Anda di halaman 1dari 9

PREPARACIÓN DE UNA RED.

aula
r de
ado
entr
c
Con
Varias líneas hacia aulas con

concentrador/conmutador)
Sesión primera.

ordenadores (salen del


Líneas RDSI
1. Objeto.- se trata de conocer la situación y posibilidades de la red
informática de manera que se pueda obtener una utilización óptima de la
misma.

ARMARIO
DE
CONEXIONES
2. Observación.- no se trata de un curso sobre redes, ni en instalación, ni s s)
en utilización. Es un grupo de compañeros/ras que vamos a analizar la re re
c ia ado ado
a n r
configuración de nuestra red, ver sus posibilidades y proponer mejoras o s h de nt
n ea s or nce
í o
sugerencias para su mayor aprovechamiento. s l ore s c
a ria nad e lo
V de n d
or ale
(s

Figura 1. Esquema general de la red del Instituto


"Corona de Aragón".

3. Cómo está funcionalmente una red.-

La figura 1 representa el modelo de red instalado así como la mejora


introducida este curso. Observar que el sistema montado hace cuatro años,
en lugar de quedar obsoleto, va permitiendo ampliaciones sucesivas
Administrativo
pudiendo ir incorporando tarjetas 10/100 Mb/s para conseguir en zonas Construcción
nuevas velocidades de transmisión altas y seguir utilizando a la vez las Electricidad
viejas (no obstante la velocidad de Internet sigue limitada por la línea A los servidores Fabricación
Matemáticas
telefónica y de los suministradores a 64 kb/s).
Router inicial Router nuevo
Tarificador
La figura 2 muestra los equipos internos del armario de conexiones, así (1)
como su interconexionado.
(2)
Las zonas en que están repartidos los equipos que contiene el armario
("nevera") son:

Zona (1).- Formada por los "routers". Estos dispositivos se encargan de (3) 16 conectores
comunicar una red con otra. En nuestro caso conectan la red del instituto
con la de nuestros proveedores de Iternet. Actualmente disponemos de Oficinas/Dirección
dos routers: el primero consecuencia del proyecto "Echanos un cable" y
que dispone de una entrada RDSI, el segundo dispone de dos líneas RDSI. (3) 16 conectores
Por lo tanto, en la actualidad tenemos tres líneas de teléfono encargadas
de la comunicación con el exterior y, puesto que un único proveedor no
nos daría servicio a las tres, como proveedores de Internet de momento
están el PNTIC y . (3) 16 conectores

Estos dos routers son auténticos ordenadores pero dedicados


exclusivamente a controlar el tráfico de información con el exterior.
(3) 16 conectores

1
Paneles para conexionado
(4) intermedio de cables de red
Ocupando físicamente esta bandeja del armario también se ubica el
tarificador telefónico. Este aparato se encarga de contabilizar las llamadas
realizadas con los códigos personales. Como se ha deducido, el sistema
telefónico también se colocó simultáneamente con la red.

Zona (2).- Aquí se encuentra un equipo nuevo instalado este curso. Se


trata de un concentrador de red que además hace el trabajo de conmutar
(HUB/SWITCH). Ello es importante para disminuir los tiempos de
tratamiento de la información.

Efectivamente, cuando los ordenadores están entre ellos enviándose


información, la que envía un equipo llega a todos y en función de la IP
cada uno toma la suya. No es lo mismo discriminar entre dos que entre
cien. Así el "hub/switch", una vez establecida la conexión se encarga de
mantenerla rechazando las IP que no aportan nada liberando a los
ordenadores de este trabajo. Es como si una vez establecida la conexión
hubiéramos conectado (conmutado entre todos los ordenadores)
directamente los dos ordenadores.

Claro, el precio es diez veces superior a un concentrador (HUB) normal y


por ello solamente hay un equipo que conecta las tomas de las aulas que
contienen varios ordenadores, como administrativo, electricidad,
construcción y fabricación, además de los routers y los servidores junto al
resto de concentradores que están en el armario.

Zona (3).- Actualmente compuesta por cuatro concentradores o "hub". Su


finalidad es conectar entre si todos los equipos con los servidores. Serían
parecidos al anterior, pero no permiten conmutar, por lo que la
información pasa a todos los ordenadores debiendo estos discriminarla.

Como se observa, cada uno de ellos lleva la conexión al hub/switch con


lo que limitamos a 16 el número de ordenadores que deben discriminar
información.

Uno de estos elementos está reservado para oficinas y


dirección. De forma que cuando se producen averías se
elimina la conexión de esta zona. El resto va a los
seminarios y aulas del Centro.

Zona (4).- En ella se encuentran dos tipos de paneles:

- Los dedicados a las conexiones de red, ya que es


habitual que cada conexión externa llegue a un punto del
armario (no a los concentradores) y de aquí se lleve a la
toma de concentrador más adecuada.

- Los utilizados para telefonía que son ligeramente más


pequeños en sus tomas que los anteriores. Recordar que
todos los puntos con toma de red también la tienen de
telefonía. Es más cada vez que se coloca un nuevo punto
de toma de red se debe colocar otro de telefonía, pues el
coste de esta operación se limita a los cables.

4. Verificación de los parámetros de red propios de


cada ordenador.-

Una vez que el ordenador tiene instalada la Figura 3. Pasos a seguir hasta llegar a visualizar el
correspondiente tarjeta de red y los "drives", así como la diálogo de propiedades del entorno de red.
2

Figura 4. Propiedades de la instalación de red.


configuración de la misma, podemos inspeccionar nuestro equipo para
observar que todo es correcto y familiarizarnos con la terminología. La
manera de proceder se presenta en la figura 3. Siguiendo paso a paso
dicha figura en un ordenador con Windows 98 al hacer "clik" sobre
propiedades nos aparece la figura 4.

En dicha figura 4, se observan una serie de etiquetas cuyos textos nos


facilitan información de la instalación de nuestra red. Concretamente:

Es un servicio que permite especificar la


forma en la cual nuestro ordenador se conectará en red.

Es un dispositivo de
hardware, en este caso la tarjeta de red que permite conectar el ordenador
con el exterior. Lleva asociado el software correspondiente o controlador.
Aparece la marca bien de la tarjeta o del controlador (o ambos). Pueden
aparecer diversos modelos según la marca o fabricante. No la debemos
confundir con una tarjeta módem.

Es un protocolo para el intercambio de


información. Especifica tanto la forma en que nuestro
equipo se identifica en la red como la forma que se
transmite y recibe la información. Hay muchos tipos de
protocolos y nosotros hemos elegido el TCP/IP. Puede
haber más de uno instalado, pero solamente funciona el
que se especifica por defecto; por lo tanto de nada nos
sirve llenar el ordenador de protocolos, le podemos hacer
un lío al ordenador.

Estamos
ante otro servicio, en este caso el que permite utilizar
impresoras y discos de otros ordenadores y que otros
utilicen los del nuestro (siempre que los habilitemos o les
demos clave de acceso).

Antes de adentrarnos en cada una de estos elementos


vamos a continuar siguiendo la ventana principal. Si
pulsamos el ratón sobre "Identificación" aparece la figura
5.

La identificación es el nombre con que se conoce al


equipo en una intranet. Los dos parámetros importantes
son el nombre del PC y el grupo de trabajo. No debemos
complicarnos con nombre largos. El grupo suelen ser
todos los ordenadores que pertenecen a un mismo entorno
de trabajo. La descripción es una ampliación de datos Figura 5. Identificación del ordenador en una red.
pero que no tiene ningún significado para la red. El
nombre del PC es lo que vemos en el explorador de
Windows cuando entramos en el entorno de red.

La figura 6 presenta el volcado cuando llevamos el ratón


sobre "Control de acceso" y pulsamos el botón
correspondiente (el izquierdo, por lo general).

El control de acceso a los recursos (opción que está por


defecto) permite acceder a programas y discos de la red sin
más limitación que las claves impuestas por los poseedores
de dichos programas o discos. En cambio, el control de
acceso a los usuarios permite o limita de el uso de la red a
una serie de personas pertenecientes a un grupo de trabajo.
3
Figura 6. Control de acceso.
Por ejemplo, en el caso de que nuestro disco duro tenga un archivo o un
programa que pueda utilizar todo el mundo que conozca una determinada
contraseña (o ninguna, como sucede con el directorio "común" de nuestro
servidor) emplearía la primera opción. Sin embargo,
cuando conozca a los usuarios que pueden utilizar algo
y pertenecen o tienen una característica común (todo el
profesorado de Filosofía) a éstos les puedo asignar un
grupo de trabajo en el servidor y no hace falta otra
contraseña especial.

Pero regresemos al cuadro de diálogo de


configuración, Figura 7 y en él seleccionamos "Cliente
para redes Microsoft" y vemos sus propiedades,

Figura 9. Identificación IP del ordenador.

Figura 7. Regreso a ver la configuración Figura 8. Propiedades del cliente para redes de Microsoft.

apareciendo un cuadro como el de la figura 8.

Como se observa es bastante breve. Caso de que


dispongamos de un servidor de dominios Windows NT
(nuestro caso) podemos habilitar dicha opción con lo
que podremos utilizar los privilegios y control de red
que facilita este sistema operativo.
En cuanto al inicio de red no tiene más importancia de
que marcando la opción segunda (la de aquí) el
ordenador tarda un poco más en arrancar pero lo hace
con todos el software necesario para el buen
funcionamiento de la red. Si tomamos la primera
opción, cuando vayamos a hacer utilización de la red
tendremos que esperar a que se cargue el software
preciso.

Figura 10. Configuración WINS.


Picando sobre "cancelar" volvemos a cuadro de la figura 7 y ahora vamos
a ver las propiedades de protocolo TCP/IP, que es lo más interesante de
todo lo que estamos viendo. Se trata del carnet de identidad de nuestro
equipo en la red. Figura 9. Así, tenemos estos cuadros
de diálogo:

- Dirección IP. Es el verdadero D.N.I. del ordenador,


pues este conjunto de números debe ser diferente para
cada uno, en caso contrario se provocan conflictos y la
red puede no funcionar bien.

Nosotros preferimos especificar una IP a cada


ordenador pues, aunque automáticamente pueden
funcionar, siempre se tarda un tiempo en obtener una.
Además, hay programas que precisan identificar una IP
concreta para verificar la licencia. Las deben asignar los
administradores de red y no debemos jugar a cambiarlas,
ya que solamente se conseguiría bloquear la red o no
salir a Internet.

Cada bloque de números identifica de algún modo los


ordenadores que se pueden ver simultáneamente. En el
Instituto hemos tomado 192.168.1 (se podía haber
asignado 169.254.x.x, que es lo recomendado, pero ya
se hizo así y no mejora ni empeora el cambiar) como
identificador común a todos los ordenadores, dejando el
último número para cada uno individual (aún no hemos
llegado a superar 255). Estos cuatro números de 8 bit se
complementar con la máscara de subred.

La máscara de subred realiza una operación lógica


AND con la dirección IP, de modo que determina los
ordenadores que realmente se ven entre sí, Para ello
debe existir un ordenador servidor. Figura 11. Puerta de enlace.

- Configuración WINS. Cuando se conectar entre sí


ordenadores con W98 o W95 no hace falta esto. Pero si
tenemos un servidor NT nos indica el ordenador que NT
que sirve para validar nuestras IP (puede ser más de
uno).

Evidentemente, nuestro servidor general es el de


dirección IP 192.168.1.1. Cuando estamos en un aula
general podemos poner el servidor del aula y el del
Centro.

- Puerta de enlace. La figura 11 muestra sus


opciones. Con se ve es muy simple. Indica qué
ordenador es el enlace para comunicar dos redes. En
nuestro caso la red interna con Internet. La dirección
colocada es la del router que nos sirve de acceso.
Próximamente os daremos la del segundo router
instalado con lo que, en caso de estar ocupado uno nos
desviaría al segundo.

Las aulas que tienen un servidor propio, para evitar el


acceso a Internet cuando no está el profesor pueden
tener como puerta de enlace en el servidor de aula la
indicada en la figura y los ordenadores pueden tener la
del servidor. Así, uno llamaría a otro.

Figura 12. Configuración DNS.


- Configuración DNS. Aquí tenemos más posibilidades.
Si estamos en una red controlada por un ordenador "NT server" esta
opción estará activada.

El Host es el ordenador que comparte recursos para


todos.

El dominio el conjunto de ordenadores que controla el


servidor. En Internet, el dominio coincide con una IP.

El servidor DNS es el que sirve para identificar al resto


de ordenadores de una red. Podemos identificarnos en
más de uno, pero debe tener como sistema operativo
Windows NT server (o W2000).

El sufijo de dominio son los nombres propios de los


ordenadores (estaba en identificación, figura 5.

- NetBIOS. No es más que un protocolo que se nos deja


emplear por defecto sobre TCP/IP. Es el protocolo
inicial para redes tanto en MSDOS como en Windows.

Figura 14. Avanzado (es un decir).

Figura 13. Configuración NetBIOS.


En realidad es el que permite los nombre no numéricos
de los ordenadores. La identificación numérica tiene la
ventaja de la rapidez, la de nombre en NetBIOS la
facilidad de identificación. Al estar habilitada una sobre
otra se suman las ventajas.

- Avanzado. Realmente aquí tenemos poco que tocar. Si


solamente tenemos un protocolo, el TCP/IP por lo
general. Pero si tuviéramos varios protocolos nos
permitiría elegir el que funciona por defecto.

6
Figura 15. Enlaces.
Para redes internas, al utilizar TCP/IP como también se habilita NetBIOS
no merece la pena colocar otros protocolos (como NetBEUI), pues como
predeterminado solamente se emplea uno.

- Enlaces. Figura 15. Nos indica los servicios que está soportando el
protocolo empleado. Además de la comunicación entre os equipos de
ordenador se debe encargar de otras cosas, como compartir impresoras.

Si en la figura 15 cancelamos regresamos a la figura 7 con lo que nos


queda ver la última posibilidad de nuestra configuración de red, lo que se
explica en los pasos de las figuras 16 y 17.

Figura 16. Acceso a las propiedades de compartir impresoras y


archivos

Seleccionando tal como indica la figura 16 (primero


llevar el ratón sobre el servicio de compartir impresoras
y archivos y luego hacer clik en propiedades) pasamos
a la figura 17. En ella no hay tampoco mucho para
elegir.

Generalmente no deseamos mandar una página inicial a


la impresora de red que podamos compartir (pero se
puede hacer para identificar un trabajo). Y en cuanto a
examinar principal se deja en automático, con lo que no
se corre ningún riesgo de perder nuestra información a
causa de que el ordenador que tiene conectada la
impresora no esté encendido.

Como deberes, tenemos que ver todo esto en el


ordenador que tengamos más accesible y pasar todos
los datos a la hoja que figura el directorio o carpeta del
servidor que ya conoceís.

Figura 17. Propiedades de compartir impresoras y archivos.


En la próxima sesión se conectarán dos ordenadores en red (solamente
dos ente ellos). En esta modalidad hay que emplear pocos pasos.

En la siguiente conectaremos un ordenador a la red general. Uno de


nosotros estará en la nevera verificando que hacemos conexión, los
demás lo podremos ver mediante una cámara conectada a la red.

El siguiente día, si el tiempo lo permite (los técnicos de la impresora o


fotocopiadora de la Sala dan con el invento aprenderemos a enviar los
trabajos de impresión a ella).

Las otras sesiones, dejarnos que lo pensemos. Pero probablemente


empecemos a utilizar NetMeeting.

Estos quince días hacer el ejercicio propuesto, ver que el ordenador no


tiene protocolos no necesarios (por ejemplo, el Secretario necesita el
protocolo de acceso telefónico a redes para facturar las llamadas de
teléfono, otros parece que tenéis un servicio de fax conectado a un
módem (en realidad no hace falta, pues se pueden mandar fax por Internet,
pero el resto no necesitamos más).

Glosario de términos.

BIT.- Unidad de información binaria (el 0 o el 1).

BYTE.- Conjunto de 8 bit. Las combinaciones que se pueden hacer son


desde 00000000 a 11111111, es decir, desde 0 a 255.

CONEXIÓN.- mirando de frente y pitorro abajo, y contando de izquierda


a derecha: 3-7, 7-3, 6-8,8-6

Dynamic Host Configuration Protocol (DHCP) ofrece configuración


dinámica de direcciones IP e información relacionada. DHCP
proporciona una configuración de TCP/IP segura, fiable y sencilla, evita
conflictos de dirección y ayuda a conservar el uso de las direcciones IP a
través de una colección de direcciones centralizada. Un equipo con
Windows 98 no puede ser un servidor DHCP. Un servidor DHCP se
ejecuta como un servicio en Windows NT Server 3.5 o superior.

Para utilizar la utilidad de Configuración IP (WINIPCFG)


1. Haga clic en Inicio y, después, haga clic en Ejecutar.
2. En el cuadro Abrir, escriba:
winipcfg

DNS. La dirección del servidor del Sistema de Nombres de Nominio

DRIVERS.- También llamados controladores de dispositivo, son


programas que permiten que el sistema operativo del ordenador (en este
caso Windows) pueda comunicarse con periféricos instalados (tarjetas de
red, adaptadores gráficos, impresoras, escaner, etc.).

IP.- Protocolo de Internet (Internet Protocol). Ver protocolo. Es la manera


en que dos ordenadores intercambian información en Internet.

MASCARA DE SUBRED.- Las máscaras de subred son valores de 32


bits que permiten al recipiente de paquetes IP distinguir las partes Id. de
la red y Id. del host de la dirección IP. Normalmente, las máscaras de
subred utilizan el formato 255.x.x.x.

8
NetBEUI.- NetBIOS Extended User Interface. Es una versión mejorada
del protocolo NetBIOS.

PNTIC.- Proyecto de Nuevas Tecnologías de la Información y


Comunicación. Es el órgano del MEC encargado de estos temas como su
nombre indica.

PPP. El Protocolo punto a punto es un protocolo de comunicaciones para


la transmisión de información a través de líneas telefónicas estándar.
Necesita una cuenta PPP para poder conectarse al servidor PPP de su
proveedor de servicios Internet. Windows incluye compatibilidad con las
conexiones PPP.

PPTP (Protocolo de túnel punto a punto).Por ejemplo, si utiliza su PC


portátil en un viaje de negocios, puede marcar un número local para
conectarse con el proveedor de acceso a Internet y después crear una
segunda conexión, o túnel, con la red corporativa, a través de Internet.
Tendrá el mismo acceso a la red corporativa que si estuviera
conectándose directamente desde la oficina.

PROTOCOLO.- Conjunto acordado de normar para determinar cómo


debe funcionar algo (software o hardware). Así, en la comunicación entre
dos ordenadores puede especificarse qué se pone al principio o al final de
la transmisión, qué errores se comprobarán, cómo se comprimen los datos,
etc. Dos ordenadores que quieran comunicarse deben emplear el mismo
protocolo.

RDSI.- Red Digital de Servicios Integrados. Dispone de dos líneas a 64


kb/s cada una, de modo que se puede conseguir una velocidad global de
transmisión por el cable telefónico de 128 kb/s. Permite realizar llamadas
de voz.

TCP/IP.- "Transmission Control Protocol"/"Internet Protocol". Protocolo


de transmisión utilizado en una intranet y en Internet para permitir la
conexión de equipos y redes diferentes garantizando la llegada de todos
los paquetes de información.

Anda mungkin juga menyukai