TECNICO EN INFORMATICA
GENERAL DE DIVICION: EUSEVIO GONZALEZ SALDAA
NOMBRE DE LA MATERIA: INSTALACION DE REDES LOCALES
ING: IRENE SILVERIO HEREDIA
INTEGRANTES DE EQUIPO:
ARELY OJEDA FISCAL
ROCIO ANGEL RODRIGUEZ
ESPECIALIDAD: INFORMATICA
GRUPO: 502
5 SEMESTRE
DICIENBREDEL 2014
Pgina 1
Una topologa de bus usa solo un cable backbone que debe terminarse en ambos
extremos. Todos los hosts se conectan directamente a este backbone. Su
funcionamiento es simple y es muy fcil de instalar, pero es muy sensible a
problemas de trfico, y un fallo o una rotura en el cable interrumpe todas las
transmisiones.
Pgina 2
La topologa en estrella conecta todos los nodos con un nodo central. El nodo
central conecta directamente con los nodos, envindoles la informacin del
nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red
sigue funcionando, excepto si falla el nodo central, que las transmisiones
quedan interrumpidas.
Pgina 3
Muy buena usabilidad: creo que es la clave de su xito, es muy fcil de utilizar y
actualmente es universalmente conocido. De hecho, en general, los programas
tienen que adaptarse a las formas, men es y mtodos de uso del propio
Windows.
Pgina 4
Pgina 5
Pgina 6
Cliente inalmbrico
Todo dispositivo susceptible de integrarse en una red wireless como PDAs,
porttil, cmaras inalmbricas, impresoras, etc., es llamado cliente inalmbrico.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL
Pgina 7
Pgina 8
Pgina 9
Pgina 10
Modo de pares: Cuando se selecciona el modo entre pares (peer to peer), los
usuarios se conectan a otras computadoras (ya sea porttiles o de mesa)
equipadas con productos inalmbricos IEEE 802.11b de alta velocidad. Este modo
se utiliza cuando no existen redes cableadas cuando un grupo de usuarios desea
configurar su propia red para colaborar y compartir archivos. En el extremo de
servidor/red, el gerente de tecnologa de la informacin debe instalar un paquete
de software, que su departamento debe introducir en el servidor apropiado.
Este paquete de software permite configurar, administrar y controlar el
seguimiento del trfico inalmbrico a travs de la red.
Cada punto de acceso de hardware ofrece un caudal de hasta 11 Mbps Esta
capacidad es adecuada para las siguientes actividades:
* 50 usuarios, en su mayora inactivos, que ocasionalmente consultan mensajes
decorreo
electrnico
detexto.
* 25 usuarios principales que utilizan intensamente servicios de correo electrnico
y
cargan
o
descargan
archivos
de
tamao
moderado.
* 10 a 20 usuarios que constantemente estn conectados a la red y trabajan con
archivos grandes.
Para aumentar la capacidad, pueden agregarse ms puntos de acceso, lo que
brinda a los usuarios mayor oportunidad de ingresar a la red. Es importante
destacar que las redes se consideran optimizadas cuando los puntos de acceso
corresponden a distintos canales
Ejemplo: Una compaa puede establecer 3 puntos de acceso (con un alcance de
hasta 100 metros cada uno) en 3 oficinas adyacentes, cada uno configurado a un
canal distinto. En teora, esto permitira que numerosos usuarios "compartiesen"
una capacidad total de hasta 33 Mbps (si bien ningn usuario podra alcanzar
velocidades superiores a 11 Mbps). En la realidad, dado que los clientes se
comunican con el punto de acceso que les ofrece la seal ms intensa, el ancho
de banda no necesariamente se distribuye uniformemente entre todos los
usuarios.
LAN troncal cableada como una Ethernet. Conecta varios servidores, estaciones
de trabajo, o dispositivos de encaminamiento para conectar otra red Existe un
Modulo de Control que funciona como interfaz con la LAN inalmbrica.
Pgina 11
Pgina 12
Pgina 13
instalada.
Pgina 14
Pgina 15
Pgina 16
Paso6: clave
Al intentar conectarnos a esta red inalmbrica, nos solicita la clave de red para
acceder a ella, la introducimos y luego seleccionamos nuevamente el botn
conectar.
Pgina 17
Pgina 18
Pgina 19
Pgina 20
Paso11: propiedades
Pgina 21
Paso12: caractersticas
Pgina 22
Pgina 23
Pgina 24
Pgina 25
Pgina 26
Referencias adicionales
Una de las ventajas de tener instalada una red local es que sta nos permite
Compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc.
Este
Sistema es ideal para que departamentos o grupos de trabajo optimicen la
utilizacin de
Las impresoras ms sofisticadas o solucionen la carencia de lectores de CD-ROM
de
Algunos ordenadores, por ejemplo.
Los iconos que hacen referencia a los recursos compartidos tendrn el dibujo de
Una mano debajo del icono, indicando que se trata de un recurso compartido y
accesible
En la red.
Si se necesita compartir recursos en red se deberan poner claves difciles de
Adivinar a todos los recursos compartidos para evitar as el acceso de usuarios no
Autorizados.
Los sistemas operativos Windows disponen de dos mtodos de control de
Acceso a los recursos compartidos:
- Control de acceso a los recursos.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL
Pgina 27
Pgina 28
Pgina 29
Pgina 30
3. En el cuadro Unidad, haga clic en la letra que desea utilizar para esta unidad
asignada. No puede usar ninguna de las letras de unidad utilizadas
actualmente en el equipo.
4. En el cuadro Carpeta, escriba el nombre del recurso compartido al que
desee conectarse con el formato Convencin de nomenclatura universal
(UNC):
\\nombreDeEquipo\nombreDeRecursoCompartido
Tambin puede asignar unidades a subcarpetas de la carpeta compartida.
Por lo tanto, puede asignar la unidad a una subcarpeta incluyendo esa
informacin. Por ejemplo:
\\nombreDeEquipo\nombreDeRecursoCompartido\subcarpeta
O bien, puede hacer clic en Examinar y buscar el equipo al que desee
conectarse, el recurso compartido de dicho equipo y la subcarpeta de ese
recurso compartido.
Hasta hace poco una impresora se una a un equipo de sobremesa o porttil a
travs de un puerto USB. Luego se poda compartir la impresora con el resto de
equipos de la casa, pero esto tena sus inconvenientes. Con el abaratamiento de
las impresoras WiFi este tipo de perifricos se han vuelto ms habituales. Por eso
hoy vamos a ofrecer cinco ventajas y desventajas de la conexin WiFi para la
impresin.
Muchas de las ventajas que vamos a destacar tambin se comparten por
las impresoras de red, que vengan conectadas mediante un puerto Ethernet, o
para impresoras que hemos conectado mediante un USB al puerto de nuestro
Reuter, facilitando la conexin en todo momento sin necesidad de tener el
ordenador al que est conectada la impresora siempre encendido para poder
imprimir.
VENTAJAS DE LA CONEXIN VA WIFI DE LA IMPRESORA
La principal ventaja que yo veo a las impresoras WiFi en el hogar es que
podemos instalarlas en la ubicacin que ms nos interese. Slo necesitamos tener
un enchufe cerca. Normalmente ha estado cerca de nuestro ordenador, limitada
por la longitud del cable que conectaba ambos dispositivos.
Pero la impresora no es algo que utilicemos todos los das, por lo que podemos
tenerla mucho ms escondida, liberando un espacio que muchas veces no nos
sobra en casa. Esta es otra de las ventajas de las impresoras WIFI, tenemos
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL
Pgina 31
menos cableado, por lo que la instalacin de los equipos resulta ms limpia, algo
que siempre es muy apreciado para no acabar con una maraa de cables.
Impresora multifuncional.
Una impresora es un dispositivo perifrico del ordenador que permite producir una
gama permanente de textos o grficos de documentos almacenados en un
formato electrnico, imprimindolos en medios fsicos, normalmente en papel,
utilizando cartuchos de tinta o tecnologa lser (con tner).
Muchas impresoras son usadas como perifricos, y estn permanentemente
unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red,
tienen una interfaz de red interno (tpicamente wireless o Ethernet), y que puede
servir como un dispositivo para imprimir en papel algn documento para cualquier
usuario de la red.
Adems, muchas impresoras modernas permiten la conexin directa de aparatos
de multimedia electrnicos como las tarjetas Compact Flash, Secure
Digital o Memory Stick, pendrives, o aparatos de captura de imagen
como cmaras digitales y escneres. Tambin existen aparatos multifuncin que
constan de impresora, escner o mquinas de fax en un solo aparato. Una
impresora combinada con un escner puede funcionar bsicamente como
una fotocopiadora.
Las impresoras suelen disearse para realizar trabajos repetitivos de poco
volumen, que no requieran virtualmente un tiempo de configuracin para conseguir
una copia de un determinado documento. Sin embargo, las impresoras son
generalmente dispositivos lentos (10 pginas por minuto es considerado rpido), y
los gastos por pgina es relativamente alto.
Para trabajos de mayor volumen existen las imprentas, que son mquinas que
realizan la misma funcin que las impresoras pero estn diseadas y optimizadas
para realizar trabajos de impresin de gran volumen como sera la impresin de
peridicos. Las imprentas son capaces de imprimir cientos de pginas por minuto
o ms.
Pgina 32
Pgina 33
El uso de software libre en la empresa es un hecho cada vez ms extendido, gracias en gran medida a
Internet. De hecho Internet es resultado directo del desarrollo de software libre.
Algunas de las aplicaciones ms comunes y de ms amplio uso son:
Open Office: completa suite ofimtica que incluye herramientas como procesador de textos, hoja de
clculo, presentaciones, herramientas para el dibujo vectorial y base de datos.
Ubuntu: sistema operativo desarrollado en torno al kernel Linux basado en Debian. Una de sus
premisas es la sencillez de uso y accesibilidad, por lo que ha supuesto el primer contacto con Linux
de muchos usuarios, tanto domsticos como profesionales.
Lpconfig
En Microsoft Windows es una aplicacin de consola que muestra los valores de
configuracin de red de TCP/IP actuales y actualiza la configuracin del
protocolo DHCP y el sistema de nombres de dominio (DNS). Tambin existen
herramientas con interfaz grfica denominadas winipcfg y wntipcfg. El papel
desempeado por estas herramientas es similar al de las diversas
implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL
Pgina 34
Ping
Como programa, ping es una utilidad diagnstica1 en redes de computadoras que
comprueba el estado de la comunicacin del host local con uno o varios equipos
remotos de una red a IP por medio del envo de paquetesICMP de solicitud y
de respuesta.2 Mediante esta utilidad puede diagnosticarse el estado, velocidad y
calidad de una red determinada.3
Ejecutando Ping de solicitud, el Host local enva un mensaje ICMP, incrustado en
un paquete IP. El mensaje ICMP de solicitud incluye, adems del tipo de mensaje
y el cdigo del mismo, un nmero identificador y una secuencia de nmeros, de
32 bits, que debern coincidir con el mensaje ICMP de respuesta; adems de un
espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en
comunicarse dos puntos remotos, y por ello, se utiliza el trmino PING para
referirse al lag o latencia de la conexin en los juegos en red.
Pgina 35
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las
tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes
se envan para probar si los enlaces ATM estn correctamente definidos.
Tracert
Netstat
Netstat (networkstatistics) es una herramienta de lnea de comandos que muestra
un listado de las conexiones activas de una computadora, tanto entrantes como
salientes. Existen versiones de este comando en varios sistemas
como Unix, GNU/Linux, Mac OS X, Windows y BeOS.
La informacin que resulta del uso del comando incluye el protocolo en uso, las
tablas de ruteo, las estadsticas de las interfaces y el estado de la conexin.
Existen, adems de la versin para lnea de comandos, herramientas con interfaz
grfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.
Nslookup
Es un programa, utilizado para saber si el DNS est resolviendo correctamente los
nombres y las IPs. Se utiliza con el comando nslookup, que funciona tanto
en Windows como en UNIX para obtener la direccin IP conociendo el nombre, y
viceversa.
Pgina 36
Pgina 37
Paso6: clave
Al intentar conectarnos a esta red inalmbrica, nos solicita la clave de red para
acceder a ella, la introducimos y luego seleccionamos nuevamente el botn
conectar.
Pgina 38
Pgina 39
Pgina 40
Pgina 41
Paso11: propiedades
Pgina 42
Paso12: caractersticas
Pgina 43
Pgina 44
Pgina 45
Pgina 46
SSID
CANAL INALAMBRICO
Cuando se defini el estndar IEEE 802.11 (el que regula las redes locales
inalmbricas), se especific tambin los tres rangos de frecuencia disponibles para
los dispositivos que desearan emitir de esta forma: 2.4 GHz, 3.6 GHz y 5 GHz. La
mayora de dispositivos actuales operan, por defecto, en la franja de frecuencias
cercana a 2.4 GHz, por lo que es en la que vamos a centrarnos hoy. Cada rango
de frecuencias fue subdividido, a su vez, en multitud de canales.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL
Pgina 47
Para 2.4 GHz, estamos hablando de 14 canales, separados por 5 MHz. Eso s,
cada pas y zona geogrfica aplica sus propias restricciones al nmero de canales
disponibles. Por ejemplo, en Norteamrica tan slo se utilizan los 11 primeros,
mientras que en Europa disponemos de 13. El problema de esta distribucin es
que cada canal necesita 22MHz de ancho de banda para operar, y como se puede
apreciar en la figura esto produce un solapamiento de varios canales contiguos.
Aqu aparece un concepto importante a tener en cuenta: el solapamiento. Como
puede observarse en el grfico que encabeza este post, el canal 1 se superpone
con los canales 2, 3, 4 y 5, y por tanto los dispositivos que emitan en ese rango de
frecuencias pueden generar interferencias. Lo mismo ocurre con el canal 6 y los
canales 7, 8, 9 y 10. Parece lgico pensar entonces que, si nuestra conexin Wi-Fi
no va todo lo bien que debera, podra intentarse mejorar la red cambiando el
canal a otro menos usado entre los puntos de acceso cercanos y que no se
superponga con ellos. Cmo hacemos esto?
Pgina 48
Pgina 49
Pgina 50
Elija entonces la capeta del programa, puede introducir el nombre de una nueva
carpeta o
Elegir una de la lista de Carpetas existentes. Es recomendable que elija los
valores por
Defecto. Haga clic en Siguiente para continuar la instalacin.
Pgina 51
Cuando haya finalizado todos los pasos anteriores, ver la pantalla que se
muestra a
Continuacin, haga clic en Finalizar para reiniciar el sistema.
Pgina 52
CONFIGURACION DE ENCRIPTACION
Pgina 53
Pgina 54
Filtrado de trfico
La seguridad dentro de una red empresarial es sumamente importante. Es
esencial impedir el acceso de usuarios no autorizados y proteger la red de
diversos ataques, como los ataques Dos. Los usuarios no autorizados pueden
modificar, destruir o robar datos confidenciales de los servidores. Los ataques Dos
impiden el acceso de los usuarios vlidos. Estas dos situaciones hacen perder
tiempo y dinero a las empresas.
Mediante el filtrado de trfico, los administradores controlan el trfico de varios
segmentos de la red. El filtrado es el proceso de analizar los contenidos de un
paquete para determinar si debe ser permitido o bloqueado.
El filtrado de paquetes puede ser simple o complejo, denegando o permitiendo el
trfico basado en:
Direccin IP de origen Direccin IP de destino
Direcciones MAC
Protocolos
Tipo de aplicacin
El filtrado de paquetes se puede comparar con el filtrado de correo basura.
Muchas aplicaciones de correo electrnico permiten alos usuarios ajustar la
configuracin para que los correos electrnicos enviados desde una direccin de
origen particular se eliminen automticamente. El filtrado de paquetes se puede
utilizar de la misma forma mediante la configuracin de un Reuter para identificar
el trfico no deseado.
El filtrado de trfico mejora el rendimiento de la red. Al denegar el trfico no
deseado o restringido cerca de su origen, ste no viajar a travs de la red ni
consumir recursos valiosos.
Pgina 55
Pgina 56
Referencias adicionales
Una de las ventajas de tener instalada una red local es que sta nos permite
Compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc.
Este
Sistema es ideal para que departamentos o grupos de trabajo optimicen la
utilizacin de
Las impresoras ms sofisticadas o solucionen la carencia de lectores de CD-ROM
de
Algunos ordenadores, por ejemplo.
Los iconos que hacen referencia a los recursos compartidos tendrn el dibujo de
Una mano debajo del icono, indicando que se trata de un recurso compartido y
accesible
En la red.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL
Pgina 57
Pgina 58
Pgina 59
grupo Ventas, para el permiso Leer y ejecutar, haga clic en Permitir. Para la
usuaria Juana Soto, para el permiso Control total, haga clic en Permitir.
4. Una vez configurados los permisos apropiados, haga clic en el
grupo Todos y, despus, haga clic en Quitar.
Compartir una carpeta
8. Haga clic en Inicio, seleccione Programas, Accesorios y, a continuacin,
haga clic en Explorador de Windows.
9. Haga clic con el botn secundario en la carpeta apropiada (por ejemplo,
Deudores) y, a continuacin, haga clic en Compartir.
10. En las propiedades de la carpeta, haga clic en Compartir esta carpeta. Use
el nombre predeterminado para el recurso compartido. Haga clic
en Permisos.
11. En el cuadro de dilogo Permisos de, haga clic en Agregar.
12. En el cuadro de dilogo Seleccionar usuarios, equipos o grupos, haga doble
clic en el grupo Usuarios autenticados y, despus, en Aceptar.
13. En el cuadro de dilogo Permisos de, haga clic en Usuarios autenticados.
14. En la lista Permisos, para el permiso Control total, haga clic en Permitir. Una
vez configurados los permisos apropiados, haga clic en el grupo Todos y,
despus, haga clic en Quitar.
Conectarse a una carpeta compartida
Cuando se comparte una carpeta, los usuarios de otros equipos se pueden
conectar a ella travs de la red. Cuando los usuarios se conectan a una carpeta
compartida, pueden abrir, guardar y eliminar archivos; modificar y eliminar
carpetas; y realizar otras tareas, dependiendo del nivel de permisos que les
conceda. Hay varias formas de abrir recursos compartidos en otro equipo:
Mis sitios de red
Convencin de nomenclatura universal (UNC)
Unidad de red asignada
Para conectarse a una carpeta compartida mediante Mis sitios de red
5. En el escritorio, haga doble clic en Mis sitios de red.
6. Haga doble clic en Equipos prximos.
7. Haga doble clic en el equipo apropiado de su grupo de trabajo. Si se le pide,
escriba el nombre de usuario y la contrasea necesarios para tener acceso
al equipo al que va a conectarse. Despus de escribir las credenciales
apropiadas, se abre una ventana que muestra todas las impresoras y
carpetas compartidas del equipo al que se conecta.
8. Haga doble clic en la carpeta compartida a la que desea tener acceso.
Entonces ver todas las subcarpetas y archivos de esa carpeta compartida.
Las tareas que puede realizar con esas subcarpetas y archivos dependern
del nivel de permisos que se le haya concedido.
Para conectarse a una carpeta compartida con el formato Convencin de
nomenclatura universal (UNC)
3. Haga clic en Inicio y en Ejecutar; a continuacin, escriba el nombre utilizando
el formato UNC, donde nombreDeEquipo es el nombre del equipo al que
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL
Pgina 60
Pgina 61
Impresora multifuncional.
Una impresora es un dispositivo perifrico del ordenador que permite producir una
gama permanente de textos o grficos de documentos almacenados en un
formato electrnico, imprimindolos en medios fsicos, normalmente en papel,
utilizando cartuchos de tinta o tecnologa lser (con tner).
Muchas impresoras son usadas como perifricos, y estn permanentemente
unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red,
tienen una interfaz de red interno (tpicamente wireless o Ethernet), y que puede
servir como un dispositivo para imprimir en papel algn documento para cualquier
usuario de la red.
Adems, muchas impresoras modernas permiten la conexin directa de aparatos
de multimedia electrnicos como las tarjetas Compact Flash, Secure
Digital o Memory Stick, pendrives, o aparatos de captura de imagen
como cmaras digitales y escneres. Tambin existen aparatos multifuncin que
constan de impresora, escner o mquinas de fax en un solo aparato. Una
impresora combinada con un escner puede funcionar bsicamente como
una fotocopiadora.
Las impresoras suelen disearse para realizar trabajos repetitivos de poco
volumen, que no requieran virtualmente un tiempo de configuracin para conseguir
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL
Pgina 62
Pgina 63