Entradas

Tipos de Cable para Red

1. Prof. Brollo, Magdalena 3º1º CS IPP EET 23 “G.M.de S. Martín 2.  Coaxial Par Trenzado Fibra Óptica 3.  Coaxial Fino (10Base2) Coaxial Grueso (10Base5) 4.  El cable coaxial fino utilizado en las instalaciones de redes de área local se denomina RG- 58 5.  El cable coaxial Grueso se conoce comercialmente con el nombre RG-8A/U 6.   UTP  STP  FTP 7.  Fibras ópticas Multimodo Son aquellas que pueden guiar y transmitir varios rayos de luz por sucesivas reflexiones, (modos de propagación). La palabra modo significa trayectoria. Fibras ópticas Monomodo Son aquellas que por su especial diseño pueden guiar y transmitir un solo rayo de luz (un modo de propagación) y tiene la particularidad de poseer un ancho de banda elevadísimo.

R.A.2.2... PRACTICA 2.4 INSTALACION DE UNA RED DE DATOS

1VERIFICACION 2.-VEMOS QUE CABLE UTP UTILIZAMOS(568-B O 568A) 3DETERMINAR EL SISTEMA OPERATIVO(LINUX, WINDOWS, MAC) 5.- CONFIGURAR EL PROTOCOLO

DISEÑO DE UNA RED

Imagen
Diseño de una red  Parent Category:  curso Diseñar una red siempre ha sido difícil, pero hoy en día la tarea es cada vez más difícil debido a la gran variedad de opciones. A continuación se examinarán las principales metas del diseño de una red, cuales son las prioridades que se adaptan al desarrollo de la red, entre otras cosas. Un efectivo administrador de la red es también un cuidadoso planeador. Metas del diseño El diseñador de la red debe siempre preguntarse algunas preguntas básicas de la red antes de que empiece la fase del diseño. ¿ Quién va a usar la red ? ¿ Qué tareas van a desempeñar los usuarios en la red? ¿ Quién va a administrar la red? Igualmente importante ¿ Quién va a pagar por ella? ¿ Quién va a pagar la mantenerla? Cuando esas respuestas sean respondidas, las prioridades serán establecidas y el proceso del diseño de la red será mucho más productivo. Estas prioridades se convertirán en las metas del diseño. Vamos a examinar algunas de esas metas...

COMPONENTES

Imagen

ARQUITECTURA DE RED

thernet:  Ethernet realiza varias funciones que incluyen empaquetado y desempaquetado de los datagramas; manejo del enlace; codificación y decodificación de datos, y acceso al canal.  -Es mucho más rápida y segura que una wi-Fi, ya que estas alcanzan velocidades reales de 300Mbps en condiciones ideales en el estándar Gigabit Ethernet. -Es más segura que una Wi-Fi.  -Limitación de distancias. -Sensible al ruido. Token ring:  Es una implementación del estándar IEEE 802.5. Sus métodos de acceso de paso de testigo a través del anillo, además de su cableado físico, permiten distinguir unas redes Token Ring de otras.  -No requiere de enrutamiento. -Requiere poca cantidad de cable. -Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos. -Altamente susceptible a fallas. -Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el  concepto  puro de lo que es u...

TOPOLOGIAS DE LA RED

Imagen
La  topología de red  se define como el mapa físico o lógico de una  red  para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como «conjunto de nodos interconectados». Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente depende del tipo de red en cuestión. 1 Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el  router , luego por un  switch  y este deriva a otro  switch  u otro  router  o sencillamente a los  hosts  (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer  router  que se tiene se ramifica la distribución de  Internet , dando lugar a la creación de ...

CUESTIONARIO 40-50

1.-¿QUE HACE EL REGISTRO NTP DEL SERVIDOR DNS? Desde el momento en el cual un usuario teclea un dominio en su navegador, se envía una petición que se transforma en una visualización de un entorno web. La petición empieza por identificar las DNS, determinar cuáles son los registros NS, así cómo encontrar el registro A, pudiendo usar un CNAME establecido. 2.-¿QUE HACE EL COMANDO PINK?  muestra información sobre los usuarios que están conectados en ese momento a la máquina y sobre sus procesos. La cabecera muestra, en este orden, el tiempo actual, cuanto lleva el sistema funcionando 3.-¿QUE AHCE EL COMANDO NSLOOKUP? n programa utilizado para saber si el DNS está resolviendo correctamente los nombres y las IPs. Se utiliza con el  comando nslookup , que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa. 4.-¿QUE SIGNIFICAN LAS SIGLAS TCP/IP? Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmissio...