1
MATERIA:
C ONTRUCCION DE UNA RED
MAESTRA
L.S.C. ITZAMARY AGUIRRE SOTO
GRADO GRUPO:
6-J
ESPECIALIDAD:
INFORMATICA
EQUIPO:
EDGAR GARZA FLORES
SANTIAGO GONZALES PITONES
FERNANDO RAMIREZ SOLIS
JESUS TISCAREÑO RODRIGUEZ
ÍNDICE
Introducción
Plano actual
Páginas de acceso
Escalabilidad
ANALISIS DE FALLAS DE LA RED ACTUAL
Calidad en el servicio
Condiciones Ambientales.
CONCLUCIONES
INTRODUCCION
El objetivo
Es conocer como construir para compartir perifiericos, información, con
esto se ahorra en compra de equipo y lo principal es que se puede
compartir mucha información.
Si es una red de amigos, es bien importante, porque puedes contar con
personas con las cuales puedes intercambiar conocimientos, conseguir
empleos, negocios, aficiones y el aprecio mutuo son algunos ejemplos de
sus funciones mas que nada es para conocer mas delas redes locales
Redes en Unix
Los principales avances de comunicación de Red en los sistemas Unix,
surgieron en 1983, con la aparición del sistema 4.2BSD("Berkley Software
Distribution") que integraba TCP/IP y el API ("Application Programming
Interface") de Sockets. A partir de este código surgen BSD Networking
Release 1.0 en 1989, también denominado NET-1, hasta el surgimiento de
4.4 BSDLite (NET-3) en 1994 en el que precisamente esta basado el *nix
FreeBSD .
Existen otras implementaciones de código en Red para Sistemas V (SVR V) y
aunque muchas toman la funcionalidad del código BSD como base,
implementaciones como las de Sun Solaris son escritas "desde 0" ("from
scratch"), inclusive el código para Linux, también fue escrito "desde 0"
("from scratch") y su implementación es denominada NET-4,la cual no tiene
ninguna relación con NET-3 (BSD).
Lo importante de los sistemas *nix, es que desde sus primeros pasos en
Redes, TODAS sus implementaciones "nativas" están basadas en el
protocolo TCP/IP.
Redes en Windows
El primer tipo de implementación utilizada en un sistema de Red sencillo fue
denominado "workgroup".
Un "workgroup" es un grupo entre 20 y 200 computadoras que comparten
datos y recursos (ejemplo: impresoras, scanners y otros dispositivos.) PERO
no requieren de un servidor central . Esto además de causar un descontrol
en la administración del sistema, incurre en un uso excesivo de la linea LAN
(Vea "Ethernet" ).
La falta de un servidor en este tipo de implementaciones ("Workgroups"),
otorgaba una mayor sencillez a la arquitectura de un sistema ya que no se
requería un Protocolo de Red.(como TCP/IP en Unix).En los 80's IBM
desarrollo el protocolo denominado NetBIOS (Network Basic Input/Output
System) que solucionaba algunos de los problemas que presentaba la
tecnología utilizada con anterioridad,( "Main Frame" con "Dumb Terminals")
donde la ejecución de todas las aplicaciones se realizaba exclusivamente en
el Main Frame, para distribuir esta carga fue necesario desarrollar un
protocolo de Redes (NetBIOS).
plano actual
ARQUITECTURA DE REDES
Concepto de Arquitectura
La arquitectura de red es el medio mas efectivo en cuanto a costos para
desarrollar e implementar un conjunto coordinado de productos que se
puedan interconectar. La arquitectura es el “plan” con el que se conectan
los protocolos y otros programas de software. Estos es benéfico tanto para
los usuarios de la red como para los proveedores de hardware y software.
Características de la Arquitectura
• Separación de funciones. Dado que las redes separa los usuarios y los
productos que se venden evolucionan con el tipo, debe haber una
forma de hacer que las funciones mejoradas se adapten a la ultima .
Mediante la arquitectura de red el sistema se diseña con alto grado
de modularidad, de manera que los cambios se puedan hacer por
pasos con un mínimo de perturbaciones.
• Amplia conectividad. El objetivo de la mayoría de las redes es proveer
conexión optima entre cualquier cantidad de nodos, teniendo en
consideración los niveles de seguridad que se puedan requerir.
• Recursos compartidos. Mediante las arquitecturas de red se pueden
compartir recursos tales como impresoras y bases de datos, y con
esto a su vez se consigue que la operación de la red sea mas
eficiente y económica.
• Administración de la red. Dentro de la arquitectura se debe permitir
que el usuario defina, opere, cambie, proteja y de mantenimiento a la
de.
• Facilidad de uso. Mediante la arquitectura de red los diseñadores
pueden centra su atención en las interfaces primarias de la red y por
tanto hacerlas amigables para el usuario.
• Normalización. Con la arquitectura de red se alimenta a quienes
desarrollan y venden software a utilizar hardware y software
normalizados. Mientras mayor es la normalización, mayor es la
colectividad y menor el costo.
• Administración de datos. En las arquitecturas de red se toma en
cuenta la administración de los datos y la necesidad de interconectar
los diferentes sistemas de administración de bases de datos.
• Interfaces. En las arquitecturas también se definen las interfaces
como de persona a red, de persona y de programa a programa. De
esta manera, la arquitectura combina los protocolos apropiados (los
cuales se escriben como programas de computadora) y otros
paquetes apropiados de software para producir una red funcional.
• Aplicaciones. En las arquitecturas de red se separan las funciones que
se requieren para operar una red a partir de las aplicaciones
comerciales de la organización. Se obtiene mas eficiencia cuando los
programadores del negocio no necesitan considerar la operación.
Tipos de Arquitectura
Arquitectura SRA
Con la ASR se describe una estructura integral que provee todos los modos
de comunicacion de datos y con base en la cual se pueden planear e
implementar nuevas redes de comunicacion de datos. La ASR se construyo
en torno a cuatro principios básicos: Primero, la ASR comprende las
funciones distribuidas con base en las cuales muchas responsabilidades de
la red se puede mover de la computadora central a otros componentes de la
red como son los concentradores remotos. Segundo, la ASR define
trayectorias ante los usuarios finales (programas, dispositivos u operadores)
de la red de comunicacion de datos en forma separada de los usuarios
mismos, lo cual permite hacer extensiones o modificaciones a la
configuración de la red sin afectar al usuario final. Tercero, en la ASR se
utiliza el principio de la independencia de dispositivo, lo cual permite la
comunicacion de un programa con un dispositivo de entrada / salida sin
importar los requerimientos de cualquier dispositivo único. Esto también
permite añadir o modificar programas de aplicación y equipo de
comunicacion sin afectar a otros elementos de la red de comunicacion.
Cuarto, en la ASR se utilizan funciones y protocolos lógicos y físicos
normalizados para la comunicacion de información entre dos puntos
cualesquiera, y esto significa que se puede tener una arquitectura de
propósito general y terminales industriales de muchas variedades y un solo
protocolo de red.
La organización lógica de una red AS, sin importar su configuración física, se
divide en dos grandes categorías de componentes: unidades direccionales
de red y red de control de trayectoria.
La unidades de direccionales de red son grupos de componentes de ASR
que proporcionan los servicios mediante los cuales el usuario final puede
enviar datos a traves de la red y ayudan a los operadores de la red a
realizar el control de esta y las funciones de administración.
La red de control de trayectoria provee el control de enrutamiento y flujo; el
principal servicio que proporciona la capa de control del enlace de datos
dentro de la red de control de trayectoria es la transmisión de datos por
enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de
trayectoria y la capa de control de enlace de datos. El control de
enrutamiento y de flujo son los principales servicios proporcionados por la
capa de control de trayectoria, mientras que la transmisión de datos por
enlaces individuales es el principal servicio que proporciona la capa de
control de enlace de datos
Una red de comunicacion de datos construida con base en los conceptos
ARS consta de lo siguiente.
• Computadora principal
• Procesador de comunicacion de entrada (nodo intermedio)
• Controlador remoto inteligente (nodo intermedio o nodo de frontera)
• Diversa terminales de propósito general y orientadas a la industria
(nodo terminal o nodo de grupo)
• Posiblemente redes de are local o enlaces de microcomputadora o
macro computadora.
Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red
distribuida de la Digital Equipment Corporation. Se le llama DEC net y
consta de cinco capas. Las capas físicas, de control de enlace de datos, de
transporte y de servicios de la red corresponden casi exactamente a las
cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es
una mezcla de las capas de presentación y aplicación del modelo OSI. La
DEC net no cuenta con una capa de sesión separada.
La DEC net, al igual que la ASR de IBM, define un marco general tanto para
la red de comunicación de datos como para el procesamiento distribuido de
datos. El objetivo de la DE Cnet es permitir la interconexión generalizada de
diferentes computadoras principales y redes punto a punto, multipunto o
conmutadas de manera tal que los usuarios puedan compartir programas,
archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con
capacidades para conmutacion de paquetes. Se ofrece un emulador
mediante el cual los sistemas de la Digital Equipment Corporation se
pueden interconectar con las macrocomputadoras de IBM y correr en un
ambiente ASR. El protocolo de mensaje para comunicación digital de datos
(PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura
es similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.
2.3.3 Arcnet
La Red de computación de recursos conectadas (ARCNET, Attached
Resource Computing Network) es un sistema de red banda base, con paso
de testigo (token) que ofrece topologias flexibles en estrella y bus a un
precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET
usa un protocolo de paso de testigo en una topologia de red en bus con
testigo, pero ARCNET en si misma no es una norma IEEE. En 1977,
Datapoint desarrollo ARCNET y autorizo a otras compañias. En 1981,
Standard Microsystems Corporation (SMC) desarrollo el primer controlador
LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET.
En 1986 se introdujo una nueva tecnologia de configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta
2000 pies cuando se usan concentradores activos. Es adecuada para
entrornos de oficina que usan aplicaciones basadas en texto y donde los
usuarios no acceden frecuentemente al servidor de archivos. Las versiones
mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado.
Debido a que su esquema de cableado flexible permite de conexión largas y
como se pueden tener configuraciones en estrella en la misma red de área
local (LAN Local Aérea Network). ARCNET es una buena elección cuando la
velocidad no es un factor determinante pero el precio si. Además, el cable
es del mismo tipo del que se utiliza para la conexión de determínales IBM
3270 a computadoras centrales de IBM y puede que va este colocado en
algunos edificios.
ARCNET proporciona una red robusta que no es tan susceptible a fallos
como Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto
se debe particularmente a su topología y a su baja velocidad de
transferencia. Si el cable que une una estación de trabajo a un concentrador
se desconecta o corta, solo dicha estación de trabajo se va a abajo, no la
red entera. El protocolo de paso de testigo requiere que cada transacción
sea reconocida, de modo no hay cambios virtuales de errores, aunque el
rendimiento es mucho más bajo que en otros esquemas de conexión de red.
ARCNET Plus, una versión de 20 Mbits /seg que es compartible con ARCNET
a 2.5 Mbits/seg. Ambas versiones pueden estar en la misma LAN.
Fundamentalmente, cada nodo advierte de sus capacidades de transmisión
a otros nodos, de este modo si un modo rápido necesita comunicarse con
uno lento, reduce su velocidad a la mas baja durante esa sesión ARCNET
Plus soporta tamaños de paquetes mas grandes y ocho veces mas
estaciones. Otra nueva característica en la capacidad de conectar con redes
Ethernet, anillo con testigo y Protocolo de control de transmisión/Protocolo
Internet (TCP/IP, Transmission Control Protocolo/Internet Protocolo)
mediante el uso de puentes (bridges) y encaminadores (routers). Esto es
posible porque la versión nueva soporta la norma de control de enlace
lógico IEEE 802.2.
Método de acceso a la ARCnet .-
ARCnet utiliza un protocolo de bus de token que considera a la red como un
anillo lógico. El permiso para transmitir un token se tiene que turnar en el
anillo lógico, de acuerdo con la dirección de la tarjeta de interfaz de red de
la estación de trabajo, la cual debe fijarse entre 1 y 255 mediante un
conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red conoce su
propio modo con la dirección de la estación de trabajo a la cual le tiene que
pasar la ficha. El mozo con la dirección mayor cierra el anillo pasando la
ficha al modo con la dirección menor.
2.3.4 Ethernet
• Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital
Equipment Corporation), y la Intel, Ethernet fue uno de los primero
estándares de bajo nivel. Actualmente es el estándar mas
ampliamente usado.
• Ethernet esta principalmente orientado para automatización de
oficinas, procesamiento de datos distribuido, y acceso de terminal
que requieran de una conexión económica a un medio de
comunicación local transportando trafico a altas velocidades
• Este protocolo esta basado sobre una topología bus de cable coaxial,
usando CSMA/CD para acceso al medio y transmisión en banda base
a 10 MBPS. Además de cable coaxial soporta pares trenzados.
También es posible usar Fibra Optica haciendo uso de los
adaptadores correspondientes.
• Además de especificar el tipo de datos que pueden incluirse en un
paquete y el tipo de cable que se puede usar para enviar esta
información, el comité especifico también la máxima longitud de un
solo cable (500 metros) y las normas en que podrían usarse
repetidores para reforzar la señal en toda la red.
Funciones de la Arquitectura Ethernet
Encapsulación de datos
• Formación de la trama estableciendo la delimitación correspondiente
• Direccionamiento del nodo fuente y destino
• Detección de errores en el canal de transmisión
Manejo de Enlace
• Asignación de canal
• Resolución de contención, manejando colisiones
Codificación de los Datos
• Generación y extracción del preámbulo para fines de sincronización
• Codificación y decodificación de bits
Acceso al Canal
• Transmisión / Recepción de los bits codificados.
• Sensibilidad de portadora, indicando trafico sobre el canal
• Detección de colisiones, indicando contención sobre el canal
Formato de Trama
• En una red Ethernet cada elemento del sistema tiene una dirección
única de 48 bits, y la información es transmitida serialmente en
grupos de bits denominados tramas. Las tramas incluyen los datos a
ser enviados, la dirección de la estación que debe recibirlos y la
dirección de la estación que los transmite
• Cada interface Ethernet monitorea el medio de transmisión antes de
una transmisión para asegurar que no esté en uso y durante la
transmisión para detectar cualquier interferencia.
• En caso de alguna interferencia durante la transmisión, las tramas
son enviadas nuevamente cuando el medio esté disponible. Para
recibir los datos, cada estación reconoce su propia dirección y acepta
las tramas con esa dirección mientras ignora las demás.
• El tamaño de trama permitido sin incluir el preámbulo puede ser
desde 64 a 1518 octetos. Las tramas fuera de este rango son
consideradas inválidas.
Campos que Componen la Trama
El preámbulo Inicia o encabeza la trama con ocho octetos formando un
patrón de 1010, que termina en 10101011. Este campo provee
sincronización y marca el límite de trama.
Dirección destino Sigue al preámbulo o identifica la estación destino que
debe recibir la trama, mediante seis octetos que pueden definir una
dirección de nivel físico o múltiples direcciones, lo cual es determinado
mediante el bit de menos significación del primer byte de este campo. Para
una dirección de nivel físico este es puesto en 0 lógico, y la misma es única
a través de toda la red Ethernet. Una dirección múltiple puede ser dirigida a
un grupo de estaciones o a todas las estaciones y tiene el bit de menos
significación en 1 lógico. Para direccionar todas las estaciones de la red,
todos los bits del campo de dirección destino se ponen en 1, lo cual ofrece
la combinación FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior. Compuesto también por seis
octetos, que identifican la estación que origina la trama.
Los campos de dirección son además subdivididos: Los primeros tres
octetos son asignados a un fabricante, y los tres octetos siguientes son
asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero
la dirección del nodo debe permanecer consistente. El chip de memoria
ROM que contiene la dirección original puede ser removido de una tarjeta
vieja para ser insertado en una nueva tarjeta, o la dirección puede ser
puesta en un registro mediante el disco de diagnostico de la tarjeta de
interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser
cuidadoso para evitar alteración alguna en la administración de la red.
Tipo Este es un campo de dos octetos que siguen al campo de dirección
fuente, y especifican el protocolo de alto nivel utilizado en el campo de
datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.
Campo de dato Contiene los datos de información y es el único que tiene
una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes
a un máximo de 1500. El contenido de ese campo es completamente
arbitrario y es determinado por el protocolo de alto nivel usado.
Frame Check Secuence Este viene a ser el ultimo campo de la trama,
compuesto por 32 bits que son usados por la verificación de errores en la
transmisión mediante el método CRC, considerando los campo de dirección
tipo y de dato
2.3.5 Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de
incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO
(International Organization for Standardization) en 1977 y adoptado por UIT-
T.
Consiste de una serie de niveles que contienen las normas funcionales que
cada nodo debe seguir en la Red para el intercambio de información y la
ínter- operatividad de los sistemas independientemente de suplidores o
sistemas. Cada nivel del OSI es un modulo independiente que provee un
servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:
Nivel Físico
Es el nivel o capa encargada del control del transporte físico de la
información entre dos puntos. Define características funcionales, eléctricas
y mecánicas tales como:
• Establecer, mantener y liberar las conexiones punto a punto y
multipunto.
• Tipo de transmisión asincrónica o sincronía
• Modo de operación simplex, half-duplex, full dúplex.
• Velocidad de transmisión.
• Niveles de voltaje.
• Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea,
etc. También son representativas de este nivel las recomendaciones del UIT-
T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las
interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de
datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel
de bloques de bits, o sea, la forma como establecer, mantener y liberar un
enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos),
provee control del flujo de datos, crea y reconoce las delimitaciones de
Trama.
Son representativos de este nivel los procedimientos o protocolos:
• BSC (Binary Synchronous Communication)
• HDLC (High Level Data Link Control)
• SDLC (Synchronous Data Link Control)
• DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores
en la transmisión entre dos puntos, proporcionando una transmisión libre de
error sobre el medio físico lo que permite al nivel próximo más alto asumir
una transmisión virtualmente libre de errores sobre el enlace. Esta función
está dividida en dos tareas: detección y corrección de errores, entre la cual
destaca la detección de errores por el método de chequeo de redundancia
cíclica (CRC) y el método de corrección por retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la
secuencial correcta de los mensajes. En este nivel se define la vía más
adecuada dentro de la red para establecer una comunicación ya que
interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de
señalización y sistema de numeraciones de terminales, elementos básicos
en una red conmutada. En caso necesario provee funciones de contabilidad
para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace
punto a punto el nivel 3 es una función nula, o sea existe pero transfiere
todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define
el protocolo de intercambio de mensajes en el modo paquete.
Arquitectura de red digital mejor conocida como DECnet podría funcionar
mejor por consta de 5 capas fiscas las cuales 4 corresponden a la de el
modelo osi
Mi propuesta es tener diferentes topologías para ver cuál podría ser la más
confiable
La instalación eléctrica
.
Los servidores pueden comunicarse con un SAI a través de alguno de sus
puertos de comunicaciones, de modo que el SAI informa al servidor de las
incidencias que observa en la corriente eléctrica. En la Figura 3.30 se
pueden observar algunos de los parámetros que se pueden configurar en un
ordenador para el gobierno del SAI. Windows, por ejemplo, lleva ya pre
configurados una lista de SAI de los principales fabricantes con objeto de
facilitar lo más posible la utilización de estos útiles dispositivos.
• Curso c para PICS Curso-taller c para PIC18F452 Descuento del 20 %
a estudian
Lo que creo es que aparte de esa red eléctrica podríamos poner algunos
no-break Para mayor eficacia en el Centro de cómputo.
Ergonomía
Ergonomía:
La ergonomía es básicamente una tecnología de aplicación práctica e
interdisciplinaria, fundamentada en investigaciones científicas, que tiene
como objetivo la optimización integral de Sistemas Hombres-Máquinas, los
que estarán siempre compuestos por uno o más seres humanos cumpliendo
una tarea cualquiera con ayuda de una o más "máquinas" (definimos con
ese término genérico a todo tipo de herramientas, máquinas industriales
propiamente dichas, vehículos, computadoras, electrodomésticos, etc.). Al
decir optimización integral queremos significar la obtención de una
estructura sistémica (y su correspondiente comportamiento dinámico), para
cada conjunto interactuante de hombres y máquinas, que satisfaga
simultánea y convenientemente a los siguientes tres criterios
fundamentales:
*Participación: de los seres humanos en cuanto a creatividad tecnológica,
gestión, remuneración, confort y roles psicosociales.
* Producción: en todo lo que hace a la eficacia y eficiencia productivas del
Sistema Hombres-Máquinas (en síntesis: productividad y calidad).
* Protección: de los Subsistemas Hombre (seguridad industrial e higiene
laboral), de los Subsistemas Máquina (siniestros, fallas, averías, etc.) y del
entorno (seguridad colectiva, ecología, etc.).
Este paradigma de las "3 P" se puede interpretar muy gráfica y
sencillamente con la imagen de un trípode que sostiene a un Sistema
Hombre-Máquina optimizado ergonómicamente; si a ese trípode le faltase
aunque más no fuese una de sus tres patas (o sea que estuviese diseñado
considerando únicamente a dos cualesquiera de las 3 P enunciadas arriba),
todo se vendría al suelo (no se cumpliría la optimización ergonómica
pretendida en el diseño).
La amplitud con que se han fijado estos tres criterios requiere, para su
puesta en práctica, de la integración de diversos campos de acción que en
el pasado se desarrollaban en forma separada y hasta contrapuesta. Esos
campos de acción eran principalmente:
• Mejoramiento del ambiente físico de trabajo (confort e higiene
laboral).
• Diseño de herramientas, maquinarias e instalaciones desde el punto
de vista del usuario de las mismas.
• Estructuración de métodos de trabajo y de procedimientos en general
(por rendimiento y por seguridad).
• Selección profesional.
• Capacitación y entrenamiento laborales.
• Evaluación de tareas y puestos.
• Psicosociología industrial (y, con más generalidad, empresarial).
Naturalmente, una intervención ergonómica considera a todos esos factores
en forma conjunta e interrelacionada.
Además, se ha desarrollado desde hace ya un tiempo una ampliación del
concepto ergonómico, dando lugar a la "macroergonomía", la que es
conceptualizada como la optimización ergonómica de los Sistemas
Hombres-Máquinas desde el punto de vista organizacional y últimamente se
encuentra en pleno desarrollo la "ecoergonomía", ampliando aún más el
campo de la optimización ergonómica.
Para practicar la ergonomía se necesita, por lo tanto, poseer una buena
capacidad de relación interdisciplinaria, una agudo espíritu analítico, un alto
grado de síntesis creativa, los imprescindibles conocimientos científicos y,
sobre todo, una firme voluntad de ayudar a los trabajadores para lograr que
su labor sea lo menos penosa posible y que produzca una mayor
satisfacción tanto a ellos mismos como a la sociedad en su conjunto.
2. Marco Teórico
Ergonomía
La palabra ERGONOMÍA se deriva de las palabras griegas "ergos", que
significa trabajo, y "nomos", leyes; por lo que literalmente significa "leyes
del trabajo", y podemos decir que es la actividad de carácter multidisciplinar
que se encarga del estudio de la conducta y las actividades de las personas,
con la finalidad de adecuar los productos, sistemas, puestos de trabajo y
entornos a las características, limitaciones y necesidades de sus usuarios,
buscando optimizar su eficacia, seguridad y confort.
Aunque existen diferentes clasificaciones de las áreas donde interviene el
trabajo de los ergonomistas, en general podemos considerar las siguientes:
• Antropometría
• Biomecánica y fisiología
• Ergonomía ambiental
• Ergonomía cognitiva
• Ergonomía de diseño y evaluación
• Ergonomía de necesidades específicas
• Ergonomía preventiva
Antropometría
La antropometría es una de las áreas que fundamentan la ergonomía, y
trata con las medidas del cuerpo humano que se refieren al tamaño del
cuerpo, formas, fuerza y capacidad de trabajo.
En la ergonomía, los datos antropométricos son utilizados para diseñar los
espacios de trabajo, herramientas, equipo de seguridad y protección
personal, considerando las diferencias entre las características, capacidades
y límites físicos del cuerpo humano.
Las dimensiones del cuerpo humano han sido un tema recurrente a lo largo
de la historia de la humanidad; un ejemplo ampliamente conocido es el del
dibujo de Leonardo da Vinci, donde la figura de un hombre está circunscrita
dentro de un cuadro y un círculo, donde se trata de describir las
proporciones del ser humano "perfecto". Sin embargo, las diferencias entre
las proporciones y dimensiones de los seres humanos no permitieron
encontrar un modelo preciso para describir el tamaño y proporciones de los
humanos.
Los estudios antropométricos que se han realizado se refieren a una
población específica, como lo puede ser hombres o mujeres, y en diferentes
rangos de edad.
Ergonomía Biomecánica
La biomecánica es el área de la ergonomía que se dedica al estudio del
cuerpo humano desde el punto de vista de la mecánica clásica o
Newtoniana, y la biología, pero también se basa en el conjunto de
conocimientos de la medicina del trabajo, la fisiología, la antropometría. y la
antropología.
Su objetivo principal es el estudio del cuerpo con el fin de obtener un
rendimiento máximo, resolver algún tipo de discapacidad, o diseñar tareas y
actividades para que la mayoría de las personas puedan realizarlas sin
riesgo de sufrir daños o lesiones.
Algunos de los problemas en los que la biomecánica han intensificado su
investigación ha sido el movimiento manual de cargas, y los
microtraumatismos repetitivos o trastornos por traumas acumulados.
Una de las áreas donde es importante la participación de los especialistas
en biomecánica es en la evaluación y rediseño de tareas y puestos de
trabajo para personas que han sufrido lesiones o han presentado problemas
por micortraumatismos repetitivos, ya que una persona que ha estado
incapacitada por este tipo de problemas no debe de regresar al mismo
puesto de trabajo sin haber realizado una evaluación y las modificaciones
pertinentes, pues es muy probable que el daño que sufrió sea irreversible y
se resentirá en poco tiempo. De la misma forma, es conveniente evaluar la
tarea y el puesto donde se presentó la lesión, ya que en caso de que otra
persona lo ocupe existe una alta posibilidad de que sufra el mismo daño
después de transcurrir un tiempo en la actividad.
Ergonomía Ambiental
La ergonomía ambiental es el área de la ergonomía que se encarga del
estudio de las condiciones físicas que rodean al ser humano y que influyen
en su desempeño al realizar diversas actividades, tales como el ambiente
térmico, nivel de ruido, nivel de iluminación y vibraciones.
La aplicación de los conocimientos de la ergonomía ambiental ayuda al
diseño y evaluación de puestos y estaciones de trabajo, con el fin de
incrementar el desempeño, seguridad y confort de quienes laboran en ellos.
PROPUESTA DE ERGONOMÍA
Nosotros proponemos que se cambien los hardware por ergonómicos
como teclados ratones etc.
Como también el mobiliario como sillas más cómodas etc.
COMO HACER UNA COTIZACIÓN SEGÚN EL CABLE
1. Cajilla RT 45. X
• Expansionadores. X
• Bridas. x
• Taco Bridas. X
• Concentradores (Switch). X
• Latiguillos. X
COSTOS
INDIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Tuberías Flexibles. X
Tensores. X
Pernos. x
Pinzas Metálicas. X
MATERIALES COSTOS
INDIIRECTOS
CON SIN
VALOR VALOR
Puntos de Accesos. X
Rouler inalámbricos. X
Puentes inalámbricos. x
Antenas Bidireccionales. X
Antenas Direccionales. X
COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Cables de diferentes x
calibres.
Cemento. X
COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Equipamiento. X
Tape. x
COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Expansiones de 6mm. X
Tuberías Flexibles. X
Tape PVC. x
COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Modelos Impresos. X
Bolígrafos. X
Hojas de Impresoras. X
Cartucho de Impresora X
COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Modelos impresos. X
Bolígrafos. X
Hojas de Impresoras. X
Cartucho de Impresora. X
Presillas de presilladora. x
COSTOS
INDIIRECTOS
MATERIALES
CON SIN
VALOR VALOR
Modelos impresos. X
Bolígrafos. X
Hojas de Impresoras. X
Cartucho de Impresora. X
File. x
Presillas de presilladora. x
Existen además un grupo de costos indirectos que son comunes a todas las
actividades, ellos son: electricidad, teléfono, depreciación de los equipos,
depreciación del local de trabajo, gasolina y herramientas.
6a Etapa: Identificación de las actividades (Anexo 6).
1. Instalar Redes Alámbricas de cobre.
2. Instalar Red Alámbrica de Fibra Óptica.
3. Instalar Red Inalámbrica.
4. Instalar Tierra Física.
5. Instalar Respaldo Eléctrico.
6. Instalar Cableado de Fuerza.
7. Brindar Asesoría Técnica.
8. Identificar Necesidades de los Clientes.
9. Confeccionar Proyectos.
7a Etapa: Agrupación de las actividades principales de cada centro.
Actividades que agregan valor:
1. Instalar Redes Alámbricas de cobre.
2. Instalar Red Alámbrica de fibra óptica.
3. Instalar Red Inalámbrica.
4. Instalar Tierra Física.
5. Instalar Respaldo Eléctrico.
6. Instalar Cableado de Fuerza.
Actividades que no agregan valor pero que son necesarias ejecutar:
1. Brindar Asesoría Técnica.
2. Identificar Necesidades de los Clientes.
3. Confeccionar Proyectos.
8a Etapa: Elección de los generadores de costos.
CONECTIVIDAD
ACTIVIDADES
MD MOD CIF
2.2-Visitar al cliente. X
3.2-Visitar al cliente. X
3.6-Preparar el contrato. X
4.2-Visitar al cliente. X
4.6-Preparar el contrato. X
5.2-Visitar al cliente. X
5.6-Preparar el contrato. X
6.6-Preparar el contrato. X
7.3-Realizar Contrato. X
z7.4-Facturar. X
8.1-Efectuar la Contratación. X
9- Confeccionar Proyectos.
2. Confeccionar el proyecto. X
Precios c/u
SEGURIDAD
Seguridad.- El administrador de la red es la persona encargada de asignar
los derechos de acceso adecuados a la red y las claves de acceso a los
usuarios. El sistema operativo con servidor dedicado de Novell es uno de los
sistemas más seguros disponibles en el mercado.
-Normas de seguridad de una red:
Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un
Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos
redes diferentes, como NetWare y Windows NT. Un entorno NetWare,
caracterizado por sus servicios de directorio y Windows NT que trabaja
sobre la base de un modelo de dominio, son esencialmente incompatibles.
Para solucionar este problema, Windows NT desarrolló NW Link y GSNW que
le permiten interoperar. Estos servicios permiten a un servidor en una red
Windows NT actuar como un enlace a la red NetWare. Cualquier estación en
la red Windows NT puede solicitar recursos o servicios disponibles en la red
NetWare, pero deben realizar la petición a través del servidor Windows NT.
A continuación, el servidor actuará como cliente en la red NetWare, pasando
las peticiones entre las dos redes.
Sistemas operativos de red de Microsoft
Introducción a Windows NT
A diferencia del sistema operativo NetWare, Windows NT combina el
sistema operativo del equipo y de red en un mismo sistema. Windows NT
Server configura un equipo para proporcionar funciones y recursos de
servidor a una red, y Windows NT Workstation proporciona las funciones de
cliente de la red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una
colección de equipos que comparten una política de seguridad y una base
de datos común. Cada dominio tiene un nombre único. Dentro de cada
dominio, se debe designar un servidor como Controlador principal de
dominio (PDC, Primary Domain Controller). Este servidor mantiene los
servicios de directorios y autentifica cualquier usuario que quiera entrar en
el sistema. Los servicios de directorios de Windows NT se pueden
implementar de varias formas utilizando la base de datos de seguridad y de
las cuentas.
Existen cuatro modelos de dominio diferentes.
1. Dominio único. Un único servidor mantiene la base de datos
de seguridad y de las cuentas.
2. Maestro único. Una red con maestro único puede tener
diferentes dominios, pero se designa uno como el maestro y mantiene la
base de datos de las cuentas de usuario.
3. Maestro múltiple. Una red con maestro múltiple incluye
diferentes dominios, pero la base de datos de las cuentas se mantiene en
más de un servidor. Este modelo se diseña para organizaciones muy
grandes.
4. Confianza-completa. «Confianza completa» significa que
existen varios dominios, pero ninguno está designado como maestro. Todos
los dominios confían completamente en el resto.
Servicios de Windows NT
Los servicios más importantes que Windows NT Server y Workstation
proporcionan a una red:
Servicios de archivos
Existen dos mecanismos que permiten compartir archivos en una red
Windows NT. El primero se basa en un proceso sencillo de compartición de
archivos, como puede ser una red Trabajo en Grupo. Cualquier estación o
servidor puede publicar un directorio compartido en la red y especificar los
atributos de los datos (sin acceso, lectura, agregar, cambio, control total).
La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /
98 es que para compartir un recurso de Windows NT debe tener permisos
de administrador. El siguiente nivel de compartición obtiene las ventajas
completas de las características de seguridad de Windows NT. Puede
asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite
restringir el acceso a grupos o usuarios determinados. Para poder obtener
las ventajas de un proceso de compartición de archivos más avanzado, es
necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la
instalación de Windows NT, puede seleccionar entre un sistema de archivos
NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas
sobre unidades fijas diferentes o sobre particiones distintas de un mismo
disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no
estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice
NTFS puede compartir la red, pero está limitado para publicar recursos
compartidos y no puede utilizar las ventajas de las utilidades de seguridad
de NTFS.
Seguridad
Al igual que los Sistema Operativo de Red más importantes, Windows NT
proporciona seguridad para cualquier recurso de la red. El servidor de
dominio en una red Windows NT mantiene todos los registros de las cuentas
y gestiona los permisos y derechos de usuario. Para acceder a cualquier
recurso de la red, el usuario debe tener los derechos necesarios para
realizar la tarea y los permisos adecuados para utilizar el recurso.
Impresión
En una red Windows NT, cualquier servidor o cliente puede funcionar
como servidor de impresión. Compartir una impresora de red implica que
esté disponible para cualquier usuario de red (sujeto a las reglas de
compartición). Cuando se instala una impresora, primero se pregunta si la
impresora está designada como impresora local (Mi PC) o como impresora
de red. Si se selecciona como impresora de red, aparece un cuadro de
diálogo mostrando todas las impresoras de red disponibles. Todo lo que
tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que
puede instalar más de una impresora en una máquina.
Además, si está instalando una impresora local, se preguntará si quiere
compartir la impresora con otros usuarios de la red.
Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar
una red de ejecución uniforme. Algunos servicios son:
1. Servicio de mensajería. Monitoriza la red y recibe mensajes
emergentes para el usuario.
2. Servicio de alarma. Envía las notificaciones recibidas por el
servicio de mensajería.
3. Servicio de exploración. Proporciona una lista de servidores
disponibles en los dominios y en los grupos de trabajo.
4. Servicio de estación. Se ejecuta sobre una estación de
trabajo y es responsable de las conexiones con el servidor. Además, se
conoce como el redirector.
5. Servicio de Servidor. Proporciona acceso de red a los
recursos de un equipo.
Interoperabilidad
El protocolo de red NWLink se diseña para que Windows NT sea
compatible con NetWare. Los servicios disponibles son:
1. Servicios de enlace Para NetWare (Gateway Services for
NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio,
deben conectarse con un servidor NetWare a través de una única fuente.
GSNW proporciona la conexión basada en Gateway entre un dominio de
Windows NT y un servidor NetWare. Esto funciona correctamente en
condiciones de bajo volumen, pero provocará una bajada en el rendimiento
cuando se incremente el número de peticiones.
2. Servicios de cliente para NetWare (Client Servicies for
NetWare CSNW). Este servicio activa una estación Windows NT para
acceder a los servicios de archivo e impresión de un servidor NetWare. Se
incluye como parte de GSNW.
3. Servicios de archivos e impresión para NetWare (File
and Print Services for NetWare FPNW). Esta utilidad permite a los
clientes de NetWare acceder a los servicios de archivo e impresión de
Windows NT. No forma parte del paquete de Windows NT y debe adquirirse
por separado.
4. Gestor de los servicios de directorio para NetWare
(Directory Service Manager for NetWare DSMN). Esta utilidad adicional
integra la información de cuentas de los grupos y de usuarios de Windows
NT y NetWare. No forma parte del paquete de Windows NT y debe
adquirirse por separado.
5. Herramienta de migración para NetWare. Esta
herramienta la utilizan los administradores que están convirtiendo NetWare
en Windows NT. Envía la información de las cuentas de un servidor NetWare
a un controlador de dominio de Windows NT.
Otros sistemas operativos de red
Aunque Windows NT y NetWare constituyen los sistemas operativos de
red más habituales del mercado, no son los únicos disponibles. Incluir
también algunos de los sistemas operativos menos conocidos como
AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows
para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes
Trabajo en Grupo, o como clientes en otras redes.
Muchas compañías de software han desarrollado software LAN Trabajo en
Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas
posibles opciones.
Sistema operativo de red AppleTalk
El sistema operativo de red AppleTalk está completamente integrado en el
sistema operativo de cada equipo que ejecuta el Mac OS. Su primera
versión, denominada LocalTalk, era lenta en comparación con los
estándares de hoy en día, pero trajo consigo la interconexión de los usuarios
que rápidamente hicieron uso de ella. Todavía forma parte del Apple
Sistema Operativo de Red una forma de interconexión por el puerto de serie
de LocalTalk.
La implementación actual de AppleTalk permite posibilidades de
interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así
como interoperabilidad con otros equipos y sistemas operativos de red. No
obstante, esta interoperabilidad no forma parte, obviamente, del sistema
operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple
pueden conectar más fácilmente sus recursos a un sistema operativo de red
de Apple mediante Apple IP, la implementación Apple del protocolo de red
TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de
Apple, como pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple
pueden conectarse a otras redes utilizando servicios proporcionados por los
fabricantes de los Sistema Operativo de Red que se están ejecutando en los
correspondientes servidores de red. Toda la comunidad Windows NT Server,
Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple
para sus respectivas plataformas. Esto permite a los usuarios de Apple,
conectados en red, hacer uso de los recursos disponibles en estos
servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las
características denominadas «zonas». Se trata de grupos lógicos de redes y
recursos (una red Apple Talk Fase 1 está formada por no más de una zona,
mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo,
las dos son incompatibles y no resulta sencillo mantenerlas en la misma
estructura de cableado de red). Estas zonas proporcionan un medio de
agrupamiento de los recursos de una red en unidades funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple
pueden beneficiarse de un alto grado de interoperabilidad presente en el
software de aplicaciones. Las colecciones de productividad (aplicaciones
estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de
textos y correo electrónico) pueden, a menudo, intercambiar información
directamente. AppleShare permite a los usuarios de un equipo Apple
compartir con otros usuarios Apple aquellos recursos para los que tienen
asignados los permisos apropiados para permitir su acceso. Con la
interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el
Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a
otros Sistema Operativo de Red, una gama completa de posibilidades de
interconexión.
Redes UNIX
UNIX es un sistema operativo de propósito general, multiusuario y
multitarea. La dos versiones más conocidas son Linux y Solaris de Sun
Microsystem. Normalmente, un sistema UNIX está constituido por un equipo
central y múltiples terminales para los usuarios. Este sistema operativo
incluye las prestaciones de red, diseñado específicamente para grandes
redes, pero también presenta algunas aplicaciones para equipos personales.
UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus
posibilidades de multitarea, también lo hace perfectamente en un entorno
de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede
transformar en un servidor de archivos instalando el correspondiente
software del servidor de archivos. A continuación, como host UNIX, puede
responder a peticiones realizadas en las estaciones de trabajo. El software
del servidor de archivos es, simplemente, una aplicación más que se está
ejecutando en el equipo multitarea.
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro
equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System
7 u 8). Un redirector de archivos activará la estación para almacenar y
recuperar archivos UNIX cuando éstos están en su formato original.
Servicios virtuales de red integrados Banyan (Vines)
Otro sistema de conexión es el Servicio virtual de red integrados Banyan
(Vines). Vines es un Sistema Operativo de Red basado en una arquitectura
cliente/servidor derivado de los protocolos Xerox Network System (XNS) de
la Corporación Xerox.
En la versión actual de Banyan Vines destaca la mensajería mediante la
integración con el software Intelligent Messaging (Mensajería inteligente) y
BeyondMail de Banyan. La creación y gestión de los servicios de red se
realizan a través de la última versión de StreetTalk Explorer de Banyan. Esta
interfaz trabaja con los perfiles de usuario de Windows, aceptando las
configuraciones de los usuarios en cualquier parte de la red. Algunas
características presentes en Vines:
1. Soporte cliente para Windows NT y Windows 95 y 98.
2. Banyan Intranet Connect, que proporciona acceso a cliente
remoto con un navegador Web estándar.
3. Software servidor a servidor TCP/IP (Protocolo de control de
transmisión/Protocolo de Internet).
4. Banyan Networker, una familia de productos de
almacenamiento en red.
5. Soporte multiprocesador de hasta cuatro procesadores.
Redes locales Trabajo en Grupo
En muchas oficinas y pequeñas empresas existe la necesidad de crear
una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podría ser la
opción más económica cuando la seguridad no es importante y el número
de equipos dentro de un área relativamente pequeña es 10 o un número
menor. En estas redes todas las estaciones son iguales y cada una de ellas
actúa como servidor o cliente. En muchos casos, estas redes compartirán
sólo los archivos e impresoras. La mayoría de los sistemas operativos de red
incluyen el software necesario para configurar una red Trabajo en Grupo.
Windows para Grupos de trabajo
Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy
similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de
Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación
de anotaciones. Un grupo de equipos conectados a través de una red
pueden compartir impresoras y archivos. Sólo se pueden enviar a otros
miembros aquellos elementos que aparezcan designados como
compartidos. Todos los archivos e impresoras aparecen ocultos para todos
los usuarios, excepto para el equipo local. Cuando se comparte un directorio
del disco o una impresora de una estación de trabajo, se le asigna un
nombre al recurso compartido que pueden utilizar el resto de usuarios para
referenciarlo. Durante el proceso de conexión se asigna una letra de unidad
al directorio compartido y el redirector redirige el puerto LPT a través de la
LAN a la impresora correcta.
Aunque todavía se utiliza Windows para Grupos de trabajo, resulta
prácticamente imposible que se requieran sus servicios para instalar una
nueva red utilizando este sistema operativo.
Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME incluyen el software necesario
para crear una red Trabajo en Grupo y activar la compartición de archivos e
impresoras.
Los equipos que ejecutan Windows 95 y 98 también trabajarán como
clientes en una LAN Windows NT o NetWare. Tendrá que instalar el software
de cliente (generador de peticiones) correspondiente. Los usuarios de
Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona
Windows NT con respecto a las características de seguridad. Estas
características requieren la utilización del formato de archivos NTFS que no
es compatible con Windows 95 y 98.
Warp Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexión
Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a
nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows
para Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en
Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras,
módems y archivos, sin necesidad de instalar hardware especial.
Sistemas operativos de red en entornos multiplataforma
Normalmente, los Sistema Operativo de Red tienen que integrar los
productos hardware y software fabricados por diferentes fabricantes. Las
propiedades y problemas a tener en cuenta en una red multiplataforma,
son:
El entorno multiplataforma
Hoy en día, la mayoría de la redes se encuentran un entornos
multiplataforma. A pesar de que pueden plantear retos importantes,
funcionan correctamente cuando se implementan y se planifican de forma
apropiada.
El carácter de una red cambia cuando los componentes software de
diferentes plataformas deben operar en la misma red. Los problemas
pueden aumentar cuando la red está ejecutando más de un tipo de sistema
operativo de red.
Para que una red funcione de forma apropiada en un entorno de trabajo
heterogéneo, deben ser compatibles el redirector, el sistema operativo del
servidor y del cliente. En un entorno multiplataforma, es necesario
encontrar un lenguaje común que permita a todos los equipos comunicarse.
Implementación de soluciones multiplataforma
Garantizar la interoperabilidad en entornos multiplataforma se puede
conseguir a nivel de servidor (también conocido como el «final de regreso»)
o a nivel de cliente (también conocido como el «final de inicio»). La opción
depende de los fabricantes que se estén utilizando.
Interoperabilidad de cliente
En las situaciones que se incluyen múltiples Sistema Operativo de Red, el
redirector se convierte en la clave de la interoperabilidad. Sólo cuando se
utiliza más de un proveedor de servicios telefónicos para comunicarse con
diferente gente, se tiene que el equipo puede tener más de un redirector
para comunicarse a través de la red con servidores de red distintos.
Cada redirector maneja sólo los paquetes enviados en el lenguaje o
protocolo que puede entender. Si conoce el destino y el recurso al que se
quiere acceder, puede implementar el redirector apropiado y éste reenviará
su petición al destino adecuado.
Si un cliente Windows NT necesita acceder al servidor Novell, para
conseguirlo, el administrador de la red carga el redirector de Microsoft,
instalado en el cliente, sobre Windows NT para el acceso a los servidores
Novel.
lnteroperabilidad del servidor
La segunda forma de implementar la comunicación entre un cliente y un
servidor es instalar los servicios de comunicaciones en el servidor, enfoque
utilizado para incluir un Apple Macintosh en un entorno Windows NT.
Microsoft suministra los Servicios para Macintosh. Este software permite a
un servidor Windows NT Server comunicarse con el cliente Apple.
Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el
procedimiento estándar de un Macintosh y visualizar los iconos propios del
sistema, como puede ser Chooser and Finder, incluso cuando el usuario está
accediendo a los recursos de Windows NT Server.
Opciones de fabricantes
Los tres fabricantes más importantes de productos de redes son:
1. Microsoft.
2. Novell.
3. Apple.
Cada una de estas plataformas proporciona utilidades que:
1. Hacen posible que sus sistemas operativos se puedan
comunicar con servidores de las otras dos plataformas.
2. Ayudan a sus servidores a reconocer clientes de las otras dos
plataformas.
Microsoft
Microsoft ha desarrollado un redirector que reconoce redes Microsoft
dentro de los siguientes sistemas operativos de Microsoft:
1. Windows NT/2000
2. Windows 95/98/ME.
3. Windows para Grupos de trabajo.
Los redirectorios se implementan, de forma automática, durante la
instalación del sistema operativo. Una utilidad de instalación carga los
controladores requeridos y, a continuación, edita los archivos de inicio, de
forma que el redirector se active la próxima vez que el usuario encienda el
equipo.
El software redirector de Microsoft no sólo permite a los clientes acceder a
los recursos, sino también proporciona cada cliente Windows para Grupos
de trabajo y Windows NT con la posibilidad de compartir sus propios
recursos.
Microsoft en un entorno Novell. Los productos Microsoft y Novell
pueden trabajar juntos.
1. Para conectar un cliente con Windows NT Workstation a una
red Novell NetWare 3.x o 4.x se requiere NWLink y Servicio de Cliente para
NetWare (CSNW) o el Cliente NetWare de Novell para Windows NT.
2. Para conectar un servidor Windows NT Server a una red
NetWare se requiere NWLink y el Servicio de Enlace para NetWare (GSNW).
NWLink es la implementación de Microsoft del protocolo de intercambio de
paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX).
CSNW es la implementación en Microsoft de un generador de peticiones de
NetWare (terminología para el redirector en Novell).
3. Para conectar un cliente Windows 95 o 98 a una red NetWare
se requiere IPX/SPX y redes CSNW de Microsoft.
El Servicio de Microsoft para los Servicios de directorios de Novell (NDS)
es el software de cliente para NetWare que incorpora soporte para Novell
Network 4.x y Servicios de Directorios 5.x. Microsoft NDS proporciona a los
usuarios con entrada y exploración soporte para servicios de enlace en
NetWare 3.x y NetWare 4.x como servidores NDS NetWare 4.x y 5.x.
Clientes basados en MS-DOS. Los fabricantes de los sistemas
operativos de servidor ofrecen utilidades que permiten a los clientes que
utilizan MS-DOS, acceder a los servidores de estos tres fabricantes. Todas
estas utilidades pueden residir en una máquina, de forma que el cliente con
MS-DOS puede acceder a los servidores correspondientes de los tres
entornos.
Novell
Los servidores Novell reconocen los siguientes clientes para los servicios
de archivos e impresión. Los clientes NetWare que ejecutan MS-DOS pueden
conectarse a:
1. Servidores NetWare de Novell.
2. Equipos con Windows NT Server.
Los clientes Windows NT que ejecutan el generador de peticiones de
NetWare y el redirector de Windows NT pueden conectarse a:
1. Servidores NetWare de Novell.
2. Equipos con Windows NT Server y Windows NT Workstation.
Novell proporciona generadores de peticiones para sistemas operativos de
clientes incluyendo:
1. MS-DOS.
2. OS/2.
3. Cliente NetWare para Windows NT.
Apple
En el entorno de Macintosh, el redirector para la conexión AppleShare se
incluye con el sistema operativo AppleTalk y proporciona la función de
compartir archivos. El software de cliente se incluye con cada copia del
sistema operativo de Apple. Además, se incluye un servidor de impresión de
AppleShare, que gestiona las colas de impresión. Por tanto, tenemos que los
Macintosh están equipados para formar parte de la redes Apple.
Cliente basado en MS-DOS. El software de conexión AppleShare ofrece
a los clientes que utilizan MS-DOS acceso a los servidores de archivos e
impresión de AppleShare. Con el software de ordenador personal LocalTalk
y una tarjeta de equipo personal LocalTalk instalada en los equipos, los
usuarios pueden acceder a los volúmenes (almacenamiento de archivos) del
servidor de archivos e impresoras de una red AppleTalk. La tarjeta de
equipo personal LocalTalk controla el enlace entre la red AppleTalk y el
equipo personal. El software del controlador LocalTalk para el equipo
personal implementa muchos de los protocolos de AppleTalk e interactúa
con la tarjeta para enviar y recibir paquetes.
Servicios para Macintosh. A través de los Servicios para Macintosh, un
servidor Windows NT puede estar disponible para los clientes Macintosh.
Este producto hace posible que los clientes de MS-DOS y Macintosh puedan
compartir archivos e impresoras. Los Servicios para Macintosh incluyen las
versiones 2.0 y 2.1 de Apple Talk Protocolo, LocalTalk, Ether Talk, Token
Talk y FDDITalk. Además, los Servicios para Macintosh admiten la impresora
LaserWriter versión 5.2 o posterior.
VELOCIDAD
es que la velocidad que uno contrata como por ejemplo 1 mega, lo que esto
quiere decir en realidad es 1 Mega bits por segundo (1 Mbps), que
pasándolo a Kilo Bytes seria:
1 bytes = 8 bits
1 Mega = 1024 Kilo
________________________________________
Una red de computadoras está conectada tanto por hardware como por
software. El hardware incluye tanto las tarjetas de interfaz de red como los
cables que las unen, y el software incluye los controladores (programas que
se utilizan para gestionar los dispositivos y el sistema operativo de red que
gestiona la red. A continuación se listan los componentes:
- Servidor.
- Estaciones de trabajo.
• Equipo por medio del cual sus PCs y periféricos se pueden comunicar
entre sí, como pueden ser un concentrador o conmutador
• Un sistema operativo de red como puede ser Windows 95, 98, ME,
2000, XP
2 Tarjeta de Red
2.1 Todos los PC necesitan tarjetas de interfaz de red (Tarjeta de Red) para
poder utilizarse en operaciones en red. Algunos se venden con la tarjeta
Tarjeta de Red incorporada. Cuando escoja una Tarjeta de Red (también
conocida como tarjeta adaptadora) para instalar en un PC, debería
considerar lo siguiente:
Si está instalando una red que utiliza cables de par trenzado, necesitará una
Tarjeta de Red con un conector RJ-45.
Swichers
4 Módems y Router
4.3 Modem ADS: ADSL son las siglas de Asymmetric Digital Subscriber Line
("Línea de Abonado Digital Asimétrica"). ADSL es un tipo de línea DSL.
Consiste en una línea digital de alta velocidad, apoyada en el par simétrico
de cobre que lleva la línea telefónica convencional o línea de abonado,
siempre y cuando el alcance no supere los 5,5 km. medidos desde la Central
Telefónica.
Dimensiones
La escalabilidad se puede medir en diferentes dimensiones... pendiente de
completar.
Escalabilidad en carga
Un sistema distribuido nos hace fácil el ampliar y reducir sus recursos para
acomodar (a conveniencia), cargas más pesadas o más ligeras según se
requiera.
Escalabilidad geográfica
Un sistema geográficamente escalable, es aquel que mantiene su utilidad y
usabilidad, sin importar que tan lejos estén sus usuarios o recursos.
Escalabilidad administrativa
No importa que tantas diferentes organizaciones necesiten compartir un
solo sistema distribuido, debe ser fácil de usar y manejar
Por ejemplo, un sistema de procesamiento y transacción en línea o un
sistema administrador de base de datos escalable pueden ser actualizados
para poder procesar
Escalada verticalmente
El escalar verticalmente o escalar hacia arriba, significa el añadir más
recursos a un solo nodo en particular dentro de un sistema, tal como el
añadir memoria o un disco duro más rápido a una computadora.
Escalada horizontalmente
La escala horizontalmente o escala significa agregar más nodos a un
sistema, tal como añadir una computadora nueva a un programa de
aplicación para espejo.
PROPUESTA
Más transacciones añadiendo por medio de nuevos procesadores,
dispositivos y almacenamiento que se pueden implementar fácil y
transparentemente sin apagarlos.
Un protocolo enrutador es considerado escalable con respecto al tamaño de
la red, si el tamaño de la necesaria tabla enrutadora en cada nodo crece
como una cota superior asintótica
Por otro lado, podemos decir que una aplicación de software es escalable, si
al incrementar los procesadores donde se ejecuta, el rendimiento crece
proporcionalmente.
Módems
router
Conmutador o Swichers
es centro de computo tiene buena calidad de servicio pero tiene algunas fallas
técnicas
Par Trenzado.-
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de
hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de
cobre individuales del cable UTP está revestido de un material aislante.
Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con
el efecto de cancelación que producen los pares trenzados de hilos para
limitar la degradación de la señal que causan la EMI y la RFI. Para reducir
aún más la diafonía entre los pares en el cable UTP, la cantidad de
trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP
debe seguir especificaciones precisas con respecto a cuánto trenzado se
permite por unidad de longitud del cable.
El estándar TIA/EIA-568-B.2 especifica los componentes de cableado,
transmisión, modelos de sistemas, y los procedimientos de medición
necesarios para verificar los cables de par trenzado balanceado. Exige el
tendido de dos cables, uno para voz y otro para datos en cada toma. De los
dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría
5 es el que actualmente se recomienda e implementa con mayor frecuencia
en las instalaciones. Sin embargo, las predicciones de los analistas y
sondeos independientes indican que el cable de Categoría 6 sobrepasará al
cable Categoría 5 en instalaciones de red. El hecho que los requerimientos
de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e
hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría
5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también
lo harán sobre Categoría 6.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil
instalación y es más económico que los demás tipos de medios para
networking. De hecho, el UTP cuesta menos por metro que cualquier otro
tipo de cableado para LAN. Sin embargo, la ventaja real es su tamaño.
Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los
conductos para el cableado tan rápidamente como sucede con otros tipos
de cables. Esto puede ser un factor sumamente importante a tener en
cuenta, en especial si se está instalando una red en un edificio antiguo.
Además, si se está instalando el cable UTP con un conector RJ-45, las
fuentes potenciales de ruido de la red se reducen enormemente y
prácticamente se garantiza una conexión sólida y de
PROPUESTA:
CONCLUCIONES:
SANTIAGO
CREO QUE UNA RED ES MUY COMPLEJA POR NUY PEQUEÑA QUE SEA CONECTANDO
LAS COMPUTADORAS DESDE EL PONCHADO DE EL CABLE ETC
FERNANDO
LAS REDESSE APRENDE MUCHO DE ELLAS POR QUE NO ES MUY BCOMPLICADO PERO
ES MUY LABORIOSO HACER UNA RED LAN
EDGAR
EN LA ESCUELA
JESUS
JESU
Fotos del centro de computo