetas de red y con que exista un cable coaxial que una un punto con otro.
  • Si se poseen pocas estaciones puede obtenerse un rendimiento óptimo.
  • El sistema provee un acceso equitativo para todas las computadoras.
  • Esta topología usa menos cable que la topología de estrella.
  • Se puede operar a grandes velocidades, y los mecanismos para evitar colisiones son sencillos.
Desventajas de topología en anillo:
  • La ruptura de algún cable o fallo de un nodo altera el funcionamiento de toda la red, al igual que las distorsiones afectan a toda la red.
  • La topología en anillo utiliza más cable que la topología en bus pero menos que la topología en estrella.
  • En algunos tipos de topología en anillo es necesario bajar todo el sistema para agregar nodos.
  • Si se posee gran cantidad de estaciones el rendimiento decaerá.
  • En algunos casos para conectar una máquina al sistema es necesario desconectarlo de varias máquinas.
  • Posee una mayor lentitud en la transmisión de la señal, debido a que la información es repartida por todo el anillo.


TOPOLOGÍA DE ESTRELLA
En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).

Ventajas de la Topología Estrella:
  • A comparación de las topologías Bus yAnillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando.
  • Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al HUB o SWITCH.
  • Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el centro de un lugar físico y a ese dispositivo conectar todas las computadoras deseadas.
Desventajas de la Topología Estrella:

  • No es tan económica a comparación de la topología Bus o Anillo porque es necesario más cable para realizar el conexionado.
  • Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá conexión a la red.
  • El número de computadoras conectadas a la red depende de las limitaciones del HUB o SWITCH



TOPOLOGÍA DE ÁRBOL
La Topología de árbol es aquella topología de red en la que los nodos están colocados en forma de árbol. La conexión en árbol es parecida a una serie de redes en estrella interconectadas a diferencia de que no tienen nodo central. Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
La falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos lo que puede producir interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. Por lo que hay que establecer un identificador de estación destino y mantener la cooperación entre todas las estaciones.



TOPOLOGÍA DE TELARAÑA
Las topologías de telaraña están inmediatamente con el concepto de rutas. A diferencia de todas las topologías anteriores, los mensajes enviados en una red de telaraña pueden tomar cualquiera de las muchas rutas posibles para llegar a su destino.
Algunos WANs (Redes de Cobertura Amplia), como la internet emplean las rutas de telaraña. En cada parte de la telaraña existe un equipo de cómputo el cual recibe y envía información.
La ventaja de esta topología es la fiabilidad frente a fallas, si una computadora falla no afecta a las demás, tiene grandes posibilidades de reconfiguración y permite tráficos elevados de información con retardos pequeños.

TIPOS DE COMUNICACION DE REDES ALAMBRICAS E INALAMBRICAS

TIPOS DE COMUNICACION DE REDES ALAMBRICAS E INALAMBRICAS


TIPO DE CABLES UTILIZADOS EN REDES ALAMBRICAS:

CABLE COAXIAL


Estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y económicos. Están compuestos por hilos de cobre, que constituyen en núcleo y están cubiertos por un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o goma.

Los cables coaxiales son ideales para transmitir voz, datos y videos, son económicos, fáciles de usar y seguros.


CABLES DE PAR TRENZADO


Estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos: apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está compuesto por dos hilos de cobre que permanecen aislados. Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además, cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida. Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones simples.




CABLES DE FIBRA OPTICA



Estos transportan, por medio de pulsos modulados de luz, señales digitales. Al transportar impulsos no eléctricos, envían datos de forma segura ya que, como no pueden ser pinchados, los datos no pueden ser robados. Gracias a su pureza y la no atenuación de los datos, estos cables transmiten datos con gran capacidad y en poco tiempo.
La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección, cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales, el otro las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo.




CABLE MULTIPAR




Un cable multipar es aquel formado por grupos de 2 hilos de material conductor,de grosores entre 0,3 mm y 3 mm, recubiertos de plástico protector.
En su composición se da un elevado número de pares de cobre, generalmente múltiplo de 25.
Principalmente son utilizados para la conexión física de equipos de telefonía, en redes de datos, como las LAN, que es la interconexión entre varios ordenadores y periféricos. Entre las clases de cables multipares se dan los TELCON, utilizados en instalaciones aéreas, y que presentan cómo algunas de las principales características su núcleo relleno, que son conductores de cobre desnudo reconocido y que poseen una excelente perfomance eléctrica y mecánica.



TÉCNICA DE COMUNICACIÓN EN REDES INALAMBRICAS



Actualmente, las tecnologías de LAN inalámbricas comprenden de infrarrojo (IR), radio de UHF, spread spectrum y radio microondas, que van desde frecuencias en Ghz en la región de Europa (900 Mhz en los EE.UU.) a frecuencias infrarrojas. La red de comunicación personal (PCN) puede usar una banda CDMA (code-division multiple access) compartida, y el servicio celular digital una banda TDMA (time-division multiple access). Hay una controversia considerable entre los expertos en el campo, con respecto a los méritos relativos al spread spectrum (CDMA) y la banda-angosta (TDMA) para la red de comunicación privada (PCN). La técnica preferida realmente puede variar con el escenario PCN especifico hacia quien va dirigido.
  • Spread spectrum (CDMA): Este término define una clase de sistemas de radios digitales en los que el ancho de banda ocupado es considerablemente mayor que la proporción de información. La técnica se propuso inicialmente para uso del ejército, donde las dificultades de descubrir o bloquear semejante signo le hicieron una opción atractiva para comunicación. El término CDMA se usa a menudo en referencia a sistemas que tienen la posibilidad de transmitir varias señales en la misma porción de espectro usando códigos pseudo-aleatorios para cada uno. Esto puede ser logrado por una serie de pulsos de frecuencias diferentes, en un modelo predeterminado o a la sucesión directa de una onda binaria pseudo-aleatoria cuya tasa de símbolos es un múltiplo mayor a la tasa de bit de la trama original.
  • Time Division Multiple Access (TDMA): El principio de TDMA es básicamente simple. Tradicionalmente, los canales de voz han sido creados dividiendo el espectro de la radio en portadores de frecuencia RF (canales), con una conversación que ocupa un canal (dúplex). Esta técnica es conocida como FDMA (frecuency division multiple access). TDMA divide a los portadores de la radio en una sucesión repetida de pequeñas ranuras de tiempo (canales). Cada conversación ocupa justo una de estas ranuras de tiempo. Así en lugar de sólo una conversación, cada portador de la radio lleva varias conversaciones a la vez.