Beruflich Dokumente
Kultur Dokumente
Educación Pública
Subsecretaría de
SEP
Secretaría de Educación Pública
Subsecretaría de Educación Superior
DGEST SES
INSTITUTO TECNOLÓGICO DE LÁZARO CÁRDENAS
TRABAJO DE REDES
(TEMAS)
REDES
PRESENTA:
PROFESOR:
Ing. RENATO MORALES NAVA
-1-
Índice de Contenidos
Introducción.............................................................................................................................4
1.1 CONCEPTO ORIGEN DE RED..........................................................................6
1.2 CLASIFICACION REDES..............................................................................7
Redes De Igual a Igual......................................................................................23
Redes Cliente Servidor.....................................................................................24
Modelo De Capas................................................................................................26
2 COMPONENTE DE CD.
UNAYRED.........................................................................................38
PUERTO LÁZARO CÁRDENAS MICH. SEPTIEMBRE DEL 2009.
TIPOS DE CABLE COAXIAL.....................................................................................45
PAR TRENZADO.......................................................................................................47
FIBRA OPTICA..........................................................................................................49
LA TRANSMISION....................................................................................................50 CERTIFICADO ISO 9001 RSGC - 247
Introducción a Ethernet.........................................................................................54
Reglas del IEEE para la denominación de Ethernet........................................56
Ethernet y el modelo OSI......................................................................................57
Denominación.........................................................................................................58
El estándar IEEE 802.5.....................................................................................59
Heading60
IEEE 802.6 Redes de área metropolitana (MAN).............................................65
• Servidores De Archivos E Impresion......................................................96
• Servidores Administradores De Cuentas De Usuarios...................97
Pero, ¿cuál es el mejor servidor gratuito de Internet?......................99
3 ESTANDARES Y PROTOCOLOS DE REDES...................................................................105
-1-
4 COMPONENTES CABLEADO ESTRUCTURADO........................................................129
ELEMENTOS DE UN ESQUEMA DE SEGURIDAD.....................................................146
EL LIBRO NARANJA..........................................................................................................147
ANÁLSIS DE LOS NIVELES DE SEGURIDAD.............................................................148
NIVEL C1.............................................................................................................................148
NIVEL C2.............................................................................................................................148
NIVEL B1.............................................................................................................................149
NIVEL B3.............................................................................................................................149
SEGURIDAD LOCAL.........................................................................................................151
CRITERIOS PARA SELECCIONAR UN BUEN PASSWORD.....................................151
Dirección IP.......................................................................................................................157
5 PLANEACION Y DISEÑO BASICO DE UNA LAN...........................................................162
Aplicación de los Planos...............................................................................................182
Clasificación de los Planos..........................................................................................183
Definiciones......................................................................................................................183
Plano General o de Conjunto.............................................................................183
Conclusión............................................................................................................................204
Referencias Bibliográficas..................................................................................................205
Referencias Bibliográficas
-2-
Introducción
-4-
2 Unidad1:
Fundamentos de
Redes
CONTENIDOS
1.1. Concepto origen de red
1.2. Clasificación de redes
1.2.1.De acuerdo a su tecnología de interconexión
1.2.2.De acuerdo a su tipo de conexión
1.2.3.Redes orientadas
1.2.4.Redes no orientadas
1.3. De acuerdo a su relación
-3-
1.1 CONCEPTO ORIGEN DE RED
Así pues, en 1969, (el año que el hombre llegó a la Luna y en plena
guerra fría), se abría el primer nodo de la red ARP Anet, en la
Universidad de California en Los ángeles (UCLA). El segundo nodo fue el
del Stamford Research Institute (SRI) en 1970 como los nodos situados
en UC Santa Bárbara, University of Utah y en la misma BBN, hasta llegar
así a los 5 primeros nodos (y en expansión en años posteriores).
-1-
Al igual que los equipos o las conexiones también se evolucionó en los
servicios que ofrecía ARP Anet, ya que si bien al principio sólo permitía
ejecutar programas en modo remoto, en 1972 se introdujo un sistema
de correo electrónico, que liberó a los usuarios de la dependencia de los
husos horarios (algo de importancia evidente en Estados Unidos, por su
gran extensión), y supuso un sorprendente aumento en el tráfico
generado, convirtiéndose en la actividad que mayor volumen generaba,
en contra de las previsiones iniciales.
Dado que una gran cantidad de las organismos tenían sus propias redes
de área local (LAN) conectadas a los nodos de la red se fue
evolucionando hacia una red llamada ARPA Internet formada por miles
de equipos. El nombre sufrió algunos cambios más, como: Federal
Research Internet, TCP/IP Internet y finalmente, INTERNET.
REDES DE ÁREA LOCAL: las redes de área local (local area networks )
llevan mensajes a velocidades relativamente grandes entre
computadores conectados a un único medio de comunicaciones : un
-3-
cable de par trenzado. Un cable coaxial o una fibra óptica. Un segmento
es una sección de cable que da servicio y que puede tener varios
computadores conectados, el ancho de banda del mismo se reparte
entre dichas computadores. Las redes de área local mayores están
compuestas por varios segmentos interconectados por
conmutadores(switches) o concentradores(hubs. El ancho de banda total
del sistema es grande y la latencia pequeña, salvo cuando el tráfico es
muy alto. En los años 70s se han desarrollado varias tecnologías de
redes de área local, destacándose Ethernet como tecnología dominante
para las redes de área amplia; estando esta carente de garantías
necesarias sobre latencia y ancho de banda necesario para la aplicación
multimedia. Como consecuencia de esta surge ATM para cubrir estas
falencias impidiendo su costo su implementación en redes de área local.
Entonces en su lugar se implementan las redes Ethernet de alta
velocidad que resuelven estas limitaciones no superando la eficiencia de
ATM.
-2-
802.6[IEEE 1994], diseñado expresamente para satisfacer las
necesidades de las redes WAN. Las conexiones de línea de suscripción
digital ,DLS( digital subscribe line) y los MODEM de cable son un ejemplo
de esto. DSL utiliza generalmente conmutadores digitales sobre par
trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par
trenzado para las conexiones limita la distancia al conmutador a 1.5
kilómetros. Una conexión de MODEM por cable utiliza una señalización
análoga sobre el cable coaxial de televisión para conseguir velocidades
de 1.5 Mbps con un alcance superior que DSL.
-3-
comunicaciones producidos por una capa de software que soporta el
direccionamiento y la transmisión de datos a los computadores a través
de la interred. Los resultados pueden contemplarse como una red virtual
construida a partir de solapar una capa de interred sobre un medio de
comunicación que consiste en varias redes, routers y gateways
subyacentes.
-4-
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y
baja tasa de errores. Cuando se utiliza un medio compartido es
necesario un mecanismo de arbitraje para resolver conflictos.
Ej: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token
Ring)
Redes de Amplia Cobertura: Son redes que cubren una amplia región
geográfica, a menudo un país o un continente. Este tipo de redes
contiene máquinas que ejecutan programas de usuario llamadas hosts o
sistemas finales (end system). Los sistemas finales están conectados a
una subred de comunicaciones. La función de la subred es transportar
-1-
los mensajes de un host a otro. En este caso los aspectos de la
comunicación pura (la subred) están separados de los aspectos de la
aplicación (los host), lo cual simplifica el diseño.
Las redes de área local son diseñadas de tal forma que tienen topologías
simétricas, mientras que las redes de amplia cobertura tienen topología
irregular. Otra forma de lograr una red de amplia cobertura es a través
de satélite o sistemas de radio.
-2-
1.2.1 De acuerdo a su tecnología de interconexión
-2-
hardware, de esto va a depender sobre cual capa una compuerta
especifica funciona.
Ancho de banda
-2-
El ancho de banda y las velocidades de transmisión se miden en una
unidad llamada bits por segundo o bps.
-1-
reducida (0610), ya ha desaparecido, por distintas razones como la falta
de recupero del capital invertido por parte de las empresas, y la presión
de algunos sectores económicos. Hoy, un cibernavegante argentino,
puede conectarse sin pagar un proveedor, pero abonando una tarifa de
llamada local de teléfono (no a través del 0610), teniendo como
ganancia las empresas prestadoras del servicio, una bonificación
monetaria por parte a la compañía telefónica por cada minuto de
conexión que se realice a través de este medio.
-2-
Sus principales características son:
-1-
por un filtro (splitter), que permite la utilización simultánea del servicio
telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede
hablar por teléfono a la vez que está navegando por Internet, para ello
se establecen tres canales independientes sobre la línea telefónica
estándar:
• Dos canales de alta velocidad (uno de recepción de datos y otro de
envío de datos).
• Un tercer canal para la comunicación normal de voz (servicio
telefónico básico).
• Los dos canales de datos son asimétricos, es decir, no tienen la misma
velocidad de transmisión de datos. El canal de recepción de datos
tiene mayor velocidad que el canal de envío de datos.
• Esta asimetría, característica de ADSL, permite alcanzar mayores
velocidades en el sentido red → usuario, lo cual se adapta
perfectamente a los servicios de acceso a información en los que
normalmente, el volumen de información recibido es mucho mayor
que el enviado.
4-Internet Cable
-2-
• Cada nodo (punto de conexión a la Red) puede dar servicio a entre
500 y 2000 usuarios.
• Para conseguir una calidad óptima de conexión la distancia entre el
nodo y el usuario no puede superar los 500 metros.
• No se pueden utilizar los cables de las líneas telefónicas tradicionales
para realizar la conexión, siendo necesario que el cable coaxial
alcance físicamente el lugar desde el que se conecta el usuario.
• La conexión es compartida, por lo que a medida que aumenta el
número de usuarios conectados al mismo nodo, se reduce la tasa de
transferencia de cada uno de ellos.
• Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada
como máximo, pero los módems normalmente están fabricados con
una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De
cualquier forma, los operadores de cable normalmente limitan las
tasas máximas para cada usuario a niveles muy inferiores a estos,
sobre todo en la dirección de subida.
En los últimos años, cada vez más compañías están empleando este
sistema de transmisión para distribuir contenidos de Internet o transferir
ficheros entre distintas sucursales. De esta manera, se puede aliviar la
congestión existente en las redes terrestres tradicionales. En la
Argentina aún este sistema de conexión a Internet resulta caro, y queda
reservado a las grandes empresas que necesitan una gran capacidad de
transmisión de datos.
-1-
El cibernauta envía sus mensajes de correo electrónico y la petición de
las páginas Web, que consume muy poco ancho de banda, mediante un
módem tradicional, pero la recepción se produce por una parabólica, ya
sean programas informáticos, vídeos o cualquier otro material que
ocupe muchos megas. La velocidad de descarga a través del satélite
puede situarse en casos óptimos en torno a 400 Kbps.
-1-
no se pierdan en la red. Las redes no orientadas a conexión pasan
directamente del estado libre al modo de transferencia de datos, finalizado
el cual vuelve al estado libre. Además, las redes de este no ofrecen
confirmaciones, control de flujo ni recuperación de errores aplicables a
toda la red, aunque estas funciones si existen para cada enlace particular,
el coste de una red no orientada a conexión es mucho menor. Las redes
orientas a conexión suelen compararse conceptualmente con el sistema
telefónico. El que llama sabe que se ha establecido una comunicación
cuando oye hablar a alguien al otro lado de la línea. Por el contrario, una
red no orientada a conexión puede asimilarse al sistema de correos. Por
ejemplo una carta que se introduce al buzón y suponemos que llegará a su
destino, esto sucede siempre, pero el remitente nunca sabe con certeza,
pues la oficina de correo no le envía ninguna comunicación para indicar
que la carta ha llegado. Una red orientada a conexión ofrece muchas
funciones, aunque ello se traduce en un mayor coste del sistema. Por el
contrario, resulta más económica, ya que las funciones de apoyo que
ofrece al proceso de aplicación del usuario son limitadas. El esquema
orientado a conexión es el que predomina en las redes de ordenadores de
gran cobertura, dada la propensión a errores que presenta el sistema
telefónico. Una red propensa a errores debe ser capaz de corregirlos por su
cuenta, ya que de lo contrario el proceso de aplicación tendría que dedicar
recursos frecuentemente a la tarea de corrección de errores.
-2-
que el nodo principal reserva recursos y buffer en el receptor durante el
establecimiento del enlace, por lo que los datos se envían cuando al nodo
principal le parece conveniente. Una red jerárquica suele ser una forma
ordenada de estructura con relación primario/secundario. Sondear y
seleccionar son los principales comandos necesarios para transmitir los
datos a cualquier nodo de un canal o de la red. Una desventaja de los
sistemas de sondeo/selección es el número de respuesta negativa al
sondeo, que pueden consumir preciados recursos del canal. Estos equipos
pueden aceptar un sondeo general, dirigido hacia todos los dispositivos,
explorar los dispositivos conectados a ellos en busca de alguna respuesta
activa, y transmitirla al primario.
-2-
SISTEMA SIN SONDEO
-3-
para evitar su desbordamiento, devuelven al ordenador una señal xoff, que
significa”dejar de transmitir”. Una vez recibidos el xoff, el ordenador cesara
su transmisión. Conservara todos los datos que vaya produciendo, hasta
que llegue una señal xon. Este código indica que el periférico vuelve a
estar disponible y preparando para recibir más datos.
Redes activas:
-2-
Al permitir que código se ejecute en los puntos de la red, es posible
generar servicios que funcionen cerca de la aplicación, incrementado de
esta forma su flexibilidad y su autonomía, ya que únicamente la aplicación
aplicaría únicamente los servicios que le son específicamente necesarios.
Cliente/servidor:
-2-
Redes Peer to peer:
Ese tipo de redes conecta una gran cantidad de nodos de forma “ad hoc”,
no hace distinción de nodos tipo servidor o cliente, cada nodo funciona
como cliente servidor. Todos los participantes en la red se suman al ancho
de banda acumulativo de la red, en lugar de mantener recursos
centralizados.
A grandes rasgos, una red informática entre iguales (en inglés peer-to-peer
-que se traduciría de par a par- o de punto a punto, y más conocida como
P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una
serie de nodos que se comportan simultáneamente como clientes y como
servidores de los demás nodos de la red. Este modelo de red contrasta con
el modelo cliente-servidor el cual se rige de una arquitectura monolítica
donde no hay distribución de tareas entre sí, solo una simple comunicación
entre un usuario y una terminal en donde el cliente y el servidor no pueden
cambiar de roles.
-3-
recursos compartidos para un servicio o aplicación. Típicamente estas
redes se conectan en gran parte con otros nodos vía “ad hoc”.
Dichas redes son útiles para muchos propósitos (ver Aplicaciones de las
redes P2P),pero se usan muy a menudo para compartir toda clase de
archivos que contienen: audio, video, texto, software y datos en cualquier
formato digital. Este tipo de red es también comúnmente usado en
telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo
real así como lograr una mejor distribución del tráfico de la telefonía
utilizando tecnología P2P.
Aunque esta idea se puede aplicar a programas que se ejecutan sobre una
sola computadora es más ventajosa en un sistema operativo multiusuario
distribuido a través de una red de computadoras.
-2-
Una disposición muy común son los sistemas multicapa en los que el
servidor se descompone en diferentes programas que pueden ser
ejecutados por diferentes computadoras aumentando así el grado de
distribución del sistema.
-1-
1.4 DESCRIPCION DEL MODELO OSI
Modelo De Capas
1 APLICACION
2 PRESENTACION
3 SESION
4 TRANSPORTE
5 RED
6 ENLACE DE DATOS
7 FISICO
-3-
Como se puede observar son 7 las capas que tiene el modelo
Nivel de Aplicación
Nivel de Presentación
-3-
de la aplicación del usuario. Es sabido que la información es procesada
en forma binaria y en este nivel se llevan a cabo las adaptaciones
necesarias para que pueda ser presentada de una manera más
accesible.
Códigos como ASCII (American Standard Code for Information
Interchange) y EBCDIC (Extended Binary Coded Decimal Interchange
Code), que permiten interpretar los datos binarios en caracteres que
puedan ser fácilmente manejados, tienen su posicionamiento en el nivel
de presentación del modelo OSI.
Los sistemas operativos como DOS y UNIX también se ubican en este
nivel, al igual que los códigos de comprensión y encriptamiento de
datos. El nivel de Presentación negocia la sintaxis de la transferencia de
datos hacia el nivel de aplicación.
En Resumen se dice que la capa de Presentación es aquella que provee
representación de datos, es decir, mantener la integridad y valor de los
datos independientemente de la representación.
Nivel de Sesión
-2-
Net BIOS? (Network Basic Input/Output System) es un protocolo que se
referencia en el nivel de sesión del modelo OSI, al igual que el RPC
(Remote Procedure Call) utilizado en el modelo cliente-servidor.
En Resumen se puede decir que la capa de Sesión es un espacio en
tiempo que se asigna al acceder al sistema por medio de un login en el
cual obtenemos acceso a los recursos del mismo servidor conocido como
“circuitos virtuales”.La información que utiliza nodos intermedios que
puede seguir una trayectoria no lineal se conoce como “sin conexión”.
Nivel de Transporte
-2-
Enlace de Datos
-3-
específicas que involucran direcciones MAC. (Las topologías de Bus,
Anillo o Estrella se pueden referenciar al nivel físico del modelo OSI, ya
que son infraestructuras de transmisión más que protocolos y carecen
de direcciones. Aunque cierto es que están relacionadas con formatos
como Ethernet y como no habrían de estarlo si son capas adyacentes
que necesitan comunicarse entre sí, siendo este uno de los principios de
intercomunicación dentro del modelo OSI.)
No sólo protocolos pueden ser referenciados al nivel de enlace del
modelo OSI; también hay dispositivos como los puentes LAN Bridges),
que por su funcionamiento (operación con base en direcciones MAC
únicamente) se les puede ubicar en este nivel del modelo de referencia.
El puente, a diferencia del repetidor, puede segmentar y direccionar
estaciones de trabajo en función de la lectura e interpretación de las
direcciones físicas de cada dispositivo conectado a la red.
En Resumen se puede decir que la capa de Enlace de Datos es aquella
que transmite la información como grupos de bits, o sea que transforma
los bits en frames o paquetes por lo cual si recibimos se espera en
conjunto de señales para convertirlos en caracteres en cambio si se
manda se convierte directamente cada carácter en señales ya sean
digitales o analógicos.
Nivel Físico
-2-
En este nivel, se encuentran reglamentadas las interfaces de sistemas
de cómputo y telecomunicaciones (RS-232 o V.24, V.35) además de los
tipos de conectores o ensambles mecánicos asociados a las interfaces
(DB-24 y RJ-45 para RS-232 o V.24, así como Coaxial 75 ohms para
G703).
En el nivel 1 del modelo OSI o nivel físico se ubican también todos los
medios de transmisión como los sistemas de telecomunicaciones para el
mundo WAN (Wide Area Network), tales como sistemas satelitales,
microondas, radio enlaces, canales digitales y líneas privadas, asi como
los medios de transmisión para redes de área locales (LAN: Local Area
Network), cables de cobre (UTP,STP) y fibra óptica. Además, en este
nivel se ubican todos aquellos dispositivos pasivos y activos que
permiten la conexión de los medios de comunicación como repetidores
de redes LAN, repetidores de microondas y fibra óptica, concentradores
de cableado (HUBs), conmutadores de circuitos físicos de telefonía o
datos, equipos de modulación y demodulación (modems) y hasta los
aparatos receptores telefónicos convencionales o de células que operan
a nivel hardware como sistemas terminales.
-1-
802.2, se agregan 2 encabezados : LLC de la subcapa superior (Logical
Link Control) y MAC (Media Access Control) de la subcapa inferior, para
luego pasar a la capa Física convertido en señales eléctricas.
Encabezado IP
Ahora veremos de qué manera está compuesto un encabezado IP. En el
gráfico siguiente se representa el encabezado, separando los campos
cada 32 bits.
Los campos que más nos interesan son: VERSION, TIPO DE SERVICIO,
BANDERAS, TIEMPO DE VIDA (TTL), DESPLAZAMIENTO y PROTOCOLO.
-2-
Versión: identifica la versión del protocolo IP que transporta el
datagrama (4 en nuestro caso).
Encabezado TCP
Uno de los protocolos que puede viajar encapsulado por IP es TCP. En el
gráfico siguiente vemos el encabezado TCP con el mismo formato que
ya utilizamos para el encabezado IP.
En este caso, los primeros campos son los de número de puerto de
conexión, y los números de secuencia de los datos que salen y el
número de acuse de recibo de los datos ya recibidos.
Un campo importante es el CODE BITS. En el que se activan o
desactivan los flags del segmento TCP.
* URG: Flag urgente.
-2-
* SYN: Solicitud de sincronización.
* RST: Reset. Final de conexión.
* ACK: Acuse de recibo.
* FIN: El emisor ha llegado al final de su flujo de octetos.
* PSH: Empujar el paquete (priorizar).
Así pues, para ver más claro cómo se pueden configurar las redes vamos
a explicar de manera sencilla cada una de las posibles formas que
pueden tomar.
Topología en estrella.
-3-
estar accesando frecuentemente esta computadora. En este caso, todos
los cables están conectados hacia un solo sitio, esto es, un panel central.
Topología en bus
-2-
variantes de dicho método con sus respectivas peculiaridades. El bus es
la parte básica para la construcción de redes Ethernet y generalmente
consiste de algunos segmentos de bus unidos ya sea por razones
geográficas, administrativas u otras.
Topología en anillo
Topología de Árbol.
-2-
independientes y recurren a los recursos en niveles superiores o
inferiores conforme se requiera.
Topología punto-a-punto
Topología multipunto
-2-
1 COMPONE
NTE DE UNA
RED
Contenidos
2.1. ESTACIONES DE TRABAJO
2.1.1 PLATAFORMAS
2.2 MEDIOS DE TRANSMISION
2.2.1 MEDIOS GUIADOS
2.2.2 MEDIOS NO GUIADOS
2.3 ADAPTADORES DE RED NIC
2.3.1 ETHERNET
2.3.2 TOKEN RING
2.3.3 FDDI
2.4 DISPOSITIVO DE CONECTIVIDAD
-2-
2.4.1 REPETIDORES
2.4.2 CONCENTRADORES HUB, MAU
2.4.3 TRANCEPTORES
2.4.4 PUENTES BRIDGES
2.4.5 CONMUTADORES SWITCH
2.4.6 GATEWAYS
2.4.7 ROUTERS
2.5 SERVIDORES
2.6 SISTEMA OPERATIVO DE RED (NOS)
-1-
personales, especialmente con lo que respecta a gráficos, poder de
procesamiento y habilidades multi-tareas.
Una estación de trabajo es optimizada para desplegar y manipular
datos complejos como el diseño mecánico 3D, simulación de
ingeniería, diagramas matemáticos, etc. Las consolas usualmente
consiste de una alta resolución, un teclado y un ratón como mínimo.
Para tareas avanzadas de visualización, hardware especializado
como SpaceBall puede ser usado en conjunción con software MCAD
para mejorar una percepción más profunda. Las estaciones de
trabajo, en general, están generalmente entre primeros para ofrecer
los accesorios y las herramientas de la colaboración tales como
capacidad de la videoconferencia. Siguiendo las tendencias de
rendimiento de las computadoras en general, las computadoras
promedio de hoy en día son más poderosas que las mejores
estaciones de trabajo de una generación atrás. Como resultado el
mercado de las estaciones de trabajo se está volviendo cada vez
más especializado, desde muchas operaciones complejas que antes
requerían sistemas de alto-rendimiento pueden ser ahora dirigidos a
computadores de propósito general. Sin embargo, el hardware de
las estaciones de trabajo está optimizado para un alto rendimiento
de procesamiento, mucha cantidad de memoria, computación de
multitarea; En situaciones que requieren una gran cantidad de
poder de computación, las estaciones de trabajo permanecen
usuales mientras las computadoras personales tradicionales
rápidamente se encuentran incapaces de responder.
Las estaciones de trabajo fueron un tipo popular de computadoras
para ingeniería, ciencia y gráficos a través de de los años 1980 y
1990. Ellas últimamente vinieron a ser asociadas con CPUs RISC,
pero inicialmente fueron basadas casi exclusivamente en la serie de
procesadores Motorola 68000.
Las estaciones de trabajo han seguido un camino de evolución
diferente que las computadoras personales o PC. Fueron versiones
de bajo costo de minicomputadoras como son las de la línea VAX, la
cual alternadamente había sido diseñada para sacar datos de tareas
de cómputos más pequeñas de la muy cara computadora
mainframe de la época. Rápidamente adoptaron un solo chip
micropocesador de 32-bits, como oposición a los más costosos
-2-
procesadores de multi-chip prevalentes entonces. Después
generaciones de estaciones de trabajo usaron procesadores RISC de
32-bits y 64-bits, que ofrecían un rendimiento más alto que los
procesadores CISC usados en computadoras personales. Las
estaciones de trabajo también corrían el mismo multi-usuario/multi-
tarea sistema operativo que las microcomputadoras usaban, más
comúnmente Unix. Finalmente, usaron redes para conectar más
ampliamente computadoras para el análisis de ingeniería y la
visualización de diseños. El muy bajo costo relativo a
minicomputadoras y mainframes otorgó mayor productividad total
para muchas compañías; eso confió en las computadoras poderosas
para el trabajo de computo técnico, desde usuarios individuales que
ahora tenían una máquina para cada uno para pequeñas y
medianas tareas por este medio liberando así a computadoras más
grandes para los tratamientos por lotes.
Computadoras personales, en contraste con las estaciones de
trabajo, no fueron diseñadas para traer el rendimiento de la
minicomputadora al escritorio de un ingeniero, pero fueron
preferiblemente previstas para el uso en casa o la productividad de
oficina, la sensibilidad del costo fue un aspecto de consideración
primaria. La primera computadora personal usaba un chip de
procesador de 8-bits, especialmente los procesadores MOS
Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800,
Commodore 64 y TRS-80. La introducción del IBM PC en 1981,
basado en el diseño de procesador Intel x86, eventualmente cambió
la industria.
Los sistemas operativos de pc fueron diseñados para ser de una
sola tarea(MS DOS), entonces con el limitado cooperativo multitarea
(Windows 3.1) y con preferencia de multitarea (Windows 95,
Windows XP, Linux). Cada uno de estos diferentes tipos de sistemas
operativos han variado habilidades de utilizar completamente las
capacidades inherentes del hardware de realizar tareas múltiples
simultáneamente.
2.1.1 PLATAFORMAS
-2-
En una red de ordenadores, una estación de trabajo (en inglés
workstation) es un ordenador que facilita a los usuarios el acceso a
los servidores y periféricos de la red. A diferencia de un ordenador
aislado, tiene una tarjeta de red y está físicamente conectada por
medio de cables u otros medios no guiados con los servidores. Los
componentes para servidores y estaciones de trabajo alcanzan
nuevos niveles de rendimiento informático, al tiempo que le ofrece
la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada
ideales para entornos multiproceso.
Las estaciones de trabajo usualmente ofrecen más alto rendimiento
de lo que es normalmente encontrado en las computadoras
personales, especialmente con lo que respecta a gráficos, poder de
procesamiento y habilidades multi-tareas.
Una estación de trabajo es optimizada para desplegar y manipular
datos complejos como el diseño mecánico 3D, simulación de
ingeniería, diagramas matemáticos, etc. Las consolas usualmente
consiste de una alta resolución, un teclado y un ratón como mínimo.
Para tareas avanzadas de visualización, hardware especializado
como SpaceBall puede ser usado en conjunción con software MCAD
para mejorar una percepción más profunda. Las estaciones de
trabajo, en general, están generalmente entre primeros para ofrecer
los accesorios y las herramientas de la colaboración tales como
capacidad de la videoconferencia. Siguiendo las tendencias de
rendimiento de las computadoras en general, las computadoras
promedio de hoy en día son más poderosas que las mejores
estaciones de trabajo de una generación atrás. Como resultado el
mercado de las estaciones de trabajo se está volviendo cada vez
más especializado, desde muchas operaciones complejas que antes
requerían sistemas de alto-rendimiento pueden ser ahora dirigidos a
computadores de propósito general. Sin embargo, el hardware de
las estaciones de trabajo está optimizado para un alto rendimiento
de procesamiento, mucha cantidad de memoria, computación de
multitarea; En situaciones que requieren una gran cantidad de
poder de computación, las estaciones de trabajo permanecen
usuales mientras las computadoras personales tradicionales
rápidamente se encuentran incapaces de responder.
-1-
Las estaciones de trabajo fueron un tipo popular de computadoras
para ingeniería, ciencia y gráficos a través de de los años 1980 y
1990. Ellas últimamente vinieron a ser asociadas con CPUs RISC,
pero inicialmente fueron basadas casi exclusivamente en la serie de
procesadores Motorola 68000.
Las estaciones de trabajo han seguido un camino de evolución
diferente que las computadoras personales o PC. Fueron versiones
de bajo costo de minicomputadoras como son las de la línea VAX, la
cual alternadamente había sido diseñada para sacar datos de tareas
de cómputos más pequeñas de la muy cara computadora
mainframe de la época. Rápidamente adoptaron un solo chip
micropocesador de 32-bits, como oposición a los más costosos
procesadores de multi-chip prevalentes entonces. Después
generaciones de estaciones de trabajo usaron procesadores RISC de
32-bits y 64-bits, que ofrecían un rendimiento más alto que los
procesadores CISC usados en computadoras personales. Las
estaciones de trabajo también corrían el mismo multi-usuario/multi-
tarea sistema operativo que las microcomputadoras usaban, más
comúnmente Unix. Finalmente, usaron redes para conectar más
ampliamente computadoras para el análisis de ingeniería y la
visualización de diseños. El muy bajo costo relativo a
minicomputadoras y mainframes otorgó mayor productividad total
para muchas compañías; eso confió en las computadoras poderosas
para el trabajo de computo técnico, desde usuarios individuales que
ahora tenían una máquina para cada uno para pequeñas y
medianas tareas por este medio liberando así a computadoras más
grandes para los tratamientos por lotes.
Computadoras personales, en contraste con las estaciones de
trabajo, no fueron diseñadas para traer el rendimiento de la
minicomputadora al escritorio de un ingeniero, pero fueron
preferiblemente previstas para el uso en casa o la productividad de
oficina, la sensibilidad del costo fue un aspecto de consideración
primaria. La primera computadora personal usaba un chip de
procesador de 8-bits, especialmente los procesadores MOS
Technology 6502 y Zilog Z80, en los días de Apple II, Atari 800,
Commodore 64 y TRS-80. La introducción del IBM PC en 1981,
-1-
basado en el diseño de procesador Intel x86, eventualmente cambió
la industria.
Los sistemas operativos de pc fueron diseñados para ser de una
sola tarea(MS DOS), entonces con el limitado cooperativo multitarea
(Windows 3.1) y con preferencia de multitarea (Windows 95,
Windows XP, Linux). Cada uno de estos diferentes tipos de sistemas
operativos han variado habilidades de utilizar completamente las
capacidades inherentes del hardware de realizar tareas múltiples
simultáneamente.
-2-
Los multiplexores pueden ser de división de frecuencia o de división
de tiempo.
El equipo Terminal de línea consta de los elementos necesarios para
adaptar los multiplexores al medio de transmisión, sea este un
conductor metálico, fibra óptica o el espacio radioeléctrico. En el
equipo Terminal se incluyen además los elementos de supervisión
de repetidores o regeneradores así como, en caso de ser necesario,
el equipo necesario para alimentar eléctricamente (telealimentar) a
estos repetidores o regeneradores intermedios cuando ello se hace
a través de los propios conductores metálicos de señal.
En los modernos equipos de transmisión de la Jerarquía Digital
Síncrona(SDH) estas funciones de supervisión y adaptación al
medio, generalmente óptico, están concentradas en el mismo
equipo.
Los medios de transmisión se clasifican en dos tipos pueden ser
guiados y no guiados. En ambos la transmisión se realiza por medio
de ondas electromagnéticas.
CABLE COAXIAL
-1-
El cable coaxial es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido o trenzado de
cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo
o vaina, y formado por una malla trenzada de cobre o aluminio o bien
por un tubo, en caso de cables semirígidos. Este conductor exterior
produce un efecto de blindaje y además sirve como retorno de las
corrientes.
El primero está separado del segundo por una capa aislante llamada
dieléctrico. De la calidad del dieléctrico dependerá principalmente la
calidad del cable. Todo el conjunto puede estar protegido por una
cubierta aislante.
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e
impedancia diferentes. El cable coaxial no es habitualmente afectado
por interferencias externas, y es capaz de lograr altas velocidades de
transmisión en largas distancias. Por esa razón, se utiliza en redes de
comunicación de banda ancha (cable de televisión) y cables de banda
base (Ethernet).
-1-
sujeción del conductor central. Son cables que presentan unas
atenuaciones muy bajas.
2. Cable dieléctrico de polietileno celular o esponjoso: presenta más
consistencia que el anterior pero también tiene unas pérdidas más
elevadas.
3. Cable coaxial con dieléctricos de polietileno macizo: de mayores
atenuaciones que el anterior y se aconseja solamente para conexiones
cortas (10–15 m aproximadamente).
4. Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en
microondas.
Dependiendo del grosor tenemos:
—Cable coaxial grueso (Thick coaxial): Los RG8 y Rg11 son cables coaxiales
gruesos: estos cables coaxiales permiten una transmisión de datos de mucha
distancia sin debilitarse la señal, pero el problema es que, un metro de cable
coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un
enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial
delgado. Dependiendo de su banda tenemos:
Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho
de banda, su resistencia o impedancia característica, su capacidad y su
velocidad de propagación.
-2-
El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el
cable coaxial sea ideal para transmisión de televisión por cable por múltiples
canales.
PAR TRENZADO
Lo que se denomina cable de Par Trenzado consiste en dos alambres de
cobre aislados, que se trenzan de forma helicoidal, igual que una
molécula de DNA. De esta forma el par trenzado constituye un circuito
que puede transmitir datos. Esto se hace porque dos alambres paralelos
constituyen una antena simple. Cuando se trenzan los alambres, las
ondas de diferentes vueltas se cancelan, por lo que la radiación del
cable es menos efectiva. Así la forma trenzada permite reducir la
interferencia eléctrica tanto exterior como de pares cercanos.
Cada uno de estos pares se identifica mediante un color, siendo los colores
asignados y las agrupaciones de los pares de la siguiente forma:
-1-
• Par 1: Blanco-Azul/Azul
• Par 2: Blanco-Naranja/Naranja
• Par 3: Blanco-Verde/Verde
• Par 4: Blanco-Marrón/Marrón
-1-
• Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.
FIBRA OPTICA
Consta de un hilo construido a partir de cristal por el cual viaja la luz de
un laser, el cual realiza la transmisión de la información a una velocidad
equivalente a la de la luz, dado que es un medio totalmente óptico,
-1-
osea, no utiliza señales eléctricas para poder viajar por dentro del hilo
de cristal y por lo que se usa la luz de un láser. Es el medio mas rápido
existente en transmisiones a la vez que caro y muy difícil de trabajar. Un
cable de fibra óptica es un cable compuesto por un grupo de fibras
ópticas por el cual se transmiten señales luminosas. Las fibras ópticas
comparten su espacio con hiladuras de aramida que confieren al cable la
necesaria resistencia a la tracción. Los cables de fibra óptica
proporcionan una alternativa a los cables de hilo de cobre en la industria
de la electrónica y las telecomunicaciones. Así, un cable con 8 fibras
ópticas, tamaño bastante más pequeño que los utilizados
habitualmente, puede soportar las mismas comunicaciones que 60
cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello
con una distancia entre repetidores mucho mayor. Por otro lado, el peso
del cable de fibras es muchísimo menor que el de los cables de cobre, ya
que una bobina del cable de 8 fibras antes citado puede pesar del orden
de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola
vez, mientras que en el caso de los cables de cobre no son prácticas
distancias superiores a 250 - 300 m. Los tipos de fibra óptica son:
—Fibra multimodal En este tipo de fibra viajan varios rayos ópticos reflejándose
a diferentes ángulos, los diferentes rayos ópticos recorren diferentes distancias
y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se
puede trasmitir está limitada.
—Fibra multimodal con índice graduado En este tipo de fibra óptica el núcleo
está hecho de varias capas concéntricas de material óptico con diferentes
índices de refracción. En estas fibras el número de rayos ópticos diferentes que
viajan es menor y, por lo tanto, sufren menos el severo problema de las
multimodales.
-2-
LA TRANSMISION
Para efectuar la transmisión se pueden usar dos técnicas: banda base y
banda ancha. Transmite en banda base el par trenzado y el coaxial de
banda base, y en banda ancha el coaxial de banda ancha la fibra óptica.
-1-
En el caso de medios guiados es el propio medio el que determina el que
determina principalmente las limitaciones de la transmisión: velocidad
de transmisión de los datos, ancho de banda que puede soportar y
espaciado entre repetidores. Sin embargo, al utilizar medios no guiados
resulta más determinante en la transmisión el espectro de frecuencia de
la señal producida por la antena que el propio medio de transmisión. el
medio solo proporciona un soporte para que las ondas se transmitan,
pero no las guía.
-1-
Señales de Infrarrojo: Son ondas direccionales incapaces de atravesar
objetos sólidos (paredes, por ejemplo) que están indicadas para
transmisiones de corta distancia.
Attach:Nic1.jpeg Δ
-3-
múltiples señales al computador en la misma línea de interrupción
pueden no ser entendidas por el computador, se debe especificar un
valor único para cada dispositivo y su camino al computador. Antes de la
existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo
tenían que configurar manualmente los valores de la IRQ, o estar al
tanto de ellas, cuando se añadía un nuevo dispositivo al computador.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
• Protocolos: Ethernet, Token Ring o FDDI
• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o
fibra óptica
• Tipo de bus de sistema: PCI o ISA
2.3.1 ETHERNET
-2-
•Describir el proceso de entramado de Ethernet y la estructura de la
trama.
•Nombrar las denominaciones de los campos de Ethernet y su propósito.
•Identificar las características del CSMA/CD.
•Describir los aspectos claves de la temporización de Ethernet, espacio
entre tramas.
•Definir los errores y las colisiones de Ethernet.
•Explicar el concepto de auto-negociación en relación con la velocidad y
el duplex.
Introducción a Ethernet
-1-
estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda
de radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo
sentó las bases para el método de acceso a Ethernet conocido como
CSMA/CD.
Las diferencias entre los dos estándares fueron tan insignificantes que
cualquier tarjeta de interfaz de la red de Ethernet (NIC) puede transmitir
y recibir tanto tramas de Ethernet como de 802.3. Básicamente,
Ethernet y IEEE 802.3 son un mismo estándar.
-2-
datos. La mayoría a causa de una baja disponibilidad del ancho de
banda. En 1995, el IEEE anunció un estándar para la Ethernet de 100
Mbps. Más tarde siguieron los estándares para Ethernet de un gigabit
por segundo (Gbps, mil millones de bits por segundo) en 1998 y 1999.
-2-
• La palabra “base”, que indica que se utiliza la señalización banda
base.
• Una o más letras del alfabeto que indican el tipo de medio utilizado
(F = cable de fibra óptica, T = par trenzado de cobre no blindado).
Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa
de enlace de datos, conocida como subcapa MAC y la capa física.
Para mover datos entre una estación Ethernet y otra, a menudo, estos
pasan a través de un repetidor. Todas las demás estaciones del mismo
-1-
dominio de colisión ven el tráfico que pasa a través del repetidor. Un
dominio de colisión es entonces un recurso compartido. Los problemas
que se originan en una parte del dominio de colisión generalmente
tienen impacto en todo el dominio.
Denominación
-2-
IEEE administra, identifican al fabricante o al vendedor. Esta porción de
la dirección de MAC se conoce como Identificador Exclusivo
Organizacional (OUI). Los seis dígitos hexadecimales restantes
representan el número de serie de la interfaz u otro valor administrado
por el proveedor mismo del equipo. Las direcciones MAC a veces se
denominan direcciones grabadas (BIA) ya que estas direcciones se
graban en la memoria de sólo lectura (ROM) y se copian en la memoria
de acceso aleatorio (RAM) cuando se inicializa la NIC.
En una red Ethernet, cuando un dispositivo envía datos, puede abrir una
ruta de comunicación hacia el otro dispositivo utilizando la dirección
MAC destino. El dispositivo origen adjunta un encabezado con la
dirección MAC del destino y envía los datos a la red. A medida que estos
datos viajan a través de los medios de red, la NIC de cada dispositivo de
la red verifica si su dirección MAC coincide con la dirección destino física
que transporta la trama de datos. Si no hay concordancia, la NIC
descarta la trama de datos. Cuando los datos llegan al nodo destino, la
NIC hace una copia y pasa la trama hacia las capas superiores del
modelo OSI. En una red Ethernet, todos los nodos deben examinar el
encabezado MAC aunque los nodos que están comunicando estén lado a
lado.
-2-
2.2.2.TOKEN RING
Arquitectura de red desarrollada por IBM en los años 70′s con topología
lógica en anillo y técnica de acceso de paso de testigo. Token Ring se
recoge en el estándar IEEE 802.5. En desuso por la popularización de
Ethernet; no obstante, determinados escenarios, tales como bancos,
siguen empleándolo.
El estándar IEEE 802.5
-3-
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de
comandos y de datos. El Token es una trama que circula por el anillo en
su único sentido de circulación. Cuando una estación desea transmitir y
el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder
un tiempo determinado (10 ms). Tienen una longitud de 5 bytes y
consiste en un delimitador de inicio, un byte de control de acceso y un
delimitador de fin. En cuanto a los Frames de comandos y de datos
pueden variar en tamaño, dependiendo del tamaño del campo de
información. Los frames de datos tienen información para protocolos
mayores, mientras que los frames de comandos contienen información
de control. **R10**
Una vez que la computadora destino recibe el token con los datos, lo
envía de regreso a la computadora que lo envió con los datos, con el
mensaje de que los datos fueron recibidos correctamente, y se libera de
computadora en computadora hasta que otra máquina desee transmitir,
y así se repetirá el proceso.
• Utiliza una topología lógica en anillo, aunque por medio de una unidad
de acceso de estación multiple (MSAU), la red puede verse como si fuera
una estrella. Tiene topologia física estrella y topología lógica en anillo.
-1-
• Utiliza cable especial apantallado, aunque el cableado también puede
ser par trenzado.
-1-
La clave del sistema es un ‘modo’, que es en realidad un marco o
contenedor de datos para almacenar los datos que se transmitirá un
“círculo” de los ordenadores conectados a la red. Una simple analogía es
imaginar un reloj con cada número de la imagen del reloj que representa
un ordenador en una red, 12 números, 12 computadoras
TOKEN
-1-
El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4, 5, 6 y
así sucesivamente), cada equipo toma nota de que el paquete no va
dirigido a él y ‘rechaza’ que, en efecto, la “atribución” que a la siguiente
computadora En la serie.
Aunque el sistema de red Token Ring parece ser fiable y rápido, sus
primeras etapas de desarrollo se vieron afectadas con los problemas y
-3-
las cuestiones que hizo parecen ser menos confiable y eficiente que el
sistema de red Ethernet.Estos llevaron a su posterior declive, con
Ethernet en la actualidad en un estimado de 70 por ciento de las
configuraciones de LAN en todo el mundo.
-2-
2.2.2.FDDI
DQDB es una red de transmisión de celdas que conmuta celdas con una
longitud fija de 53 bytes, por lo tanto, es compatible con la ISDN de
banda la conmutación de celdas tiene lugar en el nivel de ancha ISDN-
B y ATM. control de enlaces lógicos 802.2.
-1-
a) Se apoya en las comunicaciones integradas utilizando un bus dual y
organizándolo todo mediante una cola distribuida.
b) Proporciona el acceso a las redes de área local (LAN) o área
metropolitana (MAN).
c) Se apoya en las transferencias de datos con estado sin conexión, en
las transferencias de datos orientadas a conexión, y en comunicaciones
isócronas tales como la comunicación por voz. Un ejemplo de red que
proporciona métodos de acceso DQDB es la que sigue el estándar IEE
802.6.
-3-
además este sistema fue utilizado posteriormente por un conjunto de
ciudades europeas.
-4-
llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades.
-5-
1. Tráfico Síncrono : Puede consumir una porción del ancho de banda
total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono
puede consumir el resto.
2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de
ocho niveles. A cada estación se asigna un nivel de prioridad asíncrono.
Tramas FDDI
-1-
• Control de trama, que contiene el tamaño de los campos de
dirección, si la trama contiene datos asíncronos o síncronos y otra
información de control.
• Dirección destino, que contiene la dirección física (6 bytes) de la
máquina destino, pudiendo ser una dirección unicast (singular),
multicast (grupal) o broadcast (cada estación).
• Dirección origen, que contiene la dirección física (6 bytes) de la
máquina que envió la trama.
• Secuencia de verificación de trama (FCS), campo que completa la
estación origen con una verificación por redundancia cíclica calculada
(CRC), cuyo valor depende del contenido de la trama. La estación
destino vuelve a calcular el valor para determinar si la trama se ha
dañado durante el tránsito. La trama se descarta si está dañada.
• Delimitador de fin, que contiene símbolos que indican el fin de la
trama.
• Estado de la trama, que permite que la estación origen determine si
se ha producido un error y si la estación receptora reconoció y copió la
trama.
FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de
tokens, que usa un medio de transmisión de fibra óptica. Aunque
funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su
topología (anillo) y su método de acceso al medio (transferencia de
tokens). Una de las características de FDDI es el uso de la fibra óptica
como medio de transmisión. La fibra óptica ofrece varias ventajas con
respecto al cableado de cobre tradicional, por ejemplo:
• Seguridad: la fibra no emite señales eléctricas que se pueden
interceptar.
• Confiabilidad: la fibra es inmune a la interferencia eléctrica.
• Velocidad: la fibra óptica tiene un potencial de rendimiento mucho
mayor que el del cable de cobre.
-1-
Existen dos clases de fibra:
• monomodo (también denominado modo único)y multimodo.
-3-
un ordenador está desconectado, averiado o apagado, un conmutador
óptico de funcionamiento mecánico realiza un puenteo del nodo,
eliminándolo del anillo. Esta seguridad, unida al hecho de compatibilizar
velocidades de 100 Mbps con distancias de 100 Km hacen de la FDDI
una tecnología óptima para gran número de aplicaciones. El cable
duplex de fibra óptica consiste en dos cables idénticos, que
implementan en realidad dos anillos con sentidos de rotación opuestos.
-2-
• Multimedia La información transmitida entre dispositivos MIDI está
compuesta de mensajes MIDI, que contienen información codificada en
bytes de 8 bits acerca del sonido, como el tono y el volumen. Los
dispositivos MIDI se pueden utilizar para crear, grabar y reproducir
música. Las computadoras, sintetizadores y secuenciadores pueden
comunicarse entre sí utilizando MIDI, ya sea para mantener el ritmo.
• Redes de área local El segundo grupo está formado por los dispositivos
de red. Los dispositivos de red son todos aquellos que conectan entre sí
a los dispositivos de usuario final, posibilitando su intercomunicación.
Los dispositivos de usuario final que conectan a los usuarios con la red
también se conocen con el nombre de hosts. Estos dispositivos permiten
a los usuarios compartir, crear y obtener información.
• Novell Netware Con NSS se pueden juntar todos los espacios de los
dispositivos que no estemos utilizando para formar un Grupo de
-1-
Almacenamiento y a partir de él crear un volumen NSS. Las ventajas de
NSS son: Capacidad de almacenar ficheros más grandes, hasta 8
Terabytes. Capacidad de almacenar un mayor número de ficheros por
volumen, hasta 8 trillones.
-2-
redes internacionales y los sistemas de punto de venta, entre muchas
otras aplicaciones, proporcionando un escenario de intercambio.
-2-
• Redes y Teleprocesos Tecnología Token Ring 3 Compontes a
disposición de sus usuarios cuatro routers NET Builder? Remote Office
(NBRO) Token Ring, disonados para ofrecer la conectividad
multiprotocolo sin alterar las prestaciones o la disponibilidad de las
aplicaciones tradicionales. El router NBRO 323 (para Boundary Routing
SNA) combina la arquitectura Boundary Routing con la terminación local
de las conexiones SNA y Net BIOS?, y ofrece.
2.4.1 REPETIDORES
-4-
El término repetidor se creó con la telegrafía y se refería a un dispositivo
electromecánico utilizado para regenerar las señales telegráficas. El uso
del término ha continuado en telefonía y transmisión de datos.
-1-
que estos dispositivos convierten la señal óptica en eléctrica y
nuevamente en óptica, estos dispositivos se conocen a menudo como
repetidores electroópticos.
-2-
Visto lo anterior podemos sacar las siguientes conclusiones:
-2-
Los primeros hubs o de “primera generación” son cajas de cableado
avanzadas que ofrecen un punto central de conexión conectado a varios
puntos. Sus principales beneficios son la conversión de medio (por
ejemplo de coaxial a fibra óptica), y algunas funciones de gestión
bastante primitivas como particionamiento automático cuando se
detecta un problema en un segmento determinado.
-1-
El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema
la señal llega a través de cables de par trenzado a una de las puertas,
siendo regenerada eléctricamente y enviada a las demás salidas. Este
elemento también se encarga de desconectar las salidas cuando se
produce una situación de error.
2.4.1 TRANCEPTORES
El cable coaxial para banda base y el cable coaxial para banda ancha
son muy parecidos en su construcción, pero sus principales diferencias
son:
1. La cubierta del cable.
2. Los diámetros.
3. La impedancia.
-1-
de 1/2 pulgada y está cubierto de una malla o tela de aluminio y una
funda protectora de plástico.
Ethernet, por ejemplo, puede trabajar con ambos cables, pero lo más
común es con banda base. Debido a que el uso del cable coaxial para
banda ancha no es muy común, en las tecnologías de red de área local
se explicarán con mayor detalle las características del cable coaxial para
banda base.
-2-
* Fiabilidad. Utilizando bridges se segmentan las redes de forma que
un fallo sólo imposibilita las comunicaciones en un segmento.
* Eficiencia. Segmentando una red se limita el tráfico por segmento,
no influyendo el tráfico de un segmento en el de otro.
* Seguridad. Creando diferentes segmentos de red se pueden definir
distintos niveles de seguridad para acceder a cada uno de ellos, siendo
no visible por un segmento la información que circula por otro.
* Dispersión. Cuando la conexión mediante repetidores no es posible
debido a la excesiva distancia de separación, los bridges permiten
romper esa barrera de distancias.
-1-
El emisor ha de indicar al bridge cuál es el camino a recorrer por el
paquete que quiere enviar. Se utiliza normalmente en entornos Token
Ring.
-3-
2.4.2 CONMUTADORES SWITCH
-3-
Los switch se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan
como un filtro en la red, mejoran el rendimiento y la seguridad de las
LANs.
-3-
llega información al “Switch” éste tiene mayor conocimiento sobre que
puerto de salida es el más apropiado, y por lo tanto ahorra una carga
(“bandwidth”) a los demás puertos del “Switch”, esta es una de la
principales razones por la cuales en Redes por donde viaja Vídeo o CAD,
se procura utilizar “Switches” para de esta forma garantizar que el cable
no sea sobrecargado con información que eventualmente sería
descartada por las computadoras finales,en el proceso, otorgando el
mayor ancho de banda (“bandwidth”) posible a los Vídeos o aplicaciones
CAD.
Una vez analizada la Red estas son algunas acciones que puede tomar:
• Si se determina que una PC o Servidor esta sobrecargado es
conveniente colocarlo sobre un puerto dedicado en un “Switch”.
• Si diversos nodos (PC o Servidores) se encuentran con poco tráfico y
cada uno bajo un puerto de un “Switch” , es conveniente migrarlos a
un “Hub”, evitando la capacidad de ocio en el “Switch” y utilizándola
en otra sección de la Red con mayor tráfico.
•
-2-
HUB SWITCH
El switch conoce los ordenadores
que tiene conectados a cada uno
de sus puertos. Cuando en la
especificación del un switch
aparece algo como 8k “MAC”
address table se refiere a la
memoria que el switch destina a
almacenar las direcciones. Un
switch cuando se enchufa no
conoce las direcciones de los
ordenadores de sus puertos, las
El hub envía información a
aprende a medida que circula
ordenadores que no están
información a través de él. Con
interesados. A este nivel sólo
8k hay más que suficiente.
hay un destinatario de la
Cuando un switch no conoce la
información, pero para
dirección MAC de destino envía la
asegurarse de que la recibe el
trama por todos sus puertos, al
hub envía la información a todos
igual que un Hub Flooding
los ordenadores que están
(inundación). Cuando hay más de
conectados a él, así seguro que
un ordenador conectado a un
acierta.
puerto de un switch éste aprende
sus direcciones “MAC” y cuando
se envían información entre ellos
no la propaga al resto de la red.
Esto se llama filtrado, y gracias a
él, el tráfico entre A y B no llega
a C. Las colisiones que se
producen entre A y B tampoco
afectan a C. A cada parte de una
red separada por un switch se le
llama segmento.
En un hub, el tráfico añadido El switch almacena la trama
genera más probabilidades de antes de reenviarla. A este
colisión. Una colisión se produce método se llama store forward,
cuando un ordenador quiere es decir: almacenar y enviar. Hay
enviar información y emite de otros métodos como por ejemplo
-2-
Cut-through que consiste en
recibir los 6 primeros bytes de
una trama que contienen la
dirección “MAC” y a partir de
aquí ya empezar a enviar al
destinatario. Cut-through no
permite descartar paquetes
defectuosos. Un switch de tipo
store & forward controla el CRC
de las tramas para comprobar
que no tengan error, en caso de
ser una trama defectuosa la
descarta y ahorra tráfico
innecesario. El store & forward
también permite adaptar
forma simultánea que otro
velocidades de distintos
ordenador que hace lo mismo.
dispositivos de una forma más
Al chocar los dos mensajes se
cómoda, ya que la memoria
pierden y es necesario
interna del switch sirve de buffer.
retransmitir. Además, a medida
Obviamente si se envía mucha
que se añaden ordenadores a la
información de un dispositivo
red también aumentan las
rápido a otro lento otra capa
probabilidades de colisión.
superior se encargará de reducir
la velocidad. También hay otro
método, llamado Fragment-free,
que consiste en recibir los
primeros 64 bytes de una trama
porque es en éstos donde se
producen la mayoría de
colisiones y errores. Así pues,
cuando un switch tiene 512KB de
RAM es para realizar el store &
forward. Esta RAM suele estar
compartida entre todos los
puertos, aunque hay modelos
que dedican un trozo a cada
puerto.
Un hub funciona a la velocidad Un switch moderno también
del dispositivo más lento de la suele tener Auto-Negotation, es
red. Un hub no tiene capacidad decir, negocia con los
de almacenar nada, por lo tanto, dispositivos que se conectan a él
si un ordenador que emite a 100 la velocidad de funcionamiento,
megabits le trasmitiera a otro 10 megabits ó 100, así como si
de 10 megabits, algo se se funcionara en modo full-
perdería el mensaje. En el caso duplex o half-duplex. Full-duplex
-3-
del ADSL los routers suelen se refiere a que el dispositivo es
funcionar a 10 megabits. Si lo capaz de enviar y recibir
conectamos a una red casera, información de forma simultánea,
toda la red funcionará a 10, half-duplex por otro lado sólo
aunque las tarjetas sean permite enviar o recibir
10/100. información, pero no a la vez.
Velocidad de proceso: todo lo
anterior explicado requiere que el
switch tenga un procesador lo
más rápido posible. También hay
un parámetro conocido como
back-plane o plano trasero que
define el ancho de banda
máximo que soporta un switch. El
back plane dependerá del
procesador, del número de
Un hub es un dispositivo simple,
tramas que sea capaz de
esto influye en dos
procesar. Por ejemplo, un puerto
características. El precio es más
de 100megabits x 2 (cada puerto
barato. En cuanto al retardo, un
puede enviar 100 megabits y
hub prácticamente no añade
enviar 100 más) en modo full-
ningún retardo a los mensajes.
duplex x 8 puertos = 1,6
gigabits. Así pues, un switch de 8
puertos debe tener un back-plane
de 1,6 gigabits para ir bien. Lo
que sucede es que para abaratar
costes esto se reduce, ya que es
muy improbable que se produzca
la situación de tener los 8
puertos enviando a la máxima
capacidad.
Un hub posee un único dominio Un switch, en cambio, posee
de colisión, lo cual permite una varios dominios de colisión
mayor distancia entre equipos y separados, lo cual no permite
un número de estos mayor. elegir el mejor camino para
alcanzar un destino (Spanning
Tree). Si un nodo puede tener
varias rutas alternativas para
llegar a otro, un switch tiene
problemas para aprender su
dirección, ya que aparecerá en
dos de sus entradas. A esto se le
llama loop y suele haber un LED
destinada a indicar eso. El
protocolo de Spanning Tree
-4-
Protocol IEEE 802.1d se encarga
de solucionar este problema,
aunque los switches domésticos
no suelen tenerlo. Existen
switches de nivel 3, se
diferencian de los routers en que
su hardware es más especifico y
diseñado especialmente para
llevar a cabo esa función.
2.4.1 GATEWAYS
Operan en los niveles más altos del modelo de referencia OSI y realizan
conversión de protocolos para la interconexión de redes con protocolos
de alto nivel diferentes.
Los gateways tienen mayores capacidades que los routers y los bridges
porque no sólo conectan redes de diferentes tipos, sino que también
aseguran que los datos de una red que transportan son compatibles con
los de la otra red. Conectan redes de diferentes arquitecturas
procesando sus protocolos y permitiendo que los dispositivos de un tipo
de red puedan comunicarse con otros dispositivos de otro tipo de red.
-5-
Tipos de Gateways
• Gateway asíncrono
-1-
Los servidores de Fax proporcionan la posibilidad de enviar y recibir
documentos de fax.
Ventajas y Desventajas
Los gateways son de tarea específica. Esto significa que están dedicados
a un tipo de transferencia. A menudo, se referencian por su nombre de
tarea (gateway Windows NT Server a SNA).
-1-
Algunos gateways utilizan los siete niveles del modelo OSI, pero,
normalmente, realizan la conversión de protocolo en el nivel de
aplicación. No obstante, el nivel de funcionalidad varía ampliamente
entre los distintos tipos de gateways.
-1-
2.4.1 ROUTERS
Router Wireless
Router Alambrico
-3-
Adicionalmente los routers pueden desempeñar la función de “firewalls”
(cortafuegos), desestimando tráfico que se pueda considerar perjudicial
y limitando la entrada/salida de información dentro de cada red.
-3-
la recepción en destino. En una red con las tablas de enrutamiento
óptimamente diseñadas el número de salto de los paquetes es el menor
de los posibles.
Existen diversos procedimientos que los routers emplean para repetir las
direcciones dentro de cada red doméstica y hacer ilimitado su número
debido a la infinitud de dispositivos interconectados, como por ejemplo
el NAT: Network Address Translation, un sistema de traducción de
direcciones dinámicas y estáticas) En un futuro cercano y debido al
incremento exponencial del tráfico IP el direccionamiento se realizará
-2-
con direcciones de 128 bits –actualmente son de 32- y la posibilidad de
definir hasta 3.4×1038 direcciones únicas, es lo que se denomina IPv6.
En una red IP hay una correspondencia entre los 3 primeros niveles y los
dispositivos físicos que la constituyen:
• Capa física: Conexión del cable de red del ordenador al HUB,
también llamado concentrador, a través de la toma física de red. Hace
las veces de un repetidor o extensor de cableado.
• Capa de Enlace: Conexión dentro de la misma Red a través del
SWITCH de dos segmentos o grupo de ordenadores. Es un dispositivo
que incorpora inteligencia al hub, decidiendo la mejor salida para un
paquete de datos según la dirección destino dentro de una red extensa.
• Capa de Red: Interconexión de Red a través del ROUTER.
2.4 SERVIDORES
-2-
Ejemplo de un Servidor.
-1-
• Servidor de fax: almacena, envía, recibe, enruta y realiza otras
funciones necesarias para la transmisión, la recepción y la distribución
apropiadas de los fax.
• Servidor de la telefonía: realiza funciones relacionadas con la
telefonía, como es la de contestador automático, realizando las funciones
de un sistema interactivo para la respuesta de la voz, almacenando los
mensajes de voz, encaminando las llamadas y controlando también la red
o el Internet, p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos que
se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene
un Firewall. Permite administrar el acceso a internet en una Red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.
• Servidor del acceso remoto(RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responden
llamadas telefónicas entrantes o reconocen la petición de la red y
realizan los chequeos necesarios de seguridad y otros procedimientos
necesarios para registrar a un usuario en la red.
• Servidor de uso: realiza la parte lógica de la informática o del negocio
de un uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al
sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz
operador o la porción del GUI del proceso (es decir, la lógica de la
presentación) que se requiere para trabajar correctamente.
• Servidor web: almacena documentos HTML, imágenes, archivos de
texto, escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes
que la piden en la red.
• Servidor de Base de Datos: (database server) provee servicios de base
de datos a otros programas u otras computadoras, como es definido por
el modelo cliente-servidor. También puede hacer referencia a aquellas
computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
• Servidor de reserva: tiene el software de reserva de la red instalado y
tiene cantidades grandes de almacenamiento de la red en discos duros u
otras formas del almacenamiento (cinta, etc.) disponibles para que se
utilice con el fin de asegurarse de que la pérdida de un servidor principal
no afecte a la red. Esta técnica también es denominada clustering.
• Impresoras: muchas impresoras son capaces de actuar como parte de
una red de ordenadores sin ningún otro dispositivo, tal como un "print
-1-
server", a actuar como intermediario entre la impresora y el dispositivo
que está solicitando un trabajo de impresión de ser terminado.
• Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de
puestos de trabajo para la entrada de datos. En estos sólo se exhiben
datos o se introducen. Este tipo de terminales, trabajan contra un
servidor, que es quien realmente procesa los datos y envía pantallas de
datos a los terminales.
• Otros dispositivos: hay muchos otros tipos de dispositivos que se
puedan utilizar para construir una red, muchos de los cuales requieren
una comprensión de conceptos más avanzados del establecimiento de
una red de la computadora antes de que puedan ser entendidos
fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores,
los cortafuegos del hardware, etc.). En las redes caseras y móviles, que
conecta la electrónica de consumidor los dispositivos tales como consolas
vídeo del juego está llegando a ser cada vez más comunes.
• Servidores De Archivos E Impresion
• Un servidor de Archivos es un equipo con un software especial que
permite centralizar y compartir archivos dentro de su red, en donde
cualquier computador conectado a su red y con los permisos apropiados
puede ver o modificar los archivos.
• Toda red con gran flujo de documentos necesita de un servidor
centralizado de archivos. Esto elimina el problema de las copias
redundantes, que ocupan espacio innecesario en los discos de las
estaciones de trabajo y dificultan el control de las versiones y
actualizaciones. Además, puede definirse un esquema de seguridad
apropiado (archivos personales y grupales, pertenencia de los usuarios a
distintos grupos, etc.), que no solo elevan el grado de seguridad, sino
que reducen el impacto de la comisión de errores involuntarios.
• En el caso de las impresoras, conectarlas a un servidor central elimina el
problema de la disponibilidad de la estación a la que estuviera
conectada, permitiendo un mayor control sobre las tareas de impresión.
Las posibilidades de control de acceso a la red, junto con las capacidades
de automatización del inicio de sesión, permiten un mayor nivel de
seguridad y un entorno de trabajo homogéneo para los usuarios,
cualquiera sea la estación de trabajo que utilicen.
• Este tipo de servidores puede complementarse con un sistema antivirus
que asegure en gran medida la ausencia de virus en los archivos
compartidos.
Factores clave
-2-
• • Centralización: Mayor control, uso más eficiente de los dispositivos de
almacenamiento, mejor organización y facilidad de realización de copias
de respaldo.
• • Seguridad: Control de acceso a la red y a los documentos (individuales
y de los distintos grupos).
• • Impresión: Mayor control de las tareas de impresión. • Confiabilidad:
Sistema antivirus confiable y robusto.
• • Homogeneidad: Scripts de inicio de sesión con configuraciones
personales por cada usuario.
-2-
nombre de usuario. Luego, está la contraseña, seguida de la información
de control de acceso.
• Las secciones siguientes exploran cada uno de estos componentes en
más detalles.
-2-
• Distintas plataformas pueden trabajar de esta manera. Por ejemplo,
Microsoft aporta la plataforma .NET y una agrupación de varios
fabricantes, suministra la plataforma J2EE con el lenguaje JAVA como
buque insignia
-1-
límite al número de cuentas, pero el espacio que reserva en sus
ordenadores para hospedar nuestras webs no supera los 5 Mb (y en el
momento en que se terminó de elaborar este informe aún no estaba en
funcionamiento).
Por último, si el usuario valora la asistencia técnica por encima de
cualquier otra prestación que le ofrece el servidor de Internet, su
elección debe dirigirse hacia uno de los proveedores que prestan
asistencia técnica gratuita las 24 horas del día: Alehop, Uni2 y Terra.
Ahora bien, debe saber que en los tres casos las llamadas son a un
número 902, con lo que se le cobrarán como si fueran llamadas
interprovinciales.
-2-
Coordinación del software y del hardware
Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el
medio que permite a un equipo procesar más de una tarea a la vez. Un
sistema operativo multitarea real puede ejecutar tantas tareas como
procesadores tenga. Si el número de tareas es superior al número de
procesadores, el equipo debe ordenar los procesadores disponibles para
dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta
que se completen las citadas tareas. Con este sistema, el equipo parece
que está trabajando sobre varias tareas a la vez.
Existen dos métodos básicos de multitarea:
• Con prioridad. En una multitarea con prioridad, el sistema operativo
puede tomar el control del procesador sin la cooperación de la propia
tarea.
• Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia
tarea decide cuándo deja el procesador. Los programa escritos para
sistemas de multitarea sin prioridad deben incluir algún tipo de previsión
que permita ejercer el control del procesador. No se puede ejecutar
ningún otro programa hasta que el programa sin prioridad haya
abandonado el control del procesador.
-1-
El sistema multitarea con prioridad puede proporcionar ciertas ventajas
dada la interacción entre el sistema operativo individual y el Sistema
Operativo de Red (sistema operativo de red). Por ejemplo, cuando la
situación lo requiera, el sistema con prioridad puede conmutar la
actividad de la CPU de una tarea local a una tarea de red.
Componentes software
Software de cliente
-3-
interpreta y ejecuta la petición y, a continuación, muestra el resultado
del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una
petición para utilizar un recurso que está en un servidor en otra parte de
la red, el comportamiento es distinto. La petición se tiene que enviar, o
redirigir, desde el bus local a la red y desde allí al servidor que tiene el
recurso solicitado. Este envío es realizado por el redirector.
Redirector
Designadores
-2-
de forma que el sistema operativo o el servidor de la red puede
identificarla y localizarla. El redirector también realiza un seguimiento de
los designadores de unidades asociados a recursos de red.
Periféricos
Software de servidor
-2-
3 ESTANDARES
Y PROTOCOLOS
DE REDES
Contenidos
-3-
3.2.2NET BEUI NET BIOS
3.2.3IPX SPX
3.2.4PROTOCOLOS EMERGENTES
3.2.5SIMILITUD Y DIFERENCIA OSI YTCP/ IP
IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.
IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa
LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la
interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE
802.5.
IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas
física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso
CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del
estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones
físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF,
10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y
100BaseFX.
IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y
de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión
de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y
operacional es equivalente a token Ring de IBM
-1-
3.1.1 PROYECTO 802 CONEXION
COAXIAL GRUESO
COAXIAL DELGADO
El cable coaxial para banda base tiene una cubierta y una malla que
evita que las señales externas afecten a la conductividad, como es el
-3-
caso del cable UTP. Pueden adquirirse dos tipos de cable coaxial: con
cubierta de PVC o plenun. Éstos difieren entre ellos en que la cubierta de
PVC lo hace más flexible, mientras que el plenum es más rígido. El
plenum soporta mayores temperaturas de calor y llega a resistir en
casos de incendio; además, cuando llega a quemarse no genera tanto
humo como el PVC y no es tan tóxico.
FIBRA OPTICA
Por otro lado, el peso del cable de fibras es muchísimo menor que el de
los cables de cobre, ya que una bobina del cable de 8 fibras antes citado
puede pesar del orden de 30 kg/km, lo que permite efectuar tendidos de
2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre
no son prácticas distancias superiores a 250 - 300 m.
-2-
UTP
-2-
3.1.2 802.1 CONEXIÓN ENTRE REDES
IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.
IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa
LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la
interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE
802.5.
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de
evitar las colisiones de paquetes de información, por lo cual este
estándar hace regencia el uso de CSMA/CD ( Acceso múltiple con
detención de portadora con detención de colisión)
IEEE 802.4: Hace regencia al método de acceso Token pero para una
red con topología en anillo o la conocida como token bus.
IEEE 802.5: Hace referencia al método de acceso token, pero para una
red con topología en anillo, conocida como la token ring.
-1-
3.1.7 802.6 FDDI
-1-
e inter-operatividad imprescindible para su desarrollo. Y ya se trabaja
para conseguir LAN inalámbricas a 10 Mbps.
Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede
definirse como una red local que utiliza tecnología de radiofrecuencia
para enlazar los equipos conectados a la red, en lugar de los cables
coaxiales o de fibra óptica que se utilizan en las LAN convencionales
cableadas, o se puede definir de la siguiente manera: cuando los medios
de unión entre sus terminales no son los cables antes mencionados, sino
un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el
láser.
-2-
sensiblemente más cortas y existen aún una importante serie de
problemas técnicos por resolver. Pese a ello, presenta la ventaja frente a
las microondas de que no existe el problema de la saturación del
espectro de frecuencias, lo que la hace tremendamente atractiva ya que
se basa en un “espacio libre” de actuación.
Las WLAN han surgido como una opción dentro de la corriente hacia la
movilidad universal en base a una filosofía “seamless” o sin
discontinuidades, es decir, que permita el paso a través de diferentes
entornos de una manera transparente. Para ser considerada como
WLAN, la red tiene que tener una velocidad de transmisión de tipo
medio (el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque
las actuales tienen una velocidad del orden de 2 Mbps), y además deben
trabajar en el entorno de frecuencias de 2,45 GHz.
-2-
En una LAN convencional, cableada, si una aplicación necesita
información de una base de datos central tiene que conectarse a la red
mediante una estación de acogida o “docking station”, pero no puede
estar en movimiento continuo y libre. La WLAN puede ser autocontenida
o bien puede actuar como una extensión de la red de cable Ethernet o
Token-Ring.
Ventajas y Desventajas
Principales Ventajas
• Libertad de movimientos
• Sencillez de la reubicación de terminales
• Rapidez consecuente de instalación
Inconvenientes
• Periodo transitorio de introducción, donde faltan estándares
• Hay dudas que algunos sistemas pueden llegar a afectar a la salud de los
usuarios
• no está clara la obtención de licencias para las que utilizan el espectro
radioeléctrico
-1-
• son muy pocas las que presentan compatibilidad con los estándares de
las redes fijas.
Lenta evolución
Aplicaciones
-1-
acceder de forma inmediata a la información a lo largo de un área
concreta, como un almacén, un hospital, la planta de una fábrica o un
entorno de distribución o de comercio al por menor; en general, en
mercados verticales.
• Radio UHF
-2-
Las redes basadas en equipos de radio en UHF necesitan para su
instalación y uso una licencia administrativa. Tienen la ventaja de no
verse interrumpida por cuerpos opacos, pudiendo salvar obstáculos
físicos gracias a su cualidad de difracción.
• Microondas
Las microondas son ondas electromagnéticas cuyas frecuencias se
encuentran dentro del espectro de las super altas frecuencias, SHF,
utilizándose para las redes inalámbricas la banda de los 18–19 Ghz.
Estas redes tienen una propagación muy localizada y un ancho de banda
que permite alcanzar los 15 Mbps.
• LASER
La tecnología láser tiene todavía que resolver importantes cuestiones en
el terreno de las redes inalámbricas antes de consolidar su gran
potencial de aplicación.
-1-
El desarrollo tecnológico de hoy en día a hecho que la velocidad de las
redes sea cada vez mas altas, tecnologías de red como faz eterneth la
cual trabaja a 100 Mbps puede manejar cables como el UTP categoría 5
o la recién liberada GigaEterneth la cual mantiene velocidades de Gbps.
Cuando los estándares de hecho son sancionados por estas
organizaciones, se hacen estables, por lo menos durante un tiempo.
A fin de comprender realmente esta industria, es esencial entender las
categorías para las cuales se crean los estándares.
Entidad:
Diálogo:
Salto:
Interfaz
-1-
Lo que permite que dos entidades distintas se comuniquen. Por ejemplo
entre un un frances y un español el interfaz seria el correspondiente
diccionario bilingue. Entre dos equipos, A yB cada uno con una salida
para transmitir y una entrada para recibir, el interfaz seria el cable
cruzado que conectase transmisor A con receptor B y transmisor B con
receptor A.
Protocolo
Protocolos monolíticos
Protocolos estructurados
Arquitectura de protocolos
Servicio
-1-
funcionalidad al nivel inmediatamente superior que se considera usuario
del anterior.
Entidades gemelas:
PDU:
3.1.1 TCP IP
-2-
DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación
por red de datos para los sistemas UNIX. El más ampliamente utilizado
es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes
de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos
importantes de la familia, el Transmission Contorl Protocol (TCP) y el
Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos
diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras
que utilizan diferentes sistemas operativos, incluyendo PC,
minicomputadoras y computadoras centrales sobre redes de área local y
área extensa. TCP / IP fue desarrollado y demostrado por primera vez en
1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento
de defensa.
LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical
constituida por capas. Cada capa tiene la responsabilidad de manejar
una parte del problema.
RED
Conceptualmente, enviar un mensaje desde un programa de aplicación
en una maquina hacia un programa de aplicaciones en otra, significa
transferir el mensaje hacia abajo, por las capas sucesivas del software
de protocolo en la maquina emisora, transferir un mensaje a través de la
red y luego, transferir el mensaje hacia arriba, a través de las capas
sucesivas del software de protocolo en la maquina receptora.
En la práctica, el software es mucho más complejo de lo que se muestra
en el modelo. Cada capa toma decisiones acerca de lo correcto del
mensaje y selecciona una acción apropiada con base en el tipo de
mensaje o la dirección de destino. Por ejemplo, una capa en la máquina
de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra
máquina. Otra capa debe decidir qué programa de aplicación deberá
recibir el mensaje.
Para entender la diferencia entre la organización conceptual del
software de protocolo y los detalles de implantación, consideremos la
comparación de la figura 2 . El diagrama conceptual (A) muestra una
capa de Internet entre una capa de protocolo de alto nivel y una capa de
interfaz de red. El diagrama realista (B) muestra el hecho de que el
-1-
software IP puede comunicarse con varios módulos de protocolo de alto
nivel y con varias interfaces de red.
Aun cuando un diagrama conceptual de la estratificación por capas no
todos los detalles, sirven como ayuda para explicar los conceptos
generales. Por ejemplo el modelo 3 muestra las capas del software de
protocolo utilizadas por un mensaje que atraviesa tres redes. El
diagrama muestra solo la interfaz de red y las capas de protocolo
Internet en los ruteadores debido a que sólo estas capas son necesarias
para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier
maquina conectada hacia dos redes debe tener dos módulos de interfaz
de red, aunque el diagrama de estratificación por capas muestra sólo
una capa de interfaz de red en cada máquina.
Como se muestra en la figura, el emisor en la maquina original emite un
mensaje que la capa del IP coloca en un datagrama y envía a través de
la red 1. En las maquinas intermedias el datagrama pasa hacia la capa
IP, la cual rutea el datagrama de regreso, nuevamente (hacia una red
diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el
mensaje y lo pasa hacia arriba, hacia la capa superior del software de
protocolos.
FUNCIONALIDAD DE LAS CAPAS
Una vez que se toma la decisión de subdividir los problemas de
comunicación en cuatro sub problemas y organizar el software de
protocolo en módulos, de manera que cada uno maneja un problema,
surge la pregunta. "¿Qué tipo de funciones debe instalar en cada
modulo?". La pregunta no es fácil de responder por varias razones. En
primer lugar, un grupo de objetivos y condiciones determinan un
problema de comunicación en particular, es posible elegir una
organización que optimice un software de protocolos para ese problema.
Segundo, incluso cuando se consideran los servicios generales al nivel
de red, como un transporte confiable es posible seleccionar entre
distintas maneras de resolver el problema. Tercero, el diseño de una
arquitectura de red y la organización del software de protocolo esta
interrelacionado; no se puede diseñar a uno sin considera al otro.
-2-
3.1.2 NET BEUI NET BIOS
Este protocolo a veces es confundido con Net BIOS, pero Net BIOS es
una idea de cómo un grupo de servicios deben ser dados a las
aplicaciones. Con Net BEUI se convierte en un protocolo que implementa
estos servicios. Net BEUI puede ser visto como una implementacion de
Net BIOS sobre IEEE 802.2 LLC.. Otros protocolos, como Net BIOS sobre
IPX/SPX o Net BIOS sobre TCP/IP, tambien implementan los servicios de
Net BIOS pero con sus propias herramientas.
Net BIOS fue desarrollada para las redes de IBM por Saytek, y lo uso
tambien Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell
usaron tambien este protocolo para su red de los sistemas operativos
LAN Manager y Net Ware.
-1-
Servicios
Net BIOS da tres servicios, los cuales tambien implementa Net BEUI:
Servicio de sesion
-1-
(Name Recognized), indicando tanto que no se puede establecer una
sesion (debido a que el terminal no acepta sesiones para ese nombre,
que no tiene recursos, etc..), como que se puede establecer (en cuyo
caso la respuesta incluira un numero de sesion para usar en los
subpaquetes). La maquina que comenzo la sesion enviará una peticion
de sesion inicializada (Session Initialize), que provocara una respuesta
de sesion confirmada (Session Confirm).
Los datos son transmitidos durante una conexion establecida. IEEE 802.2
controla de flujo y la transmision de los paquetes de datos. Debido a que
Net BIOS permite que los paquetes enviados sean mayores que el
tamaño maximo establecido en otras capas, un paquete Net BIOS debe
ser transmitido como una secuencia de paquetes intermedios (Data First
Middle), y un paquete final (Data Only Last). Los paquetes que no
necesitan ser segmentados de esta forma, se envian siempre como un
paquete final. Los paquetes finales recibidos de forma correcta,
provocan el envi de una señal de acuse de recibo (ACK o
acknowledgment). En el caso de haber paquetes intermedios, el acuse
de recibo tambien confirma todos los enviados. la sesion se cierra
enviando una peticion de final de sesion (Session End).
Disponibilidad
-2-
Debido a esto, no se sabe de forma oficial si el protocolo Net BEUI puede
ser instalado en Windows Vista de forma efectiva, aunque sea sin
soporte por parte de Microsoft. Además, otro motivo a añadir puede ser
el cambio significativo en el protocolo TCP/IP en Windows Vista[3]. Los
componentes de cliente y servidor de TCP/IP pueden haber cambiado
demasiado debido a que ha sido reescrito por completo, lo que podría
haber generado la perdida de compatibilidad con el protocolo Net BEUI
diseñado para Windows XP. A pesar de esto, los archivos de Net BEUI del
CD-ROM de Windows XP, parecen funcionar de forma correcta sobre
Windows Vista.
Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos,
por lo tanto, proporcionan servicios de conexión similares a TCP/IP. IPX
se sitúa en el nivel de red del modelo OSI y es parte de la pila de
protocolos IPX/SPX. IPX/SPX fue diseñado principalmente para redes de
área local (LANs), y es un protocolo muy eficiente para este propósito
-2-
(típicamente su rendimiento supera al de TCP/IP en una LAN). TCP/IP, sin
embargo, se ha convertido en el protocolo estándar de facto en parte
por su superior rendimiento sobre redes de área extensa (WANs) e
Internet (Internet utiliza TCP/IP exclusivamente), y en parte porque es un
protocolo más maduro y se diseñó específicamente con este propósito
en mente.
-2-
telefónicas utilizando una conexión de banda ancha y alta velocidad a
Internet mediante DSL o cable en vez de utilizar la línea convencional de
teléfono, disminuyendo de este modo las facturas telefónicas y
ofrecienco una red rica en funciones y más los consumidores de todo el
mundo.
-2-
Comparación entre el modelo OSI y el TCP/IP
Similitudes:
• Ambos se dividen en capas
• Ambos tienen capas de aplicación, aunque incluyen servicios muy
distintos
• Ambos tienen capas de transporte y de red similares
• Se supone que la tecnología es de conmutación por paquetes (no de
conmutación por circuito)
• ¡Hay que conocer los dos!
Diferencias:
• TCP/IP combina las funciones de la capa de presentación y de sesión en
la capa de aplicación
• TCP/IP combina la capas de enlace de datos y la capa física del modelo
OSI en una sola capa
• TCP/IP parece ser más simple porque tiene menos capas
• Los protocolos TCP/IP son los estándares en torno a los cuales se
desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En comparación, las redes típicas
no se desarrollan normalmente a partir del protocolo OSI, aunque el
modelo OSI se usa como guía
motivos:
-3-
Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.
-1-
3 COMPONENTES
CABLEADO
ESTRUCTURADO
CONTENIDO
4.1. COMPONENTESCABLEADO ESTRUCTURADO
3.1.1 AREA DE TRABAJO
3.1.2 CABLEADO HORIZONTAL
3.1.3 CABLEADO VERTICAL
3.1.4 CABLEADO BACKBONE
3.1.5 CENTRO TELECOMUNICACIONES PRINCIPAL
3.1.6 CENTROTELECOMUNICACIONESINTERMEDIOS
3.1.7 SERVICIOS DE INGRESO
3.2 PLANIFICACION ESTRUCTURADA CABLEADO
3.2.1 NORMATIVIDAD ELECTRICIDAD Y CONEXIONES A TIERRA
3.2.2 SOLUCIONES PARA CAIDA Y BAJADA DE TENSION
3.2.3 NORMATIVIDAD DE SEGURIDAD
3.3 DOCUMENTACION DE UNA RED
3.3.1 DIARIO DE INGENIERIA
3.3.2 DIAGRAMAS
3.3.3 CABLES ETIQUETADOS
3.3.4 RESUMEN DE TOMAS Y CABLES
3.3.5 RESUMEN DISPOSITIVOS Y DIRECCIONES MAC E IP
3.3.6 MATERIAL Y PRESUPUESTOS
3.4 PRESENTACION DEL PROYECTO
-1-
En conjunto, a todo el cableado de un edificio se llama SISTEMA y a cada
parte en la que se subdivide se llama SUBSISTEMA. Se llama
estructurado porque obedece a esta estructura definida.
-1-
Un área de trabajo es el área a la que una TR en particular presta
servicios.
Un área de trabajo por lo general ocupa un piso o una parte de un piso de
un edificio.
-1-
4.1.3 CABLEADO VERTICAL
-1-
CABLEADO DEL BACKBONE
Proceso de instalación
• Fase de preparación: En la fase de preparación, se instalan todos
los cables en los techos, paredes, conductos del piso, y conductos
verticales.
• Fase de recorte: Las tareas principales durante la fase de recorte
son la administración de los cables y la terminación de los hilos.
• Fase de terminación: Las tareas principales durante la fase de
terminación son: prueba de los cables, diagnóstico de problemas y
certificación.
• Fase de asistencia al cliente: En esta etapa, el cliente inspecciona
la red y se le presentan los resultados formales de las pruebas y otra
documentación.
-3-
4.1.1 CENTRO TELECOMUNICACIONES CENTRAL
-3-
CUARTO DE TELECOMUNICACIONES
-3-
Características del equipo:
-3-
Windows NT es un sistema operativo de red multiusuario, por eso es
necesario realizar lo que se llama una administración de usuarios. En
ella, el Administrador del sistema definirá las autorizaciones para
acceder al Dominio y a los recursos. Además sirve para que cada usuario
pueda tener un entorno de trabajo personalizado.
Una cuenta de usuario se trata de las credenciales únicas de un usuario
en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio
para tener acceso a los recursos de la red o de iniciar la sesión local en
un equipo para tener acceso a los recursos locales. Cada persona que
utilice la red regularmente debe tener una cuenta. Las cuentas de
usuario se utilizan para controlar cómo un usuario tiene acceso al
Dominio o a un equipo. Por ejemplo, puede limitar el número de horas
en las que un usuario puede iniciar una sesión en el dominio, impresoras
de red que puede utilizar... Es decir, gracias a las cuentas de usuario el
Administrador puede controlar todo lo que un usuario puede hacer en un
dominio, a través de las restricciones de su cuenta y la configuración de
derechos de usuario.
➢ Solución segura
➢ Solución longeva
➢ Modularidad
-1-
El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo
menos un centro de cableado y que por cada 1000 m2 se deberá
agregar un centro de cableado adicional, cuando el área del piso
cubierto por la red supere los 1000 m2 o cuando la distancia del
cableado horizontal supere los 90 m.
Especificaciones ambientales
o Temperatura y humedad
o Tomacorrientes
-1-
A fin de cumplir con las normas nuestra habitación en la que se ubica el
centro de cableado estará cubierta de madera ya que en esta misma
habitación se ubicara el punto de presencia (POP). Además la habitación
cuenta con materiales y equipo de prevención de incendios, cumpliendo
estos con todos los códigos aplicables (madera resistente al fuego,
pintura retardante contra incendios en todas las paredes interiores,
extinguidores). Los techos de las habitaciones no cuentan con techos
falsos. Esto para garantizar la seguridad de las instalaciones y no exista
ninguna posibilidad de acceso no autorizado a la habitación.
Temperatura y humedad
Debido a que el edificio cuenta con solo dos plantas el MDF se ubica en
la planta baja y este cuenta con dos tomacorrientes dúplex de CA,
dedicados, no conmutados, ubicados cada uno en circuitos separados. El
edificio cuenta con un tomacorriente cada 2 m a lo largo de cada pared,
y estos están ubicados a 15 cm por encima del piso. También existe un
interruptor de pared que controla la iluminación principal de la
habitación en la parte interna, cerca de la puerta.
-3-
La puerta de un centro de cableado tendrá 1 m de ancho, y se abrirá
hacia afuera de la habitación, permitiendo así la facilidad de evacuación
del lugar, la cerradura se ubicara en la parte externa de la puerta pero
con la opción de que cualquier persona que se encuentre dentro de la
habitación pueda salir en cualquier momento.
Todos los cables que se tiendan a partir del MDF, hacia las IDF,
computadores y habitaciones de comunicación ubicadas en otros pisos
del mismo edificio, estarán protegidas con un conducto o canaletas 10,2
cm. Asimismo, todos los cables que entren en los IDF deberán tenderse
a través de los mismos conductos o corazas de 10,2 cm. Pensando el la
escalabilidad futura de nuestra red se tendrá que incluir longitudes
adicionales de conducto para adaptarse al futuro crecimiento.
Además en la parte alta del edificio contaremos con un IDF para que el
cableado no se exceda en longitud con las normas.
-1-
El tipo de cableado que el estándar TIA/EIA-568 especifica para realizar
la conexión de los centros de cableado entre sí en una LAN Ethernet con
topología en estrella extendida se denomina cableado backbone. A
veces, para diferenciarlo del cableado horizontal, podrá ver que el
cableado backbone también se denomina cableado vertical.
Para este proyecto utilizaremos cable UTP CAT 6 para el tendido interno
y para enlazar varios edificios de una misma entidad utilizamos la fibra
óptica.
-1-
Requisitos TIA/EIA-568-A para el cableado backbone
-1-
significa, suponga que ha tomado la decisión de usar un cable de fibra
óptica monomodo para el cableado backbone. Si los medios de
networking se utilizan para conectar el HCC al MCC, como se describe
anteriormente, entonces la distancia máxima para el tendido de cable
backbone será de 3.000 m. Si el cableado backbone se utiliza para
conectar el HCC a un ICC, y el ICC a un MCC, entonces, la distancia
máxima de 3.000 m se debe dividir en dos secciones de cableado
backbone. Cuando esto ocurre, la distancia máxima para el tendido del
cableado backbone entre el HCC y el ICC es de 500 m. La distancia
máxima para el tendido de cableado backbone entre el ICC y el MCC es
de 2.500 m.
-2-
costos serían un poco más bajos ya que solo enlazarían a los edificios de
una misma entidad y no a todos los edificios de distintas entidades, para
esto utilizamos un canal dedicado.
-2-
excepciones acerca de los problemas de la capa de sesión, presentación
y aplicación.
Para que los paquetes de datos puedan viajar desde el origen hasta su
destino a través de una red, es importante que todos los dispositivos de
la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto
de reglas que hacen que la comunicación en una red sea más eficiente.
-2-
El TOMO I corresponde a las Prescripciones Generales. De este tomo se
ha incluido cuatro puntos importantes que permitirán al lector conocer
dónde y para quién rige este reglamento, así como unificar definiciones
y símbolos. Asimismo se está proporcionando un interesante cuadro en
el que se muestra los efectos de la corriente eléctrica sobre el
Cuerpo humano. En el TOMO V el Código establece las prescripciones
consideradas necesarias para la seguridad de las personas y de la
propiedad. En este capítulo se presenta el sistema de utilización, es
decir cuáles son las disposiciones para la puesta a tierra y cómo deben
ser los puentes de unión de las instalaciones eléctricas.
-2-
Protección del sistema: permite prevenir que cualquier usuario
bloquee o inutilice los recursos, negando el servicio a otros usuarios,
esto e logra evitando el uso no autorizado de ciertos recursos claves.
Si los “malosos” no pueden entrar, la batalla se ha ganado, esta es la
primera línea de defensa. Si un maloso no va más allá de una línea de
“login”, jamás perderemos información.
Sin embargo, si de algún modo logra entrar, puede negar los servicios a
otros, mediante el monopolio o destrucción de los recursos, por ejemplo:
Llena el disco o corre demasiados procesos fantasmas, inutilizando el
sistema.
-3-
La base de datos de control: contiene la información de acceso a los
objetos, es decir que sujetos tienen acceso y de que tipo es este acceso
para cada objeto.
EL LIBRO NARANJA
-3-
ANÁLSIS DE LOS NIVELES DE SEGURIDAD
NIVEL D1
NIVEL C1
NIVEL C2
El nivel C2, fue diseñado para ayudar a solucionar tales hechos. Juntos
con las características de C1, el nivel C2 incluye características de
seguridad adicional, que crean un medio de acceso controlado. Este
medio tiene la capacidad de reforzar las restricciones a los usuarios en
-1-
la ejecución de algunos comandos o el acceso a algunos archivos,
basados no solo en permisos si no en niveles de autorización. Además
la seguridad de este nivel requiere auditorias del sistema.
NIVEL B1
NIVEL B2
NIVEL B3
-2-
El nivel B3, o el nivel de demonios de seguridad, refuerza a los demonios
con la instalación de hardware. Por ejemplo, el hardware de
administración de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado, o la modificación de objetos en
diferentes dominios de seguridad. Este nivel requiere que la terminal
del usuario conecte al sistema, por medio de una ruta de acceso segura.
NIVEL A
POLITICAS DE SEGURIDAD:
-1-
todos los servicios estarán disponibles. Por ejemplo, si no dice con
claridad que las secciones de Telnet a un anfitrión dado, están
prohibidas, entonces quiere decir que están permitidas. Sin embargo,
todavía puede evitar el servicio al no permitir u a conexión con el puerto
TCP/IP.
Sin importar que decisión tome, la razón para definir una política de
seguridad, es determinar que acción deberá tomarse, en caso de que la
seguridad de una organización se vea comprometida. La política
también intenta describir que acciones serán toleradas y cuales no.
SEGURIDAD LOCAL
-2-
Los mejores passwords son fáciles de recordar, no son nombres y no se
encuentran en ningún diccionario. Lo que hace a los passwords ser
fáciles de recordar es el uso de nemotecnia.
Muchas de las decisiones pueden que ya haya sido tomada por parte del
administrador y el diseñador de la red existente, pero el proceso que se
muestra es el que deberá seguirse. Su diseño en red puede tener en
cuento muchas tecnologías, como Token-Ring, FDD y Ethernet. Este
diseño se basa en la tecnología Ethernet, por que es la que
probablemente encontrara cuando planee sus futuros diseños.
1.-Diario de ingeniería
2.-Topología lógica
3.-Topología física
4.-Plan de distribución
6.-Tomas rotulados
-1-
8.-Resumen del tendido de cables y tomas
4.2.2 DIAGRAMAS
-1-
elaborar un diagrama de operaciones que permita comprender
perfectamente el problema, y determinar en qué áreas existen las
mejores posibilidades de mejoramiento. El diagrama de operaciones de
proceso permite exponer con claridad el problema, pues si no se plantea
correctamente un problema difícilmente podrá ser resuelto.
-2-
Se debe asignar un único identificador a cada caja de empalme, el cual
se utilizará como un vínculo para su registro de empalme
correspondiente y colocar una etiqueta con su identificador a cada caja
de empalme, o marcar directamente el identificador sobre la caja de
empalme.
-1-
de caucho, de diámetro interno igual o superior al diámetro del cable,
mientras que por fuera de dicha ranura y en la misma base ranurada se
establece una alineación perimetral de patillas flexibles, susceptibles de
concentrarse radialmente sobre la junta, y a través de ésta sobre el
cable, por efecto de un tapón roscado, dotado en su base de un orificio
para paso del cable, de una rosca complementaria de otra existente en
un cuello del cuerpo o carcasa, y entre el orificio y el sector roscado de
una acusada estrangulación actuante sobre las patillas flexibles para la
concentración de las mismas.
2. Dispositivo de sujeción y estanqueidad para la entrada de cables en
tomas de corriente, según reivindicación 1ª, caracterizado porque las
citadas patillas están situadas equidistantes y sustancialmente
distanciadas, presentan una planta trapecial isoscélica que facilita su
concentración sobre el imaginario eje de la toma, e incorporan en su
cara interna una expansión lateral aplanada, actuante sobre la junta,
con la particularidad de que dicha expansión presenta su extremidad
libre afilada, con una configuración a modo de cuña, que permite la
introducción de la expansión de cada patilla bajo la patilla adyacente,
cuando se produce un grado de contracción radial considerable de
dichas patillas.
3. Dispositivo de sujeción y estanqueidad para la entrada de cables en
tomas de corriente, según reivindicaciones anteriores, caracterizado
porque las citadas patillas estrangulan la junta cilíndrica contra el cable
determinando un acoplamiento estanco con independencia del mayor o
menor diámetro de dicho cable, a la vez que determinan la fijación
mecánica del mismo al cuerpo o carcasa de la toma.
-2-
48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz
de red. Es individual, cada dispositivo tiene su propia dirección MAC
determinada y configurada por el IEEE (los últimos 24 bits) y el
fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los
protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres
numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las
cuales han sido diseñadas para ser identificadores globalmente únicos.
No todos los protocolos de comunicación usan direcciones MAC, y no
todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de
fabricación. Debido a esto, las direcciones MAC son a veces llamadas
"Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in
Address).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta
de red. Se conoce también como la dirección física en cuanto identificar
dispositivos de red.
Si nos fijamos en la definición como cada dígito hexadecimal son 4
dígitos binarios (bits), tendríamos:
4*12=48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni
para montar una red doméstica, ni para configurar la conexión a
internet. Pero si queremos configurar una red wifi y habilitar en el punto
de acceso un sistema de filtrado basado en MAC (a veces denominado
filtrado por hardware), el cual solo permitirá el acceso a la red a
adaptadores de red concretos, identificados con su MAC, entonces
necesitamos conocer dicha dirección. Dicho medio de seguridad se
puede considerar como un refuerzo de otros sistemas de seguridad, ya
que teóricamente se trata de una dirección única y permanente, aunque
en todos los sistemas operativos hay métodos que permiten a las
tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se
incluyen:
• Ethernet
• 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
• 802.11 redes inalámbricas (WIFI).
-2-
• ATM
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la
información libre de errores entre dos máquinas conectadas
directamente. Para ello se generan tramas, pequeños bloques de
información que contienen en su cabecera las direcciones MAC
correspondiente al emisor y receptor de la información.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y
jerárquica a una interfaz de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho
número no se ha de confundir con la dirección MAC que es un número
hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el
fabricante, mientras que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet
utilice una dirección IP. Esta dirección puede cambiar cada vez que se
conecta; y a esta forma de asignación de dirección IP se denomina una
dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen una dirección IP fija
(se aplica la misma reducción por IP fija o IP estática), es decir, no
cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y
servidores de páginas web necesariamente deben contar con una
dirección IP fija o estática, ya que de esta forma se permite su
localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar y utilizar, como
los nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP
(Dynamic Host Configuration Protocol).
-1-
Esto es un cálculo aproximado de lo que cuestan tener una red en
Windows y una en Linux. Suponiendo que es una pequeña empresa de
20 usuarios con su servidor que hará la función de Web, DNS, Proxy y
file Server. Una sola persona para mantener este servidor y darle
servicio a las 20 personas. Entonces el costo seria este:
Recordemos que este es un cálculo rápido y las cifras que aquí maneje
no son exactas, pero es un estimado.
-1-
Claro que hay que tomar en cuenta muchas cosas. Por ejemplo, aquí en
México no nos interesa si el sofware es pirata. Como que es muy normal
andar con piratería, se ha vuelto parte de nuestras vidas.
LA VOZ
Utiliza un lenguaje fluido, rico en matices y sinónimos. Realiza espacios
adecuados entre frase y frase. Realiza subidas y bajadas de tono según
el momento.
Puedes acompañar la voz con gestos y movimientos acorde la
explicación.
-1-
Respira correctamente por la nariz.
Evita realizar frases muy largas y respirar profundamente al finalizar.
Puedes entrenarte leyendo un libro en voz alta.
Si lees textos en público, levanta la cabeza de vez en cuando.
Lee sin correr, respetando las pausas gramaticales como comas y
puntos.
Puedes gravarte y así poder oírte, te ayudará a corregir fallos.
LA IMAGEN
La postura del cuerpo es determinante para una persona que piensa
presentar un tema en público.
Si estás sentado deberás evitar:
- Apoyarte o reclinar sobre la mesa.
- Esconder las manos sobre la mesa.
- Apoyar la cabeza sobre el brazo.
- Apoyar la barbilla en la mano.
- Mover excesivamente los pies.
- Tocarse la nariz al hablar denota inseguridad.
- Taparse la boca al hablar denota desacuerdo u ocultar algo.
Si estas de pie deberás evitar:
- Caminar demasiado de un lado a otro.
- Estar estático con las manos en los bolsillos.
- Mover un pie continuamente
- Dar la espalda.
- Apoyarse en la pared ni sentarse en la mesa.
LA MIRADA
Debe ser siempre directa a los ojos de tu interlocutor.
En un auditorio se tendrá centrada en el público al que se habla, pero sin
centrar la mirada en una persona o grupo en concreto.
Tiende a una mirada ascendente, que denota una actitud positiva.
Evita mirar mucho de forma descendente que denota desilusión.
LA VESTIMENTA
Deberá estar en sintonía con la situación y el entorno en función del:
-Lugar.
-Época del año.
-Clima.
- Solemnidad.
- Audiencia.
- Cada vez se tiende menos a usar traje.
En trajes:
-3-
- Evita las mangas muy largas en la chaqueta, como referencia, puede
asomar un poco la camisa.
- En pantalón largo, nunca se verá el calcetín en postura en pie.
- Evita calcetines blancos con pantalón oscuro.
- Si vas en coche y conduces, quítate la chaqueta o la arrugarás.
5
PLANEACION Y
DISEÑO BASICO
DE UNA LAN
-3-
Contenidos
5.1 ANALISIS DE REQUERIMIENTOS
5.1.1EVALUAR LAS NECESIDADES DE RED
5.1.1.1 REQUERIMIENTOS DE LAS ESTACIONES DE
TRABAJO
5.1.1.1.1 APLICACIONES QUE CORREN
5.1.1.1.2 ANCHO DE BANDA
5.1.1.1.3 ALMACENAMIENTO
5.1.1.2 REQUERIMIENTOS DE SERVIDORES
5.1.1.3 SERVICIOS DE RED
5.1.1.4 SEGURIDAD Y PROTECCION
5.1.2SELECCIÓN DE UNA RED IGUAL A IGUAL
5.2 PLANEACION Y DISEÑO DE UNA LAN
5.2.1ELABORACION DE UN CRONOGRAMA DE ACTIVIDADES
5.2.2DISEÑO CONCEPTUAL POR DISPOSITIVOS
5.2.3DISEÑO EN BASE A PLANOS CON ESPECIFICACIONES
5.3 INSTALACION Y ADMINISTRACION DE UNA LAN
5.3.1INSTALACION DEL CABLEADO BAJO LAS NORMAS TIA/EIA
5.3.2INSTALACION DEL SISTEMA OPERATIVO DE RED
5.3.3CONFIGURACION DE LAS ESTACIONES DE TRABAJO
5.3.4ADMINISTRACION DE CUENTAS DE USUARIO
5.3.5RECURSOS COMARTIDOS
-1-
Los requerimientos del cliente evolucionan con el tiempo y cada cambio
involucra un costo.
Clasificación de los requerimientos:
-1-
Necesidades que requiere una red:
• Analizar la problemática
• Certificar la red
• Cumplir con las Normas de la ISO
• Evaluar el funcionamiento de la red
• Verificar dispositivos de Conectividad
• Reducción de costos del lado cliente
• Menos colisiones en la red
• Escalabilidad en los sistemas
-1-
Economía: Todas las cualidades se conjugan con un precio accesible,
haciendo un equipo económico desde el primer día, y con menor costo
de mantenimiento durante su vida útil.
Procesadores de Texto
También llamados Procesadores de palabras, fueron los primeros en
servir de atracción en la adquisición de una computadora, ya que
sustituyen absolutamente el trabajo de una tradicional maquina de
escribir, a nuestras fechas han evolucionado tanto que ya sólo les falta
tomar dictado, - y no les falta mucho para hacerlo pero dentro de las
necesidades de escritura.
Hojas Electrónicas
También denominadas Hojas de cálculo, casi junto con los procesadores
de texto han invadido toda la administración con sus bondades, es una
de las herramientas imprescindibles en cualquier empresa, ya que
gracias a ella, la mayor parte del trabajo rutinario de arrastrar el lápiz se
convierte en un proceso tranquilo y sistemático para cualquier tarea que
involucra complejas fórmulas y procesos basados en análisis,
proyecciones, presupuestos, amortizaciones, cálculos básicos pero
repetidos en cantidades, etc.
Base de Datos
-3-
Cuando las necesidades de manejo de información dentro de la empresa
crecen desorbitadamente, no hay mejor herramienta que los programas
de administración de Bases de Datos, los cuáles gracias a la facilidad de
sus procesos nos permiten rápidamente crear, trabajar y modificar
conjuntos específicos de registros con los cuales es su momento es muy
práctico consultar datos precisos, obtener listados ordenados y
extracciones directas de registros basadas en criterios de búsqueda que
satisfagan la necesidad inmediata del jefe del departamento diciendo ....
!!Quiero un listado de todos los clientes de la zona norte del país, que
sean del sexo masculino, con edad mayor a 40 años, que tengan saldo
menor a N$100,000 y ventas anuales promedio de ..............etc.
Otras Aplicaciones:
Coreldraw Corel
5
Money 2.0 Microsoft
Power Microsoft
Point
5.1.1.1.2 A
NCHO DE BANDA
-1-
Recuerde que WINDOWS le presenta valores en KBytes por segundo,
así que si tiene una velocidad de 128Kbits por segundo probablemente
observará valores menores o iguales a 16KB/s en las pantallas que le
muestra.
5.1.1.1.1 ALMACENAMIENTO
-1-
Las computadoras de hoy utilizan una variedad de tecnologías de
almacenamiento. Cada tecnología está orientada hacia una función
específica, con velocidades y capacidades en combinación. Estas
tecnologías son:
• RAM
• Discos duros
• Almacenamiento fuera de línea para respaldos (cintas, discos ópticos,
etc.)
2. Disco Duro: los discos duros son no-volátiles, esto significa que los datos
se mantienen allí, aún después que se ha desconectado la energía.
Debido a esto, los discos duros ocupan un lugar muy especial en el
espectro del almacenamiento. Su naturaleza no-volátil los hace ideal para
el almacenamiento de programas y datos para su uso a largo plazo. Otro
aspecto único de los discos duros es que, a diferencia de la RAM y la
memoria caché, no es posible ejecutar los programas directamente
cuando son almacenados en discos duros; en vez de esto, ellos deben
primero ser leídos a la RAM. La función que realiza internamente la
unidad:
-1-
3. Otros Almacenamientos: El almacenamiento de respaldo fuera de línea
da un paso más allá del almacenamiento de disco duro en términos de la
capacidad (mayor) y de la velocidad (más lento). Aquí, las capacidades
solamente están limitadas por su habilidad de conseguir y almacenar la
media removible. Las tecnologías utilizadas en estos dispositivos varían
ampliamente. He aquí los tipos:
• Cinta magnética
• Disco óptico
-1-
disponibilidad, protegiendo y maximizando el tiempo de servicio de la
red. El costo potencial del tiempo de inactividad de la red (en costos
laborales, por ejemplo) puede ser alto, y el costo resultante de la
perdida de datos, aún mayor (p. Ej. : los costos asociados con la pérdida
de negocios, el descontento de los clientes o la recuperación de datos).
Servidor web
Un servidor web es un programa que implementa el protocolo HTTP (hypertext
transfer protocol). Este protocolo está diseñado para transferir lo que llamamos
hipertextos, páginas web o páginas HTML (hypertext markup language): textos
complejos con enlaces, figuras, formularios, botones y objetos incrustados
como animaciones o reproductores de música.
-2-
5.1.1.3 SEGURIDAD Y PROTECCION
FIREWALL
Un firewall es una herramienta que nos permite proteger nuestra red de
posibles ataques externos. Lo que conseguimos con un firewall es poder
dar acceso a los usuarios de nuestra red privada a Internet, pero en
lugar de que cada usuario lo haga desde su ordenador (con lo cual
tendríamos muchos puntos conflictivos por donde podrían atacar la
seguridad de nuestra red) la conexión se realiza a través de un solo host
o grupo reducido de ellos con loque todas las comunicaciones al exterior
y las que lleguen de fuera hacia nuestra red pasaran por ese punto, al
que denominaremos Zona de Riesgo.
Con ello conseguimos monitorear las comunicaciones y solo tenemos
que preocuparnos de esa pequeña zona de riesgo en lugar de múltiples
puntos de la red.
-2-
de incendio. Respecto a este punto hay que considerar que los cables
empleados usan distintos tipos de plásticos en su construcción. Los
materiales plásticos empleados deben generar poco humo en caso de
incendios, no producir vapores tóxicos o corrosivos y no favorecer la
propagación del fuego. Por consiguiente los sistemas de cableado deben
seguir las normas específicas en materia de seguridad.
Seguridad de hardware
Para proteger los equipos se hará uso del regulador de voltaje supresor
de picos para proteger al servidor y los dispositivos del cuarto de
telecomunicaciones.
Para el cuarto de telecomunicaciones las condiciones de seguridad se
resumen en:
1. Evitar polvo y la electricidad estática.
2. Temperatura entre 18 y 24 grados centígrados. La humedad relativa
debe mantenerse entre 30% y 55%.
3. Evitar el uso de techos falsos.
4. Deben estar libres de cualquier amenaza de inundación.
5. Se debe mantener el cuarto de telecomunicaciones con llave en todo
momento.
Servidor
-2-
Como estos recursos compartidos están localizados de forma central,
son más fáciles de localizar y mantener que los recursos situados en
equipos individuales. Seguridad: La seguridad es a menudo la razón
primaria para seleccionar
un enfoque basado en servidor en las redes. En un entorno basado en
servidor, hay un administrador que define la política y la aplica a todos
los usuarios de la red, pudiendo gestionar la seguridad. Redundancia:
Mediante el uso de métodos de copia de seguridad llamados sistemas de
redundancia, los datos de cualquier servidor pueden ser duplicados y
mantenidos en línea. Aun en el caso de que ocurran daños en el área
primaria de almacenamiento de datos, se puede usar una copia de
seguridad de los datos para restaurarlos. Número de usuarios: Una red
basada en servidor puede soportar miles de usuarios. Hardware: El
hardware de los equipos cliente puede estar limitado a las necesidades
del usuario, ya que los clientes no necesitan la memoria adicional (RAM)
y el almacenamiento en disco necesarios para los servicios de servidor.
Centralización del control: accesos, recursos e integridad de los datos
controlados por el servidor de forma que un programa cliente
defectuoso no pueda dañar al sistema.
-1-
una Red a raíz de una mala configuración en los Equipos establecidos.
Perdida de las Datos: La pérdida de datos es producida por algún virus o
por otro tipo de incidencia, los mas comunes son mal manejo por parte
del usuario o personas inescrupulosas que acceden al sistema o
mediante Internet, estos puede incidentes pueden evitarse de tal
manera que en las estaciones de trabajo se instalan códigos para que
así tengan acceso solo personal autorizado, en cuanto a Internet hay
muchos software en el mercado mejor conocidos como Muros de fuego,
que sirve para detener a los intrusos. Caídas Continuas de la Red: La
caída continua en una Red se debe en la mayoría de los casos a una
mala conexión Servidor > Concentrador o la conexión existente con el
proveedor de Internet.
-2-
mencionados. Diseñar la Red: Dibuje un diagrama de la casa o la oficina
donde se encuentra cada equipo e impresora. O bien, puede crear una
tabla donde figure el hardware que hay en cada equipo. Determinar que
tipo de Hardware tiene cada equipo, en caso de usar equipos ya
establecidos en la empresa u oficina: Junto a cada equipo, anote el
hardware, como módems y adaptadores de red, que tiene cada equipo.
Elegir el servidor o (HOST) determinado para la conexión con las
estaciones de trabajo: Elija el equipo HOST para Conexión compartida a
Internet. Determinar el tipo de adoptadores de Red, que necesita para
su Red domestica o de oficina: Determine el tipo de adaptadores de red
que necesita para su red doméstica o de pequeña oficina. Haga una lista
del hardware que necesita comprar. Aquí se incluyen módems,
adaptadores de red, concentradores y cables: Haga una lista del
hardware que necesita comprar. Aquí se incluyen módems, adaptadores
de red, concentradores y cables. Medición del espacio entre las
Estaciones de Trabajo y El servidor: En este espacio se medirá las
distancia que existe entre las Estaciones de Trabajo y el Servidor
(HOST), con un Metro, esto se hace para evitar excederse en los metros
establecidos para dicha construcción. Colocación de las canaletas
Plástica: Para la colocación de las canaletas plástica simplemente
tomaremos las medidas establecidas, Cortaremos las Canaletas,
Colocaremos los Ramplus en la Pared y Atornillaremos las Canaletas
Plásticas con los Tornillos Tira fondo. Medición del Cableado: En esta
parte aremos el mismo procedimiento que con las Canaletas,
Tomaremos las medidas del Cableado para evitar el exceso de Cables
entre loa Estaciones de Trabajo. Conexión del Cableado a los
Conectores: En la conexión para los conectores necesitaremos: El Cable
Conectar, Los Conectores RJ 45? y un Ponchador. El Primer paso será
Tomar el Cable colocarlo al final del Ponchador, luego procederemos a
desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es
decir todos deben quedar parejos, ya que si esto no sucede tendremos
una mala conexión y algunos contactos quedaran mas largos que otros.
Bien proseguiremos a introducir el primer Par de de Cables ¿como
Aremos esto? Primero examinaremos las normativas ya que esto es
indispensable para el buen funcionamiento de la Red.
Normativa para la conexión de los Cables Normativa 568 A
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
Cable par trenzado Nivel 5 - sin Apantallar Configuración de las Tarjetas
de Red: Para la conexión de la tarjeta de Red comenzaremos con el
-3-
primer paso, Daremos un clip en la Barra del Menú de Inicio. Ubicamos
el puntero del Mouse en la solapa de Panel de Control y damos un Clip.
A Continuación ubicaremos el Incono de Agregar Nuevo Hardware,
Aremos un doble Clip para Abrir el Menú Agregar Nuevo Hardware.
De allí en adelante sigue los procedimientos que te indica el
Computador. Nota: Actualmente las nuevas Plataformas de Windows
detectan Automáticamente las Tarjetas de Red no hace falta
configurarlas a menos que dicha plataforma no contenga el Controlador
Requerido para dicha Tarjeta. Configuración del HOST a Internet: Para la
conexión del Servidor a la Gran Red (Internet), debemos realizar los
siguientes pasos: 1 – Dar un Clip en el Botón Inicio 2 – Ubicarnos sobre
Panel de Control, daremos doble Clip 3 – Una vez allí nos
posesionaremos sobre el Incono Opciones de Internet, daremos doble
Clip. 4 – Luego saldrá un apequeña Ventana, ubícate sobre la solapa que
dice; Conexiones.
Daremos doble Clip, Aparecerá otra pantalla que te pedirá la
Información de la Ubicación.
Luego de haber completado el cuadro de dialogo daremos un Clip en
Aceptar para continuar con la Instalación.
El siguiente cuadro te muestra la diferentes conexiones que puedes
utilizar, le daremos un Clip en Siguiente.
En este espacio te dará cuatro Opciones que son: 1 – Conectarse a
Internet 2 – Conectarse a la Red de mi lugar de Trabajo 3 – Configurar
una Red domestica o de Oficina pequeña 4 – Configurar una Conexión
Avanzada Solamente tomaremos la primera Opción que es Conectarse a
Internet La siguiente parte es fundamental ya que la serie de opciones
son de vital importancia, te dará tres opciones que son las siguientes. 1
– Elegir una lista de proveedores de Servicios de Internet 2 – Establecer
mi Conexión Manualmente 3 – Usar el CD que tengo de un proveedor de
servicios Internet (ISP). Recordemos que esto es según el servicio que
tengas disponible.
Luego de haber tomado la decisión daremos un Clip en Siguiente para
continuar con la conexión.
Luego que aparezca el siguiente cuadro daremos un Clip en finalizar
Instalación para terminar. Configuración del Servidor (HOST), Dirección
IP, Mascara de Subred, Puerta de Enlace e Internet: La configuración de
HOST es muy sencilla solamente de vemos proporcionar algunos códigos
o protocolos que nos exige el computador para comenzar a programar
nuestro servido así como las Estaciones de trabajo. Seamos muy
cuidadosos ya que un pequeño error nos costaría mucho tiempo y un
-2-
mal funcionamiento, podría traer graves consecuencias como un
(Colapso). A continuación abriremos en la barra de menú Inicio daremos
un Clip en la Solapa de Panel de Control. Barra del Menú Inicio
Una vez hecho esto ubicaremos el Incono de Conexiones de Red.
Daremos doble Clip. Panel de Control
Bien, nos enfocaremos en la parte superior izquierda de la pantalla, en
un Incono llamado configurar una Red domestica o para Oficina. Nos
posesionaremos sobre este Incono y daremos doble Clip sobre el mismo.
Ventana Conexión de Red
A continuación seguiremos las instrucciones que nos indique el
Ordenador. Luego tendremos una Ventana que nos Preguntara como
deseamos conectar el Equipo, tendremos tres opciones. 1 - Este equipo
se conecta directamente a Internet. Los otros equipos se conectan a
Internet a través de mi Equipo. 2 - Este Equipo se conecta a Internet a
través de otro Equipo de mi Red por medio de una puerta de enlace
residencial. 3 – Otros Solo y solamente tomaremos la Primera (1) opción
(Este equipo se conecta directamente a Internet. Los otros equipos se
conectan a Internet a través de mi Equipo) Ventana para modo de
conexión de Red
Hecho esto Continuaremos dando un Clip en el botón siguiente.
Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo
Describas. Ventana para la selección de Nombre y Descripción de tu PC
Hecho esto Continuaremos dando un Clip en el botón siguiente.
Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de
Trabajo o el Nombre que desees como se llame tu Red. Ventana para el
Acceso a Nombre de la Red
Una vez que haz terminado de configurar los datos de ordenador pulsa
el botón Siguiente, Tendrás otra pantalla que te proporcionara todos los
datos que recientemente configuraste, esto se hace para que verifiques
que todos los datos son Aceptables. Una vez confirmado todos los datos
pulsaremos el botón siguiente y seguiremos las instrucciones del
Ordenador para culminar la instalación del Servidor (HOST)
OK; Después de haber hecho esto saldrá una ventana que dirá que
espere eso es porque está terminando de configurar los datos de la Red.
Espera no Desesperes puede tardar varios minutos.
Bien luego de que el Ordenador termine de configurar los datos saldrá
otra pantalla que te dará una serie de opciones y te preguntara que
deseas hacer.
Bien la serie de opciones son las siguientes: 1 – Crear un disco de
configuración de Red 2 – Usar el disco de configuración de Red que
-2-
tengo 3 – Usar mi CD de Windows XP 4 – Finalizar el Asistente.
Tomaremos solamente la opción Nº 4, Finalizar el Asistente OK; Para la
configuración de los protocolos (IP), La máscara de Subred y la Puerta de
Enlace, tendremos que abrir la Ventana Conexiones de Red ubicada en
el Panel de Control, como ya lo aviamos hecho en la ocasión anterior.
Daremos un Clip con el botón derecho del Mouse en el Icono Conexión
de Área Local. Luego de haber hecho esta función aparecerá una
pequeña ventana, que dirá. Estado de conexión de Área Local. Luego
que aparezca esta Ventana, daremos un Clip en el Botón Propiedades
ubicado en la parte inferior izquierda de la ventana. Luego que aparezca
esta pantalla Buscaremos la opción que dice. Protocolo Internet (TCP/IP).
Nos ubicaremos encima del mismo y a continuación daremos doble Clip.
Una vez que hayamos hecho esto tendremos una pequeña pantalla que
dirá. Propiedades de Protocolo Internet (TCP/IP) . Dentro de esta pantalla
tendremos la dirección IP, La mascara de Subred y La puerta de Enlace
predeterminada. Dentro de estas opciones aremos lo siguiente.
Una vez que hayamos terminado de Hacer esta operación podemos
proseguir con la configuración de las Estaciones de Trabajo.
Configuración de las Estaciones: En este espacio debemos ser muy
cuidadosos ya que un pequeño error nos costaría mucho tiempo y un
mal funcionamiento, podría traer graves consecuencias como un
(Colapso). A continuación abriremos en la barra de menú Inicio daremos
un Clip en la Solapa de Panel de Control. Barra del Menú Inicio Una vez
hecho esto ubicaremos el Incono de Conexiones de Red. Daremos doble
Clip Panel de Control Nos enfocaremos en la parte superior izquierda de
la pantalla, en un Incono llamado configurar una Red domestica o para
Oficina. Nos posesionaremos sobre este Incono y daremos doble Clip
sobre el mismo. Ventana Conexión de Red.
+ A continuación seguiremos las instrucciones que nos indique el
Ordenador. Luego tendremos una Ventana que nos Preguntara como
deseamos conectar el Equipo, tendremos tres opciones. 1 - Este equipo
se conecta directamente a Internet. Los otros equipos se conectan a
Internet a través de mi Equipo. 2 - Este Equipo se conecta a Internet a
través de otro Equipo de mi Red por medio de una puerta de enlace
residencial. 3 – Otros Solo y solamente tomaremos la segunda (2) opción
(Este Equipo se conecta a Internet a través de otro Equipo de mi Red por
medio de una puerta de enlace residencial) Ventana para modo de
conexión de Red Hecho esto Continuaremos dando un Clip en el botón
siguiente. Aparecerá otra pantalla que dirá que le des Nombre a tu
-2-
Equipo y lo Describas Ventana para la selección de Nombre y
Descripción de tu PC
Hecho esto Continuaremos dando un Clip en el botón siguiente.
Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de
Trabajo o el Nombre que desees como se llame tu Red. Ventana para el
Acceso a Nombre de la Red
Una vez que haz terminado de configurar los datos de ordenador pulsa
el botón Siguiente, Tendrás otra pantalla que te proporcionara todos los
datos que recientemente configuraste, esto se hace para que verifiques
que todos los datos son Aceptables. Una vez confirmado todos los datos
pulsaremos el botón siguiente y seguiremos las instrucciones del
Ordenador para culminar la instalación de las Estaciones de Trabajo.
Daremos un Clip con el botón derecho del Mouse en el Incono Conexión
de Área Local. Luego de haber hecho esta función aparecerá una
pequeña ventana, que dirá. Estado de conexión de Área Local.
Luego que aparezca esta Ventana, daremos un Clip en el Botón
Propiedades ubicado en la parte inferior izquierda de la ventana. Luego
que aparezca esta pantalla Buscaremos la opción que dice. Protocolo
Internet (TCP/IP). Nos ubicaremos encima del mismo y a continuación
daremos doble Clip. Una vez que hayamos hecho esto tendremos una
pequeña pantalla que dirá. Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de Subred
y La puerta de Enlace predeterminada. Dentro de estas opciones aremos
lo siguiente.
ATENCION: La dirección IP cambiara un digito mas para cada estación
Ejemplo. En la primera estación tendremos el IP. 168.192.0.2, ¿Por qué
razón?; Es muy simple ya que el primer digito (1) pertenece a el Servidor
(HOST), Bien a medida que vamos avanzando de Estaciones tendremos
que agregar un digito mas como se menciono antes. Si la primera
Estación fue 168.192.0.2 la segunda Estación será 168.192.0.3 y así
sucesivamente. Por otra parte la Mascara de Subred será siempre
255.255.0.0 para todas las Estaciones. Con respecto a la puerta de
Enlace siempre será 168.192.0.1, ¿Por qué? Es simple la puerta de
enlace será siempre la misma ya que el Protocolo o el IP del Servidor es
192.168.0.1 es decir es el código que nos permite acceder a Internet
mediante el Servidor. Conexión del Cableado al Switch: Este es un paso
muy sencillo, es el antepenúltimo paso para poner andar la Red.
Tomaremos los Cables ya medidos con sus respectivos conectores RJ 45
ya apantallados. El primer paso será tomar el Cable del Servidor y
-2-
Conectarlo al Concentrador en el primer puerto luego se instalar todos
los Equipos restantes en el orden requerido. Switch de 8 Puertos
Comprobación de la Conexión: El primer pasó será encender todas las
Estaciones Impresoras y otros Equipos instalados a la Red, Asegurese de
que el Servidor este conectado a Internet y que el concentrador este
encendido y funcionando, otra forma de saber si las estaciones están
conectadas con es Servidor es abriendo el Panel de Control, dando doble
Clip sobre el Incono de Conexiones de Red. Una vez allí ubica en el lado
izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip
sobre el Nombre que le diste a tu Red. Aparecerá otra pantalla en la
parte superior izquierda de la pantalla, allí darás un Clip en Ver Equipos
de Red. Siguiendo estos censillos pasos tendrás una vista completa de
todos los Equipos conectados a la Red, de allí podrás Monitorearlos y
acceder a ellos. 5 – Como establecer Conexión a Internet: Este paso es
muy censillo ya que solamente tendremos que ubicar el Incono de
Internet Explorer en Botón de Inicio en al Barra de Tareas del Escritorio,
o en el mismo Escritorio.
CRONOGRAMA
El cronograma también conocido como Gráfica de Gantt, es el
resumen de un plan de trabajo en forma gráfica, que muestra las
actividades más importantes en orden cronológico, así como la fecha de
incio y termino en que se llevarán a cabo, la persona que es responsable
de efectuarlas, los recursos necesarios y los productos esperados.
La presentación del cronograma puede variar, una opción es:
-2-
Elabora una lista con las actividades que necesitas hacer para alcanzar
tu objetivo.
Revisa el cronograma del curso revisa fechas y etapas.
En excell elabora tu formato para cronograma y en base a los tiempos
marcados en el cronograma del curso, agrupa tus actividades por etapas
y asígnales fecha de inicio y termino así recursos y los productos.
Guarda tu archivo en la carpeta de proyecto como cronograma.
Utiliza las opciones de formato para dar claridad a tu cronograma y que
se convierta a una herramienta util para utilizar durante el semestre,
permitiéndote realizar tus actividades en tiempo y lograr los productos
de cada.
Coloca en la parte superior del cronograma tu tema y tu(s) objetivo(s)
para no perderlos de vista.
Al final del cronograma abre un cuadro de texto y escribe
¿Qué te aporta esta actividad ?
¿Qué qué utilidad tiene o podrá tener?
Imprime tu plan de trabajo, revisa su formato y contenido, realiza los
cambios que creas conveniente y vuelve a imprimir 2 copias. Una copia
deberás entregarla al final de la clase y la otra es para que puedas guiar
tus actividades a partir de hoy.
-1-
autores coinciden en la descripción del proceso y sus etapas, existiendo
casi tantas escuelas de pensamiento como autores. Intentaremos
entregar una descripción basada en parte en la abundante bibliografía
disponible, así como en la experiencia de participar en esta clase de
proyectos, adquirida a través de largos años de práctica profesional y
enseñanza de los temas involucrados.
En el proceso de diseño y desarrollo de productos distinguiremos en
forma más o menos genérica tres fases principales. Estas fases
comienzan y terminan en forma algo difusa, repitiéndose,
realimentándose e intercambiando información tantas veces como sea
necesario hasta que los participantes en el proceso quedan satisfechos
con el resultado final. Estas fases son Diseño, Prototipado e
Industrialización. La primera fase de Diseño consiste en concebir el
producto a partir de las condiciones de borde que se han establecido
para éste. La segunda fase de Prototipado consiste en realizar el
producto físicamente, tratando de que el prototipo resulte sea lo más
cercano al diseño original, tanto desde el punto de vista estético como
funcional, lo que no siempre es posible. El prototipo es evaluado
exhaustivamente y modificado para optimizar el producto y eliminar
deficiencias. La tercera fase de Industrialización consiste en pensar y
definir como va a ser fabricado el producto, escogiendo el proceso de
fabricación de los componentes, y el montaje del producto. En esta fase
hay que trabajar con proveedores en el caso de que se decida usarlos, o
ver la forma de fabricar internamente los componentes. En este último
caso es posible que sea necesario diseñar y desarrollar a su vez líneas
de producción, así como también equipamiento y utilajes especiales.
El proceso de diseño y desarrollo de productos se realiza usando
herramientas avanzadas para facilitar el proceso y obtener un mejor
resultado. Estas herramientas incluyen métodos y tecnologías para
realizar las actividades del proceso definidas como necesarias. Se
deben escoger los métodos y tecnologías más apropiados para el
producto en particular, lo cual requiere tener un conocimiento de los
temas pertinentes con un nivel de profundidad y amplitud adecuados.
El avance de la tecnología y la ciencia hace que surjan nuevos métodos
y tecnologías de diseño y desarrollo de productos cada cierto tiempo, y
es necesario evaluar la conveniencia de usarlos cuando aparecen. Dado
que la introducción de nuevos productos tiene una importancia
económica muy alta, los países apoyan la investigación científica
-2-
relacionada con nuevos métodos de diseño y desarrollo de productos. El
dominio avanzado de estos métodos y tecnologías genera ventajas
competitivas palpables para las empresas que los adoptan.
En la Figura 1 se muestra el proceso de diseño y desarrollo en su
contexto. Se aprecia que el flujo de información es en múltiples
direcciones sin un orden prestablecido. El proceso de diseño y
desarrollo de productos ocupa, por una parte, métodos y tecnologías
existentes, que han surgido de la investigación en universidades y
centros de investigación. Aquellos métodos y tecnologías escogidos, si
son los correctos, determinan el éxito del producto en gran medida.
Otro aspecto fundamental del proceso del diseño y desarrollo de
productos, tiene relación con las especificaciones técnicas o bien los
parámetros de diseño. Estos son magnitudes físicas y directrices que el
proceso debe respetar y que deben verse reflejadas en el producto final.
Las especificaciones de diseño o condiciones de borde surgen de varias
fuentes posibles. Una de ellas es a través de la Investigación de
Mercado, que emplea diferentes métodos para determinar quienes son
los clientes y lo que estos quieren. Los métodos de Investigación de
Mercado también han tenido su origen muchos de ellos, a partir de
investigaciones realizadas en universidades y centros de investigación.
Las condiciones de borde del diseño también son influenciadas por
aspectos legales, normas, patentes, situaciones arancelarias, etc.
Asimismo, el dominio y disponibilidad de tecnologías de fabricación
ciertamente influencian el proceso de diseño y desarrollo de productos.
El flujo de información en múltiples direcciones, más la experiencia
anterior que puede existir en aspectos que tengan influencia en el
producto final, permite conformar una base de conocimiento que se
incrementa a medida que avanza el proceso. Esta es una base de
conocimientos que es dinámica, que de tanto en tanto, obliga a repetir
las fases del proceso de diseño y desarrollo de productos parcial o
totalmente, tantas veces como sea necesario para que el grupo
encargado de obtener el producto se encuentre satisfecho del resultado.
Las tres fases genéricas incluyen a su vez grupos de actividades más
específicas. Entrar en el detalle de estas ciertamente requiere extender
esta descripción, mas allá del espacio y tiempo disponible. No obstante,
para apreciar mejor el interior del proceso de diseño de desarrollo, se
puede pensar en la representación de la Figura 2, donde los grupos de
actividades fundamentales se han detallado a un segundo nivel. Nótese
-2-
que el flujo de información, al igual que en el primer nivel de
clasificación, es en todas direcciones a medida que se avanza en el
proceso.
En suma tenemos un proceso de diseño y desarrollo de productos, de
estructura flexible, donde la creatividad es uno de los elementos
fundamentales. Para realizar este proceso se requieren de herramientas
avanzadas (procedimientos, métodos y tecnologías) con el objeto de
obtener un mejor resultado en el menor tiempo posible. El producto
final tendrá características limitadas por las restricciones surgidas por
motivos comerciales, legales y técnicos.
-2-
Definiciones
-1-
5.1 INSTALACION Y ADMINISTRACION BASICA DE UNA LAN
-3-
De tal manera que los sistemas de cableado estructurado se instalan de
acuerdo a la norma para cableado para telecomunicaciones,
EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la
industria de telecomunicaciones, junto con la asociación de la industria
electrónica.
EIA/TIA568-A
1. Cableado Horizontal
-1-
2. Cableado del Backbone
3. Cuarto de Telecomunicaciones
4. Cuarto de Equipo
-1-
edificios en situaciones de campus. Los requerimientos de los cuartos de
entrada se especifican en los estándares ANSI/TIA/EIA-568-A y
ANSI/TIA/EIA-569.
-2-
10.- En identificación en Red si no quieres no pongas nada déjalo como
está, o por el contrario si lo deseas puedes cambiar todo y luego
presiona Siguiente.
11.- Escoge el País o Región y presiona Siguiente.
12.- Escoge la Zona horaria y presiona Siguiente.
13.- Ahora comenzará a crear un disco de Inicio, si no lo deseas presiona
Cancelar y si por el contrario quieres hacer uno, entonces retira el que
tienes en la disquetera e introduce un disquete formateado y etiquetado
y presiona Aceptar.
14.- Una vez creado el disco de Inicio o Cancelado la creación del disco,
presiona Finalizar y continuará la carga de Windows y verás el progreso
de la instalación.
15.- Se reiniciará varias veces el equipo durante la instalación y
finalizará la instalación
16.- Después aparecerá el cuadro de Contraseña de Windows, tienes la
opción de no poner nada y la computadora no tendrá contraseña o por el
contrario puedes poner un nombre de usuario y contraseña para entrar
en la computadora y presiona Aceptar, después de unos segundos por
fin verás el Escritorio de Windows.
-1-
la tarjeta de Red y su controlador están debidamente instalados en
nuestro equipo.
1. Considerando lo anterior, desde el Escritorio ingresamos a las
propiedades de Entorno de Red (Mis sitios de Red, en Windows 2000 y
posteriores), dando clic derecho y eligiendo “Propiedades” en el menú
contextual.
2. Bien, así se abrirá la pantalla de configuración de red, en la que nos
enlista los componentes de Red instalados, siendo estos:
a. Tipos de clientes
b. Adaptadores
c. Protocolos
-2-
6. Con esto regresamos a la pantalla de configuración, demos clic en
compartir archivos e impresoras…seleccionar ambas casillas y Aceptar.
-1-
equipos (Redescolar), el nombre de PC varía según el número de equipo,
la descripción es opcional.
Direccionamiento a Proxy/Configuración de
Internet en estación de trabajo.
Bien, para el servicio de Internet en nuestra aula de medios, tenemos un
equipo que se conecta directamente a la línea telefónica (servidor de
Internet). Los demás equipos accesarán a la WWW conectándose a
través de éste. Para ello, hay que direccionar las peticiones de sitios o
páginas web al servidor… Los pasos son iguales en cualquier versión de
Windows.
-2-
3. Después iremos a la
pantalla de
conexiones, dando clic
en el separador
correspondiente.
4.
En
configuración de LAN,
activamos la opción de
utilizar un servidor
Proxy, y damos la
Dirección IP de nuestro
servidor, (ejemplo
10.10.18.N) donde N es
el numero que
corresponde al servidor,
y pedimos que se
conecte con el puerto 8080. Aceptamos y listo, ya podremos tener
acceso a Internet, en este cambio no es necesario reiniciar el equipo
-1-
5.1.1 ADMINISTRADOR DE CUENTAS DE USUARIO Y GRUPOS DE
TRABAJO
Cuentas de Usuario
Windows NT es un sistema operativo de red multiusuario, por eso es
necesario realizar lo que se llama una administración de usuarios. En
ella, el Administrador del sistema definirá las autorizaciones para
acceder al Dominio y a los recursos. Además sirve para que cada usuario
pueda tener un entorno de trabajo personalizado.
Una cuenta de usuario se trata de las credenciales únicas de un usuario
en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio
para tener acceso a los recursos de la red o de iniciar la sesión local en
un equipo para tener acceso a los recursos locales. Cada persona que
utilice la red regularmente debe tener una cuenta. Las cuentas de
usuario se utilizan para controlar cómo un usuario tiene acceso al
Dominio o a un equipo. Por ejemplo, puede limitar el número de horas
en las que un usuario puede iniciar una sesión en el dominio, impresoras
de red que puede utilizar... Es decir, gracias a las cuentas de usuario el
Administrador puede controlar todo lo que un usuario puede hacer en un
dominio, a través de las restricciones de su cuenta y la configuración de
derechos de usuario.
-2-
cuenta Invitado está deshabilitada de forma predeterminada. No se
debe habilitar esta cuenta en una red de alta seguridad. Para mayor
seguridad, cambie el nombre de esta cuenta y asígnele una contraseña.
Administrador (Administrator): La cuenta incorporada Administrador se
utiliza para administrar la configuración global del equipo y del dominio.
El Administrador puede realizar todas las tareas, como la creación o
modificación de cuentas de usuario y de grupo, la administración de las
directivas de seguridad, la creación de impresoras, y la asignación de
permisos y derechos a las cuentas de usuario para que tengan acceso a
los recursos.
Otras cuentas: Dependiendo de las aplicaciones instaladas pueden
aparecer más cuentas predefinidas. Por ejemplo, si instalamos el IIS se
crea el usuario IUS_Server para conexiones anónimas.
Para conseguir un mayor grado de seguridad, cree una cuenta de
usuario normal que pueda utilizar para realizar las tareas no
administrativas, cambie el nombre de la cuenta Administrador y sólo
inicie una sesión como Administrador para realizar tareas
administrativas.
-2-
Workstation están incluidas en el CD-ROM de instalación de Windows NT
Server 4.0 en la ruta: \Clients\Srvtools\Win95 o \Clients\Srvtools\Winnt.
Cuenta de usuario local: Las cuentas de usuario locales se crean en un
servidor miembro o en un equipo que ejecute Microsoft Windows NT
Workstation, mediante el Administrador de usuarios. Cuando crea una
cuenta de usuario local, se crea sólo en la base de datos del directorio
local del equipo. Con una cuenta de usuario local, un usuario puede
iniciar una sesión y tener acceso únicamente a los recursos de dicho
equipo.
-2-
Rellenar los siguientes campos.
Nombre de usuario: Escribir un nombre único basado en la convención
de nombres adoptada. Este campo es obligatorio.
Nombre completo: El nombre completo del usuario es útil para
determinar la persona a la que pertenece una cuenta. Es opcional.
Descripción: Una descripción que nos sea útil para identificar a los
usuarios. Puede ser el cargo, el departamento o la ubicación en la
oficina. Es opcional.
Contraseña: Una contraseña, si vamos a controlar la contraseña de la
cuenta. No hay por qué asignar una contraseña a una cuenta; sin
embargo, para mayor seguridad nos aseguraremos siempre de que el
usuario cambie su contraseña en su primer inicio de sesión. La
contraseña no se presenta. Está representada por una serie de catorce
asteriscos una vez escrita, cualquiera que sea su longitud. Para proteger
el acceso al dominio o al equipo, cada cuenta de usuario requiere una
contraseña. Como administradores deberemos decidir si la contraseña
de la cuenta de usuario la determina el administrador o el usuario
además de tener en cuenta los siguientes puntos:
Asignar siempre una contraseña a la cuenta Administrador.
Hacer clic para activar o desactivar las siguientes casillas de
verificación.
El usuario debe cambiar la contraseña en el siguiente inicio: Quiere que
los usuarios cambien su contraseña la primera vez que inicien sesión
(activada de forma predeterminada). Esto asegura que el usuario es la
única persona que sabe su contraseña. El usuario se está haciendo
cargo de su contraseña.
El usuario no puede cambiar la contraseña: Cuando hay más de una
persona que utiliza la misma cuenta de usuario, como la del Invitado, o
porque el Administrador quiere mantener el control sobre las
contraseñas de usuario.
La contraseña nunca caduca: Se trata de una cuenta de usuario para la
que deseamos que la contraseña no cambie nunca. Por ejemplo, cuentas
de usuario utilizadas para tareas de administración, como puede ser el
propio Administrador. Esta opción ignora la selección de El usuario debe
cambiar la contraseña en el siguiente inicio de sesión.
Cuenta desactivada: Con esta opción se consigue evitar temporalmente
el uso de una cuenta; por ejemplo, si un empleado toma unas
vacaciones, podemos desactivar su cuenta.
Configuración de las horas de inicio de sesión
-1-
La configuración de las horas de inicio de sesión nos permite controlar
cuándo un usuario puede iniciar una sesión en el dominio. La restricción
de las horas de inicio de sesión limita las horas en las que los usuarios
pueden explorar la red . Para especificar las horas de inicio de sesión, en
el cuadro de diálogo Usuario nuevo, hacer clic en el botón Horas.
De forma predeterminada se permiten todas las horas de todos los días.
Se representa por un cuadro relleno por cada hora del día. Un cuadro
relleno indica que el usuario tiene permiso de inicio de sesión durante
esa hora. Un cuadro vacío indica que el usuario no puede iniciar sesiones
en esa hora. Colocaremos el puntero del ratón sobre el rectángulo
correspondiente al día y la hora en la que queramos denegar el acceso.
Hacer clic sobre dicha hora y manteniendo presionado el botón del
ratón, arrastrar el puntero hasta la última hora en la que queremos
denegar el acceso.
El área denegada debe estar ahora sombreada.
Hacer clic en el botón Denegar.
Un usuario conectado a un recurso de red del dominio no queda
desconectado cuando se pasan sus horas de inicio de sesión. Sin
embargo, el usuario no podrá establecer nuevas conexiones. Para que
los usuarios queden desconectados de los recursos de la red, hay que
activar la opción Desconectar del servidor a los usuarios remotos cuando
termine la hora de inicio de conexión en el Plan de cuentas del dominio.
-3-
puede tener acceso conectando con un controlador de dominio a través
de la red.
Perfiles de usuario
-2-
Archivo de comandos de inicio de sesión: Escribir el nombre de la ruta
del archivo de comandos de inicio de sesión. Puede utilizar una ruta del
equipo local del usuario o una ruta UNC de una carpeta compartida en
un servidor de red.
Directorio particular: La ruta de la carpeta particular. Puede utilizar una
ruta de equipo local del usuario. Por ejemplo, C:\Users\usuario. Para
especificar una ruta de red, seleccione "Conectar" y escriba una letra de
unidad. En el cuadro "a", escriba una ruta UNC Por ejemplo:
\\equipo\Users\%username%
Antes de poder especificar una ubicación de red, la carpeta debe existir
en el servidor de red y tiene que estar compartida. Procedimiento
recomendado: Utilizar %USERNAME%. La variable %USERNAME%
almacena el nombre del usuario. Utilizando esta variable, se sustituye
por el nombre del usuario y se utiliza como nombre de la carpeta
particular.
Derechos y permisos
Derechos
Determinan las tareas del sistema que puede realizar un usuario o un
miembro de un grupo con el sistema operativo Windows NT. Por
ejemplo: iniciar sesión en local, acceder al equipo a través de la red....
Pasos a seguir para asignar derechos a un usuario o grupo de usuarios:
Abrir el "Administrador de usuarios para dominios".
En el menú "Directivas" seleccionamos la opción "Derechos de
usuario..."
En la ventana "Plan de derechos de usuario" seleccionaremos los
distintos derechos de la lista desplegable "Derecho" y se los
concederemos a los usuarios que hayamos determinado.
Hacer clic en el botón "Aceptar".
Permisos
Grupos Locales
-1-
ejemplo, una carpeta, un archivo o una impresora. Los grupos locales
también se utilizan para proporcionar a los usuarios los derechos para
realizar tareas del sistema tales como el cambio de hora de un equipo o
la copia de seguridad y la restauración de archivos. Los grupos locales
están formados por usuarios y grupos que pueden proceder tanto del
dominio en que se crearon y residen las cuentas, como de otros
dominios, si tenemos establecidas relaciones de confianza. No pueden
incluir ningún grupo local y sólo se les puede asignar permisos y derecho
sobre recursos del Domino local. Windows NT incluye varios grupos
locales ya creados, diseñados especialmente para asignar derechos a los
usuarios. Los grupos incorporados con Windows NT son grupos
"predefinidos" que tienen un conjunto predeterminado de derechos de
usuario.
Grupos Globales
-2-
Se debe crear un grupo global en un PDC, pero se puede crear desde
cualquier equipo que ejecute el Administrador de usuarios para
dominios. Esto incluye:
Un controlador de reserva (BDC).
Un servidor miembro que forme parte del dominio.
Un equipo que ejecute Windows NT Workstation o Microsoft Windows
95/98 y que tenga instaladas las Herramientas Administrativas del
servidor.
Los nombres del grupo deben ser exclusivos para el Dominio. No pueden
ser idénticos a otros nombres de usuarios o de grupos.
Creación de grupos globales
Para crear un grupo global:
En el menú Usuario, hacer clic en Grupo global nuevo. Aparecerá el
cuadro de diálogo Grupo global nuevo.
En el cuadro Nombre de grupo, escribir el nombre del grupo. Dicho
nombre:
Puede contener cualquier carácter, en mayúsculas o minúsculas, salvo
los siguientes: " / \ [ ] : ; =, + ? < >
Deberá ser descriptivo de la función del grupo.
Tendrá un máximo de 20 caracteres.
En el cuadro Descripción, escribir una descripción del grupo. Aunque es
opcional, esta descripción puede resultar útil para identificar la función
de un grupo.
En la lista No son miembros, seleccionar los usuarios que deseemos que
pertenezcan al grupo.
Hacer clic en Agregar. Los usuarios seleccionados aparecerán en la lista
Miembros.
Haga clic en Aceptar para crear el grupo global que contenga a todos los
usuarios agregados como miembros.
Creación de grupos Locales
Grupos incorporados en todos los equipos NT
Grupos locales incorporados que residen en todos los equipos que
ejecutan Windows NT:
Usuarios: permite realizar tareas para las que han recibido derechos y
tener acceso a los recursos para los que tienen permisos. Se suele
utilizar para dar permisos generales a todos los usuarios de nuestro
sistema.
Administradores: los administradores poseen la mayoría de los derechos
sobre nuestra máquina (Dominio local). Pueden realizar todas las tareas
administrativas en el equipo local. Si el equipo es un PDC o BDC, pueden
-1-
administrar todo el dominio. La cuenta Administrador no se debe borrar
(puesto que tiene privilegios que cualquier otro usuario del grupo
Administradores no consigue tener) y resulta conveniente, por motivos
de seguridad cambiarle el nombre y crearse una segunda cuenta de
administrador. Los derechos del Administrador vienen restringidos a un
solo dominio (en el que se creó), por lo que si se quiere que un solo
administrador administre varios dominios, debe incorporar a éste al
grupo de Administradores de los demás dominios.
A pesar de que se puede haber tener tantos administradores como
deseemos, no es recomendable que sean muchos puesto que con ello
ponemos en peligro la seguridad del sistema, ya que a mayor número de
administradores, mayor posibilidad de que se descubra la contraseña de
alguno de ellos.
Invitados: permite realizar tareas para las que se les hayan concedido
derechos y tener acceso a recursos para los que tengan permiso. Un
miembro de este grupo es la cuenta de usuario Invitado, que se suele
utilizar para dar acceso a la red a usuarios eventuales a los cuales no
queremos asignar una cuenta de usuario. Es recomendable eliminar (o,
en su defecto, proteger con contraseña) al usuario invitado como
medida de seguridad, evitando así la posibilidad de encontrarnos con
alguna conexión sin identificar.
Operadores de Copia: permite usar el programa de "copias de
seguridad" de Windows NT ("ntbackup.exe" u otro más especifico que
tengamos instalado) para realizar copias de seguridad.
Duplicadores: Los equipos que ejecutan Windows NT Sever pueden
sincronizar algunas carpetas (como por ejemplo las de los Script) con
otros servidores. Uno de ellos se comporta como el exportador (el que
tiene la copia maestra de los archivos) y los otros importan esos datos.
De esta manera, podemos tener carpetas en diferentes servidores con el
mismo contenido, lo que nos puede servir como medida de seguridad
para proteger ciertos archivos críticos. El grupo Duplicadores nos
permite utilizar el servicio de "Duplicador de Directorios", que es el que
permite que se realice la duplicación.
Usuarios Avanzados: sólo reside en servidores miembro y Windows NT
Workstation. Los miembros de este grupo pueden crear y modificar
cuentas, así como compartir recursos.
-2-
Windows XP ofrece dos formas distintas de compartir recursos.
-2-
COMPARTIENDO UNA CARPETA CON LA RED
-1-
recordemos que si terminamos el nombre del recurso compartido con un
$, por ejemplo "carpeta$", este recursos no será visto en el examinador
de red, y únicamente podrán asignárselo los que conozcan
explícitamente su nombre.
Conclusión
-2-
CONCLUSION:
Se llega a la conclusión de que este proyecto puede llegar a ser una
herramienta que ayude en la implementación de las clases por parte de
los maestros y de tal manera que los alumnos lleguen a participar más
propiciándoles un ambiente de confianza al estar preparados al ya haber
estudiado dicho trabajo en tiempo real con la pizarra táctil grafica.
También considero que este es uno de los trabajos más provechosos que
realice en mi carrera porque está enfocado a una importante área de la
informática, como son las redes computacionales, es un documento que
podré seguir usando en mi vida profesional como referencia técnica.
-3-
Referencias Bibliográficas
INTERNET:
http://www.faces.ula.ve/~ieac/manual/comand.html
http://www.geocities.com/SiliconValley/Haven/7414/UNIX/unix.
html
http://www.mitecnologico.com
-5-