1. DEIVIS NAVARRO TRUJILLO
GIAN CARLOS PAEZ AGUAS
RICARDO REALES RIVERA
JOSE SANTANDER FLOREZ
2. Una red de computadoras consta tanto de hardware como de
software. En el hardware se incluyen: estaciones de trabajo,
servidores, tarjeta de interfaz de red, cableado y equipo de
conectividad. En el software se encuentra el sistema operativo de
red
Estaciones de trabajo
Cada computadora conectada a la red conserva la capacidad de
funcionar de manera independiente, realizando sus propios
procesos. Asimismo, las computadoras se convierten en
estaciones de trabajo en red, con acceso a la información y
recursos contenidos en el servidor de archivos de la misma. Una
estación de trabajo no comparte sus propios recursos con otras
computadoras. Esta puede ser desde una PC XT hasta una
Pentium, equipada según las necesidades del usuario; o también
de otra arquitectura diferente como Macintosh, Silicon Graphics,
Sun, etc.
3. Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los
recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,
directorios en disco duro e incluso archivos individuales. Los tipos de servidores
obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son:
servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores
de archivos dedicados y no dedicados, servidor de terminales, servidor de
impresoras, servidor de discos compactos, servidor web y servidor de correo.
Tarjeta de Interfaz de Red
Para comunicarse con el resto de la red, cada computadora debe tener instalada una
tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también
adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se
adapta en la ranura de expansión de la computadora, aunque algunas son unidades
externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas
internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. A menudo se usan cajas externas para Mac's y para algunas
computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la
convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz
de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda
entender y la envía a la PC.
4. Cableado
La LAN debe tener un sistema de cableado que conecte las
estaciones de trabajo individuales con los servidores de archivos
y otros periféricos. Si sólo hubiera un tipo de cableado
disponible, la decisión sería sencilla. Lo cierto es que hay
muchos tipos de cableado, cada uno con sus propios defensores y
como existe una gran variedad en cuanto al costo y capacidad, la
selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más
común de medio de red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de
par trenzado, y es el medio que se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que
los anteriores, es inmune a la interferencia de frecuencias de
radio y capaz de enviar señales a distancias considerables sin
perder su fuerza. Tiene un costo mayor.
5. Equipo de conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para
su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor
extensión de la longitud de cable o exceder la cantidad de nodos especificada.
Existen varios dispositivos que extienden la longitud de la red, donde cada uno
tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las
características de otro tipo de dispositivo para aumentar la flexibilidad y el
valor.
Hubs o concentradores: Son un punto central de conexión para nodos de red
que están dispuestos de acuerdo a una topología física de estrella.
Repetidores: Un repetidor es un dispositivo que permite extender la longitud
de la red; amplifica y retransmite la señal de red.
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para
crear lo que aparenta ser una sola LAN.
Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un
nivel diferente. Requieren por lo general que cada red tenga el mismo sistema
operativo de red, para poder conectar redes basadas en topologías lógicas
completamente diferentes como Ethernet y Token Ring.
Compuertas: Una compuerta permite que los nodos de una red se comuniquen
con tipos diferentes de red o con otros dispositivos. Podr´a tenerse, por
ejemplo, una LAN que consista en computadoras compatibles con IBM y otra
con Macintosh.
6. 1) Primero nos metemos en las propiedades de la tarjera de red:
2) Una vez aquí podemos hacer varias cosas:
a) En General podemos configurar las IP de forma dinámica o estática, en las propiedades de PROTOCOLO
INTERNET(TCP/IP).
b) En Autenticación podemos proporcionar acceso autenticado a redes Ethernet.
c) En Opciones Avanzadas podemos proteger nuestro equipo limitando o impidiendo el acceso al mismo desde
internet, activando o desactivando el cortafuegos de Windows.
A) PROTOCOLO INTERNET (TCP/IP)
Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática:
a) De forma Dinámica:
Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”.
Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”.
b) De forma Estática:
Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tres opciones:
1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.3
2) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero la mayoría de veces será
255.255.255.0
7. 3) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.
También tenemos Opciones Avanzadas:
Aquí tenemos varias opciones:
a) Configuración IP: Aquí podemos agregar otra Dirección IP para nuestra
tarjeta de red, esto nos servirá si por si queremos entrar en otra subred.
Y también podemos agregar otra Puerta de enlace.
b) DNS: Aquí podemos agregar más DNS para nuestra red, por si fallan los que
tenemos ya.
c) WINS: Aquí podemos configurar un servidor Wins y aquí poner al IP del
servidor, esto nos sirve para que nuestro PC en nuestra subred resuelva la
dirección de nuestros los otros equipos por nombre (NetBIOS) en lugar de por
IP.
d) Opciones: Aquí podemos Habilitar el filtrado (TCP/IP) , que nos sirve para
controlar el trafico de nuestra red.
B) AUTENTICACION
8. Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y
podemos decirle de que tipo de EAP (Protocolo de Autenticación Extensible):
a) Tarjeta inteligente u otro certificado
b) Desafío –MD5
c) EPA protegido EAP
Esto sirve para que cuando se intente acceder a nuestro equipo en la subred,
nos pedirá un nombre de usuario y contraseña del usuario de nuestro equipo.
Podemos “Autenticar como equipo cuando la información de equipo este
disponible” o podemos “Autenticar como invitado cuando el usuario o la
información de equipo no estén disponibles”, normalmente tendremos por
defecto autenticar como equipo.
C) OPCIONES AVANZADAS aquí simplemente estaríamos configurando
el cortafuegos de Windows, para permitir que nuestro equipo sea mas seguro
a la hora de acceder a internet.
Podemos activarlo o desactivarlo.
9. Aquí podemos Habilitar la autenticación IEEE 802.1X en
nuestra red, y podemos decirle de que tipo de EAP (Protocolo
de Autenticación Extensible):
a) Tarjeta inteligente u otro certificado
b) Desafío –MD5
c) EPA protegido EAP
Esto sirve para que cuando se intente acceder a nuestro equipo
en la subred, nos pedirá un nombre de usuario y contraseña del
usuario de nuestro equipo.
Podemos “Autenticar como equipo cuando la información
de equipo este disponible” o podemos “Autenticar como
invitado cuando el usuario o la información de equipo no
estén disponibles”, normalmente tendremos por defecto
autenticar como equipo.
10. C) OPCIONES AVANZADAS aquí simplemente estaríamos
configurando el cortafuegos de Windows, para permitir que
nuestro equipo sea mas seguro a la hora de acceder a internet.
Podemos activarlo o desactivarlo. Aquí podemos Habilitar la
autenticación IEEE 802.1X en nuestra red, y podemos decirle de
que tipo de EAP (Protocolo de Autenticación Extensible):
a) Tarjeta inteligente u otro certificado
b) Desafío –MD5
c) EPA protegido EAP
Esto sirve para que cuando se intente acceder a nuestro equipo en
la subred, nos pedirá un nombre de usuario y contraseña del
usuario de nuestro equipo.
Podemos “Autenticar como equipo cuando la información de
equipo este disponible” o podemos “Autenticar como invitado
cuando el usuario o la información de equipo no estén
disponibles”, normalmente tendremos por defecto autenticar
como equipo.
11. Cuándo se activa el uso compartido de archivos, es posible determinar
qué recursos estarán disponibles en la red. Todos los equipos de la red
podrán utilizar los recursos que habilite para uso compartido. Por
ejemplo, puede habilitar los recursos siguientes para uso compartido:
•Carpetas •Unidades •Impresoras •Acceso a Internet Los recursos que
no configure para su uso compartido seguirán siendo privados.
Compartir dispositivos y archivos presenta muchas ventajas: •Puede
copiar o mover archivos de un equipo a otro con facilidad. Puede
compartir archivos de trabajo en equipos diferentes. Puede tener
acceso a un mismo dispositivo, como una impresora o una unidad IP,
desde cualquier equipo. •Un punto de acceso a Internet es suficiente
para que varios equipos utilicen Internet al mismo tiempo.
12. 1.Cuando un equipo destina espacio para recursos, asume
funciones de servidor. Cualquier equipo de un grupo de trabajo
en una red punto a punto puede realizar esta tarea. Para que un
equipo actúe como servidor debe configurar el uso compartido
de archivos e impresoras. Esta función se habilitó al instalar la
tarjeta de red; por tanto, ya puede compartir uno o varios
archivos para utilizarlos en otros equipos. Para compartir un
archivo, siga estos pasos:
1.Busque una carpeta en el equipo.
2.Haga clic con el botón secundario del mouse (ratón) en el
archivo que desea compartir y, a continuación, haga clic
en Compartir y seguridad para ver las opciones de
configuración adicionales.
13. 3.Las dos ventanas siguientes sólo aparecen cuando se configura
el primer elemento compartido. Windows notifica que el uso
compartido de datos representa cierto riesgo para la seguridad.
Por tanto, el acceso remoto está desactivado de manera
predeterminada. En el mensaje de advertencia de seguridad,
haga clic en Habilitar solamente el uso compartido de
archivos, y haga clic en Aceptar.
14. 4.Ahora puede compartir los datos. Haga clic en Compartir
esta carpeta en la red y, a continuación, escriba un nombre de
recurso compartido. Puede utilizar este nombre posteriormente
para tener acceso a los datos. El nombre del recurso compartido
y el nombre de la carpeta no tienen que ser el mismo.
15. Un router está conectado a dos o más líneas de datos de
distintas redes.
Cuando los datos se presenta en en una de las líneas, el router
lee la información de dirección en el paquete para determinar
su destino final.
Luego, utilizando la información en su tabla de enrutamiento ,
que dirige el paquete a la red siguiente de su viaje o descarta el
paquete.
Un paquete de datos es por lo general pasan de un router a
través de las redes de Internet hasta que llegue a su equipo de
destino a menos que la dirección IP de origen está en una red
privada.
16. El tipo más común de los routers son el hogar y routers para pequeñas
oficinas que simplemente pasar los datos, como las páginas Web y correo
electrónico, entre los equipos de casa y el dueño del cable o módem DSL ,
que se conecta a Internet ( ISP ).
Sin embargo, más sofisticados routers gama de routers de la empresa,
que conectan las grandes empresas o redes de ISP a los poderosos
routers de núcleo que se envían los datos a alta velocidad a lo largo de la
fibra óptica, líneas de la red troncal de Internet .
17. Hay varios tipos de routers, a destacar :
Si usamos un PC con Windows 98 o superior para
compartir una conexión a Internet, ese PC estará haciendo
una funcionalidad de router básico.
Tan solo se encargará de ver si los paquetes de información
van destinados al exterior o a otro PC del grupo.
Los routers algo más sofisticados, y de hecho los más
utilizados, hacen algo más, entre otras cosas protegen
nuestra red del tráfico exterior, y son capaces de manejar
bastante más tráfico.
18.
19. Un Hub es un dispositivo de red que funciona como un repartidor.
El Hub escucha por todos los puerto y envía la información por todos
los puertos. Es por eso que no se recomienda la utilización de
un Hub en entornos de más de 15 hosts ya que la funcionalidad
del Hub podría ocacionar embotellamientos lo que se traduce
colisiones+perdidad de paquetes+ lentitud en la red.
20. Un Switch es un dispositivo de red que funciona como un repartidor y sirve
para segmentar una red en diferentes dominios de difusión.
El switch escucha en todos sus puertos y construye tablas en las cuales mapéa
direcciones MAC con el puerto atreves del cual se pueden alcanzar. De esta
manera cuando un host envia un mensaje en un segmento de red que va
destinado a otro segmento de red esté será leido por el Switch y será enviado
unicamente al segmento de red que corresponda
limitando así al minimo las colisiones de red.
22. Hub
El hub es un dispositivo que tiene la función de interconectar las
computadoras de una red local. Su funcionamiento es más simple
comparado con el switch y el router: el hub recibe datos procedentes de
una computadora y los transmite a las demás. En el momento en que esto
ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación
surge después que la señal anterior haya sido completamente distribuida.
23. Switch
El switch es un aparato muy semejante al hub, pero tiene una gran diferencia:
los datos provenientes de la computadora de origen solamente son
enviados al la computadora de destino. Esto se debe a que los switchs
crean una especie de canal de comunicación exclusiva entre el origen y el
destino. De esta forma, la red no queda "limitada" a una única
computadora en el envío de información . Esto aumenta la performance
de la red ya que la comunicación está siempre disponible, excepto cuando
dos o más computadoras intentan enviar datos simultáneamente a la misma
máquina. Esta característica también disminuye los errores (colisiones
de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene
varios puertos y la cantidad varía de la misma forma.
24. Routers
El router es un dispositivo utilizado en redes de mayor porte. Es más "
inteligente" que el switch, pues, además de cumplir la misma función,
también tiene la capacidad de escoger la mejor ruta que un
determinado paquete de datos debe seguir para llegar a su destino . Es
como si la red fuera una ciudad grande y el router elige el camino más corto y
menos congestionado. De ahí el nombre de router.