domingo, 30 de mayo de 2010

RUTEO Y CONTROL DE FLUJO!!!!


Mecanismo de protocolo que permite al receptor controlar la razón a la que envía datos un transmisor. El control de flujo hace posible que un receptor que opera en una computadora de baja velocidad pueda aceptar datos de una de alta velocidad sin verse rebasada.

GRUPOS LOCALES!!!!

El termino local refiere a que el grupo es "local" a la base de datos de la computadoraen la cual reside. El grupo puede ser definido en una base de datos, y de esta manera pueden ser asignados derechos y permisos a recursos en la computadoraque contiene esta base de datos.
En computadoras corriendo sobre Windows NTWorkstation o Server (instalado como un server), los grupos locales se limitan a la computadora en donde ellos fueron creados. En controladores de dominio Windows NT, los grupos locales se limitan a la base de datos y a todas las copias de la misma (BDCs).

Entonces:

- Un grupo local creado en un Windows NT WKS o SERVER (stand-alone) solamente podrá ser utilizado únicamente en esa computadora.
- Un grupo local creado en un controlador de dominio Windows NT podrá ser utilizado en otro controlador de dominio que pertenezca al dominio en donde el grupo fue creado.

Grupos locales incluídos en el server.

Estos grupos se utilizan para otorgar derechos a los usuarios para realizar tareas del sistema como, realizar backups o restore d archivos, cambiar la hora del sistema y también administrar los recursos del sistema

GRUPOS GLOBALES!!!!

GESTION DE USUARIOS!!!!

2.2.2 USUARIOS Y GRUPOS DE TRABAJOS!!!!

LOS GRUPOS DE TRABAJO!!!!
Los grupos de trabajo pretenden ser una herramienta activa y flexible que permita moldear la red a las necesidades de los usuarios y den pie a la introducción de nuevos servicios.

Básicamente intentan potenciar el caracter cooperativo de las organizaciones afiliadas de RedIRIS con la idea de resolver problemas comunes dentro de un centro en la difusión de los servicios y en el soporte a usuarios finales.

Tambien facilitarán la introducción de nuevos servicios por parte del Centro de Comunicaciones CSIC RedIRIS permitiendo identificar las organizaciones inicialmente interesadas en recibir este servicio en una fase piloto.

MASTER!!!!

El plan MASTER esta enfocado a organizaciones que desean ofrecer información detallada de sus productos y administrar su sitio web directamente, agregar y actualizar información en cualquier momento.

Como en todos nuestros planes dispondrá de un servicio de hosting de máxima calidad para garantizar la velocidad y estabilidad de su sitio así como las comunicaciones electrónicas de su organización (e-mail, transferencia de archivos, FTP, etc).


El Plan Master Incluye:


De 20 a 30 páginas electrónicas.
Digitalización e inserción de imágenes.
Fondos, iconografía básica, elementos gráficos de navegación, animaciones en flash.
Inscripción de su sitio en los principales buscadores de Internet (google, yahoo, altavista…).
Contador de accesos.
3 manejadores de formas vía e-mail.
Sistema de recomendación.
Desarrollos de Clip en flash.
Incluye un CD del Web Site para su visualización offline.

USO!!!!

Los usos posibles de los bienes del dominio público por los particulares:

uso común, que es el correspondiente por igual a todos los ciudadanos indistintamente, de modo que el uso de unos no impida el de los demás interesados. Este uso común puede tener dos modalidades:

-general, cuando no concurran circunstancias singulares, y
-especial, si concurriesen circunstancias de peligrosidad, intensidad del uso u otras semejantes.
-uso privativo, que es el constituido por la ocupación de una porción del dominio público, de modo que limite o excluya la utilización por los demás interesados.
-uso normal, que es el que fuere conforme con el destino principal del dominio público a que afecte.
-uso anormal, si no fuere conforme con dicho destino.

DEFINICION!!!!

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (Ej. Sería necesario utilizar http://216.34.94.183 en vez de http://dominio.com).

2.2.1 DOMINIOS!!!!


DA CLICK EN ESTE VIDEO....

CONSTRUIR UNA RED SEGURA!!!!

PASOS PARA CONSTRUIR UNA RED O PARA DISEÑAR:

Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada equipo.
Determinar que tipo de Hardware tiene cada equipo, en caso de usar equipos ya establecidos en la empresa u oficina:
Junto a cada equipo, anote el hardware, como módems y adaptadores de red, que tiene cada equipo.
Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo:
Elija el equipo HOST para Conexión compartida a Internet.
Determinar el tipo de adoptadores de Red, que necesita para su Red domestica o de oficina:
Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables:
Medición del espacio entre las Estaciones de Trabajo y El servidor:
Colocación de las canaletas Plástica:
Medición del Cableado:
Conexión del Cableado a los Conectores:
En la conexión para los conectores necesitaremos:

SEGURIDAD!!!!

La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace de los recursos. Todas estas tareas son muy complejas por lo que se utiliza actualmente son políticas de seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente.

GESTION DEL ESPACIO DE ALMACENAMIENTO!!!!

El administrador utiliza agentes que recolectan información sobre el grado de ocupación de los discos con objeto de tomar decisiones al respecto de la redistribución de ficheros y de la adquisición de nuevos discos.
La extracción de información que realiza el agente suele ser a nivel de:
-Partición: utilización del espacio de la partición (poco nivel de detalle)·
-Directorios: grado de utilización del espacio para los directorios.
-Ficheros: tamaño que ocupan los ficheros.
Al igual que con otras actividades de administración se suelen programar una serie de eventos consistente en ciertos límites que cuando son sobrepasados elevan una alarma que es comunicada al administrador a través de un mensaje en la consola, un correo electrónico o un mensaje a un móvil por ejemplo. La tarea de recogida de información normalmente se puede hacer en background sin afectar a los procesos en ejecución aunque también pueden ser planificados para su posterior ejecución.

SOPORTE DE IMPRESORAS!!!!

La gestión centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que necesitan los usuarios para configurar la impresión desde unos puertos de trabajo y también permiten al administrador realizar una gestión unificada de todas las impresoras de la red.
Las actividades relacionadas con el soporte de impresoras son dos:
Las relacionadas con el manejo de las impresoras por parte del administrador.
Las relacionadas con la selección de impresoras e impresión por parte de los usuarios.
El modo de operar suele ser el siguiente:
El administrador da de alta las impresoras en la red seleccionando los servidores que actuarán de spoolers, identificándolo con un nombre y asociando el driver correspondiente para su utilización.
Posteriormente el administrador, establece las condiciones de acceso como permisos a los usuarios, horario de acceso a las impresoras, etc.
El usuario después selecciona las impresoras de las que tiene acceso permitido y las instala en un puerto de trabajo de forma remota y transparente.· Cuando el usuario imprime también tiene acceso a las colas de impresión de forma que puede añadir o eliminar trabajos de su propiedad.
El administrador a través de la consola y los agentes de impresión monitoriza la actividad de las impresoras y soluciona problemas que puedan surgir.

PROTECCION CONTRA VIRUS!!!!

La protección contra la entrada de virus en la red se suele hacer mediante la utilización de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo. La parte servidora realiza las tareas de actualización contra nuevos virus, realiza tareas de registro de virus, comunicación de alarmas al administrador, comunicación con otros servidores distribuidos en la red con software antivirus, protección de los discos y ficheros de los propios servidores, etc. Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo comunicando al servidor la detección de los virus y eliminándolos automáticamente siempre que sea posible.

EL ADMINISTRADOR DE DISCOS!!!!

DA CLICK EN ESTE VIDEO.....

2.1.2 SEGURIDAD DE REDES!!!!

La Seguridad de Red, o Seguridad en Redes Informáticas, puede ser dividida, ditaticamente, en tres grandes áreas: la defensa contra catástrofes, la defensa contra fallos previsibles y la defensa contra actividades no autorizadas.

Ella envuelve diferentes áreas, siendo que las principales son:

Criptografia
Gestión de Llaves Públicas
Vulnerabilidade en Máquinas de Sistemas Distribuidos
Vulnerabilidade en Redes Locales y de Grande Escala
Firewalls
Sistemas de Detecção de Intrusões
Redes Privadas Virtuales (VPN)
Seguridad en Redes Sin Hilos

PLANIFICACION DE PROCESOS!!!!

La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente también se suelen usar scripts para programar a los agentes planificadores.

MONITORIZACION DE LA ACTIVIDAD DE RED!!!!

Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red. Los eventos típicos que son monitorizados suelen ser:
Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.·
Registro del estado de finalización de los procesos que se ejecutan en la red.·
Registro de los cambios que se producen en el inventario de hardware.·
Registro de las entradas y salidas de los usuarios en la red.·
Registro del arranque de determinadas aplicaciones.·
Errores en el arranque de las aplicaciones.

DISTRIBUCCION DE FICHEROS!!!!

Las características de los agentes de distribución de ficheros son: Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.Recoger información sobre el estado de la distribución presentando la información en la consola de administración.Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.En la mayoría de los casos se utilizan lenguajes de scripts para realizar las tareas de distribución de software. Otros paquetes más sofisticados disponen de herramientas que guían el proceso de creación de scripts generando paquetes completos que contienen scripts, ficheros y reglas de dependencias para su correcta distribución. Normalmente estos paquetes se comprimen para ahorrar tráfico de red. Los momentos de distribución suelen ser cuando los puestos inician su funcionamiento aunque los usuarios a veces puedan posponer la instalación de paquetes.

GESTION DE SOFTWARE!!!!

Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.
De igual forma que en el hardware, se utilizan agentes que realizan la función de obtener toda la información acerca del software en la red.
Sus características particulares son: · Obtienen su información chequeando todos los discos de los puestos de trabajo en la red.· Normalmente son capaces de identificar cientos de paquetes comerciales y se les puede añadir nuevos paquetes particulares de la empresa.· Realizan mediciones del número de copias de un paquete que se están usando en la red de forma simultánea con objeto de comprobar su adecuación al número de licencias adquiridas.

GESTION DE HARDWARE!!!!

La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades. Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y remota.

GESTION DE USUARIOS!!!!

La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades. Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos de trabajo y que realizan el inventario del hardware de forma autónoma y remota.

AGENTE Y CONSOLAS!!!!

Los agentes y consolas son los conceptos claves en la administración de redes.
Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.
Agentes: son programas especiales que están diseñados para recoger información específica de la red.
Entre las características de los agentes cabe destacar: · Están basados en software frente a monitores y analizadores basados en hardware.· Son transparentes a los usuarios. Se ejecutan en los puestos de trabajo sin afectar al rendimiento de los mismos.· La información que recogen la almacenan en bases de datos relacionales que después son explotadas a través de las consolas.·
agentes son configurados de forma remota a través de la consola para su correcta operación.

2.1.1 ADMINISTRACION DE REDES!!!!

INTRODUCCION!!!!

Una red es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de un medio de comunicación, como puede ser el cable coaxial.
El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable. Estas normas podrían quedar de la siguiente manera:
La información debe entregarse de forma confiable sin ningún daño en los datos.
La información debe entregarse de manera consistente. La red debe ser capaz de determinar hacia dónde se dirige la información.
Las computadoras que forman la red deben ser capaces de identificarse entre sí o a lo largo de la red.

Debe existir una forma estándar de nombrar e identificar las partes de la red. El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.

UNIDAD 2 OPERACION Y SEGURIDAD DE REDES!!!!

DA CLICK AQUI PARA VER LA INFORMACION...

DISEÑO DE REDES INALAMBRICAS!!!!

DISEÑO DE REDES CENTRALIZADA!!!!


Netsukuku es el nombre de un sistema de routing experimental de tipo peer-to-peer, desarrollado por el laboratorio FreakNet MediaLab, diseñado para construir una red distribuida, anónima y anárquica, no necesariamente separada de la Internet, sin el auxilio de ningún servidor centralizado, DNS, ISP o de ninguna autoridad central.Idea de baseNetsukuku nace de la idea de poder crear una red pura, que se serviría de las teorías matemáticas del caos, se crea y se mantiene autónomamente, y sobrevive adaptándose a las mutaciones de las conexiones en red, como un fractal.
La unión de los algoritmos de gestión de una red pura con algoritmos fractales y las teorías matemáticas sobre el caos es una de las características que permiten a Netsukuku el poder crear una red difundida y distribuida, no centralizada, anónima, anárquica, no controlable y finalmente autonoma.

DISEÑO DE REDES DISTRIBUIDADAS!!!!

Una red distribuida es una topología de red caracterizada por la ausencia de un centro individual o colectivo. Los nodos se vinculan unos a otros de modo que ninguno de ellos, ni siquiera un grupo estable de ellos pues ya las redes son del gobierno , tiene poder de filtro sobre la información que se transmite en la red. Desaparece por tanto la divisoria entre centro y periferia característica de las redes centralizadas y descentralizadas.

La aparición de Internet y el desarrollo de los medios electrónicos personales de edición y publicación, han tenido como consecuencia la aparición de la blogsfera, el primer medio de comunicación distribuido. Esto tiene sus correspondientes aplicaciones sociales, y aunque en el campo político es un concepto avanzado tiene un precedente en las propuestas libertarias de distribución y entrelazamiento social federalista.

DISEÑO DE REDES (LAN)!!!!

El diseño e implementación de redes es un proceso que requiere de una gran experiencia. nosotros trabajamos con usted para determinar sus requerimientos y entonces se diseña, construye e implementan soluciones que resuelvan sus necesidades. Este servicio incluye recomendaciones apropiadas de hardware y software, e instalación y configuración de todas las herramientas asociadas, como enrutadores (routers) y servidores requeridos para poner en funcionamiento a la red.

El servicio de diseño e instalación de redes está dividido en las siguientes etapas:

Ejecutamos un análisis del negocio de nuestros clientes y de los requerimientos técnicos para la red.

Un diseño completo de la red es desarrollado basado en el análisis de los requerimientos.

Notros instalamos, configuramos el hardware y software, y verificamos que la red se encuentre completamente en funcionamiento.

Nosotros proveemos un completo manejo, análisis y soporte técnico.

1.2.3 PROTOCOLOS!!!!!

DISEÑO DE REDES CENTRALIZADA!!!!

Este sistema centralizado se basa en la distribución de agua caliente desde el tanque hacia las distintas áreas de la casa.

Este trabajo nos muestra como sería una red centralizada, para lo cual se ha tomado como ejemplo al servicio de ayuda del 911, podemos ver como todo gira alrededor del 911, de ahi sale toda la información a los distintos puntos.

DISEÑO DE REDES DISTRIBUIDADAS!!!!

RED DISTRIBUIDA.....

Para hacer la red distribuida se ha usado un sistema de computadores, la información pasa de computador en computador, sin un orden específico, y sin que haya un computador que sea el que distribuye toda la información, esto hace que sea una red distribuida.

sábado, 29 de mayo de 2010

1.2.1 DISEÑO DE ODJETIVOS DE RED!!!!



DISEÑO DE REDES(LAN)!!!!


1.2.1 ELEMENTOS DE DISEÑO DE UNA RED DE COMPUTADORAS!!!!

DA CLICL EN ESTA PAGINA...

COMENZANDO LA INSTALACION DE LA RED.PANTALLA DE LOS SERVICIOS!!!!

Si el equipo está conectado a una red, ya sea a través de RDSI (ISDN) o con un adaptador de red, tendremos que activar el cuadro correspondiente, si necesitamos acceso telefónico a redes también marcaremos el cuadro a tal efecto.

En caso contrario pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento).

Nuestro equipo esta conectado a una LAN a través de un adaptador de red pulsaremos "Siguiente".

En esta pantalla nos pregunta si queremos instalar el IIS (Interner Information Server) cuya instalación veremos en un próximo documento, solo anticipar que es para poner nuestro equipo como un servidor de Internet. De momento lo dejamos sin seleccionar y pulsaremos "Siguiente".

Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado el adaptador de RED, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente.
Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a Internet a través de acceso telefónico a redes, (SIGUIENTE).

INTRODUCCION A WINDOWS NT SERVER!!!!

Es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistemaoperativo idóneo para servidores de red.
Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.

PANTALLA DE LOS SERVICIOS A RED!!!!

DA CLICK AQUI..

CONFIGURANDO EL ACCESO A RED!!!!

INSTALACION DE UN WINDOWS NT WORKSTATION!!!!

DA CLICK EN ESTE VIDEO...

CONFIGURACION DE LAS UNIDADES DE ALMACENAMIENTO!!!!

da clicki aqui....

1.1.5 INSTALACION DE SISTEMAS OPERATIVOS NT PARA RED!!!!

INTRODUCCION Y PRIMERO PASOS EN LA INSTALACION DE WINDOWS NT!!!!
Windows NT presenta una arquitectura del tipo cliente-servidor. Los programas de aplicación son contemplados por el sistema operativo como si fueran clientes a los que hay que servir, y para lo cual viene equipado con distintas entidades servidoras.
Existen tres de este tipo:

Win32, que es el principal, y proporciona la interfaz para aplicaciones específicamente construidas para Windows NT.
POSIX, que soporta aplicaciones UNIX.
OS/2, que da el entorno a aplicaciones procedentes del s.o. del mismo nombre.

COMPARTIR UNA CONEXION A INTERNET!!!!

La Conexión compartida a Internet (ICS) en Windows XP permite conectar un equipo a Internet y después compartir el servicio de Internet con varios equipos conectados a una red doméstica o a la red de una oficina pequeña. El Asistente para configuración de red de Windows XP Professional proporciona automáticamente todos los valores de red necesarios para compartir una conexión a Internet con todos los equipos de la red. Todos los equipos pueden utilizar programas como Internet Explorer y Outlook Express como si estuviesen conectados directamente a Internet.

La conexión de red de área local, que se crea automáticamente al instalar un adaptador de red, establece la conexión con los equipos de una red doméstica o de una oficina pequeña. La otra conexión conecta, mediante un módem a 56k, RDSI, DSL o módem por cable, la red doméstica o de una oficina pequeña a Internet. Debe comprobar que ICS está habilitado en la conexión a Internet. De este modo, la conexión compartida puede comunicar la red doméstica o de la oficina con Internet y los usuarios ajenos a la red no corren el riesgo de recibir direcciones incorrectas desde ésta.

CREAR UNA CONEXION A INTERNET!!!!

La conexión a Internet es la conexión con la que una computadora o redde ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros serviciosque ofrece esta red. Hay compañías que ofrecen conexión a Internet, las que reciben el nombre de servidores Detalles con un poco de Historia.

La red de telefoníamundial fue diseñada para reproducir con claridad voces humanas, para realizarlo utiliza un sistema que es capaz de transmitir señales entre 350Hz y 3400Hz. La conversión de estas señales análogas a digitales es llamada PCM ("Pulse Code Modulación").

Cómo crear conexiones a Internet


1*Mi PC - Panel de Control" entramos en "Agregar o Quitar Programas":
2*Aparecerá la lista de programas instalados en el ordenador:


INSTALACION DE UN MODEM!!!!

La palabra módem es un acrónimo de las palabras MOdulador-DEModulador, o lo que es lo mismo, un dispositivo que se encarga de convertir la señal digital que emite el ordenador en otra analógica que se pueda transmitir a través de la línea telefónica.
La instalación de cualquier tipo de módem es bastante sencilla y no reviste muchas complicaciones; lo verdaderamente complicado es decantarse por un determinado modelo. Hay diferentes tipos de modems, y si queremos hacer una clasificación rápida, dependiendo del tipo de conexión, se podría decir que hay dos grandes bloques: los externos y los internos.

La instalación de este tipo de dispositivos se puede resumir en unos sencillos pasos:


1- Comprobar posibles conflictos en nuestro PC

2- Buscar los drivers más recientes

3- Conecte el módem al PC

4- Conecte el módem a la línea

5- Instalar el software y los controladores

COMPARTIR IMPRESORAS!!!!

Los usuarios que tienen múltiples computadoras en su hogar o en su trabajo, quizás deseen compartir una impresora entre estas, ahorrando costos y facilitando tareas.Aquí listamos algunas formas que permiten compartir una impresora en una red.

Antes de configurar su impresora para que pueda ser compartida en una red, deberá decidir qué tipo de configuración planea hacer. Aquí debajo hay un lista de los diferentes tipos de configuración con sus ventajas y desventajas:


*Impresora conectada a una computadora / servidor.
*Servidor Dedicado a una impresora.
*Impresora en red.


1' Impresora conectada a una computadora / servidor
Conectar una impresora a una computadora y compartirla desde esa computadora, es la solución más común para compartir impresoras porque es fácil y barato. La primer desventaja de esto, es que la computadora debe estar siempre encendida para que la impresora pueda funcionar. A pesar de que esta solución no sea la mejor para todos, es usualmente la forma más fácil y barata de compartir una impresora entre todas las computadoras de su red.

2' Servidor Dedicado
Si las opciones de más arriba no funcionan o no desea tener una computadora siempre encendida, quizás desee obtener un servidor de impresión. Un servidor de impresión o servidor para impresora le permite conectar un pequeño dispositivo de red a una red y así conectar cada una de sus impresoras a este.


3' Impresora de red
A menudo las impresoras de alta gama tienen la capacidad de conectarse directamente a una red o tener hardware instalado en ellas que permite que la impresora se conecte a una red. Si su impresora soporta esta opción y tiene el hardware necesario, usted podrá conectar la impresora directamente a la red y que ésta sea detectada por las computadoras que están en red.

RED ETHERNET!!!!


Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

RED ARCNET!!!!

Las redes ArcNet utilizan pase de testigo con una topología en bus, pero se utilizan hubs para distribuir las estaciones en una configuración de estrella. Como en la red EtherNet de cable fino, los segmentos de cable ArcNet se conectan a placas y hubs usando conectores BNC giratorios. Para distribuir las estaciones de trabajo desde un punto central se utilizan hubs activos y pasivos. Un hub activo permite conectar nodos a distancias de hasta 609metros (2000 pies), mientras que uno pasivo permite tramos de hasta 30 metros (100 pies). Los hubs pasivos suelen tener cuatro puertos, los activos suelen tener ocho. El concepto de hub ofrece un método único para conectar las estaciones. Por ejemplo, se pueden usar hubs activos para distribuir las estaciones por distintos departamentos. El hub activo de cada departamento puede conectarse a un tramo principal para crear una red extendida.

SISTEMA OPERATIVO NETWARE!!!!

NetWare consta de una línea de productos que van desde el sencillo y barato NetWare Lite hasta el NetWare 4.x para empresa a gran escala. NetWare no está basado en ningún otro sistema operativo, como VINES está basado en UNIX y LAN Manager en OS/2L; en su lugar, NetWare se construyó desde sus cimientos para ser un sistema operativo de redes.
LINEA BASICA DEL PRODUCTO ES LA SIGUIENTE:
NetWare Lite: Es un NOS par a par para dos a 25 usuarios. Se ejecuta encima del Dos y es compatibel con Windows. Los usuarios pueden configurar una red para compartir archivos, aplicaciones e impresoras con escaso conocimiento del trabajo en red.

NetWare 2.x: Es para negocios y grupos de trabajo de tamaño pequeño a mediano. NetWare 2.x se ejecuta en modo de dicado o no dedicado en sistemas basados en Intel. Proporciona soporte de trabajo en red local y remoto además de herramientas para los administradores de red.

NetWare 3.x: Es para cientos de usuarios en un único servidor dedicado. Es un sistema opertivo completo de 32 bits que utiliza un espacio de direcciones único sin segmentación. NetWare 3.x es modular y expandible, con la capacidad de integrar diversos sistemas, incluidos minicomputadores.

NetWare 4.x: Es para una gran empresa. Incluye las capacidades de NetWare 3.x además de nuevas funciones que permiten que los administradores creen un entorno multiservidor distribuido con servicios de directorio y soporte de red de empresa.

CONDEPTOS Y COMANDOS IMPORTENTES DE NETBIOS!!!!

El Sistema Network Basic Input Output System (NETBIOS) o sistema Básico de entrada y salida para redes. El microcódigo para redes es la base para el control de programas de las LAN de IBM y reside en ROM en la tarjeta adaptadora, en un disquete o en el tablero central o matríz de la PC. NETBIOS, que ahora se distribuye como un programa residente en memoria, es un reemplazo completo de las versiones originales para ROM.


La versión en la memoria de NETBIOS apareció más o menos en 1984 al mismo tiempo que la de Token Ring y apareció como un programa llamado NETBEUI.COM, que son las siglas de Netbios Extended User Interface.


El NETBIOS proporciona un subconjunto muy elemental de funciones de niveles de transporte y de sesión, con objeto de independizar las aplicaciones y a los servidores de las características de la red. NETBIOS se podría compararse a lo que hace el BIOS que actúa como el nivel entre el sistema operativo de la computadora personal y el hardware. NETBIOS no es un estándar. NETBIOS es una interfaz de la capa de sesión y no tiene una definición como capa de red.

MODO DE TRANSFERENCIA ASINCRONO ATM!!!!


Es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI, permite la transferencia simultánea de datos y voz a través de la misma línea.
El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas (como las redes telefónicas, por ejemplo), en donde los datos se transmiten de manera sincrónica, es decir, el ancho de banda se comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM transfiere datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir otros datos, ¡lo que garantiza un ancho de banda más óptimo.
Multiplexación temporaria
Además, las redes ATM sólo transmiten paquetes en forma de celdas con una longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen identificadores que permiten dar a conocer la calidad del servicio (QoS), entre otras cosas. La calidad de servicio representa un indicador de prioridad para paquetes que dependen de la velocidad de red actual.

REDES DE BANDA ANCHA!!!!

Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Cuando se habla de banda ancha se hace referencia a un sistema de conexión a Internet y de transmisión de datos. Actualmente, la banda ancha es uno de las mejores opciones ya que permite disfrutar una velocidad de datos mucho más superior que lo que sucede con el acceso vía dial-up. Además, la banda ancha también permite mantener un permanente acceso a Internet sin interrumpir la conexión telefónica ya que recurren a módems externos.

La banda ancha también puede aparecer en muchos lugares como “conexión de alta velocidad” o “high speed internet”. Mientras el dial up puede llegar a una velocidad máxima de 56 kbits per second, la banda ancha trabaja con un mínimo de 256 kbits pero second llegando actualmente hasta 2 Mbits per second.

1.1.4 SISTEMAS OPERATIVOS Y OTROS TIPOS DE RED!!!!


REDES DE BANDA BASE!!!!
El término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulaciónalguna.Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.En los sistemas de transmisión, la banda base es generalmente utilizada para modular una portadora.



viernes, 28 de mayo de 2010

METODOS INTERFACE COMUN DE ENTRADA GUION PUERTA(CGI)!!!!

El CGI es un método que permite a un telaraña - servidor procesar programas y guiones que pueden interactuar con otros servicios o en el mismo anfitrión donde el telaraña - servidor reside o con servicios en anfitriones remotos. Guiones Perl, un lenguaje de argumentación e intérprete libremente disponible en la Red Internacional, se usa frecuentemente para unirse con otros servicios.Documentos basados en Formas son usualmente usados para solicitar y recuperar entrada de un usuario del telaraña - cliente.

MAPEANDO IMAGEN!!!!


Mapeando Imagen te permite crear eslabones en imágenes en-línea. Con Mapeando Imagen puedes usar imágenes en-línea de mapas o gráficos describiendo regiones diferentes (como botones o representaciones gráficas de diferentes temas de materias) que usuarios pueden apuntar a y pulsa el botón en un enlace a más información relacionada a esa región.Para crear una imagen-mapa, primero crea una imagen gráfica para usar como la imagen-mapa. Esta imagen debe estar en un formato gráfico que puede ser leído por telaraña - clientes (usualmente gil o JPEG). Se requerirá un visor que admita visión de los formatos gráficos y permita desplegar de coordenadas x y de la imagen. Determine las coordenadas x y de las regiones que quiere declarar en la imagen en-línea.

EJEMPLO DE IMAGEN GUION MAPA...

Default /test/default.htmlrecto /test/region1.html 10, 20 10, 40 50, 20 50, 40poly /test/region2.html 150,580 260,580 312,531 418,479 150,586
Una entrada debe ser hecha ahora en nuestro archivo de configuración de la imagen-mapa de la telaraña - servidor (/sur/local/etc./http/conf./imagemap.conf). El siguiente es un ejemplo:
Test: /sur/local/etc./http/test/test.map
El documento "test.html" que contendrá la imagen-mapa necesita ser creado.


Si su telaraña - ojeador no es capaz para gráficos o está en un eslabón lento y no despliega gráficos, puede seleccionar de los eslabones textuales al fondo de esta página.

COMO FUNCIONA!!!!

Un telaraña - servidor es un programa de computadora que les sirve datos a los telaraña - clientes. La telaraña - servidor "escucha" en un cierto puerto por demandas. Si el telaraña - cliente demanda un documento específico o archivo (ag., http:// www.emtc.nbs.gov/ testador/ read.html), el telaraña - servidor sirve (transfiere) esos datos al cliente. Si el telaraña - cliente no especifica un cierto documento (ag., http:// www.emtc.nbs.gov/), la mayoría de los telaraña - servidores son configurados para servir un documento por "omisión" (usualmente la Página Hogar del telaraña - servidor).
Es importante entender que una vez el documento o archivo ha sido servido (transferido) al telaraña - cliente, ya no hay conexión pendiente entre el servidor y cliente. Esto reduce al anfitrión y uso de recursos de la red, a conexiones que son mantenidas sólo para la tarea actual. Documentos servidos por telaraña - servidores usan el formato del Lenguaje Marcador Hipertexto [Hipertexto Marcus Lenguaje (HTML)]. HTML provee los medios para desplegar texto en varias maneras y permite la inclusión de eslabones, imágenes en-línea, etc. además de HTML, puede usar otras técnicas para servir datos desde su telaraña - servidor. Imagen mapeo, que te permite "mapear" una imagen en-línea, permitiendo que visitas apunten y pulsen el botón con su ratón en una parte de una imagen en-línea lo cual entonces los enlaza a la información relacionada.
LENGUAJE MARCADOR HINPERTEXTO(HTML)!!!!
El formato HTML fue desarrollado específicamente para la Telaraña de Área Mundial como una norma para formato de documentos servidos por telaraña - servidores a telaraña - clientes. Se deriva HTML de una norma más genérica, SGML. La norma HTML se aprueba a través de comités de normas en un proceso similar al proceso de aprobación para muchas otras normas y protocolos relacionados con la Red Internacional. HTML 3, que será la próxima generación de la norma HTML, está actualmente en discusión en varios comités y no se ha adoptado todavía.
Documentos HTML son archivos de texto ASCII que usan "marca - etiquetas" para declarar cómo desplegar el texto y también cómo relacionar diferentes tipos de funciones, tales como eslabones. Marca - etiquetas HTML se encierran ellos mismos entre paréntesis angulares y están usualmente en pares, uno declara el principio y el otro declara el fin del texto afectado por esa etiqueta. La etiqueta del fin es el mismo nombre de la etiqueta con una diagonal adelante de él. Etiquetas que encierran un área de texto a veces se llaman etiqueta - recipiente cuando ellas "contienen" un área de texto.

SERVIDORES DE LA TELARAÑA DE AREA MUNDIAL Y SU USO!!!!

CONECTANDOSE A SERVIDORES!!!!

El primero es directamente escribir en la dirección Localizador de Recurso Uniforme [Uniforme Rezurce Locutor (URL)] del servidor / documento que quiere acceder. Esto se hace seleccionando "Archivo" del Menú Principal de Mosaico o Netscape, selecciona "Abrir localidad" y entonces escribe el Localizador de Recurso Uniforme. Una vez recuperado un documento, ambos Mosaico y Netscape permiten preservar esta dirección Localizador de Recurso Uniforme. En Mosaico seleccione "Navegar -> Agregar Actual A Lista Caliente" y en Netscape seleccione "Marcador de Libros -> Agregar a Marcas de Libros". El segundo método es abrir dirección Localizador de Recurso Uniforme preservada.

LOCALIZADORES DE RECURSOS UNIFORME!!!!

Localizadores de Recurso Uniforme son un esquema normalizado de direccionamiento usado en la telaraña. Localizadores de Recurso Uniforme permiten conectar a tu telaraña - cliente a varios tipos de servidores de información y, si se especificó, archivos individuales en ese servidor de información. El Localizador de Recurso Uniforme también especifica el tipo de servicio de la información.

GUARDANDO INFORMACIÓN EN UN ARCHIVO!!!!

A menudo, después de recuperar información de su telaraña - cliente, puede escoger preservar el documento HTML actualmente siendo desplegado en disco para referencia futura, seleccionando "Archivo -> Guardar como. . . “desde ambos Mosaico y Netscape. Nota que esto no preserva imágenes en-línea. Puede recuperar el documento seleccionando "Archivo -> Abrir Local. . . ."
Si quiere preservar información distinta a Documentos HTML, o preservar el documento desde su aplicación asistente después de que se ha accedido (si esa aplicación asistente apoya preservarlo en disco), o si el archivo tipo Extensiones para Correo Red Internacional Multipropósito no está configurado para usarse con una aplicación asistente, el telaraña - cliente preguntará si quiere preservarlo en disco.

TELARAÑA GUION CLIENTES(O GEADORES)!!!!

Telaraña - Clientes usan direcciones para poner en contacto con y solicitar datos desde Telaraña - servidores y otro tipos de servidores, tales como FTP anónimo, WAIS, y topo [gopher]. Estas direcciones usan un formato normalizado llamado el Localizador de Recurso Uniforme [Uniforme Rezurce Locutor (URL)]. Cuando un Telaraña - cliente conecta a un servidor, hipertexto e "imágenes en-línea" (ag., gráficos, usualmente en formatos gil, JPEG, y Dm) se despliegan usualmente automáticamente en la "área de contenido" del Telaraña - cliente. El usuario puede seguir entonces cualesquier eslabones colocados en ese documento hacia otra información o servicios que residen o en ese servidor o en otro servidor remoto. Si hay eslabones a hipermedias, otra cosa que hipertexto e imágenes en-línea, el Telaraña - cliente requerirá probablemente la ayuda de una "aplicación asistente", que ayuda al Telaraña - cliente desplegando estos otros tipos de datos. Cuando se instala el programa del Telaraña - cliente, se puede configurar para identificar aplicaciones asistente. Telaraña - Clientes y servidores usan tipos de Extensiones para Correo Red Internacional Multipropósito [Multipurpose Internet Mail Extensions (MIME)], una norma para correo electrónico Red Internacional, para categorizar los diferentes tipos de datos posibles. Telaraña - servidores y clientes usan el formato Extensiones para Correo Red Internacional Multipropósito para clasificar diferentes tipos de datos. Una vez configurado, un Telaraña - cliente puede obtener un cierto tipo de datos y entonces activar la aplicación asistente apropiada para desplegarlos o interpretarlos.

APLICIONES ASISTENTES!!!!

Aplicaciones Asistente ayudan al telaraña-cliente a manipular otros tipos de datos. Abajo está una lista parcial de algunas de las aplicaciones Asistente más populares que se pueden usar con Versiones de telaraña-cliente para Microsoft Windows tales como Mosaic y Netscape. Algunos pueden estar disponibles en el servidor FTP anónimo de NCSA: ftp://ftp.ncsa.uiuc.edu/Web/Mosaic/Windows/viewers.

Adaptador para Bocina de Computadora - Permite a Windows usar la bocina interna incluida en la computadora. Esto no es técnicamente una aplicación asistente, pero dispondrá soporte para sonido en una computadora que no tenga tarjeta para sonido y amplificadores. Está disponble gratis a través de Microsoft. se está volviendo un formato muy popular para publicar datos en la telaraña, como Adobe ha recientemente hecho el Lector Acrobat disponible libre de cargo.

COMO FUNCIONA!!!!

Telaraña de Área Mundial [World Wide Web] es actualmente solo aplicaciones C/S que se ejecutan sobre la Red Internacional. Telaraña-servidores se ejecutan en anfitriones que esperan (escuchan) por solicitudes de conexión de Telaraña-clientes. Telaraña-clientes pueden conectarse a Telaraña-servidores en muchas maneras diferentes pero dos métodos son primarios: (1) el usuario entra en la dirección específica del Telaraña-servidor o (2) el usuario sigue un eslabón al servidor desde un documento previamente accedido. Vea " Conectándose a un Servidor" para mas información en diferentes maneras en que las conexiones son efectuadas. El traslado de datos entre Telaraña-servidores y clientes se hacen usando protocolos TCP/IP o red abierta internacional.

TELARAÑA-CLIENTES
Aunque el autor cree que la Telaraña de Área Mundial fue primero llevada a cabo alrededor de 1990, no ganó su popularidad actual hasta finales de 1993 y principios de 1994, cuando la Versión de Mosaic para Microsoft Windows, (una Telaraña-cliente con interfase gráfica para usuario [IGU]), fue desarrollada. Una Versión X (Unix) estaba disponible mucho antes, pero a causa de la gran base instalada de computadoras funcionando con Microsoft Windows, la Telaraña no experimentó el fenomenal crecimiento hasta que la Versión para Windows llegó a ser disponible. Debido a que NCSA se consolida públicamente, Mosaic está libremente disponible para cualquiera que quiera copiarlo (lo que también aumentó su popularidad). NCSA otorga licencia sobre Mosaic para poder ser distribuido o agregado a paquetes de programas comerciales tales como protocolos TCP/IP.
Programas Telaraña-cliente (también llamados hojeadores) están disponibles en muchos diferentes "sabores", iendo desde texto hasta Versiones IGU, libres de costo, y solos o agregados con completas capacidades para marcar y TCP/IP.

EL CONCEPTO DEL CLIENTE/SERVIDOR!!!!

El concepto de Cliente/Servidor (C/S) computacionalmente es bastante simple, pero el uso del término ha llegado a ser tan variado que parecería confuso. Básicamente, C/S simplemente significa una computadora (un servidor) ejecutando programas especiales que "esperan" por demandas de otras computadoras (clientes), usualmente sobre una red. Las computadoras del cliente ejecutan programas especiales que los dejan ponerse en contacto con y comunicarse con un servidor. Cuando se establece una conexión, el servidor usualmente "sirve" datos solicitados a el cliente.
APRECIACION GLOBAL DE LA TELARAÑA DE AREA MUNDIAL(WWW)!!!!
Telaraña de Área Mundial [World Wide Web (WWW)] es un término us
ado para un protocolo actualmente muy popular en la Red Internacional. El origen y mucho del trabajo en el proyecto Telaraña de Área Mundial se acreditan a Tim Berners-Lee cuando estaba en el Laboratorio Europeo para Físicas de Partículas (CERN). La meta del proyecto era desarrollar un protocolo abierto para distribuir tipos diferentes de datos o "hipermedios" [hypermedia].
La Telaraña de Área Mundial no es una red privada y cualquiera puede manejar un Telaraña-servidor o Telaraña-cliente tanto como ellos estén en la Red Internacional. Telarañas privadas son posibles también, y muchas organizaciones con redes locales no conectadas a la Red Internacional usan Telaraña-servidores y Telaraña-clientes para servir y recuperar datos desde dentro de su propia red.

EL CONCEPTO DEL CLIENTE-

NOMBRES DEL DOMINIO,NOMBRES DEL ANFITRION Y EL NOMBRE DEL SISTEMA DOMINIO!!!!

La forma cuatro octeto/anotación decimal de direccionamiento IP le da gran flexibilidad pero también lo hace pesado y difícil de recordar. Nombres de dominio y anfitrión se inventaron para ser usados como un "suplente" o "alias" para direcciones IP red y anfitrión, dominio nombre y sus nombres del anfitrión están en un formato jerárquico usando anotaciones decimales para separar la jerarquía. Como las direcciones IP, nombres del dominio están en orden jerárquico inverso, con el dominio principal a la derecho. Cuando se registra la red, el Registro Central InterNIC recomienda poner la red debajo de un nivel dominio principal apropiado.

Los siguientes son algunos de los dominios disponibles:
.com - sitio comercial
.edu - sitio educativo
.gov - sitio del gobierno de los Estados Unidos
.mil - ejército
.net - red
.org - organización no-lucrativa

Éste es hecho por el Sistema Dominio-Nombre [Domain Name System (DNS)]. El Sistema Dominio-Nombre, manejado por la Autoridad Red Internacional Asignadora de Números, está comprendido de muchos servidores Sistema Dominio-Nombre que refieren el uno al otro para "resolver" anfitrión y dominio-nombre y regresar la dirección IP única al anfitrión solicitante y así poder hacer entonces una conexión a ése anfitrión deseado. Cuando se registro una red con el Registro Central InterNIC, un administrador de la red podrá declarar que servidor Sistema Dominio-Nombre proveerá servicio dominio-nombre para la red local y "cartografía inversa" para la red local, que provee un método de autenticación de anfitriones para verificar el origen de demandas entrantes de la conexión.

DIRECCIONAMIENTO IP!!!!

Las redes TCP/IP y los anfitriones conectados a ellas que comprenden la Red Internacional requieren números únicos, o direcciones, asignadas a ellos para prevenir duplicados. Cuando se lleva a cabo una red local TCP/IP sin intención de conectar a la Red Internacional, administradores de la red asignarían cualesquiera direcciones de red IP válido y anfitrión que desearan. Pero si una red está para ser conectada a la Red Internacional inmediatamente o en el futuro, una dirección de red IP única se debe asignar. Si la red local está afiliada con una organización con una dirección de red Clase A o B, es posible para la red local obtener una "subred", o rango reservado de números de la red desde esa dirección de red previamente asignada a la organización. Si esta opción no está disponible, es necesario solicitar una dirección de red IP única y posiblemente una asignación de nombre de dominio de alto nivel.

COMO FUNCIONA!!!!

La Red Internacional usa un protocolo común llamado Protocolo Control de Transmisiones / Protocolo Red Internacional [Transmission Control Protocol / Internet Protocol (TCP/IP)] para transmitir datos entre redes y anfitriones (computadoras). Con este protocolo común, anfitriones conectados a la Red Internacional pueden hablar el uno al otro usando el mismo idioma. Para que una computadora en una red entregue y reciba paquetes de datos TCP/IP a y desde computadoras en otras redes via la Red Internacional, computadoras especializadas llamadas dirigentes [routers] se usan para "dirigir" los paquetes de datos a la destinación de la red correcta. Dirigentes usualmente "aprenden" la ruta mejor de otro dirigente.para transmitir datos entre redes y anfitriones (computadoras).
COLECCION PROTOCOLAR TCP/IP!!!!
TCP/IP no es sólo un protocolo pero una colección protocolar, significa que está compuesto de protocolos en cuatro diferente "capas".
Capa de la Aplicación.
Capa del Transporte.
Capa de la Red.

Capa del Eslabón (Capa más Baja).
La capa más baja de la colección protocolar, la capa del eslabón, es también referida como la capa interfase de red. Es la capa que maneja la interfase entre el sistema operativo de una computadora y su tarjeta de interfase de la red.

La capa de la red tiene cuidado de dirigir paquetes hacia la red, incluiendo Protocolo Red Internacional (IP), Protocolo Control de Mensaje Red Internacional [Internet Control Message Protocol], y paquetes Protocolo Administrador Grupo Red Internacional [Internet Group Management Protocol packets].

La capa del transporte es responsable de transportar datos del anfitrión a otros anfitriones. Hay dos protocolos diferentes a este nivel, Protocolo Control de Transmisiones [Transmission Control Protocol (TCP)] y Protocolo Datagrama del Usuario [User Datagram Protocol (UDP)]. El protocolo TCP es llamado una forma fiable de transmisión porque hace un "conexión" con el otro anfitrión, concediendo tales características como reconocimientos, y si se requiere, retransmisión de paquetes de datos.

1.1.3 REDES INTERNATIONAL (INTERNETWORWING)!!!!!

Checa la pagina te servira...


USOS MAS COMUNES!!!!

La Red Internacional te permite enviar mensajes a cualquier persona en el mundo que tenga una dirección en la Red Internacional o una cuenta con cualquiera de los muchos servicios de información conectados a la Red Internacional. Es posible que el mensaje no llegue a la dirección de inmediato, ya que debe ser transportado entre las redes hasta alcanzar tu destino (un viaje que puede tomar desde unos segundos hasta varios minutos). Aún así, si la Red Internacional puede entregar un mensaje escrito a alguien al otro lado del mundo en, digamos, media hora, es mucho mas rápido que cualquier sistema de mensajería de documentos. Otro de los beneficios de utilizar la Red Internacional es la capacidad de buscar información en línea sobre temas específicos (Yazoo, Alta Vista, Lycos, México Web Guide, Tarántula, Serpiente, Osé, Olé, Elcano, Latín Word, Hot Bote, City Net, Web Crawl, México.Com, Encuentra, por mencionar algunos).

CONMUTACION DE PAQUETES!!!!

Los paquetes se obtienen fraccionando un archivo en múltiples pedazos pequeños de igual tamaño; cada uno recibe un grupo de números que identifican: el orden en que debe ser colocado al unirse con los otros paquetes, ubicación y nombre del remitente, ubicación y nombre del destinatario, total de paquetes a transmitir para considerar terminada la transferencia del archivo.
Debido a que la Red Mundial de Información es una gigantesca telaraña de conexiones, existen cientos de caminos entre un remitente y un destinatario (algunos cortos, algunos largos, otros muy largos. Cada paquete es enviado por un camino distinto si el camino directo está saturado; a esta técnica, se le llama Conmutación de Paquetes.
Si la comunicación es interrumpida, esta puede reiniciarse en base al número de paquetes recibidos y al número total que deben ser recibidos; también debe considerarse la secuencia que forman los paquetes recibidos, comparada contra la secuencia original en que fue fraccionado el archivo.
En un principio solo existía comunicación a través de la red telefónica, la cual usaba un cable de cobre por cada llamada efectuada entre remitente y destinatario. Esta técnica se diseñó para agilizar la transferencia de información entre ciudades, municipios, estados; ya que a mayor distancia entre remitente y destinatario, mayor tiempo para transferir un archivo.

ENVIO DE DATOS!!!!!!

Viendo el protocolo del modelo OSI como escalones, la información que se envía baja por la escalera en su recorrido hacia el cable, mientras que la información que se recibe sube la escalera.El texto se introduce en una estación utilizando una aplicación que ofrece una interfaz de usuario. La aplicación puede ser un sistema de correo electrónico que solicita el nombre y la dirección del receptor. Se encarga de la presentación de caracteres, números y otra información. Si los datos van a ser usados por un tipo de aplicación o computadora distintas, puede que sea necesario realizar alguna conversión.
En una red, las estaciones emisora y receptora tienen que utilizar los mismos parámetros de comunicaciones. El nivel de sesión coordina y sincroniza los dos sistemas, y mantiene la sesión de comunican.

Aísla a las capas superiores de los detalles de la red. En algunos casos, la aplicación es libre de realizar a otras tareas mientras los datos son transferidos en segundo plano.

Define como va a fluir la información de una estación a otra. Si existe una conexión entre redes, puede que sea necesario dirigir los paquetes hacia dispositivos especiales que separan una red de otra.
En el segundo nivel del modelo OSI, el de enlace de datos. Se preparan los paquetes de datos para su envío por la red. Este nivel tiene un enlace directo con la placa de red y su conexión con la red.

CONEXION DE REDES INALAMBRICAS!!!!!!

Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.
También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.

No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.

embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina.

CONEXION DE REDES LOCALES Y REMOTAS!!!!!!!

Las conexiones remotas se pueden realizar a través del sistema telefónico o con parábolas para microondas y satélites. La variedad de conexiones van desde un usuario individual que necesita acceder a la red desde su casa hasta la red completa. Para establecer conexiones se pueden utilizar los siguientes métodos :
Líneas telefónicas de voz punto a punto.
Redes de datos publicas, con técnicas de conmutación de paquetes que utilizan los protocolos X.25.

Las líneas de alta velocidad, como Digital Data Service(DOS) y T1.

CONEXION DE REDES LOCALES!!!!!!!

Las conexiones de gran alcance se establecen entre redes situadas en puntos remotos, de forma que se pueden compartir los archivos y enviar el correo electrónico a los usuarios de los lugares remotos. Cuando se establece una conexión remota entre redes, normalmente se dedica una estación de trabajo en cada red al bridge remoto.

Cuando se conecta una red local a otra, puede que más de unusuario necesite usar el bridge a la vez. De aquí la necesidad de determinar previamente el nivel de comunicación, de forma que se configure el equipo, software y conexiones necesarios.

CONCEPTO DE GATEWAYS Y EJEMPLOS!!!!!!

Un gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos.
Operan en los niveles más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.


Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un Puentes Bridges bridge o un Routers router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de
Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

martes, 25 de mayo de 2010

REDES INALAMBRICAS!!!!!

ESTAS SON ALGUNAS DE LAS REDES INALAMBRICAS QUE EXISTEN:
REDES INALAMBRICAS. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.
También es útil para hacer posibles sistemas basados en plumas.

REDES PUBLICAS DE RADIO. Las redes públicas tienen dos protagonistas principales: "ARDIS" (una asociación de Motorola e IBM) y "Ram Mobile Data" (desarrollado por Ericcson AB, denominado MOBITEX). Este ultimo es el más utilizado en Europa. Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia.

REDES DE AREA LOCAL. Las redes inalámbricas se diferencian de las convencionales principalmente en la "Capa Física" y la "Capa de Enlace de Datos", según el modelo de referencia OSI. La capa física indica como son enviados los bits de una estación a otra. La capa de Enlace de Datos (denominada MAC), se encarga de describir como se empacan y verifican los bits de modo que no tengan errores. Las demás capas forman los protocolos o utilizan puentes, ruteadores o compuertas para conectarse.

REDES INFRARROJAS. Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios.

REDES DE RADIO FRECUENCIA. Por el otro lado para las Redes Inalámbricas de RadioFrecuencia , la FCC permitió la operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos, en tres bandas de frecuencia : 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725 a 5,850 Mhz. Esta bandas de frecuencia, llamadas bandas ISM, estaban anteriormente limitadas a instrumentos científicos, médicos e industriales.

miércoles, 19 de mayo de 2010

CONCEPTO DE BRIDGE Y EJEMPLOS!!!!

Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Generalmente, se usa un puente externo con una estación dedicada para incrementar de esa forma el rendimiento de la interconexión. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.
EJEMPLO.
El puente es el dispositivo más simple para interconectar redes locales. Este dispositivo se diseñó para unir redes LAN que usen el mismo protocolo físico y de acceso al medio. El puente proporciona un camino a la estación de una red para que difunda mensajes a las estaciones de otras redes. Un puente se puede utilizar para segmentar una red muy activa en dos segmentos, así se reduce la cantidad de tráfico existente en cada una y aumentan sus prestaciones. Los puentes filtran las emisiones entre las redes, lo que permite que sólo el tráfico esencial de inter-red cruce el puente.

REDES REMOTAS!!!!!

Es un software libre muy sofisticado que tiene un control activo de una red de integridad y genera alertas basadas en reglas definidas por el usuario.

Efectuará un seguimiento de todos los servidores, ordenadores, routers y otros dispositivos conectados a una red y si alguna de ellas dejara de ejecutar, el programa avisará al administrador de la red a la cuestión.

Esta herramienta también pondrá en marcha una serie de procesos de reparación automática en caso de fallos, y los intentos de restaurar la red de rendimiento mediante la fijación de las irregularidades que ocurren comúnmente y errores.

El software proporciona una forma fácil de entender, elaborar y concisa vista de mapa de toda la red que el usuario puede modificar a su voluntad. Apoya además el dispositivo sin límites y de gestión, y permite al usuario controlar todos los procesos que se ejecutan en una red PC a través de sistemas globales basadas regla.

martes, 11 de mayo de 2010

REDES LOCALES!!!!



Las redes locales permiten interconectar ordenadores que estén dentro de un mismo edificio o en edificios colindantes, pero siempre teniendo en cuenta que el medio físico que los une no puede tener más de unos miles de metros. Para unir ordenadores separados por grandes distancias se hace uso de las redes de área extensa (WAN, Wide Area Network), las cuales se sirven de otras redes de comunicaciones como puede ser la red telefónica para transmitir información entre los ordenadores comunicantes.


Dentro de la estructura de una red se pueden incluir controladores programables o robots para formar parte de un sistema CAD, CAM, CIM o también puede pensarse en la interconexión entre redes locales, de manera que cada red se dedique a una actividad industrial o de gestión distinta.
Resumiendo, los beneficios del uso de una red de ordenadores de área local son los siguientes :


· Se pueden compartir periféricos costosos, como son impresoras, plóters, módems, tarjetas RDSI o scaners.
· Se pueden compartir grandes cantidades de información mediante el empleo de gestores de bases de datos en red. Con ello se evita la redundancia de datos y se facilita el acceso y la actualización de los datos.
· La red se convierte en un mecanismo de comunicación entre los usuarios conectados a ella, ya que permite el envío de mensajes mediante el empleo del correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras redes o sistemas informáticos, programando reuniones o intercambiando ficheros de todo tipo.
· Se aumenta la eficiencia de los ordenadores, poniendo a disposición del usuario todo un sistema que hace que las consultas sean más rápidas y cómodas.
· Se trata de un sistema completamente seguro, pudiendo impedirse que determinados usuarios accedan a áreas de información concretas, o que puedan leer la información pero no modificarla. El acceso a la red está controlado mediante nombres de usuario y claves de acceso. El control de los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios que acceden a la información lo lleva a cabo el software de gestión de bases de datos que se esté empleando.

domingo, 9 de mayo de 2010

HISTORIA DE L AS REDES!!!!

Para ver su historia da click aqui:


CONCEPTO DE REDES LOCALES!!!

Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).

A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.


MODELO OSI!!!

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes . Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistemas interdependiente con características muy precisas en cada nivel.

Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir o llevar a cabo la transmisión de datos.

El Modelo OSI cuenta con 7 capas o niveles:

Nivel de Aplicación

Nivel de Presentación

Nivel de Sesión

Nivel de Transporte

Nivel de Red

Nivel de Enlace de Datos

Nivel Físico

Nivel de Aplicación