Вы находитесь на странице: 1из 46

Manual de redes

INTRODUCCION
En el presente trabajo manejaremos todos los temas vistos a lo largo del
semestre con el objetivo de crear un manual de redes.
La información de este manual puede servir para el conocimiento y aprender
el manejo de las redes algo que como lo ves hoy en día es obligatorio tener el
conocimiento de ello por ahora no solo es nuestro presente sino que será muy
pronto el futuro. Las redes te permiten enviar y comunicarte entre diferentes
usuarios de la misma red, las redes enlazan a las personas proporcionando
una herramienta muy poderosa para la comunicación.
Índice

I. bases de la teoría de la comunicación


1.1 protocolos

II. metodos de transmisión de los datos


2.1 clasificación
 transmisiones de banda base y banda ancha son los métodos principales
para transportar datos
 según la información
2.1.1 transmisión de banda base
2.1.2 transmisión de banda ancha

III. redes de computadoras


3.1 nacimiento de la red
3.1.1 que es una red
3.1.2 cómo funciona la red
3.1.3 tipos de redes
3.1.4 por que se desarrollaron las redes
3.1.5 que es necesesario para tener una red
3.1.6 cuáles son los componentes de una red
3.1.7 como se puede utilizar una red

IIII.- topologías de las redes


4.1 topología de bus
4.1.1 topología de anillo
4.1.2 topología de estrella
4.1.3 topología de árbol
4.1.4 topología de telaraña

IIIII.-tipos de redes locales y estándares.


5.1 Ethernet
 Ethernet en la práctica
5.1.1 token ring
5.1.2 el entorno Apple talk
 local talk
 redes fddi
5.1.3 cableado de la red
 cables coaxiales
 cable par trenzado
 cables de fibra óptica
5.1.4 clases fundamentales de redes
 direcciones ip
 ip dinámicas
 ip estática
 comando ping
 puentes en las redes
 rute ador
 función modem
 puentes de enlace
 mascara de subreal

IIIIII.- área local


6.1 redes cliente servidor
6.1.1 ventajas de compartir
6.1.2 compartir recursos en red
6.1.3 cableado y conectorizacion

IIIIIII.-modelo cliente servidor


7.1 consideraciones para una red local
 pérdida de datos
 caídas continúas de la red
 el procesamiento de la información es my lento
 protocolos a usar
 norma eia/tia 568
 alcance
 ¨plataforma a utilizar
 determinación de los equipos a utilizar una red de área local
 switch
 target Ethernet
 connector rj45
 cableado
 pasos a seguir para la construcción de una red

IIIIIIII.- administración del sistema operativo de la red


8.1 requerimientos del sistema Windows xp profesional
 además requiere servicios adicionales para utilizar ciertas funciones
 para asistencia remota
 para acceso a internet
 para sonido
 para conferencia de video

IIIIIIIII.- seguridad en la red


9.1 planificación de la seguridad en redes
9.1.1 permisos de acceso
9.1.2 la seguridad en redes inalámbricas
9.1.3 mecanismo de seguridad para redes
9.1.4 otras amenazas
9.1.5 prevención

IIIIIIIIII.- creación de grupo de trabajo


10.1 donde crear el grupo de trabajo
10.1.1 como instalar una impresora local
10.1.2 como obtener una dirección ip
I.BASES DE LA TEORIA DE LA COMUNICACIÓN

Los componentes básicos de una red son:

El emisor: del que parte la información.

El codificador: convierte los datos para poder transmitirlos

El medio de transmisión: soporte (cable, ondas, etc.) por el que circulan los datos

El decodificador: convierte el mensaje en datos

El receptor: es quien recibe la información

1.1 PROTOCOLOS

La comunicación se puede dividir en tres partes:

 Establecimiento de la comunicación
 Transmisión de los datos
 Final de la comunicación

El formato especial y determinado para transmitir datos entre dos equipos se llama
protocolo.
El protocolo determina el tipo de errores que se van a checar, el método de
comprensión de los datos, que tipo de mensajes enviara el equipo que está enviando que
ha terminado de enviar, que tipo de mensajes enviara el equipo que recibe la
información que ha recibido la información.
II.METODOS DE TRANSMISION DE LOS DATOS

Para transportar la información codificada de un usuario o servidor a otro es necesario


convertirla a un formato en que se pueda enviar rápido. Existe dos modelos de
transmisión-de banda base y de banda ancha.

2.1 CLASIFICACION

Según la manera de transmisión

 Transmisión de banda base

 Transmisión de banda ancha

TRANSMISIONES DE BANDA BASE Y BANDA ANCHA SON LOS METODOS


PRINCIPALES PARA TRANPORTAR DATOS

Un canal transmite en banda base, cuando utiliza todo el ancho de base para la
transmisión de la señal, pudiendo transmitir una señal en cada momento.
Un canal transmite en banda ancha cuando transmite varias señales de distinta
frecuencia a la vez.las señales fluyen a través del medio físico en forma de ondas
electromagnéticas u ópticas. Con transmisión en banda ancha, el flujo de la señal es
unidireccional.

SEGÚN LA INFORMACION

 Asíncrona
 Síncrona
Sincronismo es un procedimiento mediante el cual emisor y el receptor se ponen de
acurdo sobre el instante preciso en el que comienza o acaba una información que se ha
puesto en el medio de transmisión empleado.
Un error de sincronismo implicara la imposibilidad de interpretar correctamente la
información a partir de las señales que viajan por el medio
Una transmisión asíncrona cuando el proceso se sincronismo entre el emisor y el
receptor se establece en cada palabra de código transmitido.se establece de 8 en 8 bits.

2.1.1 TRANSMISION DE BANDA BASE

En este modo los datos se transmiten cambiando en nivel del voltaje y utilizando la
tecnología digital.
De Este sistema es más fácil y más barato de implementar. Puede utilizar los cables
coaxiales (de preferencia) o cables trenzados. La desventaja de este sistema es que no
puede manejar más de un canal de información al mismo tiempo.

2.1.2 TRANSMISION DE BANDA ANCHA

Esta transmisión utiliza para transportar datos una señal como portadora. Este método
permite la transmisión de diferentes canales de información en un medio. Video, audio e
información digital pueden ser transferidas simultáneamente.
El equipo par esta transmisión es muy complejo y caro. Se utilizan cables coaxiales y
fibra óptica y se requiere modem para el acceso a la red.
III.REDES DE COMPUTADORAS

3.1 NACIMIENTO DE LA RED

La historia de la red es relativamente corta. El concepto de conectar un gran número de


usuarios a una computadora grande vía terminal remotos apareció en los años 50 y
60.En 1962 se desarrollo la idea de enviar paquetes de datos a redes distribuidas. En los
Estados Unidos en los años 1960, El Departamento de la Defensa quiso crear una red
computacional que pudiera funcionar en momentos de desastres o guerra nuclear si una
parte de la red fuera dañada o destruida. Esta primera red se llamo ARPANET (1969).
En 1974 fue construida la primera red pública TalNet.En 1979 las unidades de california
establecieron UseNet para comunicarse entre sí. En 1985 fue NSFNET una serie de
redes para el ramo de la investigación y educación. Al mismo tiempo fueron creadas
series de redes para conectarse con diferentes instituciones.
NSFNET creció rápidamente cuando la gente descubrió su potencial mientras las
nuevas aplicaciones del software se hacían más fáciles. De 1987 a 1989 el número de
servidores creció de 10,000 a 100, 000. En 1991 Tim Bernés-Lee desarrolló WWW
(World Wide Web - La Telaraña Mundial) y el mismo año apareció el primer servidor
Web. Estos hechos comenzaron una explosión de desarrollo de las redes, la más grande
de cual es INTERNET. Abajo se muestra la comunicación del mundo a través del
internet en 1995. Hoy las redes forman una parte importante en la comunicación entre
personas de todos los continentes.

3.1.1 QUE ES UNA RED

Una red de computadoras es un grupo de computadoras que están interconectadas a


través de varios métodos de transmisión con el fin de intercambiar la información
almacenada en cada una de ellas y permitirle el uso de diferentes recursos con diferentes
computadoras. De esta manera se puede ofrecer un manejo simultáneo y transparente de
la información para todos los usuarios y aumentar la capacidad de almacenamiento de
información.
3.1.2 COMO FUNCIONA LA RED

La información que se intercambia se transmite en grupos de pequeños impulsos


eléctricos (conocidos como paquetes). Cada paquete contiene la dirección de trasmisor y
la del receptor. Este formato se define como protocolo. Parte del equipo que forma la red
utiliza esta información da la dirección para ayudar al paquete a llegar a su destino.

3.1.3 TIPOS DE REDES

Las redes se pueden clasificar de acuerdo a su cobertura geográfica:

 LAN-Redes de Área Local.-La interconexión de las computadoras esta a una


distancia no mayor de una decena de kilómetros. Se utilizan en compañías que
tienen oficinas en un edificio, hostiles, universidades, centros de investigación o
plantas.
 MAN-Redes de Área metropolitana.-Este tipo de red cubre una ciudad o
región. Usualmente consiste de varias LAN que están interconectadas entre sí. Se
utiliza fibra óptica para el transporte más eficiente de la información.
 WAN-Redes de Área Extendida.-Se utilizan para intercomunicar áreas
alejadas o redes LAN en distancia más grande empleando nuevas tecnologías
como satélites, fibra óptica, microondas, etc.

Dependiendo de la manera de transmisión puede ser:

 Redes Inalámbricas.-El método de unión en la red es vía cable


 Redes Locales Inalámbricas.-no utilizan cables y para la comunicación se
utilizan ondas electromagnéticas
 Redes Vía Satélite.-Donde se utilizan microondas enviadas por antenas
grandes.
3.1.4 POR QUE SE DESARROLLARON LAS REDES
Las redes tienes muchas ventajas de utilización:

1-Un usuario conectado a una red puede compartir equipo como procesadores,
impresoras, fax, módems, y almacenamiento de disco.

2.-El equipo puede ser utilizado mas efectivamente por que muchos usuarios tienen
acceso a él.

3.-La red permite a los usuarios a intercambiar una gran variedad de datos e
información programas y datos.

4.-Facilita el trabajo con el uso del correo electrónico como una herramienta muy
efectiva y muy barata de comunicación.

5.-Permite una mejor, rápida y eficaz comunicación entre muchos usuarios.

6.-Incrementa la productividad y la eficiencia de los empleados.

7.-Brinda acceso rápido a la información sin necesidad de llevar disquetes a ningún lado.

8.-Simplica la administración de la información por almacenarla en una ubicación dada.

9.-Se permite un acceso compartido a la información.

3.1.5 QUE ES NECESESARIO PARA TENER UNA RED

Para tener una red necesitamos. Hardware y software especial. El hardware consiste de
computadoras, cables, tarjetas, adaptadores, etc. El software debe incluir un sistema
operativo de red que es utilizado por todos los usuarios. Para poder comunicarse entre sí
todas las computadoras deben de utilizar el mismo protocolo. Un protocolo es el
lenguaje que se está utilizando en la red, un formato especial y determinado para
transmitir datos entre dos o más equipos.

3.1.6 CUALES SON LOS COMPONENTES DE UNA RED


Una red pequeña consiste generalmente de.

 Computadoras y/o periféricos


 Cables de red
 Concentradores hubs que conecta la PCs y los periféricos
 Un sistema operativo de red que conecta las computadoras a través del software.
Puede que sea necesario utilizar otras piezas del equipo de red.

3.1.7 COMO SE PUEDE UTILIZAR UNA RED

Los usuarios de una red pueden:

 Compartir carpetas y unidades.-Para compartir la información contenida en


las carpetas y unidades de las PCs, se deben especificar aquellas a las que
queremos que otros usuarios tengan acceso.
 Compartir periféricos.-Como impresoras, escáneres, plotters, etc.
 Correo electrónico.-Podemos crear un sistema de correo electrónico en la red,
para que todos los usuarios de la misma pueden enviar y recibir mensajes(fuera y
dentro de la red).
IIII.-TOPOLOGIAS DE LAS REDES

Las topologías de redes se clasifican en los siguientes tipos básicos:

 Bus
 Anillo
 Estrella
 Árbol
 Telaraña

Nota: Todos los tipos de topologías están basados en Normas Internacionales Estándar
cuales determinan el hardware par que los fabricantes de computadoras y parte para las
redes pueden vender sus productos y estos productos sean compatibles

4.1 TOPOLOGIA DE BUS

Las redes de trabajo en forma de bus emplean una especie de espina dorsal para
conectar todos los equipos .Un cable único, funciona como medio de comunicación
compartida al que los equipos se conectan a través de un conector de interfaz. El bus es
una topología PASIVA. Las computadoras no son responsables de mover los datos desde
un PC al siguiente.
Este tipo de topologías de BUS son fáciles de instalar y no requieren mucho cableado en
comparación con otras alternativas. Las redes de trabajo tipo BUS trabajan mejor con un
número limitado de equipos.

Ventajas: Desventajas:

 Económico uso de cable


 La red puede caer con trafico fuerte
 El cable es barato y fácil de trabajar
 Los problemas son difíciles de aislar
 Simple segura
 La rotura del cable puede afectar a muchos
 fácil de extender usuarios

4.1.1 TOPOLOGIA DE ANILLO

Es una red con topología de anillo, cada equipo tiene exactamente dos vecinos con los
cuales se pueden comunicar. Todas las señales viajan a través del anillo en la misma
dirección y pasan a través de cada computadora .Es una topología ACTIVA, cada equipo
de trabajo actúa como un repetidor para amplificar la señal. Por esto una falla en
cualquier cable o equipo rompe la conexión y puede provocar que se caiga toda la red.
Un método de transmitir datos alrededor de un anillo es llamado paso de testigo. El
testigo es pasado desde un PC a otro hasta que encuentra uno que tiene datos para
enviar. Podría parecer que el paso d testigo lleva mucho tiempo, pero actualmente viaja
aproximadamente a la velocidad de la luz.
Ventajas: Desventajas:

 Acceso igual para todos los ordenadores


 El fallo de un ordenador puede impactar
 Prestaciones uniformes a pesar de al resto de la red
 la existencia de muchos usuarios
 Problemas difíciles de aislar
 La reconfiguración de la red interrumpe
 Las operaciones.

4.1.2 TOPOLOGIA DE ESTRELLA


Muchas redes en los hogares emplea la topología de estrellas. Una topología de estrella
se compone de un punto de conexión central, llamado concentrador, que puede ser un
HUB o un Interruptor Típicamente, los equipos se conectan al HUB con cable tipo UTP
(par trenzado sin apantallar o sin blindaje) para Ethernet.

A diferencia de una topología de BUS, una red con topología de estrella requiere más
cable, pero un error en cualquier cable de la red solo afectara el acceso a la computadora
que está conectada y no a la red completa.

Ventajas: Desventajas:

 Fácil de modificar y añadir nuevos


 Si el punto centralizado falla, la red falla
 Ordenadores
 Monitorización y manejo centralizado
 El fallo de un ordenador no afecta al resto de la red
4.1.3 TOPOLOGIA DE ARBOL

Las topologías de árbol integran múltiples topologías de estrella en una topología de bus.
De esta forma solo los Hubs se conectan directamente al cable con topologías BUS y cada
Hub funciona como la raíz de un árbol de equipo.
Si una computadora cae, no afectara al resto de la red. Las otras serán capaces de
comunicarse. Si un HUb cae, todas las computadoras en ese Hub son incapaces de
comunicarse.

4.1.4 TOPOLOGIA DE TELARAÑA

Las topologías de telarañas están íntimamente relacionadas con el concepto rutas. A


diferencia de todas las topologías anteriores, los mensajes enviados en una red de
telaraña pueden tomar cualquiera de las muchas rutas posibles para llegar a su destino.
En cada parte de la telaraña existe un equipo de cómputo el cual recibe y envía
información. La ventaja de esta topología es la fiabilidad frente a las fallas si una
computadora falla no afecta a las demás
IIIII.-TIPOS DE REDES LOCALES Y ESTANDARES.

Existen muchos tipos de redes locales pero las más usadas son:

*Ethernet.-Con una topología en bus y un tipo de cable coaxial fino o grueso de par

*Token Ring.-Con una topología que combina anillo y estrella utilizando un cable de par
trenzado apantallado o sin apantallar.

5.1 ETHERNET

Ha sido una tecnología de administración de redes locales, relativamente barata,


razonablemente rápida y muy popular. El Ethernet estaba basado en un cable coaxial
rígido y posteriormente sobre un cable coaxial flexible y fibra óptica.

El Ethernet 10base-T introducido en 1990, emplea un par de cables trenzados que


resultan económicos. Se requieren dos pares para cada estación. Uno par para el tráfico
entrante y otro para el tráfico saliente. Las redes Ethernet y Fast Ethernet utilizan un
protocolo llamado CSMA/CD (Acceso múltiple del sentido de portadora de detección de
colisión).

Ethernet en la práctica

Las funciones de una red de trabajo Ethernet son muy parecidas sin importar su
velocidad y topología. Un marco de Ethernet está compuesto de dos títulos y una sección
de datos teniendo una longitud combinada mayor de 1518 bytes.
Un repetidor para trabajar en Ethernet es un aparato que permite que múltiples cables
se una para cubrir mayores distancias. Ethernet es una de las tecnologías básicas de
internet.

5.1.1 TOKEN RING

Fue creado por IBM en el año de 1985 y se utiliza para dos tipos de redes locales, se
distingue por su método de transmitir información que por la forma se conectan a las
computadoras. A diferencia del Ethernet aquí un token ficha virtual es pasado de
computadora a computadora, cuando una computadora desea mandar información debe
esperar a que llegue el token vacio. Se pueden utilizar cables de par trenzado, coaxial de
fibra óptica. Soport Hub pasivo y existen Token Ring interfaces para las computadoras.

5.1.2 EL ENTORNO APPLE TALK

Apple computer inc. Introdujo Apple talk en 1983 como una arquitectura de red para
grupos pequeños. Las funciones de la red están incorporadas en los equipos Macintosh
lo que hace de las configuraciones de una red.

Local talk
A las redes Apple talk se les suele denominar como redes local talk. CSMA/CD como
método de acceso en el bus o en una topología de árbol de cable de par trenzado.
Redes FDDI

Es la más reciente tecnología en redes de datos, su característica se encuentra


establecido por el estándar FDDI, ASI, X3T9 de la ANSI.

5.1.3 CABLEADO DE LA RED

El sistema de cableado se encarga de conectar el servidor a las estaciones de trabajo y


estas entre sí. Los cables que transportan los datos son una parte importante de la
transmisión. Estos no modifican los datos o la señal pero sus características determinan
la velocidad, la seguridad de la transferencia de los datos y también el costo de la red.

CABLES COAXIALES

Este cable consiste de un conductor rodeado de un material aislante el cual por su parte
está rodeado por una malla de alambres finos de cobre que actúa como un segundo
conductor.
Existen dos tipos de cable coaxial uno más fino y otro más grueso.

Ventajas:

 Tiene mejor protección a las interferencias electro-magnéticas


 Ancho de banda de transmisión elevada
 Los datos se pueden transferir mucho más lejos utilizando fibra óptica.

Desventajas:

 Costoso
 La instalación es un poco más difícil
 Si aparece un problema en algún punto del cable esto afectara a todos los usuarios
de este segmento
CABLE DE PAR TRENZADO

Fue uno de los primeros cables utilizados .Consiste de dos alambres de cobre trenzados
entre sí para reducir las interferencias entre los alambres. Sobre los alambres hay un
blindaje para reducir las interferencias eléctricas exteriores. Los cables usualmente
contienen al menos 4 pares de alambre. Se puede contener mas pares hasta cien pares de
alambre.

Ventajas:

 Este cableado es barato y se puede instalar fácilmente. Se puede utilizar un cable


telefónico.
 Puede tolerar Maltrato. Los errores se pueden aislar fácilmente.

Desventajas:

 El nivel de las interferencias es alto


 La seguridad es baja
 No contiene el rango y el ancho de la banda de los cables coaxiales o los cables de
fibra óptica

NORMAS PARA UN CABLEADO ESTRUCTURADO (par trenzado).

568-A

BV= blanco verde BN= blanco naranja


V= verde N= naranja
BN= blanco naranja BV= blanco verde
A= azul A= azul
BA= blanco azul BA= blanco azul
N= naranja V= verde
BC= blanco café BC= blanco café
C= café C= café

CABLE DE FIBRA OPTICA

Existen dos tipos de fibras-de tipo múltiple y de tipo individual. Las primeras se utilizan
exclusivamente para transferir datos en la industria de comunicación. Las fibras del tipo
individual se utilizan en la industria de telecomunicaciones. Ellas permiten transferí a
distancias más largas.
La fibra óptica es el nuevo medio de transmisiones de los datos. Los datos se transmiten
de los datos. Los datos se transmiten atreves de la luz. Un cable de fibra óptica consiste
de núcleo central de fibra de vidrio rodeado de una capa de material con refracción
menor. Sobre esta capa se pone una capa de protección y aislamiento.

Ventajas:

 Alto Nivel de protección de las interferencias electromagnéticas.


 Alta velocidad de transferencias de los datos de un millón de bit por segundo
 Alta seguridad

Desventajas:

 Alto costo
 Requiere personal entrenado para instalarlo.

5.1.4 CLASES FUNDAMENTALES DE REDES

DIRECCIONES IP
Una dirección IP es una etiqueta que identifica de manera lógica jerárquica a una
interfaz de un dispositivo. Dentro de una red que utilice el protocolo que corresponde al
nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección
MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de una
red por el fabricante mientras que la dirección IP se pueda cambiar.

IP DINAMICAS

Una dirección IP DINAMICA es una IP asignada mediante un servidor DHCP (


DINAMIC HOST CONFIGURATION PROTOCOL) al usuario. La IP que se obtiene tiene
una dirección máxima determinada. El servidor DHCP provee parámetros de
configuración específicos para cada cliente que desea participar en la red IP. Entre estos
parámetros se encuentra la dirección if del cliente.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Estas
suelen cambiar cada vez que el usuario reconecta por cualquier cosa.

IP ESTATICAS

Es una dirección IP que es fija es decir que nunca cambia si se conecta a internet con una
conexión permanente es muy probable que se disponga de un IP estática, no obstante es
posible que disponga también de una dinámica para facilitar el proceso de instalación.

COMANDO PING

Es una utilidad diagnostica en redes de computadoras que comprueba el estado de la


conexión del host local con uno o varios equipos remotos por medio del envio del
paquete ICMP de solicitud y respuesta. Mediante esta utilidad puede diagnosticar el
estado, velocidad y cantidad de una red determinada.
Muchas veces se utiliza para medir la lactancia o tiempo que tarda en comunicarse de
puntos remotos.

PUENTE EN LAS REDES


A puente de la red conecta en capa de transmisión de datos y el término interruptor de la
capa es de uso frecuente alternativamente con el puente. Los puentes son similares a los
repetidores dispositivos que conectan segmentos de la red. En capa física no obstante un
puente funciona. ,

Ventajas:

 Son muy baratos


 Reducen el tamaño de dominio de la colisión
 Permite la introducción de funcionamiento y control de acceso

RUTEADOR

Ruteador o encaminador es un dispositivo de hardware para interconexiones de red de


ordenadores que opera en la capa. Del modelo OSI. Un ruteador es un dispositivo para la
interconexión de redes informáticas que permiten asegurar el enrutamiento de paquetes
entre redes o determinar la mejor ruta que debe tomar el paquete de datos.

Ventajas:

 Puede conectar varios PC fácilmente


 Mayor seguridad

FUNCION MODEM

Es un dispositivo que sirve para enviar señal llamada moduladora mediante otra señal
llamada portadora. Se han usada módems desde los años 60 principalmente debido a
que la transmisión directa de las señales eléctricas a larga distancia no es eficiente.

PUENTES DE ENLACE
Es un dispositivo con frecuencia que permite comunicar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado por una red de protocolo.

MASCARA DE SUBREAL

Es una combinación de bits que sirva para debilitar el ámbito de una red de
computadoras.
IIIIII.-AREA LOCAL

6.1 REDES CLIENTE SERVIDOR

Esta arquitectura consiste básicamente en un cliente que realiza peticiones es otro


programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a
programas que se ejecutan sobre una sola computadora es más ventajosa en un S.O
multiusuario distribuido atreves de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los
servidores aunque son más importantes las ventajas de tipo organizativo debido a la
centralización de la gestión de la información y la separación de responsabilidades, la
facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógica, donde el servidor
no se ejecuta necesariamente sobre una sola maquina ni es necesariamente un solo
programa. Los tipos específicos de servidores incluyen los servidores de web y los
servidores de archivo. La arquitectura cliente servidor sustituye a la arquitectura
monolítica en la que no hay distribución, tanto a nivel físico como a nivel básico

6.1.1 VENTEJAS DE COMPARTIR

Una mejor distribución de la información ya no local de un usuario. Esta ahora es un


determinado disco de almacenamiento para ser accedido por todo aquel que lo procese,
así se mejora la abstención de esta información por usuario/grupo de trabajo.
Reducir la duplicidad de trabajos se impone la organización dentro del grupo y por lo
tanto la aplicación de los recursos propios y la mejora de la productividad se dispone de
programas especializados que resultan caros de ser utilizados por un solo usuario.
6.1.2 COMPARTIR RECURSOS EN RED

DISCOS, CARPETAS E IMPRESORAS.- Lo que esta guía trata de explicar es el


procedimiento para compartir recursos en red, entorno Windows, es decir, discos,
carpetas, impresoras, etc. Que sean accesibles y utilizables desde cualquier pc que esté
conectada a cualquier red.
El procedimiento básico para compartir los recursos de red sin entrar a la configuración
de permisos y restricciones de acceso que están disponibles en S.O conectada a cualquier
red.

6.1.3 CABLEADO Y CONECTORIZACION

Objetivo.-Definir las trayectorias del cableado y cuantificar los componentes a adquirir,


mediante la revisión y medición del área de trabajo, con el propósito de establecer es
diseño más apropiado.
Además definiremos la red en estrella como topología física más adecuada, dado que el
tiempo a demostrado que la configuración que ofrece más seguridades. También
definiremos la tecnología Ethernet cableado tipo telefónico y de cuatro pares categoría 5.
IIIIIII.-MODELO CLIENTE SERVIDOR

Debe recordar que el modelo cliente servidor considera la presencia de un servidor


dedicado, requiere la presencia de personal calificado, como lo es el administrador de la
red. Por otro lado el modelo de estrella exige también, entre otras la instalación de una
red de comunicaciones a donde llegan todos los cables de interconexiones y donde se
conectara también el servidor. Si te toman en cuenta las indicaciones sobre el equipo de
cómputo disponible las actividades a realizar se resumen de la siguiente manera:

1.-Definir diseños y construir el espacio donde se ubicara el administrador de red y el red


de comunicaciones.

2.-Definir las características del servidor y adquirirlo, así como, otros equipos de
computo necesarios.

3.-Definir las trayectorias del cableado y cuantificar los elementos necesarios tales como:
cajas, módulos de conexión, canaletas, paneles de parcheo, concentradores, cables etc.

4.-Llevar a cabo la instalación del cableado y realizar las pruebas de interconexión.

CROQUIS DEL AREA DE TRABAJO


7.1 CONSIDERACIONES PARA UNA RED LOCAL

Posibles problemas que presenta una red a raíz de una mala configuración en los equipos
establecidos.

PERDIDA DE LOS DATOS

Es producida por algún virus o por tipos de incidencia los más comunes son mal manejo
por parte del usuario o personas inescrupulosas que acceden al sistema.

CAIDAS CONTINUAS DE LA RED

Se debe en la mayoría de las cosas a una mala conexión, servidor-conectador o la


conexión existente en el proveedor de internet.

EL PROCESAMIENTO DE LA INFORMACION ES MUY LENTO

Cuando el procesamiento de información de una red es muy lento tenemos que tomar en
cuenta el tipo de equipo que elegimos.

PROTOCOLOS A USAR
TCP/IP.- Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el
protocolo de control transmisión (TCP) y el protocolo internet (IP). Cuando envías
información a través de la intranet los datos se fragmenta en pequeños paquetes.

NORMA EIA/TIA568.- (ALAMBRADO DE TELECOMUNICACIONES PARA


EDIFICIOS COMERCIALES)

Se define un sistema genérico de alambrado de telecomunicaciones para edificios


comerciales que pueden soportar un ámbito de productos y proveedores múltiples. El
propósito es permitir el diseño e instalación del cableado contando con poca
información acerca de los productos son significativamente mas baratos e implican
menos interrupciones.

ALCANCE

Se hacen recomendaciones para:

 Las topologías
 La distancia máxima de los cables
 El rendimiento de los componentes
 Las tomas y los conectores de telecomunicaciones

Se asume que los edificios tienen las siguientes características:

 Una distancia entre ellos de hasta 3 kilómetros


 Un espacio de oficinas de hasta 1, 000,000 metros cuadrados.
 Una población de hasta 50 000 usuarios individuales
Las aplicaciones que amplían los sistemas del cableado de
telecomunicaciones incluyen, pero no están limitados a:

Voz, datos, textos, videos e imágenes.

PLATAFORMA A UTILIZAR

Microsoft, Windows, XP

Para que utilizar Windows XP: es muy sencillo para compatibilidad entre aplicaciones y
hardware. Confiabilidad del sistema operativo y la seguridad.

DETERMINACION DE LOS EQUIPOS A UTILIZAR UNA RED DE AREA


LOCAL

Estaciones de trabajo: dispositivo electrónico capaz de recibir una conjunto de


instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos o bien
copilando y correlacionando otros tipos de información. Generalmente nos enfocamos
en los ordenadores más costosos ya que poseen la última tecnología pero para el diseño
de una red de área local solamente necesitamos unas estaciones de cumplan con los
requerimientos exigidos.

SWITCH O HUB.- Es el dispositivo encargado de gestionar la distribución de la


información del servidor en las estaciones de trabajo o viceversa. Tengamos cuidado
cuando elegimos un tipo de concentrador esto lo decimos ya que se clasifican en tres
categorías.

 Switch intermedios.- se encuentran típicamente en el closet de


comunicaciones de cada planta.

 Switch para grupos de trabajos.- conecta un grupo de equipos dentro de su


entorno inmediato.
 Switch corporativo.- representa el punto de conexión central para los sistemas
finales conectando los centradores intermedios.

TARJETA ETHERNET

La tarjeta de red es aquella que se encarga de interconectar las situaciones de trabajo con
el concentrador y servidor.

CONECTORES RJ45

Es un acoplador utilizado para unir cables o para conectar un cable adecuado.

CABLEADO

Es el medio empleado para transmitir la información en la red, es decir el medio de


interconexión entre las estaciones de trabajo.

PASOS A SEGUIR PARA LA CONSTRUCCION DE UNA RED

 Diseñar la red
 Determinar qué tipo de hardware tiene cada equipo, en caso de usar equipos ya
establecido en la empresa u oficina.
 Elegir el servidor determinado para la conexión con la estación de trabajo.
 Determinar el tipo de adaptadores de red que necesita para su red domestica u
oficina.
 Haga una lista de hardware que necesita comprar.
 Medición del espacio entre las estaciones de trabajo y el servidor
 Colocación de las canaletas plásticas.
 Medición del cableado.
IIIIIIII.-ADMINISTRACION DEL SISTEMA OPERATIVO DE LA
RED

Windows XP profesional proporciona a los usuarios una gran plataforma para


conferencias y colaboración en línea asistente de redes, facilita al propietario de una
pequeña empresa instalación y gestión de su red. El asistente guía a través de los pasos
principales incluyendo el uso compartido de archivos e impresoras, así como de su
conexión a internet y la configuración de fairwall de conexión a internet, las empresas
pequeñas pueden obtener una red productiva y seguirá sin depender de un experto en
redes.

8.1 REQUERIMENTOS DEL SISTEMA WINDOWS XP PROFECIONAL

Se recomienda 128 mby de memoria o más; puede limitar el rendimiento y algunas


funciones.

 Adaptador y monitor de supervideos BGA o de resolución superior.


 Teclado y Microsoft mause o compatible.
 1.5 megabytes de espacio distribuido en disco duro
 Se recomienda un PC con procesador de 300 MSH o superior se requiere un
mínimo de 232 MSH
 Unidad de CD ROM o DVD

ADEMAS REQUIERE SERVICIOS ADICIONALES PARA UTILIZAR CIERTAS


FUNCIONES

Para la operación en red:


Adaptador de red adecuada para el tipo de área local, área amplia, inalámbrica o red
para el hogar a la que desea conectar y una infraestructura de red adecuada.
El exceso a redes de otros proveedores tal vez requiere cargos adicionales.
Para asistencia remota

Amos usuarios deben ejecutar Windows XP y estar conectados a través de una red.

Para acceso a internet

Cierta funcionalidad de internet puede requerir acceso a internet Microsoft. Net


pasaport y el pago de una cuota por separado a un proveedor de servicio.
Modem de 14.4kpbs o de velocidad superior

Para sonido:

Tarjeta de sonido y parlantes o audífonos

Para conferencia de sonido:

Ambas vivencias necesitan cámara de video conferencia


Windows XP
IIIIIIIII.- SEGURIDAD EN LA RED

El activo más importante en las organizaciones públicas, privadas y de cualquier índole,


es la información que tienen. La seguridad no es solamente implementar usuarios y
contraseñas es implementar políticas que garanticen la seguridad tanto física como
lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de
la información y proteger las operaciones de daños no intencionados como deliberados.

9.1 PLANIFICACION DE LA SEGURIDAD EN REDES

La planificación de la seguridad en el diseño de la red es de suma importancia pues de


esto depende el buen desempeño de la red y nos evita trabajo posterior y perdido de
datos y posibles daños de la red.

ALGUNOS PUNTOS QUE DEBEMOS TOMAR EN CUENTA SON:

 Acceso no autorizado
 Daño intencionado y no intencionado
 Uso indebido de la información
9.1.1 PERMISOS DE ACCESO

La seguridad basada en autentificación de usuario es la mas usada, nos permite


administrar y asignar derechos a los usuarios de la red.

9.1.2 LA SEGURIDAD EN REDES INALAMBRICAS

Por las mismas naturalezas de las redes inalámbricas que utilizan como medio físico de
transmisión en el aire el factor de la seguridad es crítico.

9.1.3 MECANISMOS DE SEGURIDAD PARA REDES


L a especificación del estándar 802.11 originalmente a utilizado tres métodos para la
protección de la red. El IEEE creo el estándar 802.x diseñado para descontrolar los
accesos a los dispositivos inalámbricos. Este método emplea llaves dinámicas y requiere
la autentificación por ambas partes.

9.1.4 OTRAS AMENAZAS

Los virus informáticos son pequeños programas de computadoras que al igual que virus
biológicos infecta equipo de computo y se propaga atreves de la red o utilizando otros
medios de transmisión como memorias, disquetes, discos ópticos.
Un virus puede causar muchos daños como perdida de datos, evita que equipo arranque
normalmente.

9.1.5 PREVENCION

Se debe tomar políticas de prevención contra estas amenazas que ponen en riesgo la
integridad de la red. Esto se puede evitar abrir correos sospechosos, entrar en páginas de
internet con contenedores pornográficos, de juegos y paginas sospechosas.
IIIIIIIIII.-CREACION DE GRUPO DE TRABAJO

Los grupos de trabajo en una red de manera general representan el nombre


que se le va asignar a la red.

NOTA.-Los nombres de grupo de trabajo no admiten espacios en blanco ni


caracteres o signos especiales.

10.1 DONDE CREAR EL GRUPO DE TRABAJO:

Existen varias formas de crear o asignar grupos de trabajo:

*tecla Windows + pause

*Configuraciones avanzadas/Nombre del equipo. Cambiar y ahí se asigna el


grupo de trabajo y el nombre del equipo

Clic
Nombre
de equipo

Clic
Nombre

Grupo de
trabajo

Una vez creada el nombre y asignado el grupo al cerrar la ventana aparecerá


un mensaje que solicitara reiniciar el equipo, por lo que es importante
reiniciar para que se puedan aplicar los cambios efectuados.

Siguiente paso: Localizar el grupo de trabajo: en panel de control/icono de


red/mostrar toda la red/mostrar el grupo de trabajo.

En Windows 7
esta junto ala
bocina del
volumen
Ingresar

NOTA: Es importante verificar el icono de la red que el cable este


funcionando correctamente para ello nos damos cuenta si el cable mostrara
una “x” roja en el icono de la red que se encuentra en la barra de tareas.

10.1.1 COMO INSTALAR UNA IMPRESORA LOCAL

*Vaya a menú inicio-configuraciones-impresora y haga doble clic sobre


agregar impresora.
Ingresar

Doble clic
*Haga clic en siguiente>, el otro siguiente>

Seleccionar

clic

clic
 Seleccione la marca y modelo de la impresora si no están listados, haga clic sobre
utilizar disco e inserte los discos adjuntos con la impresora.
 Seleccione el puerto al que la impresora se conecta y haga clic en siguiente >. La
mayoría de las impresoras se conectan al puerto paralelo del PC “LPT1”. Haga clic
en siguiente > y Terminar. Si es sistema le pide un CD de Windows o reiniciar el
sistema, hágalo.
 Una vez terminado el proceso, la impresora debería imprimir una pagina en
prueba. Si la pagina de prueba se imprime correctamente, la impresora esta lista
para utilizarse. Haga clic en SI en el cuadro de dialogo del Asistente para agregar
impresora

10.1.2 COMO OBTENER UNA DIRECCION IP

Para obtener una dirección IP se debe ejecutar el comando ping.


El comando ping por medio de la ayuda de protocolos envía un mensaje hacia un
dispositivo especifico de la red y este a su vez al recibir el mensaje envía otro de
respuesta indicando que hay comunicación entre ambos equipos.

Para ejecutar el comando hay que realizar los siguientes pasos:

 Ingresar en inicio accesorios y símbolo del sistema


Símbolo del
sistema
(clic)

O ejecutar

Cmd

*Escribir el comando ping, espacio y el nombre de la máquina de la que se desea obtener


la dirección IP.
Escribir ping y nombre
da la página. Ejemplo.
(Ping 316)

Вам также может понравиться