viernes, 5 de octubre de 2012
martes, 2 de octubre de 2012
2.1.1 CONFIGURAR LOS DISPOSITIVOS DE RED PARA UNA TOPOLOGIA DE RED ESPESIFICA, UTILIZANDO LOS COMANDOS DE (IOS).
1)
Establecer la configuracion global del router:
A)
Ejecucion de comandos del sistema operativo INTERNETWORK (IOS).
OPERATIVO INTERNETWORK (IOS)”
Al igual que una computadora personal, un router o switch
no puede funcionar sin un sistema operativo. Sin un sistema operativo, el
hardware no puede realizar ninguna función. El sistema operativo Internetwork
(IOS) de Cisco es el software del sistema en dispositivos Cisco. Es la
tecnología principal de Cisco y está presente en casi todos sus productos. El
Cisco IOS se utiliza en la mayoría de los dispositivos Cisco,
independientemente del tamaño o tipo de dispositivo. Se usa en routers,
switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con
decenas de interfaces y muchos otros dispositivos.
El Cisco IOS provee a los dispositivos los siguientes
servicios de red:
- Funciones básicas de enrutamiento y conmutación.
- Acceso confiable y seguro a recursos en red.
- Escalabilidad de la red.
...Un
dispositivo de red Cisco contiene dos archivos de configuración:
El archivo de configuración en ejecución, utilizado
durante la operación actual del dispositivo
El archivo de configuración de inicio, utilizado como la
configuración de respaldo, se carga al iniciar el dispositivo
También puede almacenarse un archivo de configuración en
forma remota en un servidor a modo de respaldo.
Si es la primera vez que se administra un equipo es
necesario realizar la configuración por medio del puerto de consola.
Al entrar a la CLI (en el caso del router, con un switch
no aocurre así) se visualizará:
Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>
|
Teclearemos NO, de caso contrario iremos configurando el equipo a través de una serie de preguntas.
EL IOS nos ofrece varios modos de operación para la administración del dispositivo:
EL IOS nos ofrece varios modos de operación para la administración del dispositivo:
- Modo usuario ( > )
- Modo Usuario Privilegiado EXEC ( # )
- Modo de Configuración Global ( config ) Modo de Línea ( config-line )
- Modo de Interfaz (config-if )
- Modo de Router (config-router )
Al iniciar por primera ocasión un router o switch tendremos a nuestra disposición el modo usuario, para acceder al modo EXEC intorduciremos el comando "enable" y para salir "disable"
A.1) FUNCIONES DE IOS.
“FUNCIONES DEL SOFTWARE CISCO IOS”
Al igual que un computador, un router o switch no puede
funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo
el Sistema operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura
de software incorporada en todos los routers Cisco y también es el sistema
operativo de los switches Catalyst. Sin un sistema operativo, el hardware no
puede hacer ninguna función. El Cisco IOS brinda los siguientes servicios de
red:
· Funciones
básicas de enrutamiento y conmutación
· Acceso
confiable y seguro a los recursos de la red
· Escalabilidad
de la red.
A.2) METODOS DE ACCESO”
Existen varias formas de acceder al entorno de la CLI.
Los métodos más comunes son:
• Consola
• Tel net o SSH
• Puerto auxiliar
A.2.1) CONSOLA
Se puede tener acceso a la CLI a través de una sesión de
consola, también denominada línea CTY. La consola usa una conexión serial de
baja velocidad para conectar directamente un equipo o un terminal al puerto de
consola en el router o switch.
El puerto de consola es un puerto de administración que
provee acceso al router fuera de banda. Es posible acceder al puerto de consola
aunque no se hayan configurado servicios de networking en el dispositivo. El
puerto de consola se suele utilizar para tener acceso a un dispositivo cuando
no se han iniciado o han fallado los servicios de networking.
Cuando un router se pone en funcionamiento por primera
vez, no se han configurado los parámetros de networking. Por lo tanto, el
router no puede comunicarse a través de una red. Para preparar la puesta en
marcha y configuración iníciales, se conecta un equipo que ejecuta un software
de emulación de terminal al puerto de consola del dispositivo. En el equipo
conectado pueden ingresarse los comandos de configuración para iniciar el
router.
Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexión a la consola puede permitir a un equipo determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de error.
Para muchos dispositivos Cisco, el acceso de consola no
requiere ningún tipo de seguridad, en forma predeterminada. Sin embargo, la
consola debe estar configurada con contraseñas para evitar el acceso no
autorizado al dispositivo. En caso de que se pierda una contraseña, existe un
conjunto especial de procedimientos para eludir la contraseña y acceder al
dispositivo. Debe colocarse el dispositivo en un cuarto cerrado con llave o en
un bastidor de equipos para impedir el acceso físico.
A.2.2) TELNET O SSH
Un método que sirve para acceder en forma remota a la
sesión CLI es hacer telnet al router. A diferencia de la conexión de consola,
las sesiones de Telnet requieren servicios de networking activos en el
dispositivo. El dispositivo de red debe tener configurada por lo menos una
interfaz activa con una dirección de Capa 3, como por ejemplo una dirección
IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se
activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet.
Un host con un cliente Telnet puede acceder a las
sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad,
el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de
autenticación. Los métodos para establecer las conexiones y contraseñas se
analizarán en una sección posterior.
El Secure Shell protocol (SSH) es un método que ofrece
más seguridad en el acceso al dispositivo remoto. Este protocolo provee la
estructura para una conexión remota similar a Telnet, salvo que utiliza
servicios de red más seguros.
El SSH proporciona autenticación de contraseña más
potente que Telnet y usa encriptación cuando transporta datos de la sesión. La
sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo
IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña y
los detalles de la sesión de administración. Una mejor práctica es utilizar
siempre SSH en lugar de Telnet, siempre que sea posible.
La mayoría de las versiones más recientes de IOS
contienen un servidor SSH. En algunos dispositivos, este servicio se activa en
forma predeterminada. Otros dispositivos requieren la activación del servidor
SSH.
Los dispositivos IOS también incluyen un cliente SSH que
puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera
similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una
sesión de CLI segura. No se provee el software de cliente SSH de manera
predeterminada en los sistemas operativos de todos los equipos. Es posible que
deba adquirir, instalar y configurar el software de cliente SSH en su equipo.
A.2.3) PUERTO AUXILIAR
Otra manera de establecer una sesión CLI en forma remota
es a través de una conexión de marcado telefónico mediante un módem conectado
al puerto auxiliar del router. De manera similar a la conexión de consola, este
método no requiere ningún servicio de networking para configurarlo o activarlo
en el dispositivo.
El puerto auxiliar también puede usarse en forma local,
como el puerto de consola, con una conexión directa a un equipo que ejecute un
programa de emulación de terminal. El puerto de consola es necesario para la
configuración del router, pero no todos los routers tienen un puerto auxiliar.
También se prefiere el puerto de consola antes que el
puerto auxiliar para la resolución de problemas, ya que muestra de manera
predeterminada la puesta en marcha del router, la depuración y los mensajes de
error.
Generalmente, en la única oportunidad que el puerto
auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen
problemas en el uso del puerto de consola, como por ejemplo cuando no se
conocen ciertos parámetros de consola.
A.3.)TIPOS DE ARCHIVOS DE CONFIGURACIÓN
Un dispositivo de red Cisco contiene dos archivos de
configuración:
• El archivo de configuración en ejecución, utilizado
durante la operación actual del dispositivo
• El archivo de configuración de inicio, utilizado como
la configuración de respaldo, se carga al iniciar el dispositivo
También puede almacenarse un archivo de configuración en
forma remota en un servidor a modo de respaldo.
.3.1) EL ARCHIVOS DE CONFIGURACIÓN Y EJECUCIÓN
La Configuración En Ejecución Se
Modifica Cuando El Administrador De Red Realiza La Configuración Del
Dispositivo. Los Cambios En La Configuración En Ejecución Afectarán La
Operación Del Dispositivo Cisco En Forma Inmediata. Luego De Realizar Los Cambios
Necesario.
El
Administrador Tiene La Opción De Guardar Tales Cambios En El Archivo
Startup-Config, De Manera Que Se Utilicen La Próxima Vez Que Se Reinicie El
Dispositivo. Como El Archivo De Configuración En Ejecución Se Encuentra En La
RAM, Se Pierde Si Se Apaga La Energía Que Alimenta Al Dispositivo O Si Se
Reinicia El Dispositivo.
También
Se Perderán Los Cambios Realizados En El Archivo Running-Config Si No Se
Guardan En El Archivo Startup- Config Antes De Apagar El Dispositivo.
3.2) EL ARCHIVO SE CONFIGURACIÓN DE ARCHIVOS
Para un
funcionamiento correcto del programa, en su directorio HOME debe existir un
archivo de configuración. Si está utilizando la interfaz gráfica del programa,
puede establecer los valores correctos a través del menú Canción > Preferencias o
del botón
En la sección
de instrumentos preferidos, debe ponerse el nombre completo del instrumento tal
y como figura en el listado que a continuación se adjunta (Sección
En
la parte correspondiente al volumen con el cual sonará cada instrumento, debe
introducir un valor entre 0 y 127.
Finalmente,
en la sección de ubicación de los programas auxiliares ([PATHS]) debe escribir
la ruta completa al programa abc2midi y a su reproductor de
archivos MIDI preferido. Recuerde que en se ha incluído el programa abc2midi en
el directorio pymprovisator/exes, compilado para distintos sistemas
operativos. En cualquier caso, siempre puede acudir a la página Web
de abcMIDI(http://abc.sourceforge.net/abcMIDI )
y descargar el programa.
3.3)
MODOS DE OPERACION DE (IOS).
Modo
Driver de Puerto COM (Redirector)El Driver suministrado establece una
conexión transparente entre la PC y el dispositivo serial creando un
puerto COM virtual local para cada uno de los puertos del Servidor Serial. Los
datos que ingresan al puerto serial son guardados en el servidor, pasados a
través de la pila de protocolos TCP/IP, transmitidos a la red y arriban al
driver de puerto serial de la PC el cual remueve todos los elementos no
deseados de la trama TCP/IP, dejando solo los datos seriales originales. Desde
el punto de vista del usuario, el equipo serial remoto aparece como si
estuviera directamente conectado al PC y puede comunicarse con el usando un
puerto COM estándar desde el sistema operativo o software instalado en la PC.
Modo
Socket El Modo Socket brinda una manera de acceder directamente a los
servidores seriales a través de la red TCP/IP sin tener que instalar
previamente un driver (como en el caso anterior) . Los Sockets son APIs estándar
usados para acceder a dispositivos de red por una red TCP/IP . Dos APIs sockets
son estándares en la práctica. La estándar original, conocida simplemente como
"Sockets" fue desarrollada para los entornos Unix / Linux. La
alternativa para Windows es "Win Sock". Si bien hay diferencias
fundamentales entre estos dos estándares, la mayoría de llamadas a funciones
API de los dos sistemas tienen la misma estructura y, consecuentemente, los
programas de control de red basado en socket son portables a casi todas las
plataformas.
Conexión
en Pares (Túnel Serial)Esto implica usar dos servidores seriales
apropiadamente configurados que trabajen al unísono para formar un túnel
serial. El túnel serial opera encapsulando los datos seriales en un paquete
TCP, el cual luego es transportado por la red Ethernet. Este modo de operación
permite una conexión transparente de todos los equipos seriales y es una buena
forma de enlazar Terminales o PCs basados en DOS o plataformas propietarias.
Debido a que la conexión es realmente transparente, protocolos propietarios de
PLC tales como Siemens o Allen-Bradley pueden ser transmitidos.
Modem Ethernet El modo de
operación Modem Ethernet es similar a una conexión en par (túnel serial) en que
requiere 2 servidores, visible uno a otro por sus direcciones IP . La diferencia,
sin embargo, es que el Modem Ethernet permite al usuario determinar
dinámicamente el destino usando un juego de comandos de control bien conocido
(comandos AT). Cualquier sistema diseñado para usar un modem serial para una
conexión dial-up puede hacer uso de esta tecnología sin cambios en el hardware
o software con los obvios beneficios de usar sistemas antiguos basados en
conexiones de modem logrando reemplazar estos con los servidores seriales y
obteniendo reducciones en el costo de conexión (pago realizado en llamadas
telefónicas).
A.4.1)
EXEC DE USUARIO
Ofrece
Solo Una Parte Del Juego Completo De Instrucciones, Lso Cuales Permiten Hacer
Un Diagnostico Sencillo Sobre El Estado Del Sistema Y Su Configuracion.
A.4.2) EXEC PRIVILEGIADO
Permite
Hacer Un Diagnóstico Completo Del Estado Del Sistema, Ver La Configuración
Actual, Iniciar Y Detener El Depurado Y Demás Permite Pasar Al Modo De
Configuración (Global Configuration Mode)
PETICIONES
DE ENTRADA DE COMANDOS IOS: Cuando Se Usa La CLI, El Modo Se Identifica
Mediante La Petición De Entrada De Línea De Comandos Que Es Exclusiva De Ese
Modo. La Petición De Entrada Está Compuesta Por Las Palabras Y Los Símbolos En
La Línea A La Izquierda Del Área De Entrada. Se Usa La Frase Petición De
Entrada Porque El Sistema Le Solicita Que Ejecute Una Entrada. De Manera
Predeterminada, Cada Petición De Entrada Empieza Con El Nombre Del Dispositivo.
Después Del Nombre, El Resto De La Petición De Entrada Indica El Modo. Por
Ejemplo: La Petición De Entrada Por Defecto Para El Modo De Configuración
Global En Un Router Sería: Router(Config)# Como Se Utilizan Comandos Y Cambian
Los Modos, La Petición De Entrada Cambia Para Reflejar El Contexto Actual, Como
Se Muestra En La Figura
A.5) PETICIONES
DE ENTRADA DE COMANDOS
Cuando
Se Usa La CLI, El Modo Se Identifica Mediante La Petición De Entrada De Línea
De Comandos Que Es Exclusiva De Ese Modo. La Petición De Entrada Está Compuesta
Por Las Palabras Y Los Símbolos En La Línea A La Izquierda Del Área De Entrada.
Se Usa La Frase Petición De Entrada Porque El Sistema Le Solicita Que Ejecute
Una Entrada. De Manera Predeterminada, Cada Petición De Entrada Empieza Con El
Nombre Del Dispositivo. Después Del Nombre, El Resto De La Petición De Entrada
Indica El Modo. Por Ejemplo: La Petición De Entrada Por Defecto Para El Modo De
Configuración Global En Un Router Sería: Router(Config)# Como Se Utilizan
Comandos Y Cambian Los Modos, La Petición De Entrada Cambia Para Reflejar El
Contexto Actual, Como Se Muestra En La Figura
A.6)
ESTRUCTURA DE ENTRADAS DE COMANDO (IOS)
Si
Pulsa La Tecla Interrogación (?) En El Indicador Del Modo Usuario O En El Modo
Privilegiado, Aparecerá En Pantalla Una Lista Muy Manejable De Los Comandos Mas
Utilizados Habitualmente. Cuando Ha Iniciado La Sesión Verá El Indicador -More-
En La Parte Inferior De La Salida Del Equipo. La Pantalla Visualiza 22 Líneas
De Una Sola Vez, Por Lo Que A Veces Aparece Este Indicador En La Parte Inferior
De La Pantalla. El Indicador -More- Quiere Decir Que Hay Varias Pantallas
Disponibles Como Salida, Es Decir, Le Siguen Mas Salidas. Aquí, O En Cualquier
Parte Del Software Cisco IOS, Siempre Que Aparezca El Indicador -More-, Podrá
Continuar Visualizando La Siguiente Pantalla Disponible Pulsando La Barra
Espaciadora. Para Ver Solo La Línea Siguiente Presione La Tecla Intro. Pulse
Cualquier Otra Tecla Para Volver Al Indicador De Comandos Del Equipo.
A.7) USO DE AYUDA DE LA CLI
SepuedeteneraccesoalaCLIatravésdeunasesióndeconsola,tambiéndenominadalíneaCTY.
Laconsolausaunaconexiónserialdebajavelocidadparaconectardirectamenteunequipoounterminalalpuertodeconsolaenelrouteroswitch.
A.7.1) USO Ayuda sensible al contexto.- proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual, para acceder a esta ayuda solo tecleamos el signo "?" y automaticamente le visualizará dichos comandos o argumentos, por ejemplo:
Router>?
Exec commands: connect disconnect enable exit ipv6 logout ping resume show ssh telnet terminal traceroute
Router>
| Session number to resume Open a terminal connection Disconnect an existing network connection Turn on privileged commands Exit from the EXEC ipv6 Exit from the EXEC Send echo messages Resume an active network connection Show running system information Open a secure shell client connection Open a telnet connection Set terminal line parameters Trace route to destination |
A.7.2) Verificación de la sintaxis del comando.- Cuando se envía un comando al presionar la tecla , el intérprete de la línea de comandos analiza al comando de izquierda a derecha para determinar qué acción se está solicitando y existen tres tipos diferentes de mensajes de error:
Comando ambiguo:
Comando ambiguo:
Router(config)#s
% Ambiguous command: "s" Router(config)# |
Comando incompleto
Router(config)#spanning-tree mode
% Incomplete command.Router(config)# |
Comando incorrecto
Router(config)#spaning-tree
^ % Invalid input detected at '^' marker.Router(config)#
Comando ambiguo:
Comando incompleto
Comando incorrecto
|
A.7.3) TECLAS DE ACCESO RAPIDO I METOSO ABREVIADOS
Flechas arriba y abajo uso de comandos anteriores: El software IOS de Cisco almacena temporalmente varios caracteres y comandos anteriores de manera tal que las entradas puedan recuperarse. El búfer es útil para reingresar comandos sin tener que volver a escribir.
Comandos o palabras clave abreviados: Los comandos y las palabras clave pueden abreviarse a la cantidad mínima de caracteres que identifica a una selección única. Por ejemplo, el comando configure puede abreviarse en conf ya que configure es el único comando que empieza con conf. La abreviatura con no dará resultado ya que hay más de un comando que empieza con con.
Las palabras clave también pueden abreviarse.
Otro ejemplo podría ser show interfaces, que puede abreviarse de esta forma:
Router#show interfaces
Router#show int
Se puede abreviar tanto el comando como las palabras clave, por ejemplo:
Router#sh int
Tab: Completa la parte restante del comando o palabra clave
· Ctrl-R: Vuelve a mostrar una línea
· Ctrl-Z: Sale del modo de configuración y vuelve al EXEC privilegiado.
· Flecha abajo o Ctrl-N: Permite al usuario desplazarse hacia adelante a través los comandos anteriores
· Flecha arriba o Ctrl.-P: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores
· Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
· Ctrl-C: Cancela el comando actual y sale del modo de configuración.
· Ctrl-D: Borra el caracter donde este el cursor.
A.8 COMANDOS SW ANALIZIZ DE (IOS)
comandos
show en un router
comandos
show en el modo usuario EXEC
comandos
show en el modo EXEC privilegiado
comandos
show en un switch
comandos
show que son comunes con un router
comandos
show únicos para el switch
Esta
actividad examinará los comandos show comunes desde el CLI de un router y un
switch que ya están configurados como parte de la topología de práctica de
laboratorio estándar.
Ejecute
el comando show interfaces y observe el resultado. Ejecute el comando show
interfaces serial 0/0/0 y observe el resultado.
Ejecute
el comando show version y observe el resultado.
Ejecute
el comando show ip interface y observe el resultado. Ejecute el comando show ip
interface serial0/0/0 y observe el resultado. Ejecute el comando show ip
interface brief y observe el resultado.
Ejecute
el comando show arp. El parámetro arp no es reconocido debido a que este
comando show no está disponible en el modo EXEC de usuario.
A.9) MODOS DE CONFIGURACIN DEL BIOS
Configurar
la BIOS para un arranque m Configurar la BIOS
para
un arranque m Configurar la BIOS para un arranque m Configurar la BIOS para un
arranque máááás r s r s r s ráááápido pido pido pido
• Al
arrancar el PC, la BIOS ejecuta inmediatamente una serie de test, muy rápidos,
sobre el funcionamiento de los
componentes
del sistema. Estos test consumen una parte del tiempo de arranque del PC, de
forma que se pueden
deshabilitar
en la BIOS, aunque conviene ejecutarlos de vez en cuando.
•
Para deshabilitar estos test iniciales, buscaremos en nuestra BIOS una entrada
con un título del tipo 'Quick Boot',
'Quick
POST' o 'Quick Power on SelfTest' y, de entre las opcciones permitidas,
seleccionaremos 'Enable'.
•
Otra de las acciones de la BIOS en el arranque es un retraso voluntario del
sistema, para permitir que el disco duro
alcance
una velocidad óptima antes de comenzar a ejecutar el sistema operativo. Salvo
que nuestro PC tenga discos
duros
muy viejos o muy lentos, también se puede eliminar este retraso, ya que los
discos duros alcanzan esas
velocidades
sin necesidad del retraso proporcionado por la BIOS.
•
Para deshabilitar este retraso, buscaremos en nuestra BIOS una opción con un
nombre parecido a 'Boot Delay' o
'Power-On
Delay', y modificaremos su valor a 'Enabled'.
•
Por último, como todos sabemos, los PC están configurados para intentar un
arranque desde disquete antes del
arranque
desde el disco duro. Su utilidad es importante, ya que nos permite utilizar un
disco de inicio si nuestro
sistema
se ha quedado 'colgado' y no responde a los intentos de arranque desde el disco
duro, pero lo cierto es que
podemos
desactivar esta opción, pidiendo al ordenador que solo arranque desde el disco
duro, ya que, en caso de
problemas,
siempre podremos entrar en la BIOS y restaurar el arranque desde disquete (si
ni siquiera pudiésemos
arrancar
la BIOS, el problema sería demasiado grave, así que daría igual que el arranque
desde disquete estuviese
activado).
•
Para desactivar esta opción, buscamos una entrada del tipo 'Floopy Disk Seek' y
la configuramos como 'Disabled'
domingo, 2 de septiembre de 2012
Ventajas y desventajas de redes inalambricas
Ventajas
de las redes
inalámbricas:
* No existen cables físicos (no hay cables que se enreden).
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
* Suelen instalarse más fácilmente.
Desventajas de las redes inalámbricas.
* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas.
* No existen cables físicos (no hay cables que se enreden).
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
* Suelen instalarse más fácilmente.
Desventajas de las redes inalámbricas.
* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas.
Tipo de dispositivos empleados en redes inalambricas
NIC INALAMBRICA
La
tarjeta de red permite a los ordenadores comunicarse a través de una red
informática. Es a la vez una capa del modelo OSI 1 (capa física) y el
dispositivo de capa 2 (capa de enlace de datos), ya que proporciona acceso
físico a un soporte de red y proporciona un bajo nivel de sistema de dirección
mediante el uso de direcciones MAC. Permite a los usuarios conectarse entre sí
ya sea por medio de cables o de forma inalámbrica.
También
existen las tarjetas de red inalámbricas, que cumplen la misma función pero que
no utilizan cables, sino que apelan a las ondas de radio para transmitir la
información. El cable de red más común es aquel que se conoce como Ethernet con
conector RJ45. La velocidad de trasmisión de información varía de acuerdo al
tipo de la placa de red. Las tarjetas más modernas soportan una velocidad de
1000 Mbps / 10000 Mbps A mayor velocidad, se transmiten más datos en menos
tiempo.
La
tarjeta de red inalámbrica (Wireless nic). Este dispositivo se instala en cada
terminal, es decir, en este caso sería en cada computadora que desees tenga
acceso a la red inalámbrica. De la misma manera que un concentrador de red
alámbrico se conecta a sus clientes con un cable, estas tarjetas de red, envían
sus peticiones de forma inalámbrica (electromagnética) y asi negocian los
parámetros de la conexión automáticamente, sin que tú te tengas que preocupar
por ello.
ANTENAS
La
antena wi-fi transmite y/o recepción la información por el aire;(archivos,
música, videos, etc.todo lo que podes hacer por red cableada pero un poco más
lento).
En las redes inalámbricas, la información se transmite por radiofrecuencia y se transmiten por el aire en forma de ondas de radio. Entonces se necesita de una antena tipo radial que llaman wi-fi (viene de su certificación) que debe actuar de emisora ó receptora y/o de ambas generalmente. (En términos radiales; se puede decir que hace de emisora radial y de radio receptor).
En las redes inalámbricas, la información se transmite por radiofrecuencia y se transmiten por el aire en forma de ondas de radio. Entonces se necesita de una antena tipo radial que llaman wi-fi (viene de su certificación) que debe actuar de emisora ó receptora y/o de ambas generalmente. (En términos radiales; se puede decir que hace de emisora radial y de radio receptor).
PUNTO DE ACESO
Un punto
de acceso inalámbrico (WAP o AP por sus
siglas en inglés: Wireless Access Point) en redes de computadoras es un
dispositivo que interconecta dispositivos de comunicación alambica para formar
una red inalámbrica. Normalmente un WAP también
puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden
conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".
Por otro lado, una red donde los dispositivos cliente se administran a sí
mismos -sin la necesidad de un punto de acceso- se convierten en una red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones
IP asignadas, para poder ser configurados. Los puntos de acceso
(AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil
de cómputo con una red. Generalmente los puntos de acceso tienen como función
principal permitir la conectividad con la red, delegando la tarea de ruteo y
direccionamiento a servidores, ruteadores y switches. La mayoría de los AP
siguen el estándar de comunicación 802.11 de la IEEE lo que permite una
compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos
incluyen tareas como la configuración de la función de ruteo, re
direccionamiento de puertos, seguridad y administración de usuarios. Estas
funciones responden ante una configuración establecida previamente. Al
fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se
puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta
dinámica ante cambios en la red y ajustes de la configuración de los
dispositivos. Los AP son el enlace entre las redes cableadas y las
inalámbricas. El uso de varios puntos de acceso permite el servicio de roaming.
El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados
de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m
aproximadamente
ROUTER
INALAMBRICO
Un router —anglicismo también
conocido como enrutador o en caminador de paquetes— es un
dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
Su función principal consiste en enviar o encaminar paquetes de datos de una
red a otra, es decir, interconectar subredes,
entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin
la intervención de un router (mediante bridges),
y que por tanto tienen prefijos de red distintos.
BRIDGE
INALABRICO
Los bridges se utilizan para conectar dos o más LAN scableadas, para crear una única LAN grande. Un bridge puede actuar como access poin ten algunas aplicaciones, comunicándose con los clientes de los sitios remotos. Esto se lo medianamente el Bridge de Grupos de Trabajo (WGB) de Cisco.
Los bridges
Cisco Aironeto operan la capa de enlace de datos OSI, que en
ocasiones se denomina
capa de dirección MAC. Esto significa que los bridges no tienen capacidad
de enrutamiento. Si se requiere división en subredes IP, debe colocarse un router
dentro de la red. El Bridgend se ha convertido
rápidamente en uno de los usos más populares de las redes inalámbricas. Esto se
debe parcialmente a su facilidad de instalación y configuración. También se debe
a la variedad de mercados emergentes, a los
cuales puede aplicarse el Bridgend WLAN, algunos de estos mercados incluyen los siguientes:
Entornos de campus, como hospitales,
escuelas, universidades y corporaciones Áreas donde la geografía puede excluir otras soluciones
Instalaciones de red temporales
Proveedores de servicios de Internet
(ISPs)
Conexiones de respaldo o alternativas
Países envías de desarrollo, donde soluciones alternativas
pueden no estar disponibles
Mercados internacionales
Suscribirse a:
Entradas (Atom)