Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Configuración de una Red

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 19 de abril de 2007 por ies satafi getafe

4155 visualizaciones

Video participante en el concurso Video Escolar 2006-2007, realizado por alumn@s del ciclo formativo de grado superior de Sistemas de Telecomunicaciones e Informáticos en el IES Satafi de Getafe. Vídeo presentado por el profesor Francisco Piedrabuena.

Descargar la transcripción

En este proyecto aprenderemos a realizar la instalación y la configuración de una red de ordenadores. 00:00:03
Para ello dividiremos este proyecto en una parte de instalación física en la que explicaremos 00:00:26
los fundamentos del cableado y conectorización, el montaje de los elementos de RAF 00:00:30
y el montaje de equipos para una red inalámbrica. 00:00:35
Y una parte de software en la que veremos la configuración del router, el switch, 00:00:37
los equipos de la red inalámbrica y la propia tarjeta de red de los edifos. 00:00:41
Necesitaremos distintos tipos de herramientas. 00:00:44
También necesitaremos distintos tipos de cabros 00:00:52
Hay que montar roseta, ¿sabéis cómo se hace? Pues es así 00:01:30
Cableado en la roseta para la RJ45 00:01:54
Como podemos observar, esta roseta incluye las dos normativas, tanto A como B. 00:01:58
Nosotros utilizaremos la normativa B, que es blanco-marrón, marrón, verde-azul, blanco-azul, blanco-verde, naranja y blanco-naranja. 00:02:04
Con el giro de la normativa correspondiente procederemos a la introducción del cableado en la pieza. 00:02:16
Más tarde la colocaremos en la roseta. 00:02:36
Una vez conectada la roseta se procederá a su instalación. 00:02:54
Para ello hay que tener en cuenta la posición de los fines. 00:02:59
que se verá, queda siempre en la parte superior, para evitar la acumulación de polvo. 00:03:02
En el proceso de conectorización de un RJ45, el primer paso es pelar el cable 00:03:11
y luego destrenzamos cada uno de sus hilos. 00:03:21
Una vez que tenemos pelado y destrenzado el cable, procederemos a la inserción del conector 00:03:28
RJ45. Existen básicamente dos normativas que regulan la conectabilización de este 00:03:40
conector, la 568A y la 568B. 00:03:46
El orden de hilos para la normativa 568B es blanco-naranja-naranja, blanco-verde-azul, blanco-azul-verde, blanco-marrón-marrón. 00:03:50
Un latiguillo es un elemento que permite interconectar entre sí los distintos elementos de una vez 00:04:02
Como tarjetas de red, rosetas, switch, router, etc 00:04:30
La canalización es muy importante en una red informática y hay que tener en cuenta factores 00:04:38
como la proximidad entre los cables de fuerza con los de comunicaciones, la cantidad de 00:05:06
cables que hay por canalización, en los ángulos, etc. 00:05:12
Ya que de dos ellos afectan a las cabeceras. 00:05:17
El armario rack es un elemento que sirve para concentrar los distintos equipos de cabecera 00:06:19
de un armario. 00:06:28
El hub es un dispositivo que sirve para interconectar distintos equipos. 00:06:37
Básicamente, el hub retransmite por difusión todas las señales que recibe. 00:06:41
Atención a la información de direccionamiento de los paquetes. 00:06:45
Para administrar las conexiones de una red, necesitaremos un path panel. 00:06:54
El path panel es un elemento que sirve para concentrar todas las conexiones de los equipos de una red. 00:07:01
Cuenta, por un lado, con conexiones RJ45 para conectar los equipos a través de latiguillos al switch, al hub o al router. 00:07:06
Y por el otro, cuenta con reglotas para verter las conexiones de dichas rosetas. 00:07:14
Ahora procederemos a explicar la inserción de pares en el pack panel. 00:07:21
Para ello, lo primero separamos los pares del cable. 00:07:25
Luego, colocamos los hilos en la posición correcta dentro de la regleta. 00:07:29
La longitud máxima de estenzado es de 13 milímetros y con la herramienta de corte e inserción las conectamos. 00:07:36
Este proceso se repite con cada uno de los pares y en cada una de las rosetas hasta que finalmente quede así. 00:07:47
Ahora procederemos a la comprobación de las conexiones del back panel. 00:07:59
Primero, conectamos el terminador a uno de los cables y el comprobador a una de las rosetas. 00:08:04
Como se ve, los ocho hilos están perfectamente conectados. 00:08:16
Despacito... 00:08:30
El Switch es un dispositivo que direcciona los paquetes de datos a los distintos equipos 00:08:39
según sus direcciones MAC. 00:08:46
Para dividir distintos elementos de red necesitaremos un router. 00:08:50
Es un dispositivo que interconecta distintas redes. 00:08:58
Este dispositivo, al contrario que el Switch, trabaja con los tres primeros niveles del modelo OSI. 00:09:02
Básicamente el router toma decisiones en cuanto al direccionamiento de los paquetes en función de las direcciones IP y de la carga del tráfico de la red 00:09:07
En este modelo, concretamente, cuenta con una conexión de puertos serie para configuración del router 00:09:16
Cuatro puertos para conectar distintos equipos y una entrada para una línea ADSL 00:09:22
De los elementos de captación de una red inalámbrica destinados a un ordenador podemos 00:09:47
encontrar una tarjeta PCI que se conecta directamente en placa o bien un adaptador inalámbrico 00:10:03
que se conecta a través del puerto USB. 00:10:12
El punto de acceso es un dispositivo que permite que los equipos de una red inalámbrica se 00:10:18
a través de él a una red cableada. 00:10:23
Observa los distintos dispositivos instalados en el armario de acá. 00:10:46
Desde un punto de acceso inalámbrico, 00:10:50
switch, los diferentes pads, el computable, el monitor y el servidor que controla la red 00:10:52
y el salón. 00:11:06
Ahora explicaremos la configuración de los distintos equipos que conforman la red. 00:11:10
Comenzaremos con el router. Como ya sabemos, el router es un dispositivo que funciona en 00:11:18
los tres primeros niveles del modelo en sí, por lo que tendremos que acceder a él a través 00:11:23
del terminal de consola o a través de uno de los terminales terminal. 00:11:26
Una vez que hemos accedido al router, tenemos que configurar las distintas medidas de seguridad. 00:11:31
Comenzaremos por proteger los distintos terminales que conforman el router, consola, auxiliar 00:11:35
y terminal externo. Para ello debemos acceder al modo de configuración global. 00:11:41
En el modo de configuración global debemos ejecutar el comando de línea seguido del 00:11:47
nombre del terminal que queremos proteger, en él por ejemplo, el de consola. 00:11:51
Ahora introducimos el comando password seguido de la contraseña que queremos y a continuación 00:11:58
introducimos el comando login. Este proceso debemos repetirlo también con los terminales 00:12:03
auxiliar y el terminal. 00:12:09
Ahora explicaremos cómo proteger los distintos modos de configuración. Una vez en el modo 00:12:12
de configuración global ejecutamos el comando enablePassword seguido de una contraseña 00:12:48
para proteger el modo de configuración privilegiado. Y a continuación introducimos el comando 00:12:54
enableSet seguido de otra contraseña. Ahora explicaremos cómo asignar direcciones IP 00:13:01
a los distintos interfaces del router. Comenzaremos con el interfaz base terminal. Primero accedemos 00:13:07
al modo de configuración global. A continuación introducimos el comando INC seguido del nombre 00:13:17
FASE CERNET y del número de interface de 0-0. Una vez en el modo de configuración 00:13:25
de interface introducimos el comando IP ADDRESS seguido de la dirección IP y de la máscara 00:13:33
que deseemos. Finalmente activamos el enlace con el comando NO SUBDOWN. Ahora explicaremos 00:13:38
la configuración IP de los distintos interfaces serial. Para ello accedemos al modo de configuración 00:14:00
global. Ya en el modo de configuración global introducimos el comando int serial seguido 00:14:06
del número de interface. Al igual que con los interfaces base cernet, ejecutamos el comando 00:14:17
ip address seguido del IPNP y de la máscara subred que deseemos. Además, en el caso de 00:14:24
que el interface se trate de un VCE, deberemos introducir el comando flow rate seguido de 00:14:38
una velocidad de sincronización. Finalmente activamos el enlace con el comando 00:14:42
no sufrado. Ahora explicaremos los distintos modos de 00:14:47
enrutamiento que existen. Existen básicamente enrutamiento dinámico y enrutamiento estático. 00:14:56
Comenzaremos con el enrutamiento estático. Ahora explicaremos el modo de enrutamiento 00:15:01
estático. Para ello debemos acceder al modo de configuración global. 00:15:12
Ya desde el modo de configuración global ejecutamos el comando IPRoute, seguido de 00:15:23
la dirección IP y de la máscara de su red de todas aquellas redes que no estén físicamente 00:15:27
conectadas a cualquiera de los interfaces del router. 00:15:31
Con motivación introducimos la dirección IP del interface por el que veremos que si 00:15:34
salgan los paquetes que le irán a esas direcciones. 00:15:44
Finalmente, desde el modo de configuración privilegiado, ejecutamos el comando show 00:16:14
IP router para ver todas las rutas estáticas introducidas. 00:16:18
Ahora explicaremos los distintos protocolos de enrutamiento dinámico 00:16:21
Empezaremos con el RIF y el AI 00:16:29
Ahora explicaremos cómo configurar el protocolo RIF 00:16:31
Desde el modo de configuración global ejecutamos el comando Router RIF 00:16:34
A continuación ejecutamos el comando Network 00:16:38
Seguido de las direcciones de red de todas aquellas redes que estén físicamente conectadas al router 00:16:47
Ahora explicaremos la configuración de los protocolos IGRP y AIGRP. 00:16:52
Su configuración es muy similar al protocolo RIG. 00:17:04
Desde el modo de configuración global ejecutamos el comando Router AIGRP seguido de un número que identificará el sistema autónomo. 00:17:08
ejecutamos el comando network seguido de la dirección IP de red de todas aquellas redes 00:17:15
que estén directamente conectadas al router. 00:17:25
Ahora explicaremos los modos de configuración de la tarjeta de red. 00:17:35
Existen básicamente dos formas de asignar direcciones IP, direcciones estáticas o direcciones 00:17:47
dinámicas a través de un servidor de dirección IP. 00:17:53
En la ventana de conexiones de red, sobre el icono de la conexión de red local, pulsamos botón derecho, propiedades. 00:17:56
A continuación, pinchamos en el protocolo TCPIP y propiedades. 00:18:05
Una vez en la ventana de protocolo TCPIP, podemos cambiar las direcciones IP, la máscara subred, la puerta del Dante y los DNS. 00:18:12
Para la asignación dinámica de direcciones IP debemos acceder a la ventana de conexiones de red. 00:18:20
Sobre el icono de Red Local, pulsamos botón derecho Propiedades y dentro de ahí marcamos la casilla Protocolo TCPIP Propiedades. 00:18:45
En la ventana de Protocolo TCPIP marcamos la casilla Obtener direcciones automáticamente. 00:19:10
Nuestra red inalámbrica se comprenderá básicamente de un punto de acceso y distintos adaptadores USB. 00:19:32
Comenzaremos explicando la configuración del punto de acceso. 00:19:39
El primer paso es acceder al modo de configuración del punto de acceso a través de un portal web. 00:19:42
Para ello, debemos introducir la dirección IP del punto de acceso e introducimos una clave. 00:19:49
Ya en el punto de acceso, en la pestaña Setup, podemos cambiar el nombre del punto de acceso y el tipo de asignación de direcciones IP. 00:20:05
Además, podemos cambiar los distintos modos en los que queremos que trabaje el punto de acceso. 00:20:14
acceso, puente inalámbrico. En la pestaña wireless podemos cambiar el nombre de la red, 00:20:19
el tipo de protocolo que queremos que utilice el punto de acceso, la frecuencia del canal, 00:20:31
opciones de seguridad y limitar los accesos a determinadas selecciones más. 00:20:36
Instalada la aplicación, veremos en la primera pantalla las redes disponibles y los perfiles. 00:20:44
Para crear un perfil, seleccionamos el botón Añadir. 00:20:51
En la primera ventana introducimos el nombre del perfil. 00:20:58
En la segunda ventana seleccionamos la red a la que queremos conectarnos, el modo de trabajo y el ratio. 00:21:03
En la tercera ventana podemos cambiar el modo de configuración de la seguridad entre web y WPA. 00:21:15
A continuación aparecerá una ventana donde podemos introducir la longitud de la clave de encriptado. 00:21:21
En la cuarta ventana podemos seleccionar el tipo de clave de encriptado y la clave de encriptado de la red a la que queremos conectarnos. 00:21:30
En la cuarta ventana podemos hacer la configuración IP del adaptador. 00:21:38
Finalmente, seleccionamos la opción de conectar. 00:21:44
¡SUSCRIBETE! 00:21:47
Valoración:
  • 1
  • 2
  • 3
  • 4
  • 5
5 sobre 5 basada en 31 votos. Inicia sesión para valorar el vídeo.
Idioma/s:
es
Autor/es:
2º STI
Subido por:
ies satafi getafe
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
4155
Fecha:
19 de abril de 2007 - 9:06
Visibilidad:
Público
Enlace Relacionado:
Con la colaboración especial de Victor Torres, Jesús González y Jorge Gesteira
Centro:
IES SATAFI
Duración:
22′ 41″
Relación de aspecto:
4:3 Hasta 2009 fue el estándar utilizado en la televisión PAL; muchas pantallas de ordenador y televisores usan este estándar, erróneamente llamado cuadrado, cuando en la realidad es rectangular o wide.
Resolución:
448x336 píxeles
Tamaño:
47.24 MBytes

Del mismo autor…

Ver más del mismo centro


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid