Portada » Informática » Guía Completa de Cableado de Redes: Tipos, Diagnóstico y Seguridad
A nivel físico, es crucial considerar principios generales para optimizar tiempo y recursos. La instalación del cableado puede ser un factor crítico en el desarrollo de la red. Un error en el cableado puede requerir la reconstrucción de la instalación o la implementación de soluciones a nivel de software mediante VLAN.
El cableado UTP puede configurarse de dos maneras, según las necesidades:
Se utiliza para conectar PCs con dispositivos de interconexión, o dispositivos que operan en diferentes capas IP. Ejemplos:
Las conexiones en un cable directo son:
Pin 1 B/N --> Pin 1 B/N Pin 2 N --> Pin 2 N Pin 3 B/V --> Pin 3 B/V Pin 4 A --> Pin 4 A Pin 5 B/A --> Pin 5 B/A Pin 6 V --> Pin 6 V Pin 7 B/M --> Pin 7 B/M Pin 8 M --> Pin 8 M
Se utiliza para conectar dispositivos del mismo tipo, con la excepción de la conexión PC-Router.
Las conexiones en un cable cruzado son:
Pin 1 B/N --> Pin 1 B/V Pin 2 N --> Pin 2 V Pin 3 B/V --> Pin 3 B/N Pin 4 A --> Pin 4 A Pin 5 B/A --> Pin 5 B/A Pin 6 V --> Pin 6 N Pin 7 B/M --> Pin 7 B/M Pin 8 M --> Pin 8 M
Estos estándares de colores se encuentran en el estándar TIA/EIA 568-B.
En una instalación de red, se distinguen los siguientes tipos de cableado:
Cada tipo de cable tiene requisitos específicos, pero en general, cada uno debe proporcionar mayor ancho de banda que el anterior.
El coste del cableado, aunque pueda parecer menor, puede representar un porcentaje significativo del presupuesto total, llegando en ocasiones al 12-15%.
Las conexiones WAN son aquellas que enlazan nuestros equipos (routers) con el exterior. Estas conexiones suelen ser proporcionadas por un ISP (Internet Service Provider) y pueden ser de varios tipos:
Se utilizan los términos:
Es fundamental tener un esquema claro de asignación de direcciones IP. Un método común es:
El diagnóstico de averías en una red debe ser sistemático. No se deben omitir pasos, por simples que parezcan.
La seguridad en redes ha evolucionado significativamente:
Utilizan la misma clave para cifrar y descifrar. Ejemplos:
Para atacar estos sistemas se usan:
Utilizan dos claves: