22 oct 2009

::SIMULACION DE UNA BASE HIBRIDA DE PACKET TRACE 4.1 [PRACTICA #5]

OBJETIVO:

Diseñar a partir de las herramientas de Packet Trace 4.1 una estrella en la cual las dispositivas se interaccionan sea switch,hub,router,y un access point conectado a un total de 10 equipos.

DESARROLLO:


  • Prendemos el equipo de computo para poder instalar el programa packet trace 4.1.

  • Una vez instalado el programa comenzaremos a realizar la practica 5.
1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.


Este nos muestra 3 paletas (physical,conf,CLI) le daremos click en configuración ahí vamos a escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un buen funcionamiento ala hora de conectarlo.



2.- Posteriormente colocaremos 1 HUB que este conectado al router y así mismo a 3 equipos de computo, a lo que es HUB debe estar conectado a un switch .


- El switch debe estar conectado a un access point ,para que el switch pueda conectar 3 equipos de computo.

- A si mismo debe de haber 4 equipo con una red inalámbrica.








-Ya una una vez conectado todo ,los puntos verdes nos indican que nuestra red híbrida esta bien conectada.


3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde) que el mensaje a sido recibido en buen estado.


::CONCLUSIONES::
El día de hoy al realizar la practica me sentía un poco nerviosa ya que no conocía este programa ,pero al momento de leer su tutorial que se los recomiendo ya que es muy pequeño y te explica muy bien con todo bien resumido para que no te compliques ala hora de realizar tus conecciones.
Aprendí a realizar una red hibrida ,aun que tuve una serie de dificultades para poder realizarla bien pero con perseverancia lo logre.
Es un programa que apoya a todos aquellos que están interesados con lo de REDES y centros de computo para poder darles una mejor administracion ,yo lo recomiendo demasiado por que una vez que lo conoces te empiezas a interesar mucho mas por el para poder sacar un mejor trabajo adelante, que en este caso fue una practica muy buena.

::REFERENCIAS::

PACKET TRACE 4.1

21 oct 2009

::MANTENIMIENTO PREVENTIVO::

OBJETIVO:


Conocer la importancia del Mantenimiento Preventivo (MP) en un Centro de computo y la implementación de nuevas tecnologías para un mayor desempeño en el trabajo del centro de computo.

-------------------------------------------------------------------------------------------------

  • ¿Que es el mantenimiento preventivo?


Es la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración óptima del sistema.


Con un buen Mantenimiento Preventivo, se obtiene experiencias en la determinación de causas de las fallas repetitivas o del tiempo de operación seguro de un equipo, así como a definir puntos débiles de instalaciones, máquinas, etc.





Ventajas del Mantenimiento Preventivo:


- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.


- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.- Mayor duración, de los equipos e instalaciones.


- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.


- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades.


- Menor costo de las reparaciones.




  • ¿Como se efectúa el mantenimiento preventivo?
Estos se efectúan en 2 categorías que son :
- SOFTWARE
-Paqueteria.
-Sistema Operativo.
-HARDWARE
-MP.
-MB.
-MEMORIA RAM.
-HD.
-T.V(RAM/CACHE).
Ya que son complementos muy importantes del equipo de computo.
  • ¿Cuando se efectúa el mantenimiento preventivo?

Cuando el equipo de computo tiene fallas dentro del sistema operativo.

  • Funciones del Mantenimiento Preventivo:

- Inventario técnico, con manuales, planos, características de cada equipo.

- Procedimientos técnicos, listados de trabajos a efectuar periódicamente.

- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.

- Registro de reparaciones, repuestos y costos que ayuden a planificar.

  • Ejemplos del Hardware

-MICROPROCESADOR:

El microprocesador es un circuito integrado que contiene algunos o todos los elementos hardware, y el de CPU, que es un concepto lógico. Una CPU puede estar soportada por uno o varios microprocesadores, y un microprocesador puede soportar una o varias CPU.

-MEMORIA RAM:

La memoria principal o RAM (Random AccesMemory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.
Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente.

-DISCO DURO:

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabacion magnetica digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora.

-RAM/CACHE:

Un cache es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente.

::Conclusiones::

El mantenimiento es una base fundamental que se le debe aplicar al equipo de computo para que este tenga un mejor funcionamiento,ya que con el polvo y los virus en los archivo o por lo saturado que pueda estar el equipo de computo este empieza a fallar es ahí cuando se debe aplicar el conocimiento sobre la limpieza.

Realizar la limpieza es muy fácil pero ala vez ahí que tener mucho cuidado al conectar las piezas bien para que al terminar el mantenimiento nuestro equipo tenga una mejor actualizacion.

_.:REFERENCIAS:._

http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml

http://www.maestrosdelweb.com/principiantes/mantenimientopc/

http://www.ecualug.org/2004/09/28/forums/como_realizar_un_mantenimiento_preventivo

15 oct 2009

::DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACE 4.1::(Practica #4)

OBJETIVO:
Comprender y analizar las funciones,configuracion y los componentes su utilidad que se le da dentro de las redes informaticas .¿Como nos sirve a nosotros los jovenes en nuestro rendimiento academico?.


¿Qué es el Packet Tracer?


􀂃 Packet Tracer es un software de simulación que se puede utilizar para simular el comportamiento real de los equipos de red:



- Un router (Varios modelos)


- Un concentrador o un conmutador (Varios modelos)


- Una nube WAN - Un PC / servidor / impresora


- E incluso ... un punto de acceso inalámbrico o un teléfono IP


􀂃 Permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular la red en la múltiples representaciones visuales.


::CONFIGURACION DE PACKET TRACE::


1. Definir el nombre de los equipos y las interfaces por las cuales se van a
conectar las mismas, en la mayoria de clases que hemos hecho la
comunicación entre routers se realiza por la interfase serial, cuando es hacia
una PC se realiza por interfase ethernet.


a. Revisar que el router que se ha agregado cuente con la cantidad de puertos
seriales a usar en caso no tenga agregarlos. En este caso el router que he
seleccionado es el modelo 2621XM.
2. Ahora se tienen que conectar los routers hacia los routers y hacia los equipos,
el cable que se usa para la conexión entre los routers es el serial DCE en
cambio para conectar de router a PC es copper straight-through.




3. Ahora lo que se va a realizar es la configuración de los routers por cada una de
las interfases, se va a tomar como ejemplo el R1 y ustedes después hacen lo
mismo con los demás routers.




a. Cuando entremos al router nos aparece en la pestaña de CLI la
siguiente información:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: acá decimos “no”
y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al modo de
configuración con el comando configure terminal o conf t.



4.Configurar las estaciones de trabajo, asignándole una dirección ip y
estableciendo como default gateway el que hemos configurado en el router, en
este caso voy a tomar la PC2 para realizar la configuración.



5. Agregar las rutas estáticas para que se pueda comunicar entre redes, para eso
vamos a tomar como ejemplo el router R2 con el router R3 para el retorno.

Asignar la ruta de la red con la que se va a comunicar y por que router
va a pasar, en este caso desde el router R2 necesito que mi red
192.168.2.0/24 se comunique con la red 192.168.3.0/24, esto lo puedo
hacer agregando el siguiente comando:
· ip route 192.168.3.0 255.255.255.0 200.10.30.1




6. En este caso no se va a realizar la configuración de RIP porque es un protocolo
automática y mas sencillo de configurar solo tienen que entrar a la
configuración con el comando router rip y después agregar las direcciones de
los routers y redes con net xxx.xxx.xxx.xxx.




::FUNCIONES::




* Entre las mejoras del Packet Tracer 4.1 encontramos:




* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).




* Permite configuraciones multiusuario y colaborativas en tiempo real.




* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.




::MAPA::







::CONCLUSION PERSONAL::

Este programa es uno de los mas utilizados para la creacion de redes ,para poderlas represetar mucho mejor y con una serie de pasos a seguir todo para al final poder realizar bien nuestra propia red y verificar que conforme al cableado pueda transmitir una buena comunicacion
entre los equipos de computo.

Es un poco dificil por que todo el programa esta en ingles pero poco a poco nos tenemos que acostumbrar para poder tener un mejor desempreño pero lo bueno que este programa contiene un manueal muy extenso para podernos apoyar en el .




::REFERENCIAS::



http://www.monografias.com/trabajos-pdf/configuracion-red-packet-tracer/configuracion-red-packet-tracer.pdf

12 oct 2009

::PROTOTIPO DE CENTRO DE COMPUTO::(Practica #2)



  • OBJETIVO:

    Realizar el prototipo del centro de computo ,con base en la relacion realizada en la practica numero #1 de tal manera que se encuentre a una escala determinada y seleccionada por el equipo,asi mismo en el prototipo se deberan demostrar.


    PISO FALSO.





  • TECHO FALSO.





  • LOS SUMINISTROS DE CORRIENTE ELECTRICA.





  • LA RED( En este caso nuestra red es inalambrica)CON LA FINALIDAD DE OBSERVAR A TRAVES DE ESTE TRABAJO LAS MEJORAS A REALIZAR ANTES DE SU INSTALACION.




  • -------------------------------------------------------------------------------------------

    ::COMPROMISOS DEL EQUIPO::




  • Aportacion de ideas al equipo.

  • Tener una buena organizacion y comunicacion.

  • Asistir a la escuela y a clases.






::RED INALAMBRICA::



Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.


Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).





.:TOPOLOGIA DE LA RED ESTRELLA:.


En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.







  • Ventajas de la Topología Estrella

La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.
Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.




  • Desventajas de la Topología Estrella

Es costosa ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del Hub a cada computadora.
Si el Hub se cae, la red no tiene comunicación
Si una computadora se cae, no puede enviar ni recibir mensajes.







.:ESTANDARES DE RED:.

.:NORMA:.

La IEEE es el Instituto de Ingenieros en Electricidad y Electrónica y es quien se encarga de definir los estándares que se utilizan en la electrónica, entre ellos, el que se usa para que las redes inalámbrica funcionen, el cuál es el 802.11 y del que existen diferentes variantes

El estandar que usaremos en esta red es el siguiente:

-802.11b

Tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps

Como queriamos actualizar nuestro centro de computo desidimos utilizar el siguiente estandar con una mejor velocidad en torno al trabajo.

-802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

::PROTOCOLOS::

  • El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques.
  • El protocolo SSL/TSL se basa en tres fases básicas:

  • -Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian que algoritmos criptográficos utilizarán para autenticarse y cifrar la información. Actualmente existen diferentes opciones:



-Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm).
-Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard).
-Con funciones hash: MD5 o de la familia SHA.

  • Autenticación y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, según la negociación.
  • Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y autentica.
  • Protocolo de Registro:

Que se implementa sobre un protocolo de transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedades fundamentales:
-La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociado por otro protocolo (como el de mutuo acuerdo). El protocolo también se puede usar sin encriptación.

-La conexión es fiable. El transporte de mensajes incluye una verificación de integridad.








.:DESARROLLO:.





  • 1.-En esta practica nuestro objetivo es llevar acabo un prototipo para poder distinguir y asumir los compromisos que se deben de obtener al querer instalar un centro de computo, en este caso mi equipo (conformado por: veronica y cinthia) decidio tomar la practica anterior de Calixto Pineda Magda Veronica nos vasamos en este local para poder realizar nuestro prototipo.


  • Nuestro plano esta a la escala 1:10 para que se viera mucho mejor es asi como pudimos obtener las medidas que a continuacion se muestra, conforme a el local de VERONICA las medidas son de 5 x 4 en total son 20 metros cuadrados.











  • 2.-En nuestro plano que realizamos podemos observar como esta dividido y las medidas a la escala determinada anteriormente .


-Nos muestra las medidas distacia de lo laro y ancho de nuestro negocio las medidas estan a escala, al igual que la distancia que existe entre el baño de lo ancho ylargo.


-Al igual que las distacias de cada mesa de trabajo y la de el techo y piso falso.


-Tambien nos muestra como estan distribuidos los equipos de computo y el espacio que hay entre ellos a medida de la escala que ocupamos.






  • 3.-Podemos ver como cortamos la parte de las paredes a escala 1:10 el material que esta utilizando mi compañera aqui es carton gris,para que tenga una mejor resistencia.


























  • Una vez que ya cortamos a la escala, perfectamente todas las paredes las colocamos bien para poder pegarlas con ayuda del pegamento UHU.














4.-Una vez que colocamos todas las paredes tomamos el piso para poderle pegar la fachada que en este caso lo que estamos realizando es lo que quedara como piso falso





-Del material que nos sobro recortamos estos muebles que miden de ancho 5 cm de largo 8 cm ,una vez que ya estan todos recortados y pegados los pintamos con ayuda de la pintura politec (beige) para que estos se sequen mucho mas facilmente.










  • 5.-Comenzamos a trazar y a recortar los monitores y cpu para poder pegarlos y pintarlos,en el CPU se puede observar la tarjeta de red instalada dentro del mismo ya que como pudieron observar anteriormente nosotros pocuparemos una red inalambrica.


-Las medidas de nuetros monitores son de 3.4 cm de ancho por 2 cm de largo conforme a los equipos que ivamos a utilizar en la practica 1 y a las medidas de la escala que estamos utilizando.
















-Aqui podemos demostrar como queda al final los equipos de computo.
















-Una vez listo procedemos a pegarlos en los muebles realizados anteriormente











6.- Posteriormente pegaremos los muebles al piso falso ya pegado al igual que las sillas nuestras sillas son comodas ,sencillas,bartas y acogedoras , miden aproximadamente 5 cm de altura conforme ala escala.




7.-Es asi como queda cuando se colocan los muebles y los equipos de computo ,asi mismo podemos observar el piso falso.





  • 8.-Ya que esta el equipo y muebles colocados prodemos a conetar los equipos a red que en este caso nuestra red es de tipo inalambrica ,tambien conestaremos nuestros NO-BREAK
    a cada equipo ocuparemos 5 ,2 computadoras iran conectadas a 1 NO-BREAK.




-Aqui podemos observar en el lugar del servidor el ROUTER y la caja de conecxion del telefono para el internet y la red inalambrica.




-La caja de conecxion del telefono se pueden notar el cable que es muy necesario.





-Aqui nos demuestra como se conecta el NO-BREAK al equipo de computo.




  • 9.- Una vez instalada la conexion y los NO-BREAK ahora colocaremos el baño que esta del lado derecho al interior.






  • 10.-A continuacion podemos observar la conecxion electrica como la fuimos instalando, nosotros en nuestro centro de computo ocuparemos lamparas de ahorrar energia se pueden notar un poco.






  • 11.-En la siguiente imagen podemos observar una pared esa es la pared falsa la quSe cubre las conecxiones electricas como la que colocamos anteriormente, es asi como se puede logcrar cubrir parte de inperfecciones del local.




-Esta parte es la lateral de esta manera se ve.




  • 12.-Podemos observar en esta imagen el como instalamos el piso falso,es asi como por debajo de el piso falso igual se puede instalar una red alambrica pero en nuestro caso no la utilizaremos solo es para dar una buena impresion.





  • 13.- Una vez instalado todas las conecxiones nuestro prototipo quedo de esta manera es asi como pudimos observar todo el tiempo que se necesita de una buena organizacion y de tener bastante pasiencia.







.:CONCLUSIONES:.


Esta es una de las practicas mas dificiles que me a tocado realizar ,bueno en mi caso me gusto tuve un poco de dificultades al principio por que no entendia como iba yo a realizar mi conecxion inalambrica ,ya que me costo un poco de trabajo ver que material dentro de el prototipo ibamos a utilizar pero con ayuda de mi compañera pudimos lograrlo.

Donde tuvimos un poco de dificultades fue en los estandares ya que nos confundiamos demasiado perinvestigacion que realizar o como fuimos investigando poco a poco nos dimos cuenta que del estabdar que ibamos a utilizar se derivaban muchos mas con la invecuentastigacion que realizamos pudimos darnos cuenta que el estandar 802.11 es el que mas se utiliza dentro de estas redes .

Al momento de utilizar los protocolos nos quedamos sorprendidas de los que nos salia al momento de buscarlo ya que se dividian y los que utilizamos nosotras son difentes a los de una red con cableado aunque es el mismo objetivo el que se cumple .

Aprendi varios conceptos de las redes inalambricas y esto me inpulso para poder investigar mucho mas sobre las redes creo que estoy definiendo mi carrera y es algo muy interesante aunque hay que tener demasiada pasciencia y mucho aprendizaje para evitarlos errores dentro de la instalacion de una red es por eso la cuestion de esta practica ahora entiendo por que las medidas exactas y todo exacto por que a la hora de realizarla para que nos paguen o hacer un trabajo tiene que quedar perfecta.

::REFERENCIAS::

http://es.wikipedia.org/wiki/IEEE_802.11#Protocolos

http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-security/protocolo-tls-transport-layer-security.shtml

http://nuke.mexicowireless.net/index.php?name=News&catid=&topic=4

::INTEGRANTES DEL EQUIPO::

PEREA CARMONA CINTHIA IVONNE 50%

CALIXTO PINEDA MAGDA VERONICA 50%










































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































































8 oct 2009

::PROTOCOLOS LAN ETHERNET::(Practica #3)

OBJETIVO:
Conocer los tipos de protocolos para tener un mejor funcionamiento sobre ellos al igual que un mejor conocimiento.



::PROTOCOLO::

Los protocolos de red son las normas que definen la comunicación entre ordenadores. Un protocolo define cómo los ordenadores se deben identificar en una red, la forma que los datos deben tomar en el tránsito (tramas), y cómo esta información debería procesarse una vez alcanzado su destino final.



::ETHERNET::


La definición para Ethernet es que la misma es una tecnología de redes de área local llamada LAN, la cual emplea un protocolo con un mismo nombre teniendo la capacidad de transmitir datos o información a una velocidad de 10 Mbps (mega bits por segundo).








::TIPOS DE PROTOCOLOS::

- IEEE 802.2
Control lógico de enlace (LLC), que ofrece servicios de "conexión logica" a nivel de capa 2.



- IEEE 802.3
El comité de la IEEE 802. 3 definió un estándar el cual incluye el formato del paquete de datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para este tipo de redes. Describe una LAN usando una topologia de bus, con un metodo de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs.



- IEEE 802.5 Token Ring.
Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona especificamente a un destino, la estacion destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual remueve el mensaje y pasa el token a la siguiente estación.


- IEEE 802.4
Define una red de topología usando el método de acceso al medio de Token Paassing.



- IEEE 802.6
Red de área metropolitana (MAN), basada en la topologia popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnologia el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos síncronicos y asíncronicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN.



- IEEE 802.12
Se prevé la posibilidad de que el Fast EtherNet, adémdum de 802.3, se convierta en el IEEE 802.12.



- IEEE 802.3 10BaseT.
Este estándar describe un bus lógico 802.3 CSMA/CD sobre un cableado de 4 pares trenzados el cual esta configurado físicamente como una estrella distribuida, capas de transmitir datos a 10 Mbs en un máximo de distancia de 100 mts.


- IEEE 802.3 10Base5.
El estándar para bus IEEE 802.3 originalmente fue desarrollado para cable coaxial de banda base tipo Thick como muna norma para EtherNet, especificación a la cual se hace referencia como 10Base5 y describe un bus de red de compuesto por un cable coaxial de banda base de tipo thick el cual puede transmitir datos a una velocidad de 10Mbs. sobre un máximo de 500 mts.





- IEEE 802.3 10Base2.
Este estándar describe un bus de red el cual puede transmitir datosa una velocidad de 10 Mbs sobre un cable coaxial de banda base del tipo Thin en una distancia máxima de 200 mts.



-FDDI
FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.







-


::CONCLUSION::

Este tipo de redes es muy importante dentro de una red ya que con ellas nos podemos comunicar mejor ,estas son normas que nos especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al canal de transmisión,nos da un gran aprendizaje sobre los estandares que debemos utilizar.

De esta pequeña practica me lleve un gran aprendizaje ya que pude comprender un poco el por que se debe de ser forsozo las normas para llevar un mejor funcionamiento.



::REFERENCIAS::


http://www.monografias.com/trabajos14/tipos-

http://es.wikipedia.org/wiki/Ethernetredes/tipos-redes.shtml#TIPO