Informe dos laboratorio

16
REDES DE COMPUTADORES NRC: 34755 INFORME DE LABORATORIO DOS ARIEL ALBERTO PELAEZ RAMIREZ 000405819 WILLIAM ARMANDO GONZÁLEZ 000405082 YULAY AMPARO CADENA MONTAÑO 000116220 ANDRES PEÑA AYALA 000214238 CORPORACIÓN EDUCATIVA MINUTO DE DIOS- UNIMINUTO

Transcript of Informe dos laboratorio

REDES DE COMPUTADORES

NRC: 34755

INFORME DE LABORATORIO DOS

ARIEL ALBERTO PELAEZ RAMIREZ

000405819

WILLIAM ARMANDO GONZÁLEZ

000405082

YULAY AMPARO CADENA MONTAÑO

000116220

ANDRES PEÑA AYALA

000214238

CORPORACIÓN EDUCATIVA MINUTO DE DIOS- UNIMINUTO

FACULTAD DE SISTEMAS

TECNOLOGIA EN INFORMATICA

TERCER SEMESTRE

VILLAVICENCIO – META

2015

OBJETIVO GENERAL

El principal objetivo de este trabajo es mostrar como se realiza la instalación y configuración de una red de área local para proveer a varios equipos y dispositivos de conexión a internet ya sea mediante cable (cruzado), Wireless (que está en auge actualmente) o Bluetooth para dispositivos de mano.

Uno de los apartados más importantes en una red Wireless o una comunicación mediante Bluetooth es la seguridad. También se abordará este aspecto en el trabajo.

Hacer un montaje red utilizando conectores RJ45, switch, cables de red, ponchadora, pinzas para aprender y practicar correctamente los pasos que se deben seguir para su elaboración y por consiguiente probar si se establece la conexión deseada.

MARCO TEORICO

Una práctica cada vez más común es la realización en nuestras casas y en el trabajo de redes de área local o LAN que es la abreviatura de Local Área Network.

Una red local consiste en la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc... Para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

La principal ventaja de este tipo de redes, es que nos permite compartir los recursos entre los distintos equipos de los que disponemos, ya sean periféricos, bases de datos, o como explicaremos más adelante, una conexión a internet.

SWITCH

El Switch es un dispositivo de comunicación en redes tipo LAN (Red de Área Local) que trabaja en un espacio limitado de cien metros (vertical y horizontalmente) normalmente utilizado para la transferencia de archivos en una misma empresa por su rango limitado. Fue el sucesor del HUB el cual por su capacidad limitada y compartida para la transferencia de información se quedó obsoleta.

También llamado Conmutador,  es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local (LAN).

BUCLES DE RED E INUNDADORES DE TRÁFICO

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son los bucles, que consisten en habilitar dos caminos diferentes para llegar de un equipo a otro a través de un conjunto de conmutadores. Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.

FUNCIONAMIENTO DE LOS CONMUTADORES

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.

En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.

ELEMENTOS UTILIZADOS

PONCHADORA

RJ45

3 METROS DE CABLE UTP

CORTAFRIO

CONECTORES

PONCHADORA

REGLETA

PROCEDIMIENTOS

Se procede a cortar el cable a unos escasos centímetros, lo separamos para así acomodarlo según el orden en sus colores, lo hacemos de una forma recta para que al poncharlo quede bien y no tengamos inconvenientes de conexión.

Cada par se encuentra representado por un color que es quien lo identifica, (blanco-verde, verde, blanco-naranja, azul, blanco-azul, naranja, blanco-café y café), lo usamos guiándonos de la Norma T y su respectivo orden

Después procedemos a verificar en su respectivo conector como se muestra en la imagen, que estén bien interconectados y que su orden sea el correcto y así seguir su proceso de ponchado

PONCHADO DE CABLE EN SU RESPECTIVA REGLA

Luego de tener un extremo con su respectivo conector, cogemos el otro extremo y procedemos a ordenarlo según su orden de colores,

para así poncharlo en la regleta, verificando que queden bien sujetos para que no tengamos problemas de conexión.

CABLE PONCHADO

Como se ve en la imagen, podemos observar cómo debe quedar ponchado, de una forma correcta, de derecha a izquierda, tratando de no dejar los cables muy largos, solo lo necesario para que visualmente se vea muy bien y no queden los cables regados.

Por ultimo procedemos a probarlo y a verificar que no hayan errores de conexión y hallamos cumplido la meta de solucionarlo correctamente.

FALLAS

No se conectaron o se poncharon los conectores de red de la forma correcta, por lo cual no se pudo establecer la conexión de red deseada , entre el Switch y el computador, para que pudieran reconocerse.. Se tuvo que soltar de nuevo los cables, volver a revisar y poncharlos de nuevo y con más cuidado.

Se conectaron los cables de la forma contraria en la regleta y toco soltarlos de nuevo y volver a ponchar.

En la primera prueba no se reconocieron los dispositivos, se hicieron las modificaciones pertinentes hasta llegar al objetivo deseado

CONCLUSIONES

Las redes de cable aún ofrecen mayor seguridad que las inalámbricas, y aunque poco a poco los estándares inalámbricos avanzan en velocidad y estabilidad, estas redes aún son más eficaces en la mayoría de los casos, eso no excluye que para determinados dispositivos o situaciones, se puedan utilizar redes Wireless para dar servicio a equipos de una forma cómoda y barata, y en la mayoría de los casos bastante segura.

Además el auge de nuevos dispositivos portátiles y de mano, y la necesidad de conectarlos a la red, mediante lo que ya tenemos no resulta muy difícil, ni aparatoso.