Fundamentos de Redes y Comunicaciones
lunes, 2 de abril de 2012
viernes, 30 de marzo de 2012
resumen de semana 8 y 9
Identificación de los posibles peligros de inseguridad e implementación de procedimientos de seguridad apropiados en relación con las redes. Es posible que la instalación de los cables de una red, ya sean de cobre o de fibra óptica, sea peligrosa. Por lo general, los cables se deben tender a través de los techos y las paredes, donde existen obstáculos y materiales inesperados o tóxicos. Es fundamental usar ropa de seguridad. Por ejemplo, se recomienda usar pantalones largos, camisetas de mangas largas, guantes y calzado fuerte que cubra los pies. El dispositivo más importante son los anteojos de seguridad. De ser posible, pregunte al gerente o a la persona a cargo de las instalaciones si hay materiales peligrosos u obstáculos que deba tener en cuenta antes de ingresar al área del techo. Si usa una escalera, tenga presentes estas cuestiones de seguridad:
Lea las etiquetas de la escalera y siga todas las instrucciones de seguridad especificadas.
Nunca se pare en el escalón superior de la escalera. Puede perder el equilibrio fácilmente y caerse.
Asegúrese de que las personas presentes en el área sepan que trabajará allí.
Cerque el área con cinta de precaución o conos de seguridad.
Si necesita inclinar la escalera hacia la pared, siga las instrucciones escritas en la escalera y pídale a otra persona que la sostenga para que se mantenga firme.
El uso de las herramientas necesarias para la instalación de cables de cobre y de fibra óptica puede ser peligroso. Al trabajar con cables, siempre se deben seguir ciertas normas:
Asegúrese de que las herramientas se encuentren en buen estado.
Tenga cuidado al realizar las tareas y tómese el tiempo necesario. Asegúrese de no cortarse y de no poner en peligro la seguridad de otras personas.
Al cortar, pelar o empalmar cables de cualquier tipo, use siempre anteojos de seguridad. De esta forma, evitará que pequeños fragmentos de cable dañen sus ojos.
Para resolver un problema de conexión inalámbrica, puede utilizar la interfaz gráfica de usuario (GUI, Graphical User Interface) o la interfaz de línea de comando (CLI, Command Line Interface) de Windows.
Explicación de la seguridad de la fibra óptica

La fibra óptica se utiliza en las comunicaciones, pero acarrea ciertos peligros:
Productos químicos peligrosos.
Luz no visible para las personas que puede lastimar la vista.
Herramientas con bordes filosos que producen astillas de cristal.
Al trabajar con cables de fibra óptica, se utilizan ciertos tipos de herramientas y productos químicos. Estos materiales deben manipularse con precaución.
Productos químicos Los solventes y los pegamentos utilizados en la fibra óptica son nocivos. Debe manipularlos con mucho cuidado. Lea las instrucciones y sígalas cuidadosamente.
Herramientas Cuando trabaja con herramientas, lo más importante es siempre la seguridad. Si compromete la seguridad, puede sufrir lesiones graves o incluso fatales. Las herramientas empleadas en la fibra óptica tienen superficies filosas que se usan para trazar cristal. Otras herramientas sirven para pellizcar cables con mucha presión y asegurar los conectores.
Luz nociva
Protéjase los ojos de la luz nociva que pueden emitir las hebras de fibra óptica. Esta luz no es visible para los seres humanos. Puede ocasionar daños en la vista sin que la persona afectada se dé cuenta. Si utiliza una lupa para inspeccionar los cables de fibra óptica y los conectores, la luz que emite la fibra puede dirigirse directamente al ojo.
Astillas de cristal El proceso de corte de hebras de fibra óptica puede producir fragmentos muy pequeños de cristal o plástico que pueden penetrar en los ojos o en la piel y pueden causar grave irritación. Es muy difícil detectar las fibras en la piel porque son transparentes y pequeñas. Al trabajar con cable de fibra óptica, se recomienda hacerlo sobre una alfombrilla oscura que facilite la detección de los fragmentos pequeños de cristal o plástico.
Explicación de los peligros relacionados con los cables, los cortacables y la seguridad al cortar cables Todo técnico debe conocer los peligros antes de trabajar con cables y equipos de redes. PRECAUCIÓN: Al manipular cables, siempre use algún tipo de protección para la vista. Nunca toque los extremos del cable sin ninguna protección.
Peligros del cable de cobre La manipulación de cable de cobre también puede ser peligrosa. Al cortar cable de cobre, las pequeñas hebras pueden pinchar o cortar la piel.
Por lo general, los pequeños fragmentos que quedan tras cortar un cable vuelan por el aire. Recuerde siempre usar anteojos de seguridad al cortar cables.
Diseño de una red según las necesidades del cliente Toda red funciona mejor cuando está diseñada según las necesidades del cliente. La creación de una red requiere un análisis del entorno y conocimiento de las opciones de redes. Se recomienda interrogar al cliente y a cualquier otra persona que participe del proyecto.
Determinación de una topología Para determinar correctamente la topología de la red, es indispensable conocer las necesidades del cliente y determinar el diseño general de la nueva red. Deberán tenerse en cuenta estos temas importantes para debatir con el cliente:
Tipos de redes conectadas por cable e inalámbricas
Posibilidad de ampliación
Cantidad y ubicación de usuarios
La cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologías física y lógica iniciales de la red.
La cantidad de usuarios y la cifra calculada de crecimiento futuro determinan las topologías física y lógica iniciales de la red. Se recomienda tener en cuenta los siguientes factores:
La ubicación futura de las estaciones finales de los usuarios.
La ubicación futura de los dispositivos de red, como switches y routers.
La ubicación futura de los servidores. Pueden encontrarse en la misma sala que los dispositivos de red o en cualquier otro lugar. Por lo general, la decisión se basa en el espacio disponible, en la energía, en la seguridad y en el sistema de aire acondicionado .
Un plano de planta o un bosquejo del proyecto ayuda a determinar el diseño físico de los equipos y los cables. Si no se dispone de un plano de planta o un bosquejo del proyecto, deberá trazarse un dibujo de la ubicación de los dispositivos de red que incluya la sala de servidores, las impresoras, las estaciones finales y el recorrido de los cables.
Determinación de protocolos y aplicaciones de red Al diseñar una red, es preciso determinar los protocolos que se utilizarán. Algunos protocolos son exclusivos y sólo funcionan en determinados equipos, mientras que otros son estándares abiertos y funcionan en una diversidad de equipos.
Al seleccionar los protocolos, tenga en cuenta lo siguiente:
La suite de protocolos TCP/IP debe configurarse en todo dispositivo que se desee conectar a Internet. Esto lo convierte en el protocolo preferido para networking.
NetBEUI es un pequeño y rápido protocolo que se usa en redes de seguridad baja. NetBEUI funciona bien en una red pequeña sin conexión a Internet. Es fácil de instalar y no requiere ninguna configuración. Sin embargo, NetBEUI puede generar tráfico innecesario en una red de gran tamaño, por lo tanto, no es una buena opción si se planea ampliar la red en el futuro.
IPX/SPX es un protocolo perteneciente a versiones anteriores de Novell Netware. Debido al crecimiento de Internet, las versiones más recientes de Novell Netware utilizan TCP/IP en lugar de IPX/SPX.
Las redes de Apple Macintosh abandonaron el protocolo AppleTalk para la suite de protocolos TCP/IP y, de esa forma, aseguraron la conectividad con otras redes TCP/IP, principalmente en Internet.
Determinación de los componentes para la red del cliente
La elección de la topología de la red determina los tipos de dispositivos, cables e interfaces que se necesitarán para construir la red. Además, debe configurarse una conexión externa a un proveedor de servicios de Internet.
Selección de tipos de cable
Seleccione el tipo de cable más redituable y apropiado para los usuarios y servicios que se conectarán a la red.

El tamaño de la red determina el tipo de cable que se utilizará. Actualmente, la mayoría de las redes se conectan por cable y emplean uno o más de los siguientes tipos de cable de cobre trenzado:
Cat5
Cat5e
Cat6
Cat6A
Los cables Cat5 y Cat5e parecen iguales, pero el cable Cat5e es fabricado con un estándar más alto que permite alcanzar mayores velocidades de transferencia de datos. El cable Cat6 está elaborado con estándares aún más altos que el Cat5e. El Cat6 puede tener un divisor central para separar los pares dentro del cable.
El tipo de cable habitualmente empleado es Cat5e. Éste es el cable adecuado para Fast Ethernet de hasta 100 m (330 pies). Algunos negocios y hogares tienen instalado cable Cat6 para poder satisfacer los requisitos futuros de ancho de banda adicional.
La abreviatura de 10 Gb Ethernet por cable trenzado es 10GBase-T, como lo define la norma IEEE 802.3an-2006. Aquellos clientes que deseen redes con más ancho de banda pueden utilizar cable compatible con Gigabit Ethernet o 10 Gb Ethernet.
Las oficinas nuevas o renovadas cuentan, por lo general, con cableado UTP que conecta cada oficina a un punto central denominado Instalación de distribución principal (MDF).
El límite de distancia del cableado UTP que se utiliza para datos es de 100 m (330 pies).
Costo Al diseñar una red, el costo es un elemento que se debe tener en cuenta. La instalación de los cables es costosa. Sin embargo, una vez desembolsado el dinero, no suele ser caro mantener una red conectada por cable.
Seguridad Las redes conectadas por cable son generalmente más seguras que las redes inalámbricas. Los cables suelen instalarse en paredes y cielorrasos y, en consecuencia, resultan inaccesibles. Las redes inalámbricas son más fáciles de interceptar.
Diseño para el futuro Muchas organizaciones instalan cables con la mayor calidad posible a fin de asegurarse de que sus redes puedan soportar las velocidades que estén disponibles en el futuro. Con esto, tratan de evitar cualquier reinstalación costosa posterior.
Redes inalámbricas En lugares donde no puedan colocarse cables, la instalación de una red inalámbrica es una solución posible. Piense en un edificio antiguo en el que, de acuerdo con las normas locales de edificación, no se pueden realizar modificaciones estructurales. En este caso, no se pueden colocar cables; por lo tanto, la instalación
Selección de tipos de conexión por ISP El ISP (proveedor de servicios de Internet) que elija puede tener un efecto importante en el servicio de la red. Algunos proveedores privados que se conectan con una compañía telefónica venden más conexiones que las permitidas, lo que reduce la velocidad general del servicio prestado a los clientes.
Para una conexión a Internet, deben considerarse los siguientes tres elementos:
Velocidad
Confiabilidad
Disponibilidad
POTS Una conexión de sistema de servicio telefónico analógico (POTS, plain old telephone system) es extremadamente lenta, pero recomendable si se dispone de un teléfono.
ISDN La red digital de servicios integrados (ISDN, Integrated Services Digital Network) proporciona tiempos de conexión más veloces que la conexión de acceso telefónico y permite que varios dispositivos compartan una misma línea telefónica. ISDN es muy confiable porque usa líneas POTS.
DSL Al igual que ISDN, la línea de suscripción digital (DSL, Digital Subscriber Line) permite que varios dispositivos compartan una misma línea telefónica. Las velocidades de DSL son, por lo general, mayores que las de ISDN. DSL permite el uso de aplicaciones que consumen más ancho de banda o el uso compartido de una misma conexión a Internet con varios usuarios.
Cable La conexión a Internet por cable no usa la línea telefónica. Utiliza líneas de cable coaxial originalmente diseñadas para transportar señales de televisión por cable. Al igual que DSL, el cable proporciona altas velocidades y conexión permanente; es decir, proporciona acceso a Internet aun en los momentos en que no se utiliza el servicio.
Satelital Para aquellas personas que viven en zonas rurales, la conexión a Internet de banda ancha por satélite proporciona una conexión de alta velocidad permanente. El uso de una antena parabólica permite intercambiar señales con un satélite que, a su vez, vuelve a transmitirlas hacia el proveedor del servicio.
Conexión inalámbrica Existen muchos tipos de servicios de conexión a Internet inalámbrica. Las mismas empresas que ofrecen servicios de telefonía celular pueden prestar servicios de conexión a Internet. Para conectar una computadora a Internet, se utilizan tarjetas PCMCIA y PCI. El servicio no está disponible en todas las áreas.
Selección de tarjetas de red Cada uno de los equipos que forman parte de una red requiere una interfaz de red. Existen diversos tipos de interfaces de red:
La mayoría de las interfaces de red para computadoras de escritorio se encuentran integradas en la motherboard o son tarjetas de expansión que caben en sus respectivas ranuras.
La mayoría de las interfaces de red para computadoras portátiles están integradas en la motherboard o son tarjetas PC Card o ExpressBus que caben en sus respectivas ranuras.
Los adaptadores de redes USB se conectan en cualquier puerto USB disponible y pueden utilizarse tanto en computadoras de escritorio como en computadoras portátiles.
Las NIC Ethernet pueden ser compatibles con sistemas anteriores:
Si dispone de una NIC de 10/100 Mbps y un hub de solamente 10 Mbps, la NIC funcionará a 10 Mbps.
Si tiene una NIC de 10/100/1000 Mbps y un switch que funciona solamente a 100 Mbps, la NIC funcionará a 100 Mbps.
Las NIC inalámbricas se clasifican en diversos formatos con muchas capacidades. Al seleccionar una NIC inalámbrica, tenga en cuenta el tipo de red inalámbrica instalada, tal como se describe en los siguientes ejemplos:
Las NIC 802.11b pueden emplearse en redes 802.11g.
Las NIC 802.11b y 802.11g pueden emplearse en redes 802.11n.
Las 802.11a pueden emplearse sólo en redes que admitan 802.11a.

Selección del dispositivo de red
Existen varios tipos de dispositivos para conectar componentes en una red. Seleccione los dispositivos de red
que satisfagan las necesidades del cliente.
Hubs Un hub sirve para compartir datos entre varios dispositivos en una sección de la red. El hub se puede conectar con otras secciones de la red por medio de un dispositivo de red, como un switch o un router. La velocidad del hub determina la velocidad máxima de la red.
Switches En las redes modernas, los switches han reemplazado a los hubs como punto central de conectividad. Al igual que la del hub, la velocidad del switch determina la velocidad máxima de la red.
Los switches tienen una tabla de conmutación. La tabla de conmutación contiene una lista de todas las direcciones MAC de la red y una lista de los puertos del switch que pueden utilizarse para comunicarse con un dispositivo mediante una determinada dirección MAC.
Routers Los routers sirven para conectar redes entre sí. En una red corporativa, un puerto del router se utiliza para realizar una conexión WAN; y los demás, para comunicarse con las redes corporativas LAN. El router se convierte en gateway o ruta hacia el exterior para la red LAN.
Equipo ISP Al suscribirse a un ISP, es indispensable consultar acerca de los equipos disponibles a fin de poder seleccionar el dispositivo más apropiado. Muchos ISP proporcionan descuentos en equipos adquiridos en el momento de la instalación.
Implementación de la red del cliente La instalación y la implementación de una red pueden ser tareas complicadas. Incluso la instalación de una red doméstica pequeña puede tornarse difícil y requerir mucho tiempo. Sin embargo, una planificación meticulosa ayuda a asegurar que la instalación sea más fácil y más rápida.
Instalación y prueba de la red del cliente Una vez determinada la ubicación de todos los dispositivos de red, puede comenzar a colocar los cables. En algunas construcciones nuevas o recientemente restauradas, se pueden instalar cables de red para evitar el problema de tener que colocarlos posteriormente en paredes terminadas.
Pasos para la instalación de una red Si es usted el encargado de colocar los cables, necesita tiempo para prepararse. Debe disponer de todos los materiales necesarios en el momento de la colocación, incluido un plano del diseño del cableado.
Estos pasos describen el proceso para la creación física de una red:
1.Para colocar el cableado en cielorrasos y detrás de las paredes, deberá realizar un tendido de cable. Una persona tira del cable y la otra lo pasa por las paredes. Asegúrese de etiquetar los extremos de cada cable.
2.Una vez terminados los cables en ambos extremos, deberá probarlos para asegurarse de que no haya cortocircuitos ni interferencias.
3.Asegúrese de instalar correctamente las interfaces de red en las computadoras de escritorio, computadoras portátiles e impresoras de la red.
4.Instale switches y routers en una ubicación centralizada protegida. Todas las conexiones LAN terminan en esta área.
5.Coloque un cable de conexión Ethernet desde la conexión de pared hasta cada dispositivo de red. Compruebe que cada una de las interfaces de red emita una luz de enlace.
6.Una vez que todos los dispositivos estén conectados y que todas las luces de enlace funcionen, se debe probar la conectividad de la red. Use el comando
ipconfig /all para ver la configuración de la dirección IP de cada estación de trabajo. Use el comando ping para probar la conectividad básica. Debe poder enviar un comando ping a otras computadoras de la red, incluidas la gateway por defecto y las computadoras remotas.
Configuración del acceso a Internet y los recursos de red del cliente Después de instalar y probar la red, se debe configurar un explorador Web, como Microsoft Internet Explorer (IE). Puede configurar las opciones del explorador y realizar tareas de mantenimiento en el cuadro de diálogo Propiedades de Internet,
Archivos temporales de Internet Al instalar un sistema operativo como Windows XP, también se instala el explorador IE por defecto. Con IE, cada vez que visita un sitio Web, en la carpeta Archivos temporales de Internet, se descargan muchos archivos en la computadora.
Los archivos temporales de Internet se almacenan en la computadora de modo que el explorador pueda cargar el contenido de forma más rápida la próxima vez que visite un sitio Web que ya visitó anteriormente.
Explorador por defecto Puede definir qué explorador utiliza Windows por defecto Seleccione Inicio > Ejecutar, introduzca la dirección de un sitio Web y haga clic en Aceptar. El sitio se abrirá en el explorador actualmente configurado por defecto.
Si desea que IE sea el explorador por defecto, comience abriendo IE. En la barra de herramientas, seleccione Herramientas > Opciones de Internet. En la ficha Programas, verifique si IE está configurado como explorador por defecto y, si lo desea, selecciónelo.
Compartir archivos Para compartir un archivo, primero cópielo en una carpeta. Haga clic con el botón secundario y seleccione Compartir y seguridad. A continuación, seleccione Compartir esta carpeta. Puede especificar quién tendrá acceso a la carpeta y qué permisos tendrá respecto del contenido. La Figura muestra la ventana de permisos de una carpeta compartida.
Los permisos definen el tipo de acceso de un usuario a un archivo o carpeta:
Leer: permite al usuario ver los nombres de los archivos y las subcarpetas, navegar hacia las

Cambiar: otorga todos los permisos de lectura pero permite al usuario agregar archivos y subcarpetas, modificar los datos de los archivos y eliminar subcarpetas y archivos.
Control total:otorga todos los permisos de modificación y de lectura. Si el archivo o la subcarpeta se encuentran en una partición NTFS, Control total permite modificar los permisos y tomar posesión del archivo o la subcarpeta.
Compartir impresoras Para compartir una impresora, seleccione Inicio > Panel del control > Impresoras y faxes. Haga clic con el botón secundario en el ícono de la impresora y seleccione Compartir. Haga clic en Compartir esta impresora y, luego, en Aceptar. Ahora las otras computadoras tendrán acceso a la impresora.
Actualización de la red del cliente
Cuando el cliente solicita agregar mayor velocidad o instalar nuevas funcionalidades en la red, el técnico debe ser capaz de actualizar, instalar y configurar los componentes. En una red se pueden integrar ciertos dispositivos, como puntos de acceso inalámbrico, tarjetas inalámbricas de red y equipos y cables de redes
más veloces, con el fin de permitir al cliente comunicarse por vía inalámbrica o a mayor velocidad.

Instalación y configuración de NIC inalámbricas Para conectarse a una red inalámbrica, la computadora debe tener una interfaz de red inalámbrica. La interfaz de red inalámbrica sirve para comunicarse con otros dispositivos de redes inalámbricas, como computadoras, impresoras o puntos de acceso inalámbrico.
Antes de comprar un adaptador inalámbrico, debe asegurarse de que sea compatible con otros dispositivos inalámbricos ya instalados en la red. Además, verifique que el adaptador inalámbrico tenga el factor de forma adecuado según la computadora de escritorio o portátil.
Para instalar una NIC inalámbrica en una computadora de escritorio, debe retirar la cubierta del chasis. Instale la NIC inalámbrica en la ranura PCI o PCI Express disponible. Algunas NIC inalámbricas tienen una antena conectada a la parte posterior de la tarjeta.
Instalación y configuración de routers inalámbricos Al instalar una red inalámbrica, debe decidir si desea colocar y configurar puntos de acceso inalámbrico. A continuación, se describen los pasos para la instalación de un punto de acceso:
1.Use un plano de planta para buscar posibles ubicaciones para los puntos de acceso que brinden un nivel máximo de cobertura.
2. Conecte el punto de acceso a la red actual. En la parte posterior del router Linksys WRT300N, hay cinco puertos. Conecte un DSL o un módem por cable al puerto rotulado "Internet". La lógica de conmutación del dispositivo reenvía todos los paquetes por medio de este puerto al establecerse una comunicación con Internet y otras computadoras conectadas.
3. Encienda el módem de banda ancha y conecte el cable de alimentación al router. Una vez que el módem haya establecido la conexión con el ISP, el router se comunicará automáticamente con el módem para recibir desde el ISP la información necesaria sobre la red y así poder acceder a Internet: dirección IP, máscara de subred y direcciones de servidor DNS.
4.Cuando se establezca la comunicación entre el router y el módem, usted deberá configurar el router para que se comunique con los dispositivos de la red. Encienda la computadora conectada al router. Abra un explorador Web. En el campo de dirección, escriba 192.168.1.1. Ésta es la dirección por defecto para la configuración y la administración del router.

5. Una ventana de seguridad le solicitará autenticación para acceder a las pantallas de configuración del router. El campo de nombre de usuario debe dejarse en blanco. Escriba admin como contraseña por defecto.
Prueba de la conexión Puede resultar difícil saber si una conexión inalámbrica está funcionando correctamente, incluso cuando Windows indica que el equipo está conectado.
Conexiones de red Para verificar una conexión inalámbrica con la interfaz GUI de Windows XP, seleccione: Inicio > Panel de control > Conexiones de red, como se muestra en la Figura. Haga doble clic en la conexión de red inalámbrica para ver el estado.
En lo posible, use guantes y asegúrese de desechar los desperdicios de forma adecuada.
Ipconfig El comando ipconfig es una herramienta de línea de comando que se utiliza para verificar que la conexión tenga una dirección IP válida.
Ping Es una herramienta CLI utilizada para probar la conectividad entre dos dispositivos. Para probar su propia conexión, haga ping a su propia computadora. Para probar su computadora, haga ping a su NIC. Seleccione Inicio > Ejecutar > cmd.
Si se enfrenta a un problema, use el sentido común para resolverlo. Si necesita ayuda, llame a otra persona.
Haga ping a su gateway por defecto para comprobar si la conexión WAN funciona correctamente. Para encontrar la dirección de la gateway por defecto, use el comando ipconfig.
Tracert Tracert es una herramienta CLI que rastrea la ruta que siguen los paquetes desde la computadora hasta la dirección de destino.
La primera lista de la ventana de resultados de tracert corresponde a la gateway por defecto. Cada una de las listas posteriores es la ruta por la que viajan los paquetes para llegar a su destino. Tracert muestra dónde se detienen los paquetes, lo que indica dónde está el problema. Route El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route print muestra una lista con las rutas actuales conocidas por IP para el host.
ARP El comando ARP resulta útil para visualizar la caché de resolución de direcciones. Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo de resolución de direcciones ARP
Netstat Netstat muestra estadísticas relativas al protocolo y las conexiones TCP/IP en curso. Netstat –a muestra todas las conexiones, y netstat –r muestra la tabla de rutas, además de las conexiones que se encuentren activas. El modificador –n indica a netstat que no convierta direcciones y números de puertos a nombres.
NBTStat Muestra estadísticas del protocolo y conexiones TCP/IP actuales utilizando NBT (NetBIOS sobre TCP/IP). NBTStat es una herramienta que resulta de utilidad para solucionar problemas con la resolución de nombres llevada a cabo por NetBIOS.
Nslookup Nslookup se añadió a Windows NT 4. y es una herramienta muy útil para resolver problemas con el Servicio de Nombres de Dominio (DNS), tales como la resolución del nombre de un equipo.
Descripción de la instalación, la configuración y la administración de un servidor de correo simple
Las ventajas y desventajas de cada protocolo de correo electrónico se presentan en la Figura.
SMTP SMTP envía mensajes de correo electrónico de un cliente a un servidor de correo electrónico o de un servidor de correo electrónico a otro. SMTP tiene las siguientes características:
Es un protocolo simple, basado en texto.
Se envía por TCP mediante el puerto 25.
Se debe implementar para enviar correo electrónico.
Los mensajes se envían después de que se verifican e identifican los destinatarios.
POP
El protocolo de oficina de correos (POP) es utilizado por los clientes de correo electrónico para descargar mensajes desde un servidor de correo electrónico. La versión más reciente de POP es POP3. POP3 emplea, por lo general, el puerto 110.
IMAP El protocolo de acceso a mensajes de Internet (IMAP) es similar a POP3, pero presenta características adicionales. Al igual que POP3, IMAP permite al usuario descargar mensajes de correo electrónico desde un servidor de correo electrónico mediante el cliente de correo electrónico. La diferencia es que IMAP le permite al usuario organizar el correo electrónico en el servidor de correo electrónico de la red.
Servidor de correo electrónico Un servidor de correo electrónico es una computadora que puede enviar y recibir mensajes de correo electrónico en nombre de los clientes de correo electrónico. Los más conocidos son:
Microsoft Exchange
Sendmail
Eudora Internet Mail Server (EIMS)
El servidor Active Directory es una computadora que alberga una base de datos que permite la administración centralizada en una red corporativa. El servidor Global Catalog es un depósito centralizado que contiene información sobre cada dominio de una red corporativa.
Exchange se debe instalar en un dominio en el que todos las computadoras ejecuten Windows 2000, o una versión posterior. Esto se conoce como modo nativo. Los controladores de dominio de Windows NT no pueden funcionar en un entorno nativo.
del servidor de correo electrónico Antes de instalar Exchange, debe probar el entorno. Para evitar que la instalación afecte el funcionamiento diario de la red, configure los servicios requeridos e instale Exchange en un conjunto específico de servidores fuera de la red principal. Mantenga la instalación de Exchange separada de la red de producción hasta que esté seguro de que funciona correctamente. Antes de instalar Exchange, asegúrese de contar con la información y los equipos necesarios:
Instalación de DNS completamente funcional y confiable
Dominio de Active Directory
Por lo menos, un catálogo global
Funcionalidad de dominio nativo de Windows 2000, o posterior
Software de servidor Exchange
Herramientas de soporte para servidores de Windows
Servidor de maestro de esquema
Conexión a Internet de alta velocidad
Si la red cumple todos los requisitos necesarios, se puede instalar el servidor de correo. Antes de iniciar la instalación del servidor Exchange, deberá agregar Internet Information Services (IIS) mediante al asistente Agregar o quitar componentes de Windows.
Una vez que Exchange esté instalado, el plug-in de Microsoft Management Console (Figura) le permitirá acceder a varias configuraciones desde una ubicación conveniente. Asegúrese de instalar todas las actualizaciones para que el servidor funcione correctamente. El Exchange System Manager, una consola que controla la implementación de Exchange, puede utilizarse para administrar las opciones del servidor.
Abra la ADUC para crear un nuevo usuario. Complete la información correspondiente al nombre de usuario y la contraseña según la política de seguridad del dominio, como se muestra en la Figura. El buzón de correo del usuario se creará mediante el servidor Exchange cuando el usuario reciba el primer mensaje de correo electrónico. La configuración de Exchange requiere una planificación meticulosa, que incluye asegurarse de contar con los servidores, las tecnologías y los servicios necesarios, y de que éstos funcionen correctamente en la red. En algunos casos, si se produce un error durante la instalación, es probable que necesite volver a instalar el sistema operativo y comenzar la instalación de Exchange desde el principio.
Semana 9
Identificación y aplicación de las técnicas comunes de mantenimiento preventivo utilizadas para las redes.
El mantenimiento preventivo implica la comprobación de los diversos componentes de una red para observar si están deteriorados. Compruebe el estado de los cables de la red, ya que suele ocurrir que alguien los cambie de lugar, los desconecte o los patee. Muchos de los problemas de red se pueden deber a un cable dañado. Debe reemplazar todos los cables que tengan hilos expuestos, estén muy retorcidos o estén doblados.
Rotule los cables. Esta práctica le ahorrará tiempo en la resolución de problemas. Consulte los diagramas de cableado y siempre siga con los lineamientos de rotulación de cables de su empresa.
Descripción de los procedimientos de mantenimiento preventivo para las redes El mantenimiento preventivo es importante, tanto para la red como para las computadoras que forman parte de ella. Es indispensable controlar el estado de los cables, los dispositivos de red, los servidores y las computadoras para asegurarse de mantenerlos limpios y en buenas condiciones.
Como técnico, debe ser capaz de advertir si el equipo falla, está dañado o emite sonidos extraños. Informe al administrador de red para evitar un tiempo de inactividad innecesario en la red. Los cables de las estaciones de trabajo y de las impresoras se deben revisar con cuidado. Cuando están ubicados debajo de escritorios, es común mover los cables o patearlos. Esto puede generar la pérdida de la banda ancha o de la conectividad. Además,
debe ser proactivo en la educación de los usuarios de red. Muestre a los usuarios cómo conectar y desconectar correctamente los cables de red, y cómo moverlos si resulta necesario.
Resolución de problemas en una red
Los problemas de red pueden ser simples o complejos. Para evaluar la complejidad del problema, debe determinar la cantidad de computadoras conectadas en la red que tienen el problema.
Si existe un problema en una computadora de la red, deberá iniciar el proceso de resolución de problemas en esa computadora. Si existe un problema en todas las computadoras de la red, deberá iniciar el proceso de resolución de problemas en la sala de red, donde estarán conectadas todas las computadoras.
Siga los pasos descritos en esta sección para definir, reparar y documentar el problema correctamente. En la Figura, se muestra el proceso de resolución de problemas.
Revisar el proceso de resolución de problemas.
Identificar problemas de red y soluciones comunes.
Revisión del proceso de resolución de problemas Los problemas de red pueden originarse por una combinación de problemas de conectividad, software y hardware. Los técnicos en computación deben tener la capacidad de analizar el problema y determinar la causa del error para poder reparar el problema de red.
El primer paso en el proceso de resolución de problemas es reunir los datos del cliente. Las figuras enumeran las preguntas abiertas y cerradas para formular al cliente.
Una vez que haya hablado con el cliente, deberá verificar las cuestiones obvias. En la Figura, se enumeran algunas cuestiones relacionadas con las redes. Una vez que las cuestiones obvias se hayan verificado, pruebe con algunas soluciones rápidas.
En la Figura, se mencionan algunas soluciones rápidas para las redes.
Si las soluciones rápidas no permiten resolver el problema, deberá reunir datos de la computadora.
En la Figura, se muestran diversos modos de reunir información sobre el problema de red.
En este momento, tendrá la información necesaria para evaluar el problema, buscar e implementar las soluciones posibles.
.
Una vez solucionado el problema de red, concluirá con el cliente. En la Figura, se muestra una lista de tareas necesarias para completar este paso.
miércoles, 21 de marzo de 2012
PRACTICA DE REDES
1
|
respuesta: porque seria la manera mas correcta de conectar las computadoras del sótano con el resto de la red.
2
|
La empresa pide cierta informacion privada se le entregara directamente a esta. Si el cliente guarda alguna informacion esta se almacenara en un punto central. Un factor importante es que a los datos reunidos se le creen un backup por si algo llegara a pasar.
3
|
respuesta:
El ancho de banda disponible, entre mayor ancho de banda la transferencia de los archivos será mucho más rapida.
4
|
respuesta : dicha direccion ingresada pertenece al intervalo en el cual la computadora solo se puede comunicar con otras que esten en el mismo intervalo.
5
|
6
|
respuesta el hub porque la informacion no se segmenta por lo que llega por igual a todas las computadoras a la vez lo que lo hace mas vulnerable ante las fallas.
7
|
|
Suscribirse a:
Entradas (Atom)