BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

viernes, 4 de diciembre de 2009

P-25:*Red local*

1.-Red informatica:
Es un conjunto de computadoras conectadas entre sí compartiendo información, recursos como CD-ROM, impresoras, grabadoras de DVD y servicios como e-mail, Chat, conexiones a Internet, juegos, etc.

Podemos clasificar a cualquier red informática según la direccionalidad de los datos o por los tipos de transmisión: Red informática simplex unidireccional, en la que una computadora transmite y otra recibe. Red informática half-duplex bidireccionales, en la que solo una computadora transmite por vez. Y la Red informática full-duplex, red en la que ambas computadoras pueden transmitir y recibir información a la vez.

Para que la transmisión de la información se produzca en una red informática es necesario el uso de lo que se conoce como protocolo de red o de comunicación. El protocolo de red es un conjunto de reglas encargadas de gestionar el orden de los mensajes que se producen entre las computadoras u ordenadores que componen la red informática.

A las redes informáticas también se las suele clasificar por su localización, así si nuestra red informática es una red de área local tendríamos una LAN (del inglés Local Area Network). Si fuese un área de red metropolitana sería una MAN (Metropolitan Area Network). Un área de red amplia WAN (Wide Area Network). O si fuese un área de red personal PAN (Personal Area Network).

Podemos establecer otra clasificación de las redes informáticas según la forma que tenga. Por ejemplo, Red de Bus: es aquella red informática que permite que una computadora transmita información y todas las demás reciben esa información. Red en Estrella: red informática que se une en un único punto como por ejemplo un concentrador de cables. Red en Anillo: red informática en la que todas las computadoras están unidas unas con otras formando un círculo por un cable común. Red en Token Ring: es una red con forma de anillo pero se diferencia de esta anterior en que cada computadora dentro del anillo controla el paso de la información y lo transmite a la que le corresponde. La información en esta red esta perfectamente controla y solo se transmite a la computadora receptora de esa información.





2.-Protocolo de red:
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación

Estandares de red para :

*Ethernet:
Es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio:
Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.

Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:

*10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
*10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
*10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
*100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
*100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
*1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo.
*1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
*1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).


*token ring:

*Este fue el primer tipo de Red de Area Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5.
*El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.
*Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.
*Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes.


wI-fi:
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
*Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
*En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
*Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.




*blue tooth:

El estándar Bluetooth define 3 clases de transmisores, cuyo alcance varía en función de su potencia radiada:

Clase Potencia (pérdida de señal) Alcance
I 100 mW (20 dBm) 100 metros
II 2,5 mW (4 dBm) 15-20 metros
III 1 mW (0 dBm) 10 metros












A diferencia de la tecnología IrDa, la principal competencia, que utiliza radiación de luz para enviar datos, Bluetooth utiliza ondas de radio (en la banda de frecuencia de 2.4 GHz) para comunicarse. Como consecuencia, los dispositivos Bluetooth no necesitan estar visualmente comunicados para intercambiar datos. Esto significa que los dos dispositivos pueden comunicarse incluso si se encuentran separados por un muro; y lo mejor de todo es que los dispositivos Bluetooth pueden detectarse entre sí sin la participación del usuario, siempre y cuando uno se encuentre dentro del alcance del otro.


Para que se utilizan:
*Puente de red:

Opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.


*Router:

*Permiten interconectar tanto redes de área local como redes de área extensa.

*Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.

*Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.


*Switch:
tiene las mismas posibilidades de interconexión que un hub (al igual que un hub, no impone ninguna restricción de acceso entre los ordenadores conectados a sus puertos). Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones.

*Un switch no difunde las tramas Ethernet por todos los puertos, sino que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un ordenador A en el puerto 3, un ordenador B en el puerto 5 y otro ordenador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo recibirá el switch por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub lo hubiese reenviado por todos sus puertos).

*Cada puerto tiene un buffer o memoria intermedia para almacenar tramas Ethernet.

*Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps.

*Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado es 10 Mbps) y el último se enciende si se ha producido una colisión en esa rama.



*Hub:
Permite centralizar el cableado de una red.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.

También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

Pasivo: No necesita energía eléctrica.
Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.



3.-Requerimientos para conectarse a internet:
-Computadora:

  • Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria
  • Memoria: 8 Mb, (16 recomendado)
  • Disco Rigido: al menos 50 Mb libres para la instalación del software.
  • Modem: Opcional, Necesario si accede desde fuera de la Universidad.(Recomendamos modem de 28kbps. como mínimo)
  • Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)
  • Multimedia: Es opcional, incluye la placa de sonido, altavoces, micrófono, telefono para su modem w/voice. etc...

-Software:

  • Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
  • Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
  • Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
  • Cliente de Ftp: (Opcional) WS_FTP
  • Cliente de News: (Opcional) Internet News

-Proveedores de servicio:
Maxcom (Puebla, Querétaro y México, D.F.)
MCM Telecomunicaciones (aplicaciones de banda amplia)
Megared.net.mx (internet por cable por casi todo México)
Metrored.com.mx (México, D.F.)
Mexline (Pachuca, Hidalgo)
Midinet.net.mx (afiliado con Miditel)
Ml.com.mx (Pátzcuaro, Michoacán)
MPSNet (México, D.F.)

MundoSat: internet satelital de banda ancha

Netservice.com.mx (México, D.F.)
O3b Networks (internet satelital, con inversión de Google)
Pacnet.com.mx (Rosarito y Tijuana)
Podernet.com.mx (por casi todo México)
Prodigy.net.mx (afiliado con Teléfonos de México / TelMex)
CableOnline.com.mx (Morelos, Guerrero, Oaxaca, etcétera)
Cablemas.com.mx (Chihuahua, Yucatán, Michoacán
y Baja California, etcétera)
Cabonet (Baja California Sur)
Cancun.com.mx (Cancún)
Caribe.net.mx (Cancún y la Riviera Maya)
Clearwire (banda ancha inalámbrica ya en varios países)
ComunNet (Lomas Verdes, Estado de México)
Coral.com.mxCelaya, Guanajuato)


-Medio de transmision de informacion:
Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial , la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).


4.-Clasificacion:
a)Alcance o extension
-PAN:
red de area personal Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

LAN:
red de area local Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro

MAN:
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km .


WAN:
red de area amplia capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente.


b) Tipo de conexion:
1.-Guiadas:
es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.


-Par trenzado:

-Fibra optica
:es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.


-Coaxial:
utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.

2.-No guiados:
Infrarrojo:
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.

Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.

Microondas:
En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
Estructura:

Las estaciones consiste en una antena tipo plato y de circuitos que se interconectan la antena con terminal del usuario.
La transmisión es en línea recta (lo que esta a la vista) y por lo tanto se ve afectada por accidentes geográficos , edificios, bosques, mal tiempo, etc. El alcance promedio es de 40 km. en la tierra. Una de las principales ventajas importantes es la capacidad de poder transportar miles de canales de voz a grandes distancias a través de repetidoras, a la vez que permite la transmisión de datos en su forma natural.

Satelite:
Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).

Bluetooth:
Se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA's, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales.Tiene entre otros fines disminuir la interferencia entre los receptores y hacerlos compatibles en una sola plataforma para el intercambio de archivos y la comunicación.

c)Topologia:

bus:
Red cuya topologia se caracteriza por tener un único canal de comunicaciones (denominado, bus , troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

estrella:
es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto.

arbol:
(también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir. mixta:

anillo:
está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor , pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

mixta: bus, anillo, estrella, estrella extendida...La topología mixta es una mezcla de varias de las mencionadas anteriormente. Un ejemplo es el internet.
d)direccionalidad de datos simplex-unidireccional: Un transmisior envia a un receptor
c)half doplex-bidireccional: Red bidireccional pero no simultanes (un solo trasmisor a al vez)

d)full duplex: Red bidireccional que permite la transmision y recepción al mismo tiempo
e) ancho de banda: el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier.


-como compartir impresoras a una red

1- instalacion de impresoras compartida en una red social

Antes de poder usar una impresora de otro ordenador, debemos:

  1. asegurarnos de que esté intalada correctamente en el otro ordenador
  2. asegurarnos que esté compartida, y
  3. instalar dicha impresora en nuestro ordenador.

El primer paso lo damos por supuesto, ya que basta con seguir las instrucciones del manual de usuario de la impresora.

Para instalarla en nuestro ordenador, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un "cable" para indicarnos que es una impresora de red:

Se muestra un aviso indicando que debemos instalar la impresora antes de usarla:

Tras pulsar el botón "", aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo:

Al concluir el proceso, en el menú "Inicio-Configuración-Impresoras" podemos ver la nueva impresora disponible:

También se puede instalar una impresora de red mediante el icono "Agregar Impresora" que vemos en la imagen anterior; sin embargo, es más fiable y cómodo el método anterior.

A partir de este momento, cuando deseemos imprimir, si sólo tenemos esa impresora lo haremos del modo habitual.

Si hemos instalado en nuestro PC más de una impresora (pueden ser de red y/o locales), al imprimir debemos seleccionar la impresora deseada para cada ocasión (una de ellas es la predeterminada, la que en el gráfico anterior se muestra una marca en forma de v). Para cambiar la impresora predeterminada, se lo indicamos con botón derecho-"Configurar como predeterminada"

Para elegir con qué impresora deseamos imprimir, en vez de pulsar el botón de imprimir, debemos usar el menú "Archivo-Imprimir", y en el cuadro de diálogo resultante, elegir la impresora en la lista desplegable:


2- compartir impresora en una red local

-como se configura una red local

1- instalacion de la targeta de red

En el panel de control (sistema), haga doble clic en el icono del equipo



afín de poder visualizar los recursos disponibles, ya que necesitará una IRQ y un intervalo E/S.
Por lo general, las IRQ 10 ó 12 y la dirección 0240h están libres...

A continuación, haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. Por lo general, los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. Sin embargo, si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red, deberá utilizarlos.

En caso de que el sistema lo solicite, especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente.
Deberá reiniciar Windows, y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido... por último, reinicie el equipo.

Una vez que haya reiniciado Windows, deberá verificar el panel de control. Si la tarjeta aparece con un signo de exclamación amarillo, significa que alguna falla se ha producido. Deberá entonces cambiar la IRQ.


Muchas tarjetas pueden estar en modo "jumperless" (sin puente de conexión); esto significa que debe desactivar "plug&play". Para esto, debe usar la utilidad provista en el disquete (que suele denominarse setup.exe), que le permitirá elegir el modo jumperless (sin puente de conexión) para seleccionar los parámetros (IRQ, E/S) que desee. Por supuesto, tendrá que establecer los mismos parámetros en DOS y en Windows...

Ahora, la tarjeta debería estar en funcionamiento; sólo debe instalar la parte del software, es decir, los protocolos que permitirán la comunicación entre los equipos.


2-comprobacion de protocolos de red

Para comprobar el correcto funcionamiento de la red, existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows. Esta herramienta se denomina ping, opera en DOS, y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta.

Para esto, abra la ventana del símbolo de DOS y siga los siguientes pasos:

  • haga un ping en su equipo utilizando la dirección en bucle (127.0.0.1) que representa su equipo (ping 127.0.0.1).
  • haga un ping en cada equipo de la red (por ejemplo: ping 192.168.0.3)
  • haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey)
Si todo esto funciona, la red está lista trabajar.
3- direccion ip -

Los protocolos NetBEUI e IPX/SPX son protocolos simples que no necesitan configurarse. Estos protocolos son suficientes para una LAN; sin embargo, si se conecta a Internet o la red tiene muchos equipos, debe usar TCP/IP, el protocolo utilizado en Internet. Este protocolo utiliza un sistema de direcciones únicas para cada equipo, denominadas direcciones IP, para localizar un equipo en la red. Estas direcciones están en el formato xxx.xxx.xxx.xxx, donde cada xxx representa un número del 0 al 255 (por tanto, la dirección 192.56.32.255 es una dirección válida, mientras que 126.256.2.3 no lo es).

En Internet, cada equipo debe tener su propia dirección. Existe una organización llamada INTERNIC, que está a cargo de asignar las direcciones IP a los diversos equipos conectados a Internet.
Si su equipo no está conectado a Internet, puede asignar las direcciones IP que desee a los equipos de la red, pero debe asegurarse de que los primeros tres dígitos de todas estas direcciones sean iguales (por ejemplo: 125.2.3.6, 125.6.45.212 y 125.123.65.252).
Si su red está conectada a Internet (este suele ser el motivo por el cual se instala el protocolo TCP/IP en una LAN), existen direcciones reservadas por INTERNIC, es decir, direcciones que se pueden utilizar libremente para una LAN ya que los routers no las toman en cuenta en Internet y por lo tanto, no ocasionarán molestias a nadie.
Esas direcciones son las siguientes:

  • 10.0.0.0 a 10.255.255.255
  • 172.16.0.0 a 172.31.255.255
  • 192.168.0.1 a 192.168.255.255

Para instalar el protocolo TCP/IP, debe ir a Panel de Control/Red/Agregar/Protocolo, luego seleccionar TCP/IP que se encuentra en la sección del fabricante Microsoft. Es probable que el sistema le solicite los CD de Windows.

Ahora debe especificar una dirección IP única para cada equipo de la LAN. Para esto, debe ir a Panel de Control/Red y hacer doble clic en TCP/IP.
En la ficha Dirección IP, seleccione Especificar una dirección IP; a continuación, especifique una dirección IP para cada equipo utilizando las direcciones IP reservadas más arriba (por ejemplo, 192.168.0.1, 192.168.0.2, ...).
Luego escriba 255.255.255.0 como máscara de subred para todos los PC dentro de la LAN.

En cada equipo de la red debe crear un archivo de texto denominado lmhosts (sin extensión) en la carpeta c:\windows\, que incluya la dirección IP y el nombre del equipo asociado a ésta en cada línea, por ejemplo:

Esto permite asociar las direcciones IP a los nombres y así facilitar la referencia...
Ahora la red se encuentra lista para trabajar y sólo deberá realizar unas pocas pruebas para asegurarse de que funciona correctamente.

compartir carpetas y archivos a una red local

Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).

Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.

Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.

Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...

Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.

Compartir y seguridad

El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.

Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales.

Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela.

Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso.

Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local.

Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.


1-acceder a carpetas

Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:

Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":

Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.

Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):

(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)

Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)

Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

2-bloqueo de archivos

En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.

En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.

Por ejemplo, con archivos de Word 2000 aparecería el mensaje:

Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.

Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:

No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.


3-compartir carpetas

Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":

Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:

  • Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
  • Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
  • Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.

* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.

Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.

Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".

Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en 5-Compartir impresoras en red.


4-¿como saber que carpeta esta compartida?

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:

Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.

En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".

El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.












fuentes:
http://www.larevistainformatica.com/red-informatica.htm
http://es.wikipedia.org/wiki/Protocolo_de_red
http://es.kioskea.net/contents/technologies/ethernet.php3
http://www.monografias.com/trabajos/tokenring/tokenring.shtml
http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3
http://es.wikipedia.org/wiki/Wi-Fi
http://es.wikipedia.org/wiki/Puente_de_red
http://www.monografias.com/trabajos13/modosi/modosi.shtml#ROUTER
http://www.saulo.net/pub/redes/a.htm
http://www.terra.es/personal/tamarit1/redes/compartir-impresoras.htm
http://leaenbinario.blogspot.com/2009/04/medios-de-transmision-v.html
http://es.wikipedia.org/wiki/Red_de_área_metropolitana

jueves, 19 de noviembre de 2009

P-24:*El CD y el DVD*

1.-¿Como graba el rayo laser en un CD y en un DVD?
Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.


2¿Cual es la diferencia entre DVD-R y DVD+R?
Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos.
¿Qué características fundamentales tiene?
-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.
-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.
-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.
-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)
-Son más baratos que los DVD+RW
Formato apoyado por el DVD Alliance, aunque dadas sus características técnicas y compatibilidad sí es aceptado por la mayoría de la industria informática.
Este tipo de formato es posible reproducirlos en los actuales DVD-ROM y DVD Video y soporta además del CLV comentado en el formato DVD-RW el CAV (Constant Angular Velocity) o velocidad angular constante usada en los actuales CD-ROM, lo que lo hace ideal para grabar DVD que contengan tanto audio como video.
¿Qué características fundamentales tiene?
-No es necesario inicializarlo.
-No es necesario la finalización.
-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.
-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".
-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD
-Formatea al mismo tiempo que graba
-Una vez finalizada la grabación, se visualiza al instante



3-¿Que velocidades manejan actualmente los combos?
En cuanto a velocidades, se manejan la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado , el resultado es una grabación lenta.






Fuentes:
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.elhacker.net/diferencias_dvd.htm
http://www.eluniversal.com.mx/articulos/39077.html

P-23:*Configuracion del equipo de computo*

Indique cuales son los pasos necesarios para instalar:

Un disco duro como esclavo:
-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)-Encender la máquina, comprobar que la BIOS los detecte.-Si el nuevo disco no está particionado y formateado, hacerlo.-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario).

Algunas verificaciones:
Primero debemos hacer algunas verificaciones antes de la instalación física del disco duro:Hay que saber de qué tipo es el disco duro: IDE, SCSI, o SATA. Los hogareños suelen ser IDE o SATA.Cuando la computadora está apagada, abrir su gabinete y comprobar que hay espacio y está el cable necesario para conectar un disco duro (cable IDE o bahía).Si ya tiene un disco viejo, es recomendable hacer una copia de seguridad de la información más importante, pues podría pasar cualquier accidente (formatear el disco incorrecto, caerse el dispositivo, etc).Si su computadora o la BIOS que posee es muy vieja, lo más seguro es que no acepte discos duros de grandes capacidades. Si quiere instalar los nuevos discos de 40GB o más, la BIOS debe ser actual (1995 en adelante posiblemente). Debe familirizarse con su BIOS también. La BIOS es la configuración más básica de la computadora, y es un sector muy importante. Por lo general se puede acceder con la tecla "DEL" o "SUPR" en la primer pantalla de la computadora al encenderse. Puede saber cuál es la tecla por el manual de la computadora, o cuando se ve la primer pantalla hay un texto (generalmente en la parte de abajo o al medio) que indica con qué tecla se accede al "SETUP", que vendría a ser la BIOS. Puede presionar la tecla PAUSE para leer la pantalla. Puede aprender más de la BIOS en nuestra artículo: ¿qué es la BIOS? Lo importante de la BIOS es saber si al instalar el disco duro nuevo la computadora pudo reconocerlo perfectamente. Hay BIOS viejas que no pueden autodetectar las configuraciones del disco duro, y por lo tanto tendremos que ponerlas nosotros. Puede obviar la parte de verificar en la BIOS, pero puede ahorrarse muchos problemas si la sabe interpretar.

Configuración física: los jumpers
Ahora debe elegir si el disco que va a instalar va a ser maestro o esclavo. Si elige el disco duro como maestro es porque seguramente quiere que sea el disco principal, es donde se instalará el sistema operativo (generalmente toma la letra C:). Si lo quiere así, tiene que verificar que esté bien ubicado el jumper. Ahora, si lo quiere en modo esclavo, es porque ya tiene un disco duro maestro instalado y quiere que, justamente, sólo sirva el nuevo como esclavo del otro. En el caso de que quiera que el nuevo disco duro sea el maestro y el viejo esclavo, deberá cambiar los jumpers de ambos en el lugar correcto.Sobre el disco duro que va a instalar hay una pegatina donde se indica en qué posición debe colocarse el jumper para indicar cómo funcionará el disco duro, si en modo maestro o en esclavo. Deberá mover el jumper de una posición a otra (suele costar sacar el jumper si no se tiene la herramienta correcta).Una vez configurados los jumpers del disco nuevo (y del viejo si tiene uno ya instalado), debe proceder a enchufarlo. Coloque el disco duro en el gabinete (puede atornillarlo al gabinete ahora si lo desea). Luego conecte el cable IDE o el SATA (depende de su gabinete y su disco duro) y la alimentación a la parte trasera del disco. Puede ser que no haya cables o de alimentación porque ya están todos ocupados; debería comprarse unos. También puede ocurrir que todas las salidas de cables desde la placa madre estén ocupados, en ese caso, ya no se pueden instalar dispositivos de almacenamiento de esta forma en su computadora.
Si tiene cables IDE: Al final, los cables IDE deben estar conectados de esta manera: el disco duro maestro debe ir conectado en el extremo final del IDE (maestro primario), y su esclavo en el medio (esclavo primario). El otro extremo va conectado a la placa madre. Si el cable no tiene tres salidas, debe comprarse uno con tres. Por lo general hay dos cables IDE y por lo tanto se pueden conectar cuatro dispositivos (maestro primario, esclavo primario, maestro secundario, esclavo secundario).Recuerde que en el caso de que ya tenga un disco anterior maestro, debe configurarlo como esclavo (si quiere que su nuevo disco sea el primario). Ahora, si el nuevo disco es el esclavo, el viejo (el maestro) no debe tocarlo.Una vez que verifique que está todo correctamente conectado (las conexiones deben ser firmes y al aplicárseles presión, no deberían hundirse más, ni estár más hundidas de un lado que de otro. Ahora puede encendar la computadora (por ahora solo póngale encima la tapa al gabinete sin atornillarlo).Hay una complicación extra. El cable IDE conecta los discos duros y otros dispositivos como las lectoras/grabadoras de CD o DVD. Pueden crearse complicaciones con la configuración de los jumpers, ya que estos otros dispositivos también usan estas configuraciones. Es por esto que desde la BIOS podemos ver cuáles son las configuraciones que tiene cada dispositivo (no puede haber dos dispositivos con la misma configuración). Hay cuatro formas generalmente: Maestro primario, Esclavo primario, Maestro secundario, Esclavo secundario.

Si tiene cables SATA:Directamente conecte el cable SATA al disco duro y el cable de alimentación.



Una impresora:

1.-Conecta el cable paralelo del port (impresora) a la impresora y a la computadora. Enchufa el cable eléctrico y enciende la impresora. Ve a Start Settings Printers.
2.-Haz un Double-click en Add Printer.
3.-En el Add Printer Wizard, haz click en Next > para continuar.
4.-Selecciona Local Printer, y haz click en Next > para continuar.
5.-De la lista, elige primero el fabricante y depues el modelo de tu impresora y haz click en Next Si tu impresora no esta en la lista o si tiene un disco de instalación haz click en Have Disk...
6.-Elige Browse para buscar el archivo exácto para instalar tu impresora.
7.-Puedes seleccionar A: (Floppy) o D: (CD-ROM), dependiendo del disco que tengas. Después haz click en OK.
8.-Haz Click en Next > para continuar.
9.-Elige el Printer Name, y haz click en Next para continuar.
10.-Imprime una página de prueba para asegurarte que tu impresora esta funcionando, y haz click en Finish.






Fuentes:
http://www.alegsa.com.ar/Notas/1.php
http://www.communitycorner.org/Spanish/TechCenterSP/pc_extras_SP.htm