Академический Документы
Профессиональный Документы
Культура Документы
Software y hadware.
Puesto de trabajo o host independientes.
Servidores, son los host que son capaces de compartir su software con otros ;
tenemos servidores de impresora, CD Room, D.D, Archivos, Web, Proxy etc.
Tarjeta de interfax de Red: se usan para comunicarse con el resto de la red NIC
(Netwark Interface Card).
Las funciones de la tarjeta de red son:
-Comunicación del host a la tarjeta.
-Bufferring: es un espacio de almacenamiento temporal.
-Formación de paquetes.
-Conversión de serial a paralelo.
-Codificación y Descodificación.
-Acceso al cable.
-Transmisión y Recepción.
Cableado.
Equipos o disposotivos de conectibvidad ( modem, router).
Sistema operativo de red (linux, server).
Estructura de redes
Redes LAN: Redes de Area Local.Utilizan un sistema operativo de red que se encarga de
administrar los recursos y la seguridad, también el control de acceso al sistema interactivo
con el sistema operativo de las hots.
El usuario hace una petición a una aplicación especifica desde el sistema operativo de las
host de trabajo y se necesita un recurso de red que transfiee el control de software a la red.
Nota: Para instalar un sistema operativo de red es obligatorio instalar los controladores de
red.
Redes Inhalambricas
Topologias
Nota: Esta norma utiliza ponchado directo; cuando es de host a host por medio de la tarjeta
de red se uriliza ponchado cruzado.
Topologia de infraestructura
Topología de bus: En la topología de bus todos los nodos (computadoras) están
conectados a un circuito común (bus).
La información viaja por el cable en ambos sentidos a una velocidad aproximada de 10/100
Mbps y tiene en sus dos extremos una resistencia (terminador).
El tipo de cableado que se usa puede ser coaxial, par trenzado o fibra óptica
Topología de Estrella: Es una red en la cual las estaciones están conectadas directamente
a un punto central y todas las comunicaciones se han de hacer necesariamente a través de
éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente
tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un
enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta
topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el
que pasan todos los paquetes.
Ventajas
Desventajas
Topologia de malla: Es una topología de red en la que cada nodo está conectado a todos
los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes
caminos. Si la red de malla está completamente conectada, no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con
todos los demás servidores.
Medios de Redes
Se refiere a los cables, conectores y otros canales por los que viaja la información desde su
puente de origen hasta su destino final.
Protocolos
Es el conjunto de normas que regulan la comunicación entre los distintos dispositivos de una
red.
Protocolos de Red
Se encargan de gestionar el trabjo de información por el cable o sea el nivel físico; los
protocolos de red lo necesitamos para configurar la red.
Definir las normas a nivel de software por los que se van a comunicar los distintos
dispositivos de la red.
Protocolos de Internet
Comandos
Sintaxis: Inicio-Ejecutar.Cmd-Enter.
En D.O.S- C:/>Tracert- Espacio 192.168.2.1 Enter
En Linux o Unix: $:prom
Nota. Con este comando podemos compartir archivos o carpetas en el Disco Duro.
\\192.168.2.1-Espacio-\c-Enter: Con este comandp busamos una carpeta que nos
enviarón para compartir en C o D.
IPX/SPX
Es un protocolo de la red novell o simplemente IPX, es una familia de protocolos de Red
desarrollados por novell y utilizados por su sistema operativo de Red Netware.
NetBeui
Es un protocolo del nivel de Red sin encaminamiento y utilizado como una de las capaz de las
primeras redes de Maicrosoft NetBeui.
Tecnologias de Red
Ethernet. Viaja a una velocidad de 10mb/s, se utiliza cable UTP (Norma IEEE802).
Fast Ethernet: Viaja a una velocidad de 100mb/s, utiliza cable UTP, o fibra optica (Norma
IEEE8023).
Gigabit Ethernet: Viaja a una velocidad de 1000mb/s, utiliza cable UTP o fibra optica
(Norma IEEE 802.39).
10Gigabit Ethernet: Viaja a una velocidad de 10000mb/s (Norma EEE 802.3 ab).
Arquitecturas de Red
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores,
aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de
la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el
diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor
no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo
programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de
archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a
otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone
en diferentes programas que pueden ser ejecutados por diferentes computadoras
aumentando así el grado de distribución del sistema.
Servidor
101 192.168.1.101
Clientes
102 192.168.1.101
103 192.168.1.101
104 192.168.1.101
Nota: Se coloca en todos los computadores clientes la IP del servidor para entrar en él.
10. Nuevo proceso de reparación de sistemas NTFS : Proceso en segundo plano que
repara los archivos dañados.
9. Creación de sesiones de usuario en paralelo : reduce tiempos de espera en los
Terminal Services y en la creación de sesiones de usuario a gran escala.
8. Cierre limpio de Servicios: se acabó el tiempo de espera antes de la finalización de
servicios.
7. Kernel Transaction Manager: mejoras en la gestión concurrente de recursos.
6. Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores
multimedia.
5. Address Space Load Randomization (ASLR) : protección contra malware en la carga
de drivers en memoria.
4. Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado
de reporte de errores.
3. Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
2. PowerShell: inclusión de una consola mejorada con soporte GUI para administración.
1. Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.
Modem
Usa un traductor de señales digitales en señales analógicas que pueden viajar a traves de
lineas teléfonicas.
IP: Identifica cada host dentro de una Red. Protocolo orientado a la conexión usado tanto
por el host de origen como el host de destino, para la comunicación de datos a traves de una
res de paquetes conmutados.
Como se busca dirección IP: Inicio-Ejecutar-ipconfig-Enter
Inicio-Ejecutar-cmd-Enter
Clases de IP
IP Dinámica: Es una dirección asignada a un host cuando este se conecta a una red pero
que cambia cada vez que se establece una conexión , es gratis, dificil de encontrar.
Direcciones IPV6: Su función es exacta al IPV4. Pero dentro del protocolo IPV6 esta
compuesto por 128 bits y se expresa en una notación exadecimal de 32 digitos IPV6 permite
que cada persona tenga asignado varios millones de IP.
Asignación de direcciones IP
1. Manuales.
2. Automaticamente: El servidor DHCP asigna permanentemente una dirección IP libre.
3. Dinámicamente: Es el unico método que permite la reutilización de direcciones IP.
El administrador de la red asigna un rango de direcciones IP para el servidor DHCP, y cada
host cliente de la red LAN tiene su software de comunicaciones TCP/IP configurado para
solicitar una dirección IP. Esto sucede cuando su tarjeta de interfaz de red se reinicie.
A: 255.0.0.0
B:255.255.0.0
Direcciones IP
En la clase A el número de red está contenido en el primer octeto, permite 1.6 millones de
host por red.
B----128.0.0.0 -----191.255.0.0
El número de red está en los dos primeros octetos y permite 16.320 redes, con 65.024 host
por cada red.
C-----192.0.0.0 -------223.255.255.0
El número de red está contenido en los tred primeros octetos, permite cerca de 2 millones de
redes con 254 host por cada red.
Conectores Rj 45
Macho (plug)
Hembra (jack)
Ponchadora
Tester
Manejo de la información
Transferencia de Archivos
2. Descripción del host.
Los protocolos se encargan de:
Medios guiados: Son los que tiene cableado,(cable coaxial, fibra optica, par trenzado,
conectores etc.)
Caracteristicas
Aire y Vacio.
Como funciona
Omnidireccional: la relación se hace de manera dispersa pudiendo la señal ser emitada por
varias antenas.
Modelo OSSI
Es una arquitectura de redes que especifica el protocolo que debe ser usado por cada capa.
Este modelo de referencia esta dividido en siete capas:
1. Capa fisica: Se encarga de las conexiones fisicas de loa host en las redes; se trabajan los
dos medios de comunicación; guiados y no guiados.
Se recibe una trama binaria que se debe convertir en una señal electrica.
Siel medio es el aire se recibe trama binaria que debe convertirse a una señal
electromagnetica u otra dependiendo del medio de manera que puede ser interpretada por el
receptor.
Nota: Los switch, realizan su función en esta capa cuando el host esta prendido.
3. Capa de red: Su objetivo es hacer que los datos lleguen desde el host origen al host
destino aun cuando ambos host no esten conectadas directamente, los dispositivos que
solicitan tal tarea son los encaminadores o router que son dispositivos de hardware par
interconexión de ordenadores.
----------------------------------------
host origen host destino
Congestión de red
Sucede cuando se satura un host tirando abajo toda la res o se cae la res, la congestion de
red se produce cuando la red o parte de ella recibe mas trafico del que puede cursar.
Memoria insuficiente de la host, por que los paquetes se reciben demasiado de prisa
para ser procesados. (esto me produce que se llene la memoria de entrada), en caso
contrario en la memoria de salida existen demasiadps paquetes esperando.
te amo con todo mi corazon no lo olvides.
Insuficiente CPU en la host, incapaces de procesar la información.
Velocidad insuficiente de la red.
1. Diseño adecuado de las redes y el diseñador puede efectuar multiples variables a la hora
de diseño.
Variables de diseño
Cuando los temporizadores agotan su cuenta, los paquetes afectados seran retrasmitidos.
Si el tiempo es pequeño habra gran cantidad de retransmisiones.
Si el tiempo es grande habra menos congestión pero el retorno aumenta.
Políticas de descartes
Vamos almacenar todos los paquetes que lleguen fuera de tiempo, para este caso existen dos
fenomenos.
Variables de diseño
Politicas de cola
En caso de arouter: Se diseña una cola por linea de entrada y una cola de linea de salida.
Algoritmos de enrutamiento
Controlan el balance del trafico en todas las lineas de la red.
1. Monitirización de parametros
3. Información explicita
2. Pwd: Ubicación.
3.ls: Parqa mirar el contenido de un directorio.
4.mkdir: Crear directorios, maximo cinco caracteres, no puede llevar signos, puntos,
comillas,etc.
8. Archivos
modo comando
modo insert
modo texto
- vi- enter
Esc i
Ecsribo – enter para la siguiente lines.
perfil
Otto
como se hace:
ln-espacio-campeón-espacio-cumpliendo-enter
como se hace:
ln-espacio-s-esoacio-campeón-espacio-probando-enter
como se hace:
lmdir-espacio-sabor-enter.
Compruebo con ls
Como se hace:
Paquetes o Datagramas
Es un fragmento de paquetes que es enviado con la suficiente información para que la red
pueda simplemente en caminar el paquete o fragmento hacia el equipo terminal de datos
(ETD)Receptor.
Protocolos basados en Datagramas
IPX: Es el protocolo del nivel de red, se utiliza para transferir datos entre el servidor y los
programas de las estaciones de trabajo; los datos se transsfieren en datagramas.
Nota: Permite el envio de datagramas a travez de la red, sin que se haya producido
previamente una conexión, el propio datagrama incorpora suficientemente información de
direccionamiento en su cabecera.
Cabecera
Hardware
Conocimientos
1. El computador prsonal
2. Caracteristicas y tecnologia del PC.
3. Componentes internos.
4. Componentes externos.
Competencia 1
Habilidades
Competencia 2
Instalr los componentes de un PC teniendo en cuenta su ubicación fisica y lógica dentro del
sistema.
Conocimientos
Habilidades
Competencia 3
Resolver los problemas de funcionamientos del PC, teniendo encuenta los procedimientos
establecidos por el mantenimiento preventivo y correctivo.
Conocimientos
Habilidades
Micrprocesador
Decodificador de instrucciones
Allí se interpretan las instrucciones que van llegando y que componen el programa. Aquí
entra en juego los compiladores e interpretes.
Bloque de registros
Los registros son celdas de memoria en donde queda almacenado un dato temporalmente.
Existe un registro especial llamado de indicadores, estado o flags, que refleja el estado
operativo del Microprocesador.
Bus de datos
Aquel por donde la CPU recibe datos del exterior o por donde la CPU manda datos al
exterior.
Bus de direcciones
Aquel, que es el utilizado por la CPU para mandar el valor de la dirección de memoria o de
un periférico externo al que la CPU quiere acceder.
Bus de control:
Aquel que usa una serie de líneas por las que salen o entran diversas señales de control
utilizadas para mandar acciones a otras partes del ordenador.
Terminales de alimentación
Por donde se recibe los voltajes desde la fuente de alimentación del ordenador.
es un circuito oscilador o cristal de cuarzo, que oscila varios millones de veces por segundo.
Es el que le marca el compás, el que le dicta a qué velocidad va a ejecutarse cualquier
operación. Uno de los factores a tener en cuenta al comprar un ordenador es su velocidad,
que se mide en MHz De hecho, esa velocidad es la del reloj del sistema, el "corazón".
Acumulador
El Acumulador está comunicado bidireccionalmente con la ALU, ya que actúa como registro
de datos y de resultados en las operaciones aritmético-lógicas, y como registro local para las
operaciones que se realizan sobre un solo dato.
Algunos microprocesadores poseen dos acumuladores, lo que se traduce por lo general en un
aumento de la velocidad de operación, ya que la ALU puede trabajar sobre ambos, y estos
poseen a su disposición dos datos accesibles directamente.
Contador de programa
Es un registro cuya misión consiste en almacenar la dirección de la próxima instrucción a
ejecutar, dentro de la secuencia ordenada por el programa. Una vez que se ha cargado el
Código de Operación de la instrucción en el Registro de Instrucciones, la Unidad de Control
traducirá o decodificará dicho Código de Operación, y alterará el contenido del Contador de
Programa de una de las dos formas siguientes:
- Si después de interpretar el Código de Operación de la instrucción no se deriva un salto, la
Unidad de Control incrementará el contenido del Contador de Programa en una unidad, de tal
forma que este apuntará hacia la próxima posición de memoria, en la que se encuentra la
nueva instrucción a ejecutar.
- Si por el contrario, al decodificar el Código de Operación de la instrucción en curso se
comunica una orden de salto o ruptura de la secuencia normal, el contenido del contador de
programa será cargado con la dirección de salto, a partir de la cual continuará el programa
normalmente.
En los microprocesadores de 8 bits, el Contador de Programa es un registro de 16 bits,
característica que resulta clara si recordamos que el Bus de Direcciones de este tipo de
microprocesadores consta de 16 líneas, y que el Contador de Programa es precisamente el
registro encargado de entregar las configuraciones binarias de direccionamiento. A este
respecto, diremos que con 16 bits, el Contador de Programa podrá generar 65536 posiciones
de memoria distintas, ya que 2 16 es igual a 65536, siendo el rango de direcciones el
siguiente:
Dirección 0 0000
Dirección 1 0001
Dirección 65535 FFFF
Registro de estado
Registros de trabajo
Existen otros registros para actividades particulares, tales como contadores, índices, etc.
Lógica de interrupciones
La función de la Lógica de Interrupciones, es establecer un orden de prioridad entre las
distintas interrupciones.
Entendemos por interrupción, la detención del procesamiento normal que lleva a cabo la
C.P.U., y permite a esta que salte a otros programas de atención a las interrupciones
provocadas. Las fases de toda interrupción son:
En cuanto se produce la interrupción y finaliza la ejecución de la instrucción en curso, se
procede a la "salvación" en una parte de la memoria gobernada por el puntero de Pila, del
contenido de los registros más importantes de la C.P.U.
El Contador de Programa se carga con el contenido de unas direcciones
particulares.
La C.P.U. ejecuta las instrucciones a partir del nuevo contenido del Contador de
Programa.
Acabado el programa de atención a la interrupción, se regresa al programa principal,
recuperando desde la memoria los datos salvados al producirse la interrupción.
Las interrupciones pueden clasificarse en tres grupos:
MASCARABLES (IRQ).- Son aquellas cuya activación se lleva a cabo por Software.
NO MASCARABLES (NMI).- Son ejecutadas siempre.
RESET.- Interrupción especial que reinicializa el programa. Hace que la C.P.U. tome una
dirección de memoria determinada, y a partir de ella ejecuta el programa ya existente.
Puntero de pila
Los datos fundamentales se almacenan en un lugar de la memoria central, llamada memoria
de pila, zona en la que se almacenan los datos durante las interrupciones, y luego son
devueltos al programa. Esta memoria es de tipo LIFO (Last Input First Out), la situación de la
misma, en el conjunto de la memoria, se determina por el Puntero de Pila.
Partes externas del Microprocesador
Disipador de Calor
Es una estructura metálica (por lo general de aluminio) que va montado encima del
Microprocesador para ayudarlo a liberar el calor.
Tarjeta Madre
Componentes
3. La Bios.
4. Ranuras de expansión.
7. Chipset de control
8. Controlador de teclado
9. Buses de expansión
Memoria
Tipos de memoria
Memoria ROM
(Read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar
los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de
los ordenadores tienen una cantidad pequeña de memoria ROM (algunos miles de bytes).
Puesto que la memoria ROM también permite acceso aleatorio, si queremos ser precisos, la
memoria RAM debería llamarse memoria RAM de lectura y escritura, y la memoria ROM
memoria RAM de sólo lectura
Memoria DIMM
Siglas de Dual In line Memory Module, un tipo de encapsulado, consistente en una pequeña
placa de circuito impreso que almacena chips de memoria, que se inserta en un zócalo DIMM
en la placa madre y usa generalmente un conector de 168 contactos.
Cuyo significado es Dual in line memory module. Memoria RAM de 64 Bits pensada para
Pentium II, y que es bastante sencillo suponer, dispone de una mayor velocidad de
transferencia de datos.
Esta memoria es como un escritorio al igual que los escritorios tienen cajones donde ordenan
la información, cuanto mas grande sea el escritorio (plano de apoyo) mas cajones voy a tener
de tal suerte que el micro va a perder menos tiempo en buscar y ordenar la información.
Este es el lugar físico donde debe trabajar el procesador cuando abrimos un programa sus
instrucciones se copian automáticamente en la memoria, y cuando cerremos el programa
todo se borrara ( volatizara )
La primera parte de la Ram esta reservada para guardar las instrucciones de los dispositivos
electrónicos. En este lugar no se puede guardar nada ya que lo utiliza el sistema para saber
como manejar los dispositivos.
Simm 30 Pines
Simm 72 Pines
Los bancos pueden ser tres o cuatro y tienen una marca el el mother donde se debe colocar
la primera memoria. Obviamente si en el primero tenemos una de 64 Mg y otra en el
segundo decimos que tenemos 128 mg. La computadora funciona mejor con una sola de
128Mg. Esto es solo para las DIMM, las Simm se instalan de a pares
Evaluacion de la Ram
La Ram tampoco necesita recorrer recorre toda una secuencia de datos para dar con uno
específicamente, simplemente lo busca donde corresponde en este sentido es mucho mas
rapida que la Rom.
Capacidad de almacenamiento
Velocidad
Diferentes tecnologías
La capacidad de almacenamiento
se mide en Megabytes, un byte guarda una letra un megabayte puede guardar un millón de
letras cuantos mas Mb tenga la memoria mejor.
Ojo anda mejor micro con poca velocidad y mucha memoria que uno con mucha y poca
memoria. La cantidad mínima de memoria para Win 98 es de 32 Mb.
Velocidad
Las memorias traen inscriptos un sus chip un número seguido con un guión y otro número.
Este ultimo es el que correspoende a los Nanos y hay que convertirlos en Mhz
Capacidad de manejo de Datos: al igual que el micro las memorais también tiene un
ancho ( Ancho de Memorias ), que se mide en Bits una memoria Dimm maneja 64 Bits y una
Simm 32 Bits.
Diferentes Tecnologías
Las memoria al igual que el resto de los componentes de la Pc, también tuvo su historia en su
desarrollo tecnológico:
Este tipo de memoria se utilizan des los años 80 hasta ahora en toda las computadoras
Esta memoria tiene una desventaja hay que estimularla ( Refresco) permanentemente porque
se olvida de todo.
Como se estimula : requiere un procesador que ordene el envió de cargas eléctricas, a este
tipo de memorias se lo conoce como memoria estáticas.
Otras de las desventajas de esta memoria es que es lenta y la ventaja es que es barata
FPM DRAM
La ventaja de este memoria consiste en pedir permiso una sola vez u llevarse varios datos
consecutivos esto comenzó a usarse principios de os años noventa y dio buenos resultados a
estos módulos se los denominaron SIMM FPM DRAM y pueden tener 30 o 72 pines y se la
utiliza en las Pentium I lo que logro con esta tecnología es agilizar el proceso de lectura, estas
memorias ya no se utilizan mas.
EDO DRAM
Estas memorias aparecieron en el 95, y se hicieron muy populares ya que estaban presentes
en todas las Pentium I MMX y tenia la posibilidad de localizar un dato mientras transfería otro
de diferencia de las anteriores que mientras transfería un dato se bloqueaba.Estas EDO SIMM
eran de 72 pines.
SDRAM
Esta Memoria entro en el mercado en los años 97, y mejoro la velocidad siendo su ritmo de
trabajo igual a la velocidad de Bus (FSB) es decir que tienen la acapacidad de trabajar a la
misma velocidad de mother al que se conectan.
Es tos modulos de 168 Pines son conocidos como DIMM SDRAM PC 66 y 100, 133,
obviamente si instalo una de 133, en un mother de 100 va a funcionar a 100Mhz.
DDR SDRAM
En este caso se consiguió que pudiera realizar dos transferencia en una pulsación o tic-tac de
reloj, esta memoria pude alcanzar velocidades de 200 a 266Mhz, Tiene una ventaja mas
trabaja en sincronía con el bus del mother si este acelera la memoria también pero tiene una
desventaja son muy caras. Se conoce como DIMM DDR SDRAM PC 1600 Y PC 2100.
RDRAM
Memoria virtual
Tenemos también lo que llamamos memoria virtual también llamada swapeo. Windows crea
esta memoria virtual y ocupa espacio del disco para hacerlo. Si llega se a superar esta
memoria virtual la capacidad del disco se cuelga la máquina, para lo cual lo único que nos
resta es resetearla.
Si abrimos muchos programas nos vamos a dar cuenta que cuando llegamos a utilizar
memoria virtual la máquina comienza a funcionar más lenta o a la velocidad que tiene
nuestro disco disminuye, podemos seguir trabajando, pero nunca andara tan rápido como
cuando trabaja con la memoria RAM o extendida. Por lo tanto para evitar esto lo mejor es
colocar más memoria RAM de acuerdo a lo que diga el manual de mother.
Cache L1
Esta dividido en dos bloques uno contiene las instrucciones y otro los datos y cuando se habla
de su capacidad de almacenamiento se dice que es de 2x16 Kb .
El cache L1 se encuentra dentro del interior del procesador y funciona a la misma velocidad
que el micro con capacidades que van desde 2x8 hasta 2x64Kb
La computadoras que tienen las tres tecnologías de caché van a ser mas rápidas.
Cache L3
Algunos micro soportan un nivel de caché mas el L3 que esta localizado en el mother
Memoria Mecánica
Tarjeta de Interfase
Tarjeta de Video
Una tarjeta de video o tarjeta gráfica es una tarjeta que presenta un circuito impreso
para transformar las señales eléctricas procedentes del microprocesador de una
computadora en información que puede ser representada a través del monitor.
Las tarjetas de video pueden contar con procesadores de apoyo para procesar la
información de la forma más rápida y eficiente posible. También es posible que incluyan
chips de memoria para almacenar las imágenes de manera temporal.
Si decide que los valores que ha seleccionado son incorrectos, puede hacer clic en el botón
Restaurar valores originales para volver a los valores sugeridos por el programa de
instalación.
Tarjeta de sonido
Es una tarjeta de expansión para computadoras que permite la entrada y salida de audio bajo
el control de un programa informático llamado controlador (en inglés driver). El típico uso de
las tarjetas de sonido consiste en proveer mediante un programa que actúa de mezclador,
que las aplicaciones multimedia del componente de audio suenen y puedan ser gestionadas.
Estas aplicaciones multimedia engloban composición y edición de video o audio,
presentaciones multimedia y entretenimiento (videojuegos). Algunos equipos tienen la tarjeta
ya integrada, mientras que otros requieren tarjetas de expansión. En el 2008 el hecho de que
un equipo no incorpore tarjeta de sonido, puede observarse en computadores que por
circunstancias profesionales no requieren de dicho servicio.
Para ello nos vamos a la barra de tareas y clicamos sobre el icono Sound Effect.
Ya nos aparece la pantalla del programa de configuración de la tarjeta (que repito que en
este caso se trata de la instalada en una placa base ASUS, por lo que el aspecto puede
cambiar en otras placas base).
La primera pantalla que tenemos es General. En ella se muestra información sobre nuestro
sistema de sonido así como la versión de Direcx que tenemos instalada.
Desde esta pantalla podemos elegir también el idioma en el que queremos tener este
asistente (en Auto utilizará el mismo idioma que tengamos en el sistema).
La siguiente pantalla que debemos configurar es la de Altavoces. En esta pantalla elegimos
el sistema de altavoces que vamos a utilizar.
Como podemos ver, esta pantalla nos muestra que es lo que tenemos que conectar en cada
conector dependiendo del sistema elegido (en este caso se trata de un sistema 5.1 (6
canales).
Esta pantalla nos ofrece una amplia variedad de posibilidades tanto en cuanto a la translación
del sonido de un altavoz a otro (permitiendo incluso una translación manual) como de
algunos efectos de sonido para adaptar la configuración de este al tipo de sonoridad de la
habitación donde nos encontremos.
Una parte también importante es el apartado Sensor de conector.
En esta pantalla podemos configurar el sensor que nos detectará el tipo de elemento que
conectemos en cada salida y nos informará de ello.
Aquí nos encontramos con un botón marcado como Bracket que nos permite movernos
entre las 6 salidas, las 3 básicas en una pantalla y las otras 3 en una segunda pantalla.
En la primera pantalla nos muestra los conectores del primer grupo, que son los habituales en
todas las tarjetas de sonido y en todas las configuraciones (Verde - salida a altavoces
delanteros, rosa - Entrada de micrófono y azul - entrada de línea).
En la segunda pantalla tenemos las tres conexiones que nos quedan, siendo estas ya
específicas de las configuraciones superiores. Se trata de tres salidas a altavoces,
correspondientes dependiendo su configuración de la que hallamos elegido en la pantalla
Altavoces a los altavoces traseros, central y sudwofer y laterales (en sistemas 8.1).
Como podemos ver en la siguiente imagen, dependiendo de la configuración elegida podemos
forzar el tipo de dispositivo que cada conector debe reconocer.
En este apartado tenemos también una pantalla con las opciones que queremos en el sensor,
en cuanto a su funcionamiento.
Esta pantalla nos presenta una serie bastante amplia de opciones, muchas de ellas
predeterminadas pero que podemos modificar y guardar a nuestro gusto.
Una vez configurada a nuestro gusto, con los botones y controles que observamos a la
derecha podemos guardar las configuraciones creadas para recuperarlas en un momento
dado.
En esta pantalla tenemos también un apartado de Karaoke, que atenúa la voz (aunque no
desaparece del todo) y nos permite adaptar el ritmo a nuestro gusto, acelerándolo o
ralentizándolo.
Como ya hemos comentado, esta pantalla es donde más tenemos que entretenernos y la que
más vamos a utilizar, ya que el resto una vez configurado no lo vamos a tocar, salvo que
cambiemos de altavoces o de ubicación.
Como ya he dicho anteriormente, esta es una configuración en una placa base ASUS, con su
programa de control de sonido, pero las opciones no van a variar mucho de una marca de
placa base a otra.
Aunque en este caso se trate de una REALTEK ALC850, por lo general tanto el proceso de
instalación como el de configuración son muy similares en la mayoría de las tarjetas de
sonido, por lo que este tutorial puede servir de referencia para otras tarjetas.
Esta configuración se refiere, por supuesto, a tarjetas de sonido integradas en placa base.
Para tarjetas no integradas deberemos guiarnos siempre por los manuales de las mismas.
Tarjeta de red
La configuración comienza por la instalación física de una tarjeta de red en cada uno de los
equipos. Para el proyecto se ha escogido una tarjeta RTL8139 de Realtek cuyas
características principales son las siguientes:
Local bus PCI de 32 bits (la tarjeta se conectará a una de las ranuras de
expansión de este tipo en nuestro PC).
Soporta los protocolos de bajo nivel 10BaseT y 100BaseTX con velocidades
de transferencia respectivas de 10 Mbps y 100 Mbps La conexión al medio físico
se realiza a través de un puerto RJ-45.
Full Duplex (transmisión bidireccional) para duplicar el rendimiento a
20Mbps/200Mbps.
Autodetección de la velocidad de la red (10 o 100 Mbps). Posee dos LED's
para indicar la velocidad a la que está trabajando.
Autoconfiguración de las direcciones IRQ e I/O no siendo necesario indicarlas
en la configuración del software de red en Windows XP.
Estando los equipos de nuestra LAN desconectados de la red eléctrica quitaremos la cubierta
de la carcasa de cada uno de ellos y conectaremos una RTL8139 a cualquiera de las ranuras
de expansión PCI disponibles en cada una de las placas. Se volverán a colocar las cubiertas a
las carcasas, se conectarán las tarjetas al medio físico a través de los puertos RJ-45 con el
cable UTP y se conectarán los equipos a la red eléctrica.
Al instalar la tarjeta de red podemos pulsar en el icono de Mis sitios de red en el escritorio
con el botón derecho y pulsar en propiedades.
Conexiones de red.
Haciendo clic sobre el botón Instalar nos aseguraremos que esté instalado el servicio
Compartir impresoras y archivos de la ficha de servicios, además de esta ficha de servicios
instalaremos el servicio de Programador de paquetes Q o S.
Componentes de red.
Servicios de red.
Clientes de red.
A continuación lo que haremos será asignar a cada equipo un nombre en la red, aunque la
asociación a un dominio la haremos más adelante.
Tanto para poder acceder navegar dentro de nuestra intranet como para poder acceder a
Internet a través del router, necesitamos tener el protocolo TCP/IP instalado y configurado.
Para ello seguiremos los siguientes pasos:
En la ficha General del cuadro de diálogo Propiedades de Conexión de red, pulsamos el botón
Instalar, haga doble clic sobre el valor Protocolo, seleccione la compañía Microsoft en la lista
de fabricantes y haga doble clic en TCP/IP en la lista de protocolos. Pulse Aceptar con lo que
ya aparecerá TCP/IP en la lista de componentes de red.
Propiedades de conexión de área local.
Haga doble clic sobre el icono TCP/IP en la lista de componentes instalados. Diríjase a la ficha
Dirección IP, active el botón de elección Usar la siguiente dirección IP y escriba una dirección
en el rango 192.168.4.1 - 192.168.4.254. Este es un rango de direcciones privadas que no
existen dentro de Internet y que servirán para identificar los ordenadores de nuestra red
local. Recordemos que cada ordenador dentro de una red TCP/IP debe tener asignado una
única y exclusiva dirección IP, de tal modo que a cada ordenador de la red habrá que
asignarle un número diferente. Como máscara de subred escribiremos 255.255.255.0.
Vemos que el servidor sala va a tener dos direcciones IP, ya que será este equipo el que se
encargue de hacer el enrutamiento para realizar la salida a internet. Realmente este equipo
tiene una dirección 192.168.4.1 que es una dirección de la red del aula y que se utiliza por los
demás equipos como puerta de enlace, con una máscara de rede 255.255.255.0. Además
observamos que tendrá otra dirección IP que es la 192.168.2.254 que es la dirección que nos
va a servir para realizar el enrutamiento de la red hacia el router que nos da el acceso a
internet.
Una vez instalado y configurado el protocolo TCP/IP es posible y recomendable quitar el resto
de los protocolos de red que aparecen en la lista de componentes de red dentro de la ficha
Configuración en el cuadro de diálogo Red. Quitar NetBEUI no afectará en absoluto a la
operatividad de la red cuando se intente acceder a recursos compartidos NetBIOS como
carpetas e impresoras. De hecho nuestra Intranet funcionará más rápido y será más fiable y
segura. Para acceder a tales recursos el sistema usará el protocolo NetBIOS sobre TCP/IP en
vez de NEtBEUI. Por otra parte, el protocolo IPX/SPX tampoco es necesario ya que no
tenemos servidores Novell en nuestra Intranet.
Tarjeta de Modem
Tarjeta USB
USB significa “Universal Serial Bus”. Tenemos que hacer primero una pequeña definición
del hardware. Por un lado tenemos los puertos USB que irán incorporados en una tarjeta
USB la cual puede ir insertada en un slot PCI. Dichos puertos son pequeñas ranuras de
forma rectangular que llevan 4 hilos los cuales transportan datos. La conexión se realiza con
un cable USB (usb cable) preparado para esta función.
Estos puertos transfieren datos y alimentación para una amplia variedad de periféricos en el
PC.
Disco Duro
Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo no volátil, que
conserva la información aun con la pérdida de energía, que emplea un sistema de grabación
magnética digital. Dentro de la carcasa hay una serie de platos metálicos apilados girando a
gran velocidad. Sobre los platos se sitúan los cabezales encargados de leer o escribir los
impulsos magnéticos.
La fuente de poder es una fuente eléctrica, un artefacto activo que puede proporcionar
corriente eléctrica gracias a la generación de una diferencia de potencial entre sus bornes. Se
diseña a partir de una fuente ideal, que es un concepto utilizado en la teoría de circuitos para
analizar el comportamiento de los componentes electrónicos y los circuitos reales.
Fuente AT
Puertos de comunicación
Trabajos
DHCP
(Sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite
a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se
trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una
lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando
libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuanto tiempo la
ha tenido, a quien se la ha asignado después.
Características de DHCP
Puede instalar DHCP durante o después de la instalación inicial de Windows Server 2003,
aunque debe haber un servidor DNS en funcionamiento en el entorno. Para validar el servidor
DNS, haga clic en Inicio, en Ejecutar, escriba cmd, presione ENTRAR, escriba ping nombre
del servidor DNS y, después, presione ENTRAR. Una respuesta incorrecta genera un mensaje
"Host desconocido Nombre de mi servidor DNS".
Para instalar el Servicio DHCP en un equipo existente basado en Windows Server 2003, siga
estos pasos:
Después de instalar e iniciar el servicio DHCP, debe crear un ámbito (un intervalo de
direcciones IP válidas que se pueden conceder a los clientes de DHCP). Cada servidor DHCP
del entorno debe tener al menos un ámbito que no se superponga con ningún otro del
servidor DHCP de su entorno. En Windows Server 2003, los servidores DHCP dentro de un
dominio de Active Directory deben estar autorizados para impedir que se pongan en conexión
servidores DHCP falsos y autoricen a otro servidor DHCP.
NOTA: debe haber iniciado sesión en el servidor con una cuenta que sea miembro del
grupo Administradores de organización.
2. En el árbol de consola del complemento DHCP, seleccione el nuevo servidor DHCP. Si
hay una flecha de color rojo en la esquina inferior derecha del objeto Servidor,
significa que todavía no se ha autorizado el servidor.
3. Haga clic con el botón secundario del mouse (ratón) en el servidor y, a continuación,
haga clic en Autorizar.
4. Tras unos momentos, haga clic de nuevo con el botón secundario del mouse (ratón)
en el servidor y, a continuación, haga clic en Actualizar.
Debe aparecer una flecha de color verde en la esquina inferior derecha para indicar
que se ha autorizado el servidor.
Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet.
Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una
sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web
por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de
ejecución de Java (JRE) o ejecutar algunos applets de Java.
Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una
copia de las páginas Web más utilizadas.
Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos
de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e
Internet.
Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP.
Sin embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.).
En los sucesivo, con la utilización de TCP/IP dentro de redes de área local, la función de
retransmisión del servidor proxy está directamente asegurada por pasarelas y router. Sin
embargo, los servidores proxy siguen utilizándose ya que cuentan con cierto número de
funciones que poseen otras características.
Almacenamiento en caché
La mayoría de los proxys tienen una caché, es decir, la capacidad de guardar en memoria
(“en caché”) las páginas que los usuarios de la red de área local visitan comúnmente para
poder proporcionarlas lo más rápido posible. De hecho, el término "caché" se utiliza con
frecuencia en informática para referirse al espacio de almacenamiento temporal de datos (a
veces también denominado "búfer").
Un servidor proxy con la capacidad de tener información en caché (neologismo que significa:
poner en memoria oculta) generalmente se denomina servidor "proxy-caché".
Esta característica, implementada en algunos servidores proxy, se utiliza para disminuir tanto
el uso de ancho de banda en Internet como el tiempo de acceso a los documentos de los
usuarios.
Sin embargo, para lograr esto, el proxy debe comparar los datos que almacena en la
memoria caché con los datos remotos de manera regular para garantizar que los datos en
caché sean válidos.
Filtrado
Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear
registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios
cuando solicitan conexiones a Internet.
Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del
cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del
cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se
realiza con una lista de sitios prohibidos se denomina lista negra. Finalmente, el análisis de
las respuestas del servidor que cumplen con una lista de criterios (como palabras clave) se
denomina filtrado de contenido.
Autenticación
Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red
interna que quieren acceder a recursos externos, a veces se lo puede utilizar para autenticar
usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contraseña.
También es fácil otorgarles acceso a recursos externos sólo a las personas autorizadas y
registrar cada uso del recurso externo en archivos de registro de los accesos identificados.
Hasta la llegada de Windows 98 SE, si utilizaba Windows 95, la única manera que había de
usar una máquina como proxy consistía en instalar precisamente un software de proxy ,
como el popular Wingate. Las últimas versiones de Windows, incluida Windows ME, ya
pueden funcionar como proxy sin necesidad de software adicional. Este truco se aplica, por
tanto, a versiones de Windows 98 SE (Second Edition) o posteriores.
1. En la máquina que actuará como proxy, deberá asegurarse primero de que se han
instalado los componentes para compartir la conexión a Internet. Abra el Panel de control.
5. Se abrirá una nueva ventana en la que se listan todos los componentes de comunicaciones
que se instalaron cuando se instaló Windows. Verifique, si no lo estaba, la casilla Conexión
compartida a Internet. En caso de que estuviera verificada, deberá ejecutar el asistente para
Conexión compartida a Internet: si su sistema operativo es Windows ME, entonces deberá
seleccionar Inicio > Programas > Accesorios > Comunicaciones > Asistente para redes
domésticas. Si se trata de Windows 98 SE, entonces en el Panel de control haga doble clic
sobre el icono Opciones de Internet y en la pestaña Conexiones pulse el botón Compartir.
Salte al paso 7.
6. Pulse el botón Aceptar. Dará comienzo la instalación de ese componente. Es posible que
durante el proceso se le pida el CD de instalación de Windows, así que téngalo a mano.
Servidor Proxy de Circuito: Crea un circuito virtual entre el cliente y el servidor real sin
interpretar el protocolo de la aplicación. Son llamados Proxies Genéricos.
Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File
Transfer Protocol permite mover uno o más archivos con seguridad entre distintos
ordenadores proporcionando seguridad y organización de los archivos así como control de la
transferencia.
Servidor Dedicado
Servidor Genérico
Servidores web
Un servidor web es un programa que está diseñado para transferir hipertextos, páginas
web o páginas HTML (HyperText Markup Language): textos complejos con enlaces, figuras,
formularios, botones y objetos incrustados como animaciones o reproductores de música. El
programa implementa el protocolo HTTP (HyperText Transfer Protocol) que pertenece a la
capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador
que ejecuta el programa.
Funcionamiento
Además de la transferencia de código HTML, los Servidores web pueden entregar aplicaciones
web. Éstas son porciones de código que se ejecutan cuando se realizan ciertas peticiones o
respuestas HTTP. Hay que distinguir entre:
El hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a confundir
ambos términos. HTML es un lenguaje de marcas y HTTP es un protocolo.
Para ejecutar aplicaciones Web, necesitará un servidor Web. Un servidor Web es una
aplicación de software que suministra archivos en respuesta a las peticiones de los
navegadores Web. En ocasiones, también se hace referencia a un servidor Web como
servidor HTTP. Entre los servidores Web más utilizados se incluyen Microsoft Internet
Information Server (IIS), Netscape Enterprise Server, Sun ONE Web Server y Apache HTTP
Server.
Las páginas ASP.NET sólo funcionan con un servidor Web: Microsoft IIS 5 o posterior. Como
IIS 5 es un servicio de los sistemas operativos Windows 2000 y Windows XP Professional,
podrá utilizar estas dos versiones de Windows para hospedar aplicaciones ASP.NET. No
obstante, podrá desarrollar (aunque no hospedar) aplicaciones ASP.NET en cualquier equipo
que ejecute Dreamweaver, incluido un Macintosh.
Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a
archivos almacenados en él o directamente accesibles por este. En principio, cualquier
ordenador conectado a una red con un software apropiado, puede funcionar como servidor
de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de
los archivos compartidos es transparente. O sea, normalmente no hay diferencias
perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco
de la propia máquina.
Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o
más archivos con seguridad entre distintos ordenadores proporcionando seguridad y
organización de los archivos así como control de la transferencia.
La configuración del servidor FTP es una tarea sencilla, normalmente se realiza al principio y
se altera pocas veces. Se realiza a través de la opción Configuration (Configuración),
según se muestra a continuación.
General:
o FTP port (puerto FTP): con valor 21. No se debe modificar, éste es el nº de
puerto utilizado por defecto para el servicio de FTP. Con este número, el
ordenador, cuando recibe o envía información sabe que pertenece al servicio de
FTP y la relaciona con la aplicación de ftp que esté utilizando.
o Max. connections (máximo nº de conexiones): nº de conexiones
simultáneas que soporta el servidor. Se debe reducir todo lo posible, teniendo
en cuenta siempre el nº de usuarios que podrán acceder al mismo tiempo al
servidor FTP.
o Max.connections per IP (máximo nº de conexiones desde una misma
dirección IP): nº de sesiones simultáneas que puede abrir un equipo concreto
contra nuestro servidor. Se debe de mantener al mínimo posible ya que nos
pueden saturar el equipo(sobrecargar los recursos del equipo).
o Connections timeout (tiempo de espera de conexión): tiempo máximo
que podrán esperar los usuarios que quieren conectarse al servidor. Los
usuarios deberán esperar cuando intentan conectarse y el servidor FTP ya está
sirviendo el máximo nº de conexiones (según se configurado en el parámetro
opcional).
o Thread Priority (prioridad de los hilos de descarga): se puede elegir
entre varias posibilidades, aunque se recomienda la normal.
o Welcome message (mensaje de bienvenida): mensaje de bienvenida
cuando un usuario se conecta al servidor.
o Goodbye message (mensaje de despedida): mensaje de despedida cuando
un usuario se desconecta al servidor.
o Startup Setting (configuración de arranque):
Launch FTP Server at Windows startup (arrancar el servidor FTP
al iniciar Windows): se ejecuta la aplicación del servidor al iniciar
Windows.
Automatically activate server at startup (iniciar
automáticamente el servidor al arrancar): una vez ejecutada la
aplicación del servidor FTP, se arranca el servidor de FTP de forma
automática. No se recomienda que se active esta opción por seguridad.
Solo debe estar activo cuando se realicen transferencias, y mucho menos
si se combina con la opción anterior.
Startup minimized in systemtray (arranque minimizado en la
ventana del sistema): aparece un icono activo en la barra del sistema
(al lado del reloj del sistema, en la pantalla abajo a la derecha) y no en la
barra de tareas .
Servidor de Impresoras
Actualmente existen servidores de impresora tanto para interfaz paralela, como por USB.
Configuracion de Router
Fibra Óptica
Los conectores más comunes usados en la fibra óptica para redes de área local son los
conectores ST y SC.
El conector SC (Set and Connect) es un conector de inserción directa que suele utilizarse en
conmutadores Ethernet de tipo Gigabit. El conector ST (Set and Twist) es un conector similar
al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores
coaxiales. También se puede ver como un punto de haces de luces que emiten una cantidad
de información muy grande en demasiado tiempo
Dentro de los componentes que se usan en la fibra óptica caben destacar los siguientes: los
conectores, el tipo de emisor del haz de luz, los conversores de luz, etc.
Tipo de conectores
Empalme mecánico con el cual se pueden provocar pérdidas del orden de 0.5 dB.
Empalme con pegamentos con el cuál se pueden provocar pérdidas del orden de 0.2
dB.
Empalme por fusión de arco eléctrico con el cuál se logran pérdidas del orden de 0.2
dB.
Enlace VPN
Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra red. VPN logra
este objetivo mediante la conexión de los usuarios de distintas redes a través de un túnel que
se construye sobre internet o sobre cualquier red pública.
Antes de comenzar a trabajar con VPN's es bueno poseer unas nociones básicas del mundo
en el que nos estamos metiendo.
Son dos las tecnologías más utilizadas para crear VPN's, en realidad son diferentes protocolos
o conjuntos de protocolos, PPTP y L2TP.
En este artículo implementaremos una conexión VPN mediante PPTP usando MS-CHAP v2.
También es posible usar PPTP con EAP-TLS para soportar certificados de seguridad.
Con PPTP, el cifrado de datos comienza después de que la conexión se procese (y, por
supuesto, después de la autentificación PPP). Con L2TP/IPSec, el cifrado de datos
empieza antes de la conexión PPP negociando una asociación de seguridad IPSec.
Las conexiones PPTP usan MPPE, un método de cifrado basado en el algoritmo de
encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Las
conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits
para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques
de 64 bits para el caso de DES).
Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un
protocolo de autentificación basado en PPP. Las conexiones L2TP/IPSec requieren el
mismo nivel de autentificación a nivel de usuario y, además nivel de autentificación de
máquina usando certificados digitales.
Caso práctico
Servidor VPN
Ahora podemos configurar las propiedades del protocolo TCP/IP. Si queremos que los
clientes que se conectan a nosotros puedan acceder a la red local en la que tenemos
nuestro servidor deberemos activar la primera casilla. Además podemos dejar que el
servidor asigne las IPs de los clientes o establecer un intervalo de IPs, o incluso
permitir que los clientes especifiquen su IP.
Guardamos la configuración de TCP/IP y pulsamos en el botón siguiente del asistente y ya
habremos terminado. En este momento tendremos una nueva conexión en la carpeta de
Conexiones de red. Seleccionando la nueva conexión podremos ver el estado de ésta, los
clientes conectados, cambiar las opciones de configuración, etc.
Ahora ya tenemos configurado el servidor VPN y ya está listo para aceptar clientes VPN.
A continuación configuraremos una conexión VPN para que se conecte al servidor.
Cliente VPN
En la siguiente ventana, marcaremos la opción "no usar conexión inicial" a menos que
queramos que con la vpn se utilice otra de nuestras conexiones a internet, si
indicamos que al activar esta conexión se active antes otra conexión, por ejemplo una
conexión telefónica, se conectará primero a Internet y luego se establecerá la VPN. Si
disponemos de cable o ADSL no es necesario activar ninguna de estas conexiones.
Tampoco lo es si estamos conectados a Internet cuando activamos la conexión VPN o
no queremos que ésta marque ninguna conexión. Por último indicamos la dirección IP
del servidor VPN, esta es la dirección IP pública, es decir, la que tiene en Internet en el
momento de establecer la conexión entre los clientes y el servidor.
Si trabajamos con conexiones lentas (módem o similar) la VPN también irá lenta. Es
recomendable disponer de conexiones de banda ancha para sacarle todo el rendimiento a
este tipo de conexiones.
Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es decir,
además de la IP de Internet que tiene el servidor y los clientes se han generado otras IPs
internas de la VPN, pues esas deberemos usar para comunicarnos con los equipos de la VPN,
estas se obtendrán como las habituales, pero en el icono de la nueva conexión que aparece
en la barra de notificación (junto al reloj).
En conexiones lentas, el Explorador de Windows no será capaz de mostrar los otros equipos
de la red, o le llevará mucho tiempo, en ese caso, podremos acceder a ellos escribiendo en la
barra de direcciones del Explorador de Windows "\\ip_en_la_VPN" o "\\nombre_maquina" de
la máquina a la que queremos acceder, por ejemplo, si la IP (en la VPN) de la otra máquina
es 169.254.3.117 pondremos \\169.254.3.117 en la barra de direcciones del Explorador de
Windows y de esta forma ya tendremos acceso a los ficheros e impresoras de la máquina
indicada.
Para usar otros recursos, como servidores de base de datos, etc. simplemente usamos la IP
en la VPN de la máquina destino.
Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los
recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras,
documentos, servidores de base de datos, aplicaciones específicas, etc.
Antes de comenzar a trabajar con VPN's es bueno poseer unas nociones básicas del mundo
en el que nos estamos metiendo.
Son dos las tecnologías más utilizadas para crear VPN's, en realidad son diferentes
protocolos o conjuntos de protocolos, PPTP y L2TP.
Con PPTP, el cifrado de datos comienza después de que la conexión se procese (y, por
supuesto, después de la autentificación PPP). Con L2TP/IPSec, el cifrado de datos
empieza antes de la conexión PPP negociando una asociación de seguridad IPSec.
Las conexiones PPTP usan MPPE, un método de cifrado basado en el algoritmo de
encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Las
conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits
para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques
de 64 bits para el caso de DES).
Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un
protocolo de autentificación basado en PPP. Las conexiones L2TP/IPSec requieren el
mismo nivel de autentificación a nivel de usuario y, además nivel de autentificación de
máquina usando certificados digitales.
Caso práctico
Servidor VPN
Ahora ya tenemos configurado el servidor VPN y ya está listo para aceptar clientes VPN.
A continuación configuraremos una conexión VPN para que se conecte al servidor.
Cliente VPN
Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es decir,
además de la IP de Internet que tiene el servidor y los clientes se han generado otras IPs
internas de la VPN, pues esas deberemos usar para comunicarnos con los equipos de la VPN,
estas se obtendrán como las habituales, pero en el icono de la nueva conexión que aparece
en la barra de notificación (junto al reloj).
En conexiones lentas, el Explorador de Windows no será capaz de mostrar los otros equipos
de la red, o le llevará mucho tiempo, en ese caso, podremos acceder a ellos escribiendo en la
barra de direcciones del Explorador de Windows "\\ip_en_la_VPN" o "\\nombre_maquina" de
la máquina a la que queremos acceder, por ejemplo, si la IP (en la VPN) de la otra máquina
es 169.254.3.117 pondremos \\169.254.3.117 en la barra de direcciones del Explorador de
Windows y de esta forma ya tendremos acceso a los ficheros e impresoras de la máquina
indicada.
Para usar otros recursos, como servidores de base de datos, etc. simplemente usamos la IP
en la VPN de la máquina destino.