Es un conjunto de computadoras conectadas entre sí compartiendo información, recursos como CD-ROM, impresoras, grabadoras de DVD y servicios como e-mail, Chat, conexiones a Internet, juegos, etc.
Podemos clasificar a cualquier red informática según la direccionalidad de los datos o por los tipos de transmisión: Red informática simplex unidireccional, en la que una computadora transmite y otra recibe. Red informática half-duplex bidireccionales, en la que solo una computadora transmite por vez. Y la Red informática full-duplex, red en la que ambas computadoras pueden transmitir y recibir información a la vez.
Para que la transmisión de la información se produzca en una red informática es necesario el uso de lo que se conoce como protocolo de red o de comunicación. El protocolo de red es un conjunto de reglas encargadas de gestionar el orden de los mensajes que se producen entre las computadoras u ordenadores que componen la red informática.
A las redes informáticas también se las suele clasificar por su localización, así si nuestra red informática es una red de área local tendríamos una LAN (del inglés Local Area Network). Si fuese un área de red metropolitana sería una MAN (Metropolitan Area Network). Un área de red amplia WAN (Wide Area Network). O si fuese un área de red personal PAN (Personal Area Network).
Podemos establecer otra clasificación de las redes informáticas según la forma que tenga. Por ejemplo, Red de Bus: es aquella red informática que permite que una computadora transmita información y todas las demás reciben esa información. Red en Estrella: red informática que se une en un único punto como por ejemplo un concentrador de cables. Red en Anillo: red informática en la que todas las computadoras están unidas unas con otras formando un círculo por un cable común. Red en Token Ring: es una red con forma de anillo pero se diferencia de esta anterior en que cada computadora dentro del anillo controla el paso de la información y lo transmite a la que le corresponde. La información en esta red esta perfectamente controla y solo se transmite a la computadora receptora de esa información.
2.-Protocolo de red:
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
Estandares de red para :
*Ethernet:Es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio:
Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.
Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:
*10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
*10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
*100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
*100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
*1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo.
*1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
*1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).
*token ring:
*Este fue el primer tipo de Red de Area Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las especificaciones de esta red se modeló es estándar IEEE 802.5.
*El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.
*Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s. Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de IEEE.
*Los grupos locales de dispositivos en una red Token Ring se conectan a través de una unidad de interfaz llamada MAU. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes.
wI-fi:
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
*Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
*En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
*Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.
*blue tooth:
El estándar Bluetooth define 3 clases de transmisores, cuyo alcance varía en función de su potencia radiada:
Clase | Potencia (pérdida de señal) | Alcance |
---|---|---|
I | 100 mW (20 dBm) | 100 metros |
II | 2,5 mW (4 dBm) | 15-20 metros |
III | 1 mW (0 dBm) | 10 metros |
Para que se utilizan:
*Puente de red:
Opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
*Router:
*Permiten interconectar tanto redes de área local como redes de área extensa.
*Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP.
*Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.
*Switch:
tiene las mismas posibilidades de interconexión que un hub (al igual que un hub, no impone ninguna restricción de acceso entre los ordenadores conectados a sus puertos). Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones.
*Un switch no difunde las tramas Ethernet por todos los puertos, sino que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un ordenador A en el puerto 3, un ordenador B en el puerto 5 y otro ordenador C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo recibirá el switch por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub lo hubiese reenviado por todos sus puertos).
*Cada puerto tiene un buffer o memoria intermedia para almacenar tramas Ethernet.
*Puede trabajar con velocidades distintas en sus ramas (autosensing): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps.
*Suelen contener 3 diodos luminosos para cada puerto: uno indica si hay señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado es 10 Mbps) y el último se enciende si se ha producido una colisión en esa rama.
*Hub:
Permite centralizar el cableado de una red.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
Pasivo: No necesita energía eléctrica.Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
3.-Requerimientos para conectarse a internet:
-Computadora:
- Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria
- Memoria: 8 Mb, (16 recomendado)
- Disco Rigido: al menos 50 Mb libres para la instalación del software.
- Modem: Opcional, Necesario si accede desde fuera de la Universidad.(Recomendamos modem de 28kbps. como mínimo)
- Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)
- Multimedia: Es opcional, incluye la placa de sonido, altavoces, micrófono, telefono para su modem w/voice. etc...
-Software:
- Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
- Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
- Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
- Cliente de Ftp: (Opcional) WS_FTP
- Cliente de News: (Opcional) Internet News
-Proveedores de servicio:
Maxcom (Puebla, Querétaro y México, D.F.) |
MCM Telecomunicaciones (aplicaciones de banda amplia) |
Megared.net.mx (internet por cable por casi todo México) |
Metrored.com.mx (México, D.F.) |
Mexline (Pachuca, Hidalgo) |
Midinet.net.mx (afiliado con Miditel) |
Ml.com.mx (Pátzcuaro, Michoacán) |
MPSNet (México, D.F.) |
MundoSat: internet satelital de banda ancha |
Netservice.com.mx (México, D.F.) |
O3b Networks (internet satelital, con inversión de Google) |
Pacnet.com.mx (Rosarito y Tijuana) |
Podernet.com.mx (por casi todo México) |
Prodigy.net.mx (afiliado con Teléfonos de México / TelMex) |
CableOnline.com.mx (Morelos, Guerrero, Oaxaca, etcétera) |
Cablemas.com.mx (Chihuahua, Yucatán, Michoacán y Baja California, etcétera) |
Cabonet (Baja California Sur) |
Cancun.com.mx (Cancún) |
Caribe.net.mx (Cancún y la Riviera Maya) |
Clearwire (banda ancha inalámbrica ya en varios países) |
ComunNet (Lomas Verdes, Estado de México) |
Coral.com.mxCelaya, Guanajuato) |
-Medio de transmision de informacion:Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial , la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
4.-Clasificacion:
a)Alcance o extension
-PAN:red de area personal Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
LAN:red de area local Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro
MAN:Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km .
WAN:red de area amplia capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente.
b) Tipo de conexion:
1.-Guiadas: es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.
-Par trenzado:
-Fibra optica :es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
-Coaxial:utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
2.-No guiados:
Infrarrojo:El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.
Microondas:En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
Estructura:
Las estaciones consiste en una antena tipo plato y de circuitos que se interconectan la antena con terminal del usuario.
La transmisión es en línea recta (lo que esta a la vista) y por lo tanto se ve afectada por accidentes geográficos , edificios, bosques, mal tiempo, etc. El alcance promedio es de 40 km. en la tierra. Una de las principales ventajas importantes es la capacidad de poder transportar miles de canales de voz a grandes distancias a través de repetidoras, a la vez que permite la transmisión de datos en su forma natural.
Satelite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).
Bluetooth:Se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA's, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales.Tiene entre otros fines disminuir la interferencia entre los receptores y hacerlos compatibles en una sola plataforma para el intercambio de archivos y la comunicación.
c)Topologia:
bus:Red cuya topologia se caracteriza por tener un único canal de comunicaciones (denominado, bus , troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
estrella: es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto.
arbol: (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir. mixta:
anillo:está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor , pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
d)direccionalidad de datos simplex-unidireccional: Un transmisior envia a un receptor
c)half doplex-bidireccional: Red bidireccional pero no simultanes (un solo trasmisor a al vez)
d)full duplex: Red bidireccional que permite la transmision y recepción al mismo tiempo
e) ancho de banda: el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier.
1- instalacion de impresoras compartida en una red social
Antes de poder usar una impresora de otro ordenador, debemos:
- asegurarnos de que esté intalada correctamente en el otro ordenador
- asegurarnos que esté compartida, y
- instalar dicha impresora en nuestro ordenador.
El primer paso lo damos por supuesto, ya que basta con seguir las instrucciones del manual de usuario de la impresora.
Se muestra un aviso indicando que debemos instalar la impresora antes de usarla:
Tras pulsar el botón "Sí", aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo:
Al concluir el proceso, en el menú "Inicio-Configuración-Impresoras" podemos ver la nueva impresora disponible:
A partir de este momento, cuando deseemos imprimir, si sólo tenemos esa impresora lo haremos del modo habitual.
Si hemos instalado en nuestro PC más de una impresora (pueden ser de red y/o locales), al imprimir debemos seleccionar la impresora deseada para cada ocasión (una de ellas es la predeterminada, la que en el gráfico anterior se muestra una marca en forma de v). Para cambiar la impresora predeterminada, se lo indicamos con botón derecho-"Configurar como predeterminada"
2- compartir impresora en una red local
-como se configura una red local
1- instalacion de la targeta de red
En el panel de control (sistema), haga doble clic en el icono del equipo
afín de poder visualizar los recursos disponibles, ya que necesitará una IRQ y un intervalo E/S.
Por lo general, las IRQ 10 ó 12 y la dirección 0240h están libres...
A continuación, haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. Por lo general, los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. Sin embargo, si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red, deberá utilizarlos.
En caso de que el sistema lo solicite, especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente.
Deberá reiniciar Windows, y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido... por último, reinicie el equipo.
Una vez que haya reiniciado Windows, deberá verificar el panel de control. Si la tarjeta aparece con un signo de exclamación amarillo, significa que alguna falla se ha producido. Deberá entonces cambiar la IRQ.
Muchas tarjetas pueden estar en modo "jumperless" (sin puente de conexión); esto significa que debe desactivar "plug&play". Para esto, debe usar la utilidad provista en el disquete (que suele denominarse setup.exe), que le permitirá elegir el modo jumperless (sin puente de conexión) para seleccionar los parámetros (IRQ, E/S) que desee. Por supuesto, tendrá que establecer los mismos parámetros en DOS y en Windows... |
Ahora, la tarjeta debería estar en funcionamiento; sólo debe instalar la parte del software, es decir, los protocolos que permitirán la comunicación entre los equipos.
2-comprobacion de protocolos de red
Para comprobar el correcto funcionamiento de la red, existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows. Esta herramienta se denomina ping, opera en DOS, y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta.
Para esto, abra la ventana del símbolo de DOS y siga los siguientes pasos:
- haga un ping en su equipo utilizando la dirección en bucle (127.0.0.1) que representa su equipo (ping 127.0.0.1).
- haga un ping en cada equipo de la red (por ejemplo: ping 192.168.0.3)
- haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey)
3- direccion ip -
Los protocolos NetBEUI e IPX/SPX son protocolos simples que no necesitan configurarse. Estos protocolos son suficientes para una LAN; sin embargo, si se conecta a Internet o la red tiene muchos equipos, debe usar TCP/IP, el protocolo utilizado en Internet. Este protocolo utiliza un sistema de direcciones únicas para cada equipo, denominadas direcciones IP, para localizar un equipo en la red. Estas direcciones están en el formato xxx.xxx.xxx.xxx, donde cada xxx representa un número del 0 al 255 (por tanto, la dirección 192.56.32.255 es una dirección válida, mientras que 126.256.2.3 no lo es).
En Internet, cada equipo debe tener su propia dirección. Existe una organización llamada INTERNIC, que está a cargo de asignar las direcciones IP a los diversos equipos conectados a Internet.
Si su equipo no está conectado a Internet, puede asignar las direcciones IP que desee a los equipos de la red, pero debe asegurarse de que los primeros tres dígitos de todas estas direcciones sean iguales (por ejemplo: 125.2.3.6, 125.6.45.212 y 125.123.65.252).
Si su red está conectada a Internet (este suele ser el motivo por el cual se instala el protocolo TCP/IP en una LAN), existen direcciones reservadas por INTERNIC, es decir, direcciones que se pueden utilizar libremente para una LAN ya que los routers no las toman en cuenta en Internet y por lo tanto, no ocasionarán molestias a nadie.
Esas direcciones son las siguientes:
- 10.0.0.0 a 10.255.255.255
- 172.16.0.0 a 172.31.255.255
- 192.168.0.1 a 192.168.255.255
Para instalar el protocolo TCP/IP, debe ir a Panel de Control/Red/Agregar/Protocolo, luego seleccionar TCP/IP que se encuentra en la sección del fabricante Microsoft. Es probable que el sistema le solicite los CD de Windows.
Ahora debe especificar una dirección IP única para cada equipo de la LAN. Para esto, debe ir a Panel de Control/Red y hacer doble clic en TCP/IP.
En la ficha Dirección IP, seleccione Especificar una dirección IP; a continuación, especifique una dirección IP para cada equipo utilizando las direcciones IP reservadas más arriba (por ejemplo, 192.168.0.1, 192.168.0.2, ...).
Luego escriba 255.255.255.0 como máscara de subred para todos los PC dentro de la LAN.
En cada equipo de la red debe crear un archivo de texto denominado lmhosts (sin extensión) en la carpeta c:\windows\, que incluya la dirección IP y el nombre del equipo asociado a ésta en cada línea, por ejemplo:
Esto permite asociar las direcciones IP a los nombres y así facilitar la referencia...
Ahora la red se encuentra lista para trabajar y sólo deberá realizar unas pocas pruebas para asegurarse de que funciona correctamente.
compartir carpetas y archivos a una red local
Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).
Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.
Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.
Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...
Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.
El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.
Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales.
Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela.
Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso.
Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local.
Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.
1-acceder a carpetas
Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:
Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":
Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):
(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").
2-bloqueo de archivosEn vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:
Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:
No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.
3-compartir carpetas
Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":
Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:
- Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
- Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
- Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.
Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.
Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en 5-Compartir impresoras en red.
4-¿como saber que carpeta esta compartida?
Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.
fuentes:
http://www.larevistainformatica.com/red-informatica.htm
http://es.wikipedia.org/wiki/Protocolo_de_red
http://es.kioskea.net/contents/technologies/ethernet.php3
http://www.monografias.com/trabajos/tokenring/tokenring.shtml
http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3
http://es.wikipedia.org/wiki/Wi-Fi
http://es.wikipedia.org/wiki/Puente_de_red
http://www.monografias.com/trabajos13/modosi/modosi.shtml#ROUTER
http://www.saulo.net/pub/redes/a.htm
http://www.terra.es/personal/tamarit1/redes/compartir-impresoras.htm
http://leaenbinario.blogspot.com/2009/04/medios-de-transmision-v.html
http://es.wikipedia.org/wiki/Red_de_área_metropolitana
0 comentarios:
Publicar un comentario