Introduccion a Redes Informáticas

181
1 INTRODUCCION A INTRODUCCION A REDES REDES Isc. Rodolfo Hernández Baz Isc. Rodolfo Hernández Baz

Transcript of Introduccion a Redes Informáticas

Page 1: Introduccion a Redes Informáticas

11

INTRODUCCION A INTRODUCCION A REDESREDES

Isc. Rodolfo Hernández BazIsc. Rodolfo Hernández Baz

Page 2: Introduccion a Redes Informáticas

22

CONCEPTO DE REDES Y CONCEPTO DE REDES Y SU CLASIFICACIONSU CLASIFICACION

Una Una redred es un sistema de transmisión de es un sistema de transmisión de datos que permite el intercambio de datos que permite el intercambio de información entre ordenadores. información entre ordenadores.

Page 3: Introduccion a Redes Informáticas

33

CLASIFICACIÓN SEGÚN SU CLASIFICACIÓN SEGÚN SU TAMAÑO: TAMAÑO:

LAN – MAN - WANLAN – MAN - WAN

Las redes LANLas redes LAN ( (Local Area NetworkLocal Area Network, , redes de área local) son las redes que redes de área local) son las redes que todos conocemos, es decir, aquellas que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio…las redes de una oficina, de un edificio…

Page 4: Introduccion a Redes Informáticas

44

Las redes WANLas redes WAN ( (Wide Area NetworkWide Area Network, , redes de área extensa) son redes punto a redes de área extensa) son redes punto a punto que interconectan países y punto que interconectan países y continentes. Por ejemplo, un cable continentes. Por ejemplo, un cable submarino entre Europa y América, o bien submarino entre Europa y América, o bien una red troncal de fibra óptica para una red troncal de fibra óptica para interconectar dos países. interconectar dos países.

CLASIFICACIÓN SEGÚN SU CLASIFICACIÓN SEGÚN SU TAMAÑO: WANTAMAÑO: WAN

Page 5: Introduccion a Redes Informáticas

55

CLASIFICACIÓN SEGÚN SU CLASIFICACIÓN SEGÚN SU TAMAÑO: TAMAÑO: MANMAN

Como vemos, las redes LAN son Como vemos, las redes LAN son pequeñas y las redes WAN, muy grandes: pequeñas y las redes WAN, muy grandes: debe existir algún término para describir debe existir algún término para describir unas redes de tamaño intermedio. Esto es, unas redes de tamaño intermedio. Esto es, las las redes MANredes MAN ( (Metropolitan Area Metropolitan Area NetworkNetwork, redes de área metropolitana). , redes de área metropolitana).

Page 6: Introduccion a Redes Informáticas

66

CLASIFICACION DE UNA RED CLASIFICACION DE UNA RED SEGÚN SU CLASIFICACCIÓN SEGÚN SU CLASIFICACCIÓN LOGICALOGICA

ServidorServidor. Máquina que ofrece información . Máquina que ofrece información o servicios al resto de los puestos de la o servicios al resto de los puestos de la red. red.

ClienteCliente. Máquina que accede a la . Máquina que accede a la información de los servidores o utiliza sus información de los servidores o utiliza sus servicios. servicios.

Todos los ordenadores tienen un lado cliente y otro Servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.

Page 7: Introduccion a Redes Informáticas

77

CAPITULO 2CAPITULO 2

TIPOS DE CABLEADOS EN UNA TIPOS DE CABLEADOS EN UNA REDRED

Page 8: Introduccion a Redes Informáticas

88

Comunicación Comunicación simplexsimplex, , half-half-duplex duplex y y full-duplexfull-duplex

En una comunicación En una comunicación SSimpleximplex existe un solo canal existe un solo canal unidireccional: el origen puede transmitir al destino unidireccional: el origen puede transmitir al destino pero el destino no puede comunicarse con el pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión.origen. Por ejemplo, la radio y la televisión.

Comunicación Comunicación HHalf-duplexalf-duplex existe un solo canal que existe un solo canal que puede transmitir en los dos sentidos pero no puede transmitir en los dos sentidos pero no simultáneamente: las estaciones se tienen que simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de turnar. Esto es lo que ocurre con las emisoras de radioaficionados.radioaficionados.

Comunicación Comunicación FFull-duplexull-duplex existen dos canales, existen dos canales, uno para cada sentido: ambas estaciones pueden uno para cada sentido: ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.transmitir y recibir a la vez. Por ejemplo, el teléfono.

Page 9: Introduccion a Redes Informáticas

99

Capa física: medios de Capa física: medios de transmisióntransmisión

Los medios de transmisión se clasifican en:Los medios de transmisión se clasifican en:GuiadosGuiados

No guiadosNo guiados. .

Entre los medios guiados se encuentran:Entre los medios guiados se encuentran:

Cable coaxialCable coaxial Par trenzadoPar trenzado Fibra ópticaFibra óptica

Page 10: Introduccion a Redes Informáticas

1010

Entre los medios no Entre los medios no guiados se encuentran:guiados se encuentran:

Ondas de radioOndas de radio. Son capaces de recorrer grandes . Son capaces de recorrer grandes distancias, atravesando edificios incluso. Son distancias, atravesando edificios incluso. Son ondas omnidireccionales.ondas omnidireccionales.

InfrarrojosInfrarrojos. Son ondas direccionales incapaces de . Son ondas direccionales incapaces de atravesar objetos sólidos (paredes, por ejemplo) atravesar objetos sólidos (paredes, por ejemplo) que están indicadas para transmisiones de corta que están indicadas para transmisiones de corta distancia. distancia.

Ondas de luzOndas de luz. Las ondas láser son . Las ondas láser son unidireccionales. Se pueden utilizar para comunicar unidireccionales. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector.ellos un emisor láser y un fotodetector.

Page 11: Introduccion a Redes Informáticas

1111

CABLE PAR TRENZADOCABLE PAR TRENZADO

El par trenzado es similar al cable El par trenzado es similar al cable telefónico, sin embargo consta de 4 hilos y telefónico, sin embargo consta de 4 hilos y utiliza unos conectores un poco más utiliza unos conectores un poco más anchos. anchos.

Categoría 3, hasta 16 MbpsCategoría 3, hasta 16 Mbps Categoría 4, hasta 20 Mbps Categoría 4, hasta 20 Mbps Categoría 5, hasta 100 MbpsCategoría 5, hasta 100 Mbps Categoría 6, hasta 1GbpsCategoría 6, hasta 1Gbps

Page 12: Introduccion a Redes Informáticas

1212

Los cables par trenzado pueden Los cables par trenzado pueden ser a su vez de dos ser a su vez de dos tipostipos: :

UTP (UTP (Unshielded Twisted PairUnshielded Twisted Pair, , par trenzado no apantallado)par trenzado no apantallado)

Page 13: Introduccion a Redes Informáticas

1313

STP (STP (Shielded Twisted PairShielded Twisted Pair, , par trenzado apantallado)par trenzado apantallado)

Page 14: Introduccion a Redes Informáticas

1414

Page 15: Introduccion a Redes Informáticas

1515

RJ45RJ45

Page 16: Introduccion a Redes Informáticas

1616

RJ49RJ49

Page 17: Introduccion a Redes Informáticas

1717

CABLE DE FIBRA OPTICACABLE DE FIBRA OPTICA

En los cables de fibra óptica la información En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede luminoso (LED) o bien un láser, que puede emitir luz. Y en el otro extremo se sitúa un emitir luz. Y en el otro extremo se sitúa un detector de luz. detector de luz.

Page 18: Introduccion a Redes Informáticas

1818

Tipos de Fibras ÓpticasTipos de Fibras Ópticas Fibra monomodo. Permite la transmisión Fibra monomodo. Permite la transmisión

de señales con ancho de banda hasta 2 de señales con ancho de banda hasta 2 GHz.GHz.

Fibra multimodo de índice gradual. Permite Fibra multimodo de índice gradual. Permite

transmisiones de hasta 500 MHz. transmisiones de hasta 500 MHz.

Fibra multimodo de índice escalonado. Fibra multimodo de índice escalonado. Permite transmisiones de hasta 35 MHz. Permite transmisiones de hasta 35 MHz.

266megahercios

segundo

X 32

Bits

Ciclo

/

1 Byte

8 Bits

Page 19: Introduccion a Redes Informáticas

1919

Fibra ÓpticaFibra Óptica

Page 20: Introduccion a Redes Informáticas

2020

VELOCIDADES Y DISTANCIAS

TOPOLOGIA DE RED LONGITUD SEGMENTO MAXIMO

ETHERNET DE CABLE FINO 185 MTS (600 PIES)

Ethernet de par trenzado (Estrella/Bus) 100 MTS (607 pies)

Token Ring de par trenzado(Estrella/Anillo) 100 Mts (607 pies)

ARCNET Coaxial (Estrella) 609 Mts (2000 pies)

ARCNET Coaxial (Bus) 305 Mts (1000 pies)

ARCNET de par trenzado (Estrella) 122 Mts (400 pies)

ARCNET de par trenzado (Bus) 122 Mts (400 Pies)

Page 21: Introduccion a Redes Informáticas

2121

CREANDO UN CABLE CREANDO UN CABLE PARA REDPARA RED

Page 22: Introduccion a Redes Informáticas

2222

CABLE CRUZADOCABLE CRUZADO

Page 27: Introduccion a Redes Informáticas

2727

1-BLANCO PAREJA DE NARANJA

2-NARANJA

3-BLANCO PAREJA DE VERDE

4-AZUL

5-PAREJA DE AZUL

6-VERDE

7-BLANCO PAREJA DE MARRÓN

8-MARRÓN

Page 29: Introduccion a Redes Informáticas

2929

AHORA PREPARO LOS CABLES POR EL LADO DE LA CONEXIÓN CRUZADA:

1-BLANCO PAREJA DE VERDE

2-VERDE

3-BLANCO PAREJA DE NARANJA

4-AZUL

5-BLANCO PAREJA DE AZUL

6-NARANJA

7-BLANCO PAREJA DE MARRÓN

8-MARRÓN

Page 33: Introduccion a Redes Informáticas

3333

Page 35: Introduccion a Redes Informáticas

3535

NORMANORMAEIA/TIA568-A EIA/TIA568-A

ANSI/EIA/TIA emiten una serie de normas que ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma complementan la 568-A, que es la norma general de cableado: general de cableado:

EIA/TIA569, define la infraestructura del cableado EIA/TIA569, define la infraestructura del cableado de telecomunicaciones, a de telecomunicaciones, a travéstravés de tubería, de tubería, registrosregistros, pozos, trincheras, canal, entre otros, , pozos, trincheras, canal, entre otros, para su buen funcionamiento y para su buen funcionamiento y desarrollodesarrollo del del futuro. futuro.

EIA/TIA 570, establece el cableado de uso EIA/TIA 570, establece el cableado de uso residencial y de pequeños residencial y de pequeños negociosnegocios. .

EIA/TIA 607, define al sistema de EIA/TIA 607, define al sistema de tierratierra física y el física y el de de alimentaciónalimentación bajo las cuales se deberán de bajo las cuales se deberán de operar y proteger los elementos del sistema operar y proteger los elementos del sistema estructurado.estructurado.

Page 36: Introduccion a Redes Informáticas

3636

COMPARACIÓN ENTRE COMPARACIÓN ENTRE HUB Y SWITCHHUB Y SWITCH

Un Un hubhub o concentrador o concentrador es el punto central desde el cual es el punto central desde el cual parten los cables de par trenzado hasta las distintos puestos parten los cables de par trenzado hasta las distintos puestos de la red, siguiendo una topología de estrella. Se de la red, siguiendo una topología de estrella. Se caracterizan por el número de puertos y las velocidades que caracterizan por el número de puertos y las velocidades que soportan. Por ejemplo, son habituales los hubs 10/100 de 8 soportan. Por ejemplo, son habituales los hubs 10/100 de 8 puertos. puertos.

Los hubs Los hubs difundendifunden la información que reciben desde un la información que reciben desde un puerto por todos los demás (su comportamiento es similar al puerto por todos los demás (su comportamiento es similar al de un ladrón eléctrico). de un ladrón eléctrico).

Todas sus ramas funcionan a laTodas sus ramas funcionan a la misma velocidad misma velocidad. Esto es, si . Esto es, si mezclamos tarjetas de red de 10/100 Mbps y 10 Mbps en un mezclamos tarjetas de red de 10/100 Mbps y 10 Mbps en un mismo hub, todas las ramas del hub funcionarán a la mismo hub, todas las ramas del hub funcionarán a la velocidad menor (10 Mbps). velocidad menor (10 Mbps).

Es habitual que contengan un Es habitual que contengan un diodo luminosodiodo luminoso para indicar si para indicar si se ha producido una colisión. Además, los concentradores se ha producido una colisión. Además, los concentradores disponen de tantas lucecitas (LED) como puertos para disponen de tantas lucecitas (LED) como puertos para informar de las ramas que tienen señalinformar de las ramas que tienen señal..

Page 37: Introduccion a Redes Informáticas

3737

Page 38: Introduccion a Redes Informáticas

3838

SWITCHSWITCH Un Un switchswitch o conmutador o conmutador es un hub mejorado: tiene las es un hub mejorado: tiene las

mismas posibilidades de interconexión que un hub (al mismas posibilidades de interconexión que un hub (al igual que un hub, no impone ninguna restricción de igual que un hub, no impone ninguna restricción de acceso entre los ordenadores conectados a sus puertos). acceso entre los ordenadores conectados a sus puertos). Sin embargo se comporta de un modo más eficiente Sin embargo se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de reduciendo el tráfico en las redes y el número de colisiones. colisiones.

Un switch Un switch no difundeno difunde las tramas Ethernet por todos los las tramas Ethernet por todos los puertos, sino que las retransmite sólo por los puertos puertos, sino que las retransmite sólo por los puertos necesarios. Por ejemplo, si tenemos un ordenador A en el necesarios. Por ejemplo, si tenemos un ordenador A en el puerto 3, un ordenador B en el puerto 5 y otro ordenador puerto 3, un ordenador B en el puerto 5 y otro ordenador C en el 6, y enviamos un mensaje desde A hasta C, el C en el 6, y enviamos un mensaje desde A hasta C, el mensaje lo recibirá el switch por el puerto 3 y sólo lo mensaje lo recibirá el switch por el puerto 3 y sólo lo reenviará por el puerto 6 (un hub lo hubiese reenviado reenviará por el puerto 6 (un hub lo hubiese reenviado por todos sus puertos). por todos sus puertos).

Puede trabajar con Puede trabajar con velocidades distintasvelocidades distintas en sus ramas en sus ramas ((autosensingautosensing): unas ramas pueden ir a 10 Mbps y otras a ): unas ramas pueden ir a 10 Mbps y otras a 100 Mbps.100 Mbps.

Suelen contener 3 Suelen contener 3 diodos luminososdiodos luminosos para cada puerto: para cada puerto: uno indica si hay señal (link), otro la velocidad de la rama uno indica si hay señal (link), otro la velocidad de la rama (si está encendido es 100 Mbps, apagado es 10 Mbps) y (si está encendido es 100 Mbps, apagado es 10 Mbps) y el último se enciende si se ha producido una colisión en el último se enciende si se ha producido una colisión en esa rama.esa rama.

Page 39: Introduccion a Redes Informáticas

3939

¿Cómo sabe un switch los ¿Cómo sabe un switch los ordenadores que tiene en cada ordenadores que tiene en cada rama? rama? Lo averigua de forma automática Lo averigua de forma automática

mediante mediante aprendizajeaprendizaje. Los . Los conmutadores contienen una tabla conmutadores contienen una tabla dinámica de direcciones físicas y dinámica de direcciones físicas y números de puerto. números de puerto.

Page 40: Introduccion a Redes Informáticas

4040

¿Qué instalar hubs o ¿Qué instalar hubs o switches?switches?

Siempre que el presupuesto lo permita Siempre que el presupuesto lo permita elegiremos elegiremos un switch antes que un hubun switch antes que un hub..

Si nuestra red tiene un elevado número de Si nuestra red tiene un elevado número de ordenadores (hay que utilizar varios ordenadores (hay que utilizar varios concentradores enlazados) pero sólo nos podemos concentradores enlazados) pero sólo nos podemos permitir un switch, éste lo colocaremos en permitir un switch, éste lo colocaremos en el lugar el lugar de la red con más tráficode la red con más tráfico (habitualmente será el (habitualmente será el concentrador situado en el centro de la estrella de concentrador situado en el centro de la estrella de estrellas o bien, aquél que contenga a los estrellas o bien, aquél que contenga a los servidores). En el resto de las posiciones servidores). En el resto de las posiciones colocaremos hubs. El esquema descrito se utiliza a colocaremos hubs. El esquema descrito se utiliza a menudo: un hub en cada departamento y un switch menudo: un hub en cada departamento y un switch para interconectar los departamentos con los para interconectar los departamentos con los servidores. Desde luego, lo ideal sería colocar servidores. Desde luego, lo ideal sería colocar switches en todas las posiciones.switches en todas las posiciones.

Page 41: Introduccion a Redes Informáticas

4141

DIRECCIONES MACDIRECCIONES MAC

Rodolfo H. BazRodolfo H. Baz

Page 42: Introduccion a Redes Informáticas

4242

DIRECCION MACDIRECCION MAC

En En redes de computadorasredes de computadoras la la dirección MAC (Media Access dirección MAC (Media Access Control address) es un Control address) es un identificador hexadecimal de 48 identificador hexadecimal de 48 bits que se corresponde de bits que se corresponde de forma única con una tarjeta o forma única con una tarjeta o interfaz de red. interfaz de red.

Page 43: Introduccion a Redes Informáticas

4343

IEEEIEEE

IEEEIEEE corresponde a las siglas corresponde a las siglas de de The Institute of Electrical The Institute of Electrical and Electronics Engineersand Electronics Engineers, el , el Instituto de Ingenieros Instituto de Ingenieros Eléctricos y ElectrónicosEléctricos y Electrónicos, una , una asociación técnico-profesional asociación técnico-profesional mundial dedicada a la mundial dedicada a la estandarizaciónestandarización, ,

Page 44: Introduccion a Redes Informáticas

4444

PROTOCOLOSPROTOCOLOS

802.11 legacy802.11 legacy 802.11b802.11b 802.11a802.11a 802.11g802.11g 802.11n802.11n 802.11e802.11e

Page 45: Introduccion a Redes Informáticas

4545

802.11 legacy802.11 legacy

La versión original del estándar La versión original del estándar IEEEIEEE 802.11 publicada en 802.11 publicada en 19971997 especifica dos especifica dos velocidades de transmisiónvelocidades de transmisión teóricasteóricas de 1 y 2 mega bit por de 1 y 2 mega bit por segundo (segundo (Mbit/sMbit/s) que se ) que se transmiten por señales transmiten por señales infrarrojasinfrarrojas

Page 46: Introduccion a Redes Informáticas

4646

802.11 A802.11 A

En 1997 la En 1997 la IEEEIEEE (Instituto de (Instituto de Ingenieros Eléctricos Ingenieros Eléctricos Electrónicos) crea el Estándar Electrónicos) crea el Estándar 802.11 con velocidades de 802.11 con velocidades de transmisión de 2Mbps. transmisión de 2Mbps.

Page 47: Introduccion a Redes Informáticas

4747

802.11 G802.11 G

Este utiliza la banda de 2.4 Ghz Este utiliza la banda de 2.4 Ghz (al igual que el estándar (al igual que el estándar 802.11b) pero opera a una 802.11b) pero opera a una velocidad teórica máxima de 54 velocidad teórica máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de de velocidad real de transferencia transferencia

Page 48: Introduccion a Redes Informáticas

4848

802.11 N802.11 N

la velocidad real de transmisión la velocidad real de transmisión podría llegar a los 500 Mbps (lo que podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas significa que las velocidades teóricas de transmisión serían aún mayores), de transmisión serían aún mayores), y debería ser hasta 10 veces más y debería ser hasta 10 veces más rápida que una red bajo los rápida que una red bajo los estándares 802.11a y 802.11g estándares 802.11a y 802.11g

Page 49: Introduccion a Redes Informáticas

4949

802.11 E802.11 E

la tecnología IEEE 802.11 la tecnología IEEE 802.11 soporta tráfico en tiempo real en soporta tráfico en tiempo real en todo tipo de entornos y todo tipo de entornos y situaciones. Las aplicaciones en situaciones. Las aplicaciones en tiempo real son ahora una tiempo real son ahora una realidad por las garantías de realidad por las garantías de Calidad de Servicio Calidad de Servicio proporcionado por el 802.11e. proporcionado por el 802.11e.

Page 50: Introduccion a Redes Informáticas

5050

VISUALIZANDO LA VISUALIZANDO LA DIRECCION MACDIRECCION MAC

WINDOWSWINDOWS

Page 51: Introduccion a Redes Informáticas

5151

Page 52: Introduccion a Redes Informáticas

5252

VISUALIZANDO LA VISUALIZANDO LA DIRECCION MACDIRECCION MAC

LINUXLINUX

Page 53: Introduccion a Redes Informáticas

5353

Page 54: Introduccion a Redes Informáticas

5454

CAPITULO 3CAPITULO 3

PROTOCOLOS DE PROTOCOLOS DE TRANSMISIONTRANSMISION

Page 55: Introduccion a Redes Informáticas

5555

Ethernet (802.3)Ethernet (802.3) Las redes Ethernet son actualmente las únicas que Las redes Ethernet son actualmente las únicas que

tienen interés para entornos LAN. El estándar 802.3 tienen interés para entornos LAN. El estándar 802.3 fue diseñado originalmente para funcionar a 10 Mbps, fue diseñado originalmente para funcionar a 10 Mbps, aunque posteriormente ha sido perfeccionado para aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps (802.3u) o 1 Gbps. trabajar a 100 Mbps (802.3u) o 1 Gbps.

Una red Ethernet tiene las siguientes características: Una red Ethernet tiene las siguientes características:

Canal únicoCanal único.. Todas las estaciones comparten el Todas las estaciones comparten el mismo canal de comunicación por lo que sólo una mismo canal de comunicación por lo que sólo una puede utilizarlo en cada momento.puede utilizarlo en cada momento.

Es de Es de difusióndifusión debido a que todas las transmisiones debido a que todas las transmisiones llegan a todas las estaciones (aunque sólo su llegan a todas las estaciones (aunque sólo su destinatario aceptará el mensaje, el resto lo destinatario aceptará el mensaje, el resto lo descartarán). descartarán).

Tiene un Tiene un control de acceso distribuidocontrol de acceso distribuido porque no porque no existe una autoridad central que garantice los existe una autoridad central que garantice los accesos. Es decir, no hay ninguna estación que accesos. Es decir, no hay ninguna estación que supervise y asigne los turnos al resto de estaciones. supervise y asigne los turnos al resto de estaciones. Todas las estaciones tienen la misma prioridad para Todas las estaciones tienen la misma prioridad para transmitir. transmitir.

Page 56: Introduccion a Redes Informáticas

5656

VELOCIDADES ACEPTADAS POR VELOCIDADES ACEPTADAS POR ETHERNETETHERNET

Ethernet puede funcionar a tres velocidades: Ethernet puede funcionar a tres velocidades:

10 Mbps 10 Mbps

100 Mbps (100 Mbps (FastEthernetFastEthernet))

1 Gbps (1000 Mbps). 1 Gbps (1000 Mbps).

10 Mbps es la velocidad para la que se diseñó originalmente el 10 Mbps es la velocidad para la que se diseñó originalmente el estándar Ethernet. Sin embargo, esta velocidad se ha mejorado estándar Ethernet. Sin embargo, esta velocidad se ha mejorado para adaptarse a las crecientes exigencias de las redes locales. para adaptarse a las crecientes exigencias de las redes locales. La velocidad de 100 Mbps es actualmente la más utilizada en la La velocidad de 100 Mbps es actualmente la más utilizada en la empresa. Las redes a 1 Gbps están comenzado a ver la luz en empresa. Las redes a 1 Gbps están comenzado a ver la luz en estos momentos por lo que tardarán un tiempo en implantarse estos momentos por lo que tardarán un tiempo en implantarse en el mercado (los precios son todavía muy altos). en el mercado (los precios son todavía muy altos).

La mejor opción actualmente para redes nuevas es La mejor opción actualmente para redes nuevas es FastEthernetFastEthernet. Para conseguir velocidades de 100 Mbps es . Para conseguir velocidades de 100 Mbps es necesario utilizar cable par trenzado con una categoría mínima necesario utilizar cable par trenzado con una categoría mínima de 5, un concentrador que soporte esta velocidad y tarjetas de de 5, un concentrador que soporte esta velocidad y tarjetas de red de 100 Mbps. Generalmente, los cables UTP cumplen bien red de 100 Mbps. Generalmente, los cables UTP cumplen bien con su función pero en situaciones concretas que requieran el con su función pero en situaciones concretas que requieran el máximo rendimiento de la red o existan muchas interferencias, máximo rendimiento de la red o existan muchas interferencias, puede ser necesario un cableado STP. puede ser necesario un cableado STP.

Page 57: Introduccion a Redes Informáticas

5757

Protocolos de las capas de Protocolos de las capas de red y transportered y transporte Los protocolos que vamos a Los protocolos que vamos a

describir a continuación no se describir a continuación no se preocupan por el medio de preocupan por el medio de transmisión: dan por hecho que transmisión: dan por hecho que existe un protocolo de la capa de existe un protocolo de la capa de acceso al medio que se encarga del acceso al medio que se encarga del envío y recepción de los paquetes a envío y recepción de los paquetes a través del medio de transmisión.través del medio de transmisión.

Para su funcionamiento requieren Para su funcionamiento requieren

alguno de los protocolos que hemos alguno de los protocolos que hemos estudiado en el apartado anterior.estudiado en el apartado anterior.

Page 58: Introduccion a Redes Informáticas

5858

IPX-SPXIPX-SPX La familia de protocolos IPX/SPX (Internetwork Packet

Exchange / Sequential Packet Exchange, intercambio de paquetes entre redes / intercambio de paquetes secuenciales) fue desarrollada por Novell a principios de los años 80. Gozó de gran popularidad durante unos 15 años si bien actualmente ha caído en desuso. Estos protocolos fueron creados como parte del sistema operativo de red Novell NetWare. En un principio fueron protocolos propietarios aunque más adelante se comenzaron a incorporar a otros sistemas operativos: Windows los incluye con los nombres de Protocolo compatible con IPX/SPX o Transporte compatible NWLink IPX/SPX según las versiones.

IPX. El primero pertenece a la capa de red y se encarga del envío de los paquetes (fragmentos de mensajes) a través de las redes necesarias para llegar a su destino.

SPX pertenece a la capa de transporte: gestiona el envío de mensajes completos entre los dos extremos de la comunicación.

La estructura de protocolos IPX/SPX se corresponde en gran medida con TCP/IP. Su configuración es más sencilla que en TCP/IP aunque admite menos control sobre el direccionamiento de la red.

Page 59: Introduccion a Redes Informáticas

5959

NetBEUINetBEUI

NetBEUI (NetBEUI (NetBIOS Extended User InterfaceNetBIOS Extended User Interface, interfaz de , interfaz de usuario extendida para NetBIOS) es un protocolo muy usuario extendida para NetBIOS) es un protocolo muy sencillo que se utiliza en redes pequeñas de menos de 10 sencillo que se utiliza en redes pequeñas de menos de 10 ordenadores que no requieran salida a Internet. Su ordenadores que no requieran salida a Internet. Su funcionamiento se basa en el envío de difusiones a todos funcionamiento se basa en el envío de difusiones a todos los ordenadores de su red. Sus difusiones no atraviesan los ordenadores de su red. Sus difusiones no atraviesan los encaminadores a no ser que estén configurados para los encaminadores a no ser que estén configurados para dejar pasar este tráfico: es un protocolo no enrutable.dejar pasar este tráfico: es un protocolo no enrutable.

La ventaja de este protocolo es su sencillez de La ventaja de este protocolo es su sencillez de configuración: basta con instalar el protocolo y asignar un configuración: basta con instalar el protocolo y asignar un nombre a cada ordenador para que comience a nombre a cada ordenador para que comience a funcionar. Su mayor desventaja es su ineficiencia en funcionar. Su mayor desventaja es su ineficiencia en redes grandes (se envían excesivas difusiones).redes grandes (se envían excesivas difusiones).

Actualmente es un protocolo exclusivo de las redes Actualmente es un protocolo exclusivo de las redes Microsoft. Fue diseñado para ofrecer una interfaz sencilla Microsoft. Fue diseñado para ofrecer una interfaz sencilla para para NetBIOSNetBIOS (este protocolo trabaja en la capa de (este protocolo trabaja en la capa de aplicación, lo estudiaremos cuando veamos las redes en aplicación, lo estudiaremos cuando veamos las redes en Windows 98).Windows 98).

Page 60: Introduccion a Redes Informáticas

6060

TCP/IPTCP/IP TCP/IP (TCP/IP (Transport Control Protocol / Internet ProtocolTransport Control Protocol / Internet Protocol, ,

protocolo de control de transporte / protocolo de Internet) es protocolo de control de transporte / protocolo de Internet) es el estándar en las redes. Fue diseñado por el Departamento el estándar en las redes. Fue diseñado por el Departamento de Defensa de los Estados Unidos a finales de los años 70 de Defensa de los Estados Unidos a finales de los años 70 para utilizarse en una red resistente a bombas: aunque se para utilizarse en una red resistente a bombas: aunque se destruyese alguna línea de comunicación o encaminador, la destruyese alguna línea de comunicación o encaminador, la comunicación podría seguir funcionando por rutas comunicación podría seguir funcionando por rutas alternativas. Lo sorprendente de TCP/IP es que no fue alternativas. Lo sorprendente de TCP/IP es que no fue pensado para resistir el espionaje: los protocolos originales pensado para resistir el espionaje: los protocolos originales transmiten las contraseñas y datos sin codificación alguna.transmiten las contraseñas y datos sin codificación alguna.

TCP/IP es el protocolo de Internet (en realidad, es una TCP/IP es el protocolo de Internet (en realidad, es una familia de protocolos). En la actualidad es la elección familia de protocolos). En la actualidad es la elección recomendada para casi todas las redes, especialmente si la recomendada para casi todas las redes, especialmente si la red tiene salida a Internet. En el resto del curso nos red tiene salida a Internet. En el resto del curso nos centraremos exclusivamente en las redes TCP/IP.centraremos exclusivamente en las redes TCP/IP.

Los dos protocolos principales de TCP/IP son IP, Los dos protocolos principales de TCP/IP son IP, perteneciente a la capa de red, y TCP, perteneciente a la perteneciente a la capa de red, y TCP, perteneciente a la capa de transporte. El identificador de cada puesto es la capa de transporte. El identificador de cada puesto es la dirección IPdirección IP. Una dirección IP es un número de 4 bytes. Por . Una dirección IP es un número de 4 bytes. Por ejemplo: 194.142.78.95. Este número lleva codificado la ejemplo: 194.142.78.95. Este número lleva codificado la dirección de red y la dirección de host (dirección de red y la dirección de host (ver ver máscara de subredmáscara de subred). Las direcciones IP se clasifican en: ). Las direcciones IP se clasifican en:

Page 61: Introduccion a Redes Informáticas

6161

DIRECCION IPDIRECCION IP

Una Una dirección IPdirección IP es un número es un número que identifica de manera lógica que identifica de manera lógica y jerárquicamente a una interfaz y jerárquicamente a una interfaz de un dispositivo (habitualmente de un dispositivo (habitualmente una computadora) dentro de una computadora) dentro de una una redred que utilice el que utilice el protocolo IPprotocolo IP ( (Internet Protocol.Internet Protocol.

Page 62: Introduccion a Redes Informáticas

6262

CLASES DE DIRECCIONES CLASES DE DIRECCIONES IPIP

Internet Corporation for Internet Corporation for Assigned Names and Numbers Assigned Names and Numbers

((ICANNICANN): ):

Clase A (Países)Clase A (Países) Clase B (Empresas Grandes)Clase B (Empresas Grandes) Clase C. (Demas solicitantes)Clase C. (Demas solicitantes)

Page 63: Introduccion a Redes Informáticas

6363

DIRECCION IP PUBLICADIRECCION IP PUBLICA

Direcciones públicasDirecciones públicas. Son visibles desde . Son visibles desde todo Internet. Se contratan tantas como todo Internet. Se contratan tantas como necesitemos. Son las que se asignan a los necesitemos. Son las que se asignan a los servidores de Internet que sirven servidores de Internet que sirven información 24 horas al día (por ejemplo, información 24 horas al día (por ejemplo, un servidor web).un servidor web).

http://www.whatismyip.com/

Page 64: Introduccion a Redes Informáticas

6464

IP PRIVADAIP PRIVADA

Son visibles sólo desde una red Son visibles sólo desde una red interna pero no desde Internet. interna pero no desde Internet. Se utilizan para identificar los Se utilizan para identificar los puestos de trabajo de las puestos de trabajo de las empresas. Se pueden utilizar empresas. Se pueden utilizar tantas como se necesiten; no es tantas como se necesiten; no es necesario contratarlas.necesario contratarlas.

Ejemplo de representación de dirección IPv4: 164.12.123.65

Page 65: Introduccion a Redes Informáticas

6565

TIPOS DE IP PRIVADASTIPOS DE IP PRIVADAS Clase A: 10.0.0.0 a 10.255.255.255Clase A: 10.0.0.0 a 10.255.255.255

Clase B: 169.254.0.0 a 169.254.255.255 Clase B: 169.254.0.0 a 169.254.255.255

Clase B: 172.16.0.0 a 172.31.255.255 Clase B: 172.16.0.0 a 172.31.255.255

Clase C: 192.168.0.0 a 192.168.255.255Clase C: 192.168.0.0 a 192.168.255.255

Page 66: Introduccion a Redes Informáticas

6666

IP ESTATICAS IP ESTATICAS Una computadora con dirección Una computadora con dirección

IP estática o fija se conectará a IP estática o fija se conectará a la red siempre con la misma la red siempre con la misma dirección IP. dirección IP.

Los servidores de Internet Los servidores de Internet emplean direcciones IP públicas emplean direcciones IP públicas y estáticas para que los y estáticas para que los usuarios puedan localizarlo usuarios puedan localizarlo siempre.siempre.

Page 67: Introduccion a Redes Informáticas

6767

VENTAJASVENTAJAS

Permite tener servicios dirigidos Permite tener servicios dirigidos directamente a la IP. directamente a la IP.

Page 68: Introduccion a Redes Informáticas

6868

DESVENTAJASDESVENTAJAS Son más Son más

vulnerables al vulnerables al ataque puesto que ataque puesto que el usuario no puede el usuario no puede conseguir otra IP. conseguir otra IP.

Es más caro para Es más caro para los los ISPsISPs puesto que puesto que esa IP puede no esa IP puede no estar usándose las estar usándose las 24 horas del día. 24 horas del día.

Page 69: Introduccion a Redes Informáticas

6969

IP DINAMICAIP DINAMICA

Una computadora con una dirección Una computadora con una dirección IP dinámica cada vez que se IP dinámica cada vez que se conecte a Internet lo hará con una conecte a Internet lo hará con una dirección IP diferente. dirección IP diferente.

Este tipo de direcciones son Este tipo de direcciones son utilizadas para las conexiones a utilizadas para las conexiones a Internet por medio de un módem y Internet por medio de un módem y también por los proveedores de también por los proveedores de Internet. Internet.

Page 70: Introduccion a Redes Informáticas

7070

VENTAJASVENTAJAS

Reduce los costos de operación Reduce los costos de operación a los proveedores de servicios a los proveedores de servicios internet (internet (ISPsISPs). ).

Page 71: Introduccion a Redes Informáticas

7171

DESVENTAJASDESVENTAJAS

Obliga a depender de servicios Obliga a depender de servicios que redirigen un que redirigen un hosthost a una IP. a una IP.

Es ilocalizable; en unas horas Es ilocalizable; en unas horas

pueden haber varios cambios pueden haber varios cambios de IP. de IP.

Page 72: Introduccion a Redes Informáticas

7272

MASCARA DE SUBREDMASCARA DE SUBRED La La máscara de subredmáscara de subred es un es un códigocódigo

numérico que forma parte de la numérico que forma parte de la dirección dirección IPIP de los ordenadores, de de los ordenadores, de tal manera que será la misma para tal manera que será la misma para ordenadores de una misma ordenadores de una misma subredsubred. . Se trata de un sistema parecido al Se trata de un sistema parecido al de los de los prefijos telefónicosprefijos telefónicos de de identificación de provincia en identificación de provincia en EspañaEspaña o de ciudad en otros o de ciudad en otros estados europeos.estados europeos.

Page 73: Introduccion a Redes Informáticas

7373

DHCPDHCP (Dynamic Host Configuration (Dynamic Host Configuration

Protocol)Protocol) son las son las siglassiglas en en inglésinglés de de Protocolo de Protocolo de

configuración dinámica de servidoresconfiguración dinámica de servidores (Dynamic Host Configuration Protocol). (Dynamic Host Configuration Protocol).

Es un Es un protocolo de redprotocolo de red en el que un en el que un servidor provee los parámetros de servidor provee los parámetros de configuración a las computadoras configuración a las computadoras conectadas a la conectadas a la red informáticared informática..

Page 74: Introduccion a Redes Informáticas

7474

El DHCP le permite al El DHCP le permite al administrador supervisar y administrador supervisar y distribuir de forma centralizada distribuir de forma centralizada las direcciones IP necesarias y, las direcciones IP necesarias y, automáticamente, asignar y automáticamente, asignar y enviar una nueva IP si el enviar una nueva IP si el ordenador es conectado en un ordenador es conectado en un lugar diferente de la red. lugar diferente de la red.

DHCPDHCP (Dynamic Host Configuration (Dynamic Host Configuration

Protocol)Protocol)

Page 75: Introduccion a Redes Informáticas

7575

Asignación manualAsignación manual: :

Page 76: Introduccion a Redes Informáticas

7676

Asignación automáticaAsignación automática::

la dirección de IP es creada la dirección de IP es creada automáticamente por el Servidor DHCPautomáticamente por el Servidor DHCP

Page 77: Introduccion a Redes Informáticas

7777

IMPLEMENTACIONESIMPLEMENTACIONES MicrosoftMicrosoft introdujo al DHCP en sus introdujo al DHCP en sus

Servidores NTServidores NT con la versión 3.5 de con la versión 3.5 de Windows NT a finales de Windows NT a finales de 19941994. A pesar de . A pesar de que la llamaron una que la llamaron una nueva funciónnueva función no fue no fue inventada por ellos.inventada por ellos.

El El Consorcio de Software de InternetConsorcio de Software de Internet (ISC: (ISC: Internet Software ConsortiumInternet Software Consortium) publicó ) publicó distribuciones de DHCP para distribuciones de DHCP para UnixUnix con la con la versión 1.0.0 del versión 1.0.0 del ISC DHCP ServerISC DHCP Server el el 6 de diciembre6 de diciembre de de 19971997 y una versión (2.0) y una versión (2.0) que se adaptaba mejor al que se adaptaba mejor al RFCRFC el día el día 22 de junio22 de junio de de 19991999. .

Page 78: Introduccion a Redes Informáticas

7878

ANATOMIA DEL DHCPANATOMIA DEL DHCP

DHCP DiscoverDHCP Discover

La computadora cliente emite La computadora cliente emite peticiones masivamente en la peticiones masivamente en la subred local para encontrar un subred local para encontrar un servidor disponible, servidor disponible,

Page 79: Introduccion a Redes Informáticas

7979

DHCP OfferDHCP Offer El servidor determina la El servidor determina la

configuración basándose en la configuración basándose en la dirección del soporte físico de la dirección del soporte físico de la computadora cliente especificada en computadora cliente especificada en el registro CHADDRvbnv. El servidor el registro CHADDRvbnv. El servidor especifica la dirección IP en el especifica la dirección IP en el registro YIADDR. Como la cual se registro YIADDR. Como la cual se ha dado en los demás parámetros.ha dado en los demás parámetros.

ANATOMIA DEL DHCPANATOMIA DEL DHCP

Page 80: Introduccion a Redes Informáticas

8080

DHCP Request

El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor.

DHCP Acknowledge

El servidor confirma el pedido y lo publica masivamente en la subred.

Se espera que el cliente configure su interface de red con las opciones que se le han otorgado.

Page 81: Introduccion a Redes Informáticas

8181

DHCP InformDHCP Inform El cliente envía una petición al servidor de El cliente envía una petición al servidor de

DHCP: para solicitar más información que DHCP: para solicitar más información que la que el servidor ha enviado.la que el servidor ha enviado.

DHCP ReleaseDHCP Release El cliente envía una petición al servidor El cliente envía una petición al servidor

DHCP para liberar su dirección DHCP. DHCP para liberar su dirección DHCP.

Como los clientes generalmente no saben Como los clientes generalmente no saben cuándo los usuarios pueden cuándo los usuarios pueden desconectarles de la red, el protocolo no desconectarles de la red, el protocolo no define el envío del define el envío del DHCP ReleaseDHCP Release como como obligatorio.obligatorio.

Page 82: Introduccion a Redes Informáticas

8282

PROTOCOLO DNSPROTOCOLO DNS

El El Domain Name SystemDomain Name System (DNS) es una (DNS) es una base de datosbase de datos distribuida y jerárquica que distribuida y jerárquica que almacena información asociada almacena información asociada a a nombres de dominionombres de dominio en redes en redes como como InternetInternet. .

Page 83: Introduccion a Redes Informáticas

8383

PROTOCOLO FTPPROTOCOLO FTP

File Transfer ProtocolFile Transfer Protocol ( (ProtocoloProtocolo de de Transferencia de Transferencia de FicherosFicheros) y es el ideal ) y es el ideal para transferir grandes bloques de datos para transferir grandes bloques de datos por la red. Su comportamiento está definido por la red. Su comportamiento está definido por la recomendación por la recomendación RFC 959RFC 959. .

Page 84: Introduccion a Redes Informáticas

8484

HTTPHTTP

El El protocolo de transferencia de protocolo de transferencia de hipertextohipertexto ( (HTTPHTTP, HyperText , HyperText Transfer ProtocolTransfer Protocol) es el ) es el protocoloprotocolo usado en cada transacción de la usado en cada transacción de la Web (Web (WWWWWW). ).

El hipertexto es el contenido de las El hipertexto es el contenido de las páginas web, y el protocolo de páginas web, y el protocolo de transferencia es el sistema mediante transferencia es el sistema mediante el cual se envían las peticiones de el cual se envían las peticiones de acceder a una página web.acceder a una página web.

Page 85: Introduccion a Redes Informáticas

8585

IMAPIMAP

((acrónimoacrónimo inglésinglés de de IInternet nternet MMessage essage AAccess ccess PProtocol) es rotocol) es un un protocolo de redprotocolo de red de acceso a de acceso a mensajes electrónicos mensajes electrónicos almacenados en un servidor. almacenados en un servidor. Mediante IMAP se puede tener Mediante IMAP se puede tener acceso al acceso al correo electrónicocorreo electrónico desde cualquier equipo que desde cualquier equipo que tenga una conexión a Internet. tenga una conexión a Internet.

Page 86: Introduccion a Redes Informáticas

8686

IRCIRC

(siglas de (siglas de Internet Relay ChatInternet Relay Chat) ) es un es un protocoloprotocolo de de comunicación en tiempo real comunicación en tiempo real basado en texto, que permite basado en texto, que permite debates en grupo o entre dos debates en grupo o entre dos personas y que está calificado personas y que está calificado dentro de la dentro de la Mensajería instantáneaMensajería instantánea. .

Page 87: Introduccion a Redes Informáticas

8787

NFSNFS

El El Network File SystemNetwork File System (Sistema (Sistema de archivos de red)de archivos de red), o , o NFSNFS, es un , es un sistema de archivossistema de archivos distribuido para distribuido para un entorno de red de área local. un entorno de red de área local.

Posibilita que distintos sistemas Posibilita que distintos sistemas conectados a una misma red conectados a una misma red accedan a ficheros remotos como si accedan a ficheros remotos como si se tratara de locales. Originalmente se tratara de locales. Originalmente desarrollado por desarrollado por Sun MicrosystemsSun Microsystems en en 19841984. .

Page 88: Introduccion a Redes Informáticas

8888

NNTPNNTP

Network News Transport Protocol Network News Transport Protocol (NNTP)(NNTP), o protocolo de transferencia , o protocolo de transferencia de de noticiasnoticias. .

Es el Es el Protocolo de redProtocolo de red utilizado por utilizado por el el UsenetUsenet internet service. internet service.

Es usado para subir y bajar así Es usado para subir y bajar así como para transferir artículos entre como para transferir artículos entre servidores.servidores.

Page 89: Introduccion a Redes Informáticas

8989

NTPNTP

Network Time ProtocolNetwork Time Protocol ( (NTPNTP) ) es un es un protocoloprotocolo de de internetinternet para para sincronizar los relojes de los sincronizar los relojes de los sistemas informáticossistemas informáticos

Page 90: Introduccion a Redes Informáticas

9090

POP3POP3

Post Office ProtocolPost Office Protocol ( (POP3POP3) ) en clientes locales de en clientes locales de correocorreo para obtener los mensajes de para obtener los mensajes de correo electrónico almacenados correo electrónico almacenados en un en un servidorservidor remoto. La remoto. La mayoría de los suscriptores de mayoría de los suscriptores de los proveedores de internet los proveedores de internet acceden a sus emails a través acceden a sus emails a través de POP3. de POP3.

Page 91: Introduccion a Redes Informáticas

9191

SMB/CIFSSMB/CIFS

Server Message BlockServer Message Block. . Protocolo de redProtocolo de red que permite que permite compartir compartir archivosarchivos e e impresorasimpresoras (entre otras cosas) entre nodos (entre otras cosas) entre nodos de una red. Es utilizado de una red. Es utilizado principalmente en ordenadores principalmente en ordenadores con con Microsoft WindowsMicrosoft Windows..

Page 92: Introduccion a Redes Informáticas

9292

SMTPSMTP

Simple Mail Transfer Protocol Simple Mail Transfer Protocol (SMTP)(SMTP), o protocolo simple de , o protocolo simple de transferencia de transferencia de correo electrónicocorreo electrónico. . Protocolo de redProtocolo de red basado en basado en texto utilizado para el texto utilizado para el intercambio de mensajes de intercambio de mensajes de correo electrónicocorreo electrónico entre entre computadorascomputadoras o distintos o distintos dispositivos (dispositivos (PDAPDA's, 's, CelularesCelulares, , etc).etc).

Page 93: Introduccion a Redes Informáticas

9393

SNMPSNMP

Simple Network Management Simple Network Management ProtocolProtocol ( (SNMPSNMP), o ), o protocoloprotocolo simple de administración de simple de administración de redesredes, es el protocolo de , es el protocolo de gestión de redgestión de red más importante y más importante y usado en la actualidad. Forma usado en la actualidad. Forma parte del conjunto de protocolos parte del conjunto de protocolos TCP/IP y está definido en la TCP/IP y está definido en la capa de aplicación del mismo. capa de aplicación del mismo.

Page 94: Introduccion a Redes Informáticas

9494

SSHSSH SSHSSH ( (SSecure ecure

SHSHell) es el ell) es el nombre de un nombre de un protocoloprotocolo y del y del programaprograma que lo que lo implementa, y implementa, y sirve para acceder sirve para acceder a máquinas a máquinas remotas a través remotas a través de una red. de una red. Permite manejar Permite manejar por completo el por completo el ordenadorordenador mediante un mediante un intérprete de comandosintérprete de comandos, y también puede , y también puede redirigir el tráfico redirigir el tráfico

Page 95: Introduccion a Redes Informáticas

9595

TelnetTelnet

sirve para acceder mediante sirve para acceder mediante una red a otra máquina, para una red a otra máquina, para manejarla como si estuviéramos manejarla como si estuviéramos sentados delante de ella. Para sentados delante de ella. Para que la conexión funcione, como que la conexión funcione, como en todos los servicios de en todos los servicios de Internet, la máquina a la que se Internet, la máquina a la que se acceda debe tener un programa acceda debe tener un programa especial que reciba y gestione especial que reciba y gestione las conexiones. las conexiones.

Page 96: Introduccion a Redes Informáticas

9696

SIPSIP

Session Initiation ProtocolSession Initiation Protocol ( (SIPSIP o o Protocolo de Inicialización de Protocolo de Inicialización de SesionesSesiones) es un ) es un protocoloprotocolo desarrollado por el desarrollado por el IETFIETF MMUSIC Working GroupMMUSIC Working Group con la con la intención de ser el estándar para la intención de ser el estándar para la iniciación, modificación y finalización iniciación, modificación y finalización de sesiones interactivas de usuario de sesiones interactivas de usuario donde intervienen elementos donde intervienen elementos multimedia como el video, voz, multimedia como el video, voz, mensajería instantáneamensajería instantánea, , juegos onlinejuegos online y y realidad virtualrealidad virtual. .

Page 97: Introduccion a Redes Informáticas

9797

NetBIOSNetBIOS

Protocolo de redProtocolo de red originalmente originalmente creado para redes locales de creado para redes locales de computadoras computadoras IBMIBM PCPC. NetBIOS fue . NetBIOS fue la la APIAPI del producto llamado "PC del producto llamado "PC Network", desarrollado por Sytec, Network", desarrollado por Sytec, empresa contratada por empresa contratada por IBMIBM. "PC . "PC Network" soportaba menos de 80 Network" soportaba menos de 80 nodos y era bastante simple, pero en nodos y era bastante simple, pero en aquella época era más apropiado aquella época era más apropiado para los ordenadores personales para los ordenadores personales que su pariente más viejo y complejo que su pariente más viejo y complejo para mainframes de para mainframes de IBMIBM, el , el SNASNA..

Page 98: Introduccion a Redes Informáticas

9898

NetBIOS engloba un conjunto de NetBIOS engloba un conjunto de protocolos de protocolos de nivel de sesiónnivel de sesión, , que proveen 3 tipos de que proveen 3 tipos de servicios:servicios:

servicio de nombres servicio de nombres servicio de paquetes servicio de paquetes servicio de sesión servicio de sesión

NetBIOSNetBIOS

Page 99: Introduccion a Redes Informáticas

9999

SSL/TLSSSL/TLS

Secure Sockets LayerSecure Sockets Layer ( (SSLSSL) y ) y Transport Transport Layer SecurityLayer Security ( (TLSTLS) -Seguridad de la ) -Seguridad de la Capa de Transporte-, su sucesor, son Capa de Transporte-, su sucesor, son protocolos criptográficosprotocolos criptográficos que proporcionan que proporcionan comunicaciones seguras en Internet. comunicaciones seguras en Internet.

Existen pequeñas diferencias entre SSL Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el protocolo permanece 3.0 y TLS 1.0, pero el protocolo permanece sustancialmente igual. El término "SSL" sustancialmente igual. El término "SSL" según se usa aquí, se aplica a ambos según se usa aquí, se aplica a ambos protocolos a menos que el contexto protocolos a menos que el contexto indique lo contrario.indique lo contrario.

Page 100: Introduccion a Redes Informáticas

100100

UDPUDP

User Datagram ProtocolUser Datagram Protocol ((UDPUDP) es un protocolo del nivel ) es un protocolo del nivel de transporte basado en el de transporte basado en el intercambio de datagramas. intercambio de datagramas. Permite el envío de datagramas Permite el envío de datagramas a través de la red sin que se a través de la red sin que se haya establecido previamente haya establecido previamente una conexión, una conexión,

Page 101: Introduccion a Redes Informáticas

101101

NetBEUI, NetBEUI,

NetBEUINetBEUI ( (NetBIOS Extended User NetBIOS Extended User InterfaceInterface, en español , en español Interfaz extendida Interfaz extendida de usuario de NetBIOSde usuario de NetBIOS), es un protocolo ), es un protocolo de nivel de red sencillo utilizado en las de nivel de red sencillo utilizado en las primeras redes de Microsoft como primeras redes de Microsoft como Lan Lan ManagerManager o en Windows 95. o en Windows 95.

La comunicación entre equipos se La comunicación entre equipos se consigue gracias al intercambio de sus consigue gracias al intercambio de sus nombres en una red de área local, pero no nombres en una red de área local, pero no dispone de mecanismos para conectar dispone de mecanismos para conectar equipos que estén en redes separadas: es equipos que estén en redes separadas: es un protocolo sin encaminamiento.un protocolo sin encaminamiento.

Page 102: Introduccion a Redes Informáticas

102102

ATMATM

El El Modo de Transferencia Modo de Transferencia AsíncronaAsíncrona o o Asynchronous Asynchronous Transfer ModeTransfer Mode (ATM)(ATM) es una es una tecnología de telecomunicación tecnología de telecomunicación desarrollada para hacer frente a desarrollada para hacer frente a la gran demanda de capacidad la gran demanda de capacidad de transmisión para servicios y de transmisión para servicios y aplicaciones.aplicaciones.

Page 103: Introduccion a Redes Informáticas

103103

Frame RelayFrame Relay

Frame RelayFrame Relay es un servicio de es un servicio de transmisión de voz y datos a alta transmisión de voz y datos a alta velocidad que permite la velocidad que permite la interconexión de redes de área local interconexión de redes de área local separadas geográficamente a un separadas geográficamente a un costo menor. Es una forma costo menor. Es una forma simplificada de tecnología de simplificada de tecnología de conmutación de paquetes que conmutación de paquetes que transmite una variedad de tamaños transmite una variedad de tamaños de marcos (“frames”) para datos, de marcos (“frames”) para datos, perfecto para la transmisión de perfecto para la transmisión de grandes cantidades de datos.grandes cantidades de datos.

Page 104: Introduccion a Redes Informáticas

104104

HDLCHDLC

HDLCHDLC (High-Level Data Link Control) (High-Level Data Link Control) es un protocolo de comunicaciones es un protocolo de comunicaciones de datos punto a punto entre dos de datos punto a punto entre dos elementos basado en el ISO 3309. elementos basado en el ISO 3309. Proporciona recuperación de errores Proporciona recuperación de errores en caso de pérdida de paquetes de en caso de pérdida de paquetes de datos, fallos de secuencia y otros. datos, fallos de secuencia y otros. Mediante una red de conmutadores Mediante una red de conmutadores de paquetes conectados con líneas de paquetes conectados con líneas punto a punto entre ellos y con los punto a punto entre ellos y con los usuarios se constituye la base de las usuarios se constituye la base de las redes de comunicaciones X25.redes de comunicaciones X25.

Page 105: Introduccion a Redes Informáticas

105105

PPPPPP

Point-to-point ProtocolPoint-to-point Protocol, es , es decir, decir, Protocolo punto a puntoProtocolo punto a punto, , es un protocolo de nivel de es un protocolo de nivel de enlace estandarizado en el enlace estandarizado en el documento RFC 1661. Por documento RFC 1661. Por tanto, se trata de un protocolo tanto, se trata de un protocolo asociado a la pila TCP/IP de asociado a la pila TCP/IP de uso en Internet. Más conocido uso en Internet. Más conocido por su acrónimo: por su acrónimo: PPPPPP..

Page 106: Introduccion a Redes Informáticas

106106

Wi-FiWi-Fi

Wi-FiWi-Fi (o (o Wi-fiWi-fi, , WiFiWiFi, , WifiWifi, , wifiwifi) es un conjunto ) es un conjunto de estándares para redes inalámbricas basado de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11. Wi-Fi en las especificaciones IEEE 802.11. Wi-Fi no no eses un acrónimo de "Wireless Fidelity"; un acrónimo de "Wireless Fidelity";

Wi-Fi Wi-Fi se creó para ser utilizada en redes se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a la actualidad también se utilice para acceder a Internet.Internet.

Wi-FiWi-Fi es una marca de la es una marca de la Wi-Fi AllianceWi-Fi Alliance (anteriormente la (anteriormente la Wireless Ethernet Wireless Ethernet Compatibility AllianceCompatibility Alliance), la organización ), la organización comercial que prueba y certifica que los comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x.equipos cumplen los estándares IEEE 802.11x.

Page 107: Introduccion a Redes Informáticas

107107

Protocolo ICMPProtocolo ICMP

Debido a que el protocolo IP no es fiable, los datagramas Debido a que el protocolo IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su destino. El pueden perderse o llegar defectuosos a su destino. El protocolo ICMP (protocolo ICMP (Internet Control Message ProtocolInternet Control Message Protocol, , protocolo de mensajes de control y error) se encarga de protocolo de mensajes de control y error) se encarga de informar al origen si se ha producido algún error durante informar al origen si se ha producido algún error durante la entrega de su mensaje. Pero no sólo se encarga de la entrega de su mensaje. Pero no sólo se encarga de notificar los errores, sino que también transporta distintos notificar los errores, sino que también transporta distintos mensajes de control. mensajes de control.

Nota: Nota: El protocolo ICMP está definido en la RFC 792 (en El protocolo ICMP está definido en la RFC 792 (en inglés, en español)inglés, en español)

El protocolo ICMP únicamente informa de incidencias en El protocolo ICMP únicamente informa de incidencias en la red pero no toma ninguna decisión. Esto será la red pero no toma ninguna decisión. Esto será responsabilidad de las capas superiores. Los mensajes responsabilidad de las capas superiores. Los mensajes ICMP viajan en el campo de datos de una IP, como se ICMP viajan en el campo de datos de una IP, como se puede apreciar en el siguiente esquema:puede apreciar en el siguiente esquema:

Page 108: Introduccion a Redes Informáticas

108108

Page 109: Introduccion a Redes Informáticas

109109

TOPOLOGIAS DE RED

Page 110: Introduccion a Redes Informáticas

110110

TOPOLOGIAS DE REDTOPOLOGIAS DE REDLa topología de una red es el arreglo La topología de una red es el arreglo

físico en el cual los dispositivos de físico en el cual los dispositivos de red se interconectan entre sí sobre red se interconectan entre sí sobre un medio de comunicación. un medio de comunicación.

Existen varias topologías de red Existen varias topologías de red básicas (ducto, estrella, anillo y básicas (ducto, estrella, anillo y malla), pero también existen redes malla), pero también existen redes híbridas que combinan una o más híbridas que combinan una o más topologías en una misma red. topologías en una misma red.

Page 111: Introduccion a Redes Informáticas

111111

DUCTO O BUS

Una topología de ducto o bus está Una topología de ducto o bus está caracterizada por una dorsal principal caracterizada por una dorsal principal con dispositivos de red interconectados a con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos lo largo de la dorsal. Las redes de ductos son consideradas como topologías son consideradas como topologías pasivas. Las computadoras "escuchan" pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de entonces ellas envían sus paquetes de información. Las redes de ducto basadas información. Las redes de ducto basadas en contención (ya que cada en contención (ya que cada computadora debe contender por un computadora debe contender por un tiempo de transmisión) típicamente tiempo de transmisión) típicamente emplean la arquitectura de red emplean la arquitectura de red ETHERNET.ETHERNET.

Page 112: Introduccion a Redes Informáticas

112112

Page 113: Introduccion a Redes Informáticas

113113

ESTRELLA En una topología de estrella, las computadoras en

la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). Cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos).

La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.

Page 114: Introduccion a Redes Informáticas

114114

Page 115: Introduccion a Redes Informáticas

115115

ANILLOANILLO

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico.

La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa.

Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red.

Page 116: Introduccion a Redes Informáticas

116116

Page 117: Introduccion a Redes Informáticas

117117

MALLA (MESH)

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.

Page 118: Introduccion a Redes Informáticas

118118

Page 119: Introduccion a Redes Informáticas

119119

ARBOL

Esta estructura de red se utiliza Esta estructura de red se utiliza en aplicaciones de televisión en aplicaciones de televisión por cable, sobre la cual podrían por cable, sobre la cual podrían basarse las futuras estructuras basarse las futuras estructuras de redes que alcancen los de redes que alcancen los hogares. También se ha hogares. También se ha utilizado en aplicaciones de utilizado en aplicaciones de redes locales analógicas de redes locales analógicas de banda ancha. banda ancha.

Page 120: Introduccion a Redes Informáticas

120120

Page 121: Introduccion a Redes Informáticas

121121

RED DE ENLACE CENTRAL Una red de enlace central se Una red de enlace central se

encuentra generalmente en los encuentra generalmente en los entornos de oficina o campos, entornos de oficina o campos, en los que las redes de los en los que las redes de los pisos de un edificio se pisos de un edificio se interconectan sobre cables interconectan sobre cables centrales. Los Bridges y los centrales. Los Bridges y los Routers gestionan el tráfico Routers gestionan el tráfico entre segmentos de red entre segmentos de red conectados.conectados.

Page 122: Introduccion a Redes Informáticas

122122

Page 123: Introduccion a Redes Informáticas

123123

METODOS DE ACCESO Paso de testigo: El testigo es un paquete de datos,

especial de las redes Token Ring, y la interfase de datos distribuida de fibra óptica que controla el acceso a la red. Una estación de trabajo toma el control del paquete de datos testigo y tiene derecho de comunicar con la red. La diferencia con ethernet es que las estaciones no acceden simultáneamente a la red. Solamente transmite una estación de trabajo que obtiene el paso de testigo disponible.

Método de Acceso por prioridad de demandas: Este es un sistema de acceso relativamente novedoso para ethernet de 100 Mbps. Este devuelve la operación del acceso a la red a un concentrador central , en vez de confiar en las estaciones de trabajo individuales para determinar cuando deben acceder al cable. Las estaciones de trabajo piden permiso para transmitir en la base de datos a una prioridad y el concentrador transmite los datos de mayor jerarquía.

Page 124: Introduccion a Redes Informáticas

124124

TARJETA DE RED PCISon tarjetas que se instalan en un computador con el fin de

ofrecer la conexión física a una red. Cada tarjeta se encuentra diseñada para trabajar en un tipo de red específico y soporta una gran variedad de cables y tipos de bus (ISA, EISA, PCI, PCMCIA).

Las nuevas tarjetas de RED son configurables usando un programa de software que permite la configuración de los recursos asignados a la tarjeta y es mucho más fácil cuando es montada sobre los sistemas operativos que usen las librerías de autoconfiguración llamadas Plug and Play

Page 125: Introduccion a Redes Informáticas

125125

RECURSOS UTILIZADOS POR RECURSOS UTILIZADOS POR LAS TARJETAS ETHERNETLAS TARJETAS ETHERNET

Input/output Port Address (Puerto de Dirección de entrada/salida): En el computador los puertos de entrada y salida de datos son usados por las tarjetas instaladas. Estos puertos están en un rango de dirección de 200h a 3FFh, que son para uso de comandos, respuestas de lectura y la transferencia de datos.

Interrupt Request Line (Solicitud de Interrupción): Es el canal requerido por la tarjeta para ser atendida por el procesador del computador.

Direct Memory Request Line (DMA): Es una dirección fija de la memoria RAM, para ser utilizada por la tarjeta.

Buffers Memory Address: Las tarjetas de RED utilizan espacios de memoria dejado entre la entrada y la salida de datos del puerto de direcciones y la transferencia de datos del procesador a la misma, este espacio es ocupado por el buffer de la tarjeta en la memoria RAM (C0000h) A (EFFFFh) y agiliza la entrada de la red al sistema operacional utilizado.

Page 126: Introduccion a Redes Informáticas

126126

CAPITULO 4CAPITULO 4

REDES EN WINDOWS 98 Y MEREDES EN WINDOWS 98 Y ME

Page 127: Introduccion a Redes Informáticas

127127

INTRODUCCIÓNINTRODUCCIÓN

En este apartado vamos a estudiar exclusivamente En este apartado vamos a estudiar exclusivamente las redes Microsoft montadas sobre la familia de las redes Microsoft montadas sobre la familia de protocolos TCP/IP. Hasta ahora nos hemos movido protocolos TCP/IP. Hasta ahora nos hemos movido en las capas de red y transporte. Sin embargo, en las capas de red y transporte. Sin embargo, Windows va más allá y utiliza un nuevo protocolo Windows va más allá y utiliza un nuevo protocolo en la capa de aplicación, llamado NetBIOS, para en la capa de aplicación, llamado NetBIOS, para encapsular los protocolos de capas inferiores. Las encapsular los protocolos de capas inferiores. Las redes Microsoft se caracterizan por la utilización de redes Microsoft se caracterizan por la utilización de NetBIOS.NetBIOS.

Los equipos Windows 98 pueden funcionar tanto Los equipos Windows 98 pueden funcionar tanto como clientes (accediendo a recursos compartidos) como clientes (accediendo a recursos compartidos) como servidores (ofreciendo recursos). Por tanto, como servidores (ofreciendo recursos). Por tanto, las las redes en Windows 98 redes en Windows 98 serán redes entre iguales: serán redes entre iguales: no existe una jerarquía de ordenadores, todos no existe una jerarquía de ordenadores, todos pueden desempeñar los papeles de cliente y pueden desempeñar los papeles de cliente y servidor. servidor.

Page 128: Introduccion a Redes Informáticas

128128

PROTOCOLO NEtBIOSPROTOCOLO NEtBIOS Es un protocolo de resolución de nombres que Es un protocolo de resolución de nombres que

puede ser encapsulado sobre TCP/IP. NetBIOS puede ser encapsulado sobre TCP/IP. NetBIOS funciona a nivel de la capa de aplicación, dando funciona a nivel de la capa de aplicación, dando una apariencia uniforme a todas las redes Windows una apariencia uniforme a todas las redes Windows independientemente de los protocolos que se independientemente de los protocolos que se hayan utilizado para las capas de red y transporte. hayan utilizado para las capas de red y transporte. Permite compartir archivos e impresoras así como Permite compartir archivos e impresoras así como ver los recursos disponibles en Entorno de red.ver los recursos disponibles en Entorno de red.

NetBIOS utiliza los puertos 137, 138 y 139. Es un NetBIOS utiliza los puertos 137, 138 y 139. Es un protocolo exclusivo de máquinas Windows. protocolo exclusivo de máquinas Windows. Podemos averiguar si nuestro ordenador tiene Podemos averiguar si nuestro ordenador tiene NetBIOS activado utilizando el comando NetBIOS activado utilizando el comando netstat netstat -an-an. Este comando nos informará si tenemos los . Este comando nos informará si tenemos los tres puertos anteriores en modo LISTENING. tres puertos anteriores en modo LISTENING.

Page 129: Introduccion a Redes Informáticas

129129

EJEMPLOEJEMPLO

C:\WINDOWS>C:\WINDOWS>netstat -annetstat -an

Conexiones activasConexiones activas

Proto Dirección local Dirección remota Estado Proto Dirección local Dirección remota Estado TCP 192.168.0.2:137 0.0.0.0:0 LISTENING TCP 192.168.0.2:137 0.0.0.0:0 LISTENING TCP 192.168.0.2:138 0.0.0.0:0 LISTENING TCP 192.168.0.2:138 0.0.0.0:0 LISTENING TCP 192.168.0.2:139 0.0.0.0:0 LISTENING TCP 192.168.0.2:139 0.0.0.0:0 LISTENING UDP 192.168.0.2:137 *:* UDP 192.168.0.2:137 *:* UDP 192.168.0.2:138 *:* UDP 192.168.0.2:138 *:*

Buena parte de las críticas de seguridad hacia los entornos Windows se centran en el protocolo NetBIOS. Por motivos de seguridad, este protocolo se debe deshabilitar siempre que no sea imprescindible.

Page 130: Introduccion a Redes Informáticas

130130

¿Quién necesita tener activo el protocolo ¿Quién necesita tener activo el protocolo NetBIOS (puertos 137, 138 y 139 abiertos)? NetBIOS (puertos 137, 138 y 139 abiertos)?

Y ¿Quién debería deshabilitarlo? Y ¿Quién debería deshabilitarlo?

1.1. Un servidor webUn servidor web

2.2. Un Windows 98 conectado a Internet Un Windows 98 conectado a Internet mediante un módemmediante un módem

3.3. Un Windows 98 que participa en la red de Un Windows 98 que participa en la red de una empresauna empresa

4.4. Un servidor de usuarios y archivosUn servidor de usuarios y archivos

Page 131: Introduccion a Redes Informáticas

131131

¿POR QUE DEBE DE SER ¿POR QUE DEBE DE SER DESHABLILITADO O DESHABLILITADO O

HABILITADO?HABILITADO?

En el primer caso, NetBIOS debería estar deshabilitado ya En el primer caso, NetBIOS debería estar deshabilitado ya que un servidor web no comparte recursos mediante Entorno que un servidor web no comparte recursos mediante Entorno de red ni accede a recursos compartidos de otros de red ni accede a recursos compartidos de otros ordenadores (el servicio de páginas web, HTTP, funciona ordenadores (el servicio de páginas web, HTTP, funciona exclusivamente con TCP/IP). exclusivamente con TCP/IP).

En el segundo caso, NetBIOS tampoco es necesario por las En el segundo caso, NetBIOS tampoco es necesario por las mismas razones anteriores. mismas razones anteriores.

En el caso número tres las cosas cambian puesto que este En el caso número tres las cosas cambian puesto que este ordenador probablemente necesite acceder a recursos ordenador probablemente necesite acceder a recursos compartidos de otros ordenadores así como imprimir en compartidos de otros ordenadores así como imprimir en impresoras remotas. impresoras remotas.

El servidor del ejemplo cuatro también requiere NetBIOS. Es El servidor del ejemplo cuatro también requiere NetBIOS. Es necesario para que otros usuarios puedan acceder a sus necesario para que otros usuarios puedan acceder a sus archivos de una forma cómoda.archivos de una forma cómoda.

Page 132: Introduccion a Redes Informáticas

132132

Page 133: Introduccion a Redes Informáticas

133133

Con este procedimiento desaparecerá el Con este procedimiento desaparecerá el icono Entorno de Red del escritorio, así icono Entorno de Red del escritorio, así como otros comandos NetBIOS (como el como otros comandos NetBIOS (como el de Buscar PC). El ordenador ya no podrá de Buscar PC). El ordenador ya no podrá compartir archivos ni impresoras (no podrá compartir archivos ni impresoras (no podrá funcionar como servidor NetBIOS) ni podrá funcionar como servidor NetBIOS) ni podrá acceder a recursos compartidos (no podrá acceder a recursos compartidos (no podrá actuar como cliente NetBIOS). Sin actuar como cliente NetBIOS). Sin embargo, los servicios de Internet (páginas embargo, los servicios de Internet (páginas web, FTP, correo...) seguirán funcionando web, FTP, correo...) seguirán funcionando debido a que no requieren NetBIOS para debido a que no requieren NetBIOS para funcionar, sólo TCP/IP.funcionar, sólo TCP/IP.

Page 134: Introduccion a Redes Informáticas

134134

INSTALACIÓN DE UNA INSTALACIÓN DE UNA REDRED

WINDOWS 98 Y WINDOWS WINDOWS 98 Y WINDOWS MILLENIUMMILLENIUM

Page 135: Introduccion a Redes Informáticas

135135

PRIMEROS PASOSPRIMEROS PASOS En las propiedades de Entorno de En las propiedades de Entorno de

red se definen red se definen 4 familias de 4 familias de componentes de redcomponentes de red: :

Page 136: Introduccion a Redes Informáticas

136136

CLIENTECLIENTE

Permite acceder a recursos de otros Permite acceder a recursos de otros puestos de la red. Utilizaremos el puestos de la red. Utilizaremos el Cliente Cliente para redes Microsoftpara redes Microsoft. Este componente es . Este componente es el responsable de la pantalla de Inicio de el responsable de la pantalla de Inicio de sesión que muestra Windows al arrancar sesión que muestra Windows al arrancar solicitándonos un nombre de usuario y solicitándonos un nombre de usuario y contraseña. En las propiedades de este contraseña. En las propiedades de este componente se indica si estamos componente se indica si estamos montando una red entre iguales (casilla montando una red entre iguales (casilla "Iniciar sesión en el dominio de Windows "Iniciar sesión en el dominio de Windows NT" deshabilitada) o una red NT" deshabilitada) o una red cliente/servidor (casilla habilitada).cliente/servidor (casilla habilitada).

Page 137: Introduccion a Redes Informáticas

137137

ADAPTADORADAPTADOR Es cada tarjeta de red real o virtual que Es cada tarjeta de red real o virtual que

tengamos instalada en nuestro ordenador. tengamos instalada en nuestro ordenador. Las tarjetas de red reales son aquellas que Las tarjetas de red reales son aquellas que instalamos físicamente en algún instalamos físicamente en algún slotslot libre libre del ordenador. Las tarjetas virtuales son del ordenador. Las tarjetas virtuales son aquellas que instala Windows para emular aquellas que instala Windows para emular a una tarjeta de red, aunque realmente no a una tarjeta de red, aunque realmente no exista. El caso más común es el exista. El caso más común es el Adaptador Adaptador de Acceso telefónico a redesde Acceso telefónico a redes que se que se corresponde con los modems o corresponde con los modems o adaptadores RDSI del ordenador.adaptadores RDSI del ordenador.

Page 138: Introduccion a Redes Informáticas

138138

PROTOCOLOPROTOCOLO Es el lenguaje que utiliza nuestro Es el lenguaje que utiliza nuestro

ordenador para comunicarse con el resto ordenador para comunicarse con el resto de puestos de la red. Si bien se pueden de puestos de la red. Si bien se pueden definir varios protocolos para un mismo definir varios protocolos para un mismo adaptador, no es recomendable con objeto adaptador, no es recomendable con objeto de evitar tráfico innecesario en la red. de evitar tráfico innecesario en la red. Utilizaremos el Utilizaremos el protocolo TCP/IPprotocolo TCP/IP. En redes . En redes pequeñas (menos de 10 ordenadores) y pequeñas (menos de 10 ordenadores) y sin salida a Internet podemos considerar el sin salida a Internet podemos considerar el uso del protocolo NetBEUI en lugar de uso del protocolo NetBEUI en lugar de TCP/IP.TCP/IP.

Page 139: Introduccion a Redes Informáticas

139139

SERVICIOSERVICIO Se corresponde con el lado servidor Se corresponde con el lado servidor

de nuestro ordenador. Utilizaremos de nuestro ordenador. Utilizaremos el servicio el servicio Compartir archivos e Compartir archivos e impresoras para redes Microsoftimpresoras para redes Microsoft. . Mediante el botón "Compartir Mediante el botón "Compartir archivos e impresoras" se puede archivos e impresoras" se puede configurar si ofreceremos archivos, configurar si ofreceremos archivos, impresoras o ambos recursos al impresoras o ambos recursos al resto de equipos de la red. Este resto de equipos de la red. Este servicio necesita que esté instalado servicio necesita que esté instalado el el Cliente para redes MicrosoftCliente para redes Microsoft

Page 140: Introduccion a Redes Informáticas

140140

La La instalación de una red instalación de una red TCP/IP en Windows 98TCP/IP en Windows 98

Instalar adaptador de redInstalar adaptador de red. Como para cualquier . Como para cualquier otro dispositivo la instalación se divide en:otro dispositivo la instalación se divide en:a) Instalación físicaa) Instalación física. Colocar la tarjeta de red en . Colocar la tarjeta de red en un un slotslot libre. Si tuviésemos problemas con el libre. Si tuviésemos problemas con el funcionamiento de la tarjeta, después de haber funcionamiento de la tarjeta, después de haber realizado toda la configuración, probaremos a realizado toda la configuración, probaremos a intercambiar los slots de la tarjeta de red con intercambiar los slots de la tarjeta de red con otra instalada anteriormente (esto fuerza una otra instalada anteriormente (esto fuerza una asignación de IRQs distinta).asignación de IRQs distinta).b) Instalación lógicab) Instalación lógica. Se recomienda instalar los . Se recomienda instalar los últimos últimos driversdrivers del fabricante. En el caso de del fabricante. En el caso de tarjetas de red Realtek (se identifican tarjetas de red Realtek (se identifican observando el circuito integrado principal de la observando el circuito integrado principal de la tarjeta) los drivers están disponibles en tarjeta) los drivers están disponibles en http://www.realtek.com.tw/. http://www.realtek.com.tw/.

Instalar protocolo TCP/IP y configurarloInstalar protocolo TCP/IP y configurarlo

Page 141: Introduccion a Redes Informáticas

141141

CONTINUA LA CONTINUA LA INSTALACIÓNINSTALACIÓN

Instalar Instalar Cliente para redes MicrosoftCliente para redes Microsoft. En las . En las propiedades de este componente la casilla propiedades de este componente la casilla "Iniciar sesión en el dominio de Windows NT" "Iniciar sesión en el dominio de Windows NT" debe estar desmarcada. El "Inicio de sesión debe estar desmarcada. El "Inicio de sesión principal" debe indicar "Cliente para redes principal" debe indicar "Cliente para redes Microsoft".Microsoft".

Configurar identificación NetBIOSConfigurar identificación NetBIOS. En la pestaña . En la pestaña "Identificación" tenemos que dar un nombre al "Identificación" tenemos que dar un nombre al PC (distinto para cada puesto de la red) y un PC (distinto para cada puesto de la red) y un nombre al grupo de trabajo (probablemente sea nombre al grupo de trabajo (probablemente sea el mismo para toda la red). Los el mismo para toda la red). Los grupos de trabajogrupos de trabajo son una forma de organizar los ordenadores son una forma de organizar los ordenadores dentro de Entorno de red; no imponen dentro de Entorno de red; no imponen restricciones de acceso.restricciones de acceso.

Instalar servicio Instalar servicio Compartir archivos e impresoras Compartir archivos e impresoras para redes Microsoftpara redes Microsoft y configurarlo y configurarlo. Sólo lo . Sólo lo haremos si queremos que el PC actúe como haremos si queremos que el PC actúe como servidor. servidor.

Page 142: Introduccion a Redes Informáticas

142142

CONTRASEÑA DE RED CONTRASEÑA DE RED MICROSOFTMICROSOFT

Contraseña de red MicrosoftContraseña de red Microsoft. Es necesaria para tener . Es necesaria para tener acceso a los recursos de la red. Nos valida como clientes de acceso a los recursos de la red. Nos valida como clientes de la red. Según hayamos configurado la casilla "Iniciar sesión la red. Según hayamos configurado la casilla "Iniciar sesión en el dominio de Windows NT" de las propiedades de en el dominio de Windows NT" de las propiedades de "Cliente para redes Microsoft" se dan los siguientes casos:"Cliente para redes Microsoft" se dan los siguientes casos:

Casilla desmarcadaCasilla desmarcada. Equivale a una red entre iguales. . Equivale a una red entre iguales. Podemos escribir cualquier nombre de usuario / contraseña. Podemos escribir cualquier nombre de usuario / contraseña. Como no hay ningún ordenador que valide esta contraseña Como no hay ningún ordenador que valide esta contraseña todas las que se nos ocurran serán válidas. No hay ninguna todas las que se nos ocurran serán válidas. No hay ninguna seguridad: cualquier usuario puede acceder a los recursos seguridad: cualquier usuario puede acceder a los recursos en red. en red.

Casilla marcadaCasilla marcada. Equivale a una red cliente/servidor. El . Equivale a una red cliente/servidor. El nombre de usuario / contraseña que escribamos serán nombre de usuario / contraseña que escribamos serán comprobados por el controlador principal del dominio en el comprobados por el controlador principal del dominio en el que estemos iniciando sesión. Sólo los usuarios que estemos iniciando sesión. Sólo los usuarios correctamente autentificados podrán acceder a los recursos correctamente autentificados podrán acceder a los recursos en red. en red.

Nota: En los dos casos anteriores nos podemos "saltar" la ventana de contraseña de red pulsando la tecla "Escape" o el botón "Cancelar". De esta forma tendremos acceso al ordenador local pero no a los recursos en red.

Page 143: Introduccion a Redes Informáticas

143143

CONTRASEÑA DE WINDOWSCONTRASEÑA DE WINDOWS Hace referencia al ordenador local, no a la red. Sin embargo, Hace referencia al ordenador local, no a la red. Sin embargo,

no impone restricciones de acceso a usuarios, únicamente no impone restricciones de acceso a usuarios, únicamente es la llave que almacena otras contraseñas de Windows, es la llave que almacena otras contraseñas de Windows, como la clave de "Acceso telefónico a redes". Las como la clave de "Acceso telefónico a redes". Las contraseñas de Windows se gestionan desde Panel de contraseñas de Windows se gestionan desde Panel de control / Contraseñas. Solamente se le solicitará al usuario si control / Contraseñas. Solamente se le solicitará al usuario si la contraseña de red Microsoft que había tecleado la contraseña de red Microsoft que había tecleado anteriormente no coincide con una contraseña de Windows anteriormente no coincide con una contraseña de Windows válida. Lo habitual, por tanto, es que ambas contraseñas válida. Lo habitual, por tanto, es que ambas contraseñas coincidan para que el usuario sólo tenga que teclearla una coincidan para que el usuario sólo tenga que teclearla una vez.vez.

Los usuarios que hayan iniciado sesión en un ordenador con Los usuarios que hayan iniciado sesión en un ordenador con una determinada contraseña deberán introducir la misma las una determinada contraseña deberán introducir la misma las siguientes veces. De lo contrario, el sistema no le permitirá siguientes veces. De lo contrario, el sistema no le permitirá el paso. Sin embargo, se puede dar de alta un nuevo usuario el paso. Sin embargo, se puede dar de alta un nuevo usuario con sólo teclearlo. con sólo teclearlo.

Nota: Nos podemos "saltar" la ventana de contraseña de Windows pulsando la tecla "Escape" o el botón "Cancelar". Sin embargo, no nos aparecerá ninguna contraseña guardada en los cuadros de diálogo de Windows (tendremos que teclearlas nuevamente). Además, ciertos programas no serán capaces de almacenar nuestras preferencias personales.

Nota: Las contraseñas de Windows se almacenan en archivos *.pwl para cada usuario. Podemos eliminar todas las listas de contraseñas de Windows simplemente eliminando los archivos *.pwl almacenados en el directorio de Windows.

Page 144: Introduccion a Redes Informáticas

144144

COMO ACCEDER A COMO ACCEDER A RECURSOS COMPARTIDOSRECURSOS COMPARTIDOS

Entorno de redEntorno de red (doble clic (doble clic en Entorno de red). No en Entorno de red). No siempre refleja siempre refleja información actualizada de información actualizada de los ordenadores que están los ordenadores que están en red. Para que esta en red. Para que esta información sea lo más fiel información sea lo más fiel posible se requiere tener posible se requiere tener instalado un servidor de instalado un servidor de nombres. nombres.

Explorador de WindowsExplorador de Windows (botón secundario en (botón secundario en Entorno de Red / Explorar; Entorno de Red / Explorar; o bien, Menú Inicio / o bien, Menú Inicio / Programas / Explorador de Programas / Explorador de Windows). Este método Windows). Este método equivale al anterior, equivale al anterior, aunque tiene la ventaja de aunque tiene la ventaja de mostrar los recursos mostrar los recursos compartidos clasificados compartidos clasificados en forma de árbol.en forma de árbol.

Buscar PC (botón secundario en Entorno de red / Buscar PC; o bien, Menú Inicio / Buscar / PC). Es el método más eficiente a la hora de localizar ordenadores en la red.

Page 145: Introduccion a Redes Informáticas

145145

COMO COMPARTIR CARPETAS COMO COMPARTIR CARPETAS Y UNIDADES DE DISCOY UNIDADES DE DISCO

Para que un ordenador pueda compartir carpetas, unidades de disco o Para que un ordenador pueda compartir carpetas, unidades de disco o impresoras, tiene que haberse configurado antes como servidor. Esto se impresoras, tiene que haberse configurado antes como servidor. Esto se consigue agregando el servicio "Compartir archivos e impresoras".consigue agregando el servicio "Compartir archivos e impresoras".

Los Los recursos de redrecursos de red son elementos que pueden ofrecerse ( son elementos que pueden ofrecerse (compartirsecompartirse) a ) a otros usuarios de la red. Las carpetas, unidades de disco o impresoras otros usuarios de la red. Las carpetas, unidades de disco o impresoras son, por tanto, recursos de red. La forma de compartirlos es similar para son, por tanto, recursos de red. La forma de compartirlos es similar para todos ellos: botón secundario del ratón sobre el recurso / Compartir.todos ellos: botón secundario del ratón sobre el recurso / Compartir.

En el cuadro "Compartir" tenemos que indicar el tipo de acceso (estos En el cuadro "Compartir" tenemos que indicar el tipo de acceso (estos tipos de acceso no son aplicables a impresoras):tipos de acceso no son aplicables a impresoras):

Sólo lecturaSólo lectura. Otros usuarios de la red sólo podrán ver el contenido del . Otros usuarios de la red sólo podrán ver el contenido del recurso compartido pero no modificarlo. recurso compartido pero no modificarlo.

CompletoCompleto. También podrán modificarlo. . También podrán modificarlo.

Depende de contraseñaDepende de contraseña. Según la contraseña que escriba el usuario, . Según la contraseña que escriba el usuario, tendrá un acceso de "Sólo lectura" o "Completo". tendrá un acceso de "Sólo lectura" o "Completo".

Nota:Nota: Observe, en el momento de compartir una carpeta, que el nombre del Observe, en el momento de compartir una carpeta, que el nombre del recurso compartido (como lo verán otros usuarios de la red) no tiene porqué recurso compartido (como lo verán otros usuarios de la red) no tiene porqué coincidir con el nombre de la carpeta (como se verá desde el ordenador coincidir con el nombre de la carpeta (como se verá desde el ordenador local). Es preferible que los nombres de los recursos compartidos no local). Es preferible que los nombres de los recursos compartidos no contengan espacios ni caracteres especiales.contengan espacios ni caracteres especiales.

Page 146: Introduccion a Redes Informáticas

146146

UNIDADES DE REDUNIDADES DE RED A los usuarios les resulta una tarea incómoda buscar sus A los usuarios les resulta una tarea incómoda buscar sus

archivos dentro de Entorno de red (hay que hacer un elevado archivos dentro de Entorno de red (hay que hacer un elevado número de número de clicsclics de ratón). Sería interesante que los recursos de ratón). Sería interesante que los recursos compartidos apareciesen dentro de "Mi PC" como si fuesen otras compartidos apareciesen dentro de "Mi PC" como si fuesen otras unidades más. Esto es justamente lo que deseamos hacer: crear unidades más. Esto es justamente lo que deseamos hacer: crear unidades de red (tendrán asignadas letras de unidad) a partir de unidades de red (tendrán asignadas letras de unidad) a partir de recursos compartidos. recursos compartidos.

Nota:Nota: Se utiliza el término "unidades de red" para distinguir estas Se utiliza el término "unidades de red" para distinguir estas unidades de las "unidades de disco". Una "unidad" se caracteriza unidades de las "unidades de disco". Una "unidad" se caracteriza por tener asociada una "letra de unidad". En Mi PC se utilizan por tener asociada una "letra de unidad". En Mi PC se utilizan iconos distintos para una unidad de disco (perteneciente al iconos distintos para una unidad de disco (perteneciente al ordenador local) y para una unidad de red (recurso compartido ordenador local) y para una unidad de red (recurso compartido de otro ordenador de la red).de otro ordenador de la red).

Hacer clic con el botón secundario del ratón en un recurso Hacer clic con el botón secundario del ratón en un recurso compartido y elegir "Conectar a unidad de red". compartido y elegir "Conectar a unidad de red".

Seleccionar una letra de unidad (habitualmente se eligen las Seleccionar una letra de unidad (habitualmente se eligen las letras altas del alfabeto, como la X:, Y: o Z:) letras altas del alfabeto, como la X:, Y: o Z:)

Indicar si queremos que esta unidad de red sea permanente o Indicar si queremos que esta unidad de red sea permanente o temporal ("Conectar de nuevo al iniciar sesión"). temporal ("Conectar de nuevo al iniciar sesión").

Para eliminar una unidad de red creada con anterioridad Para eliminar una unidad de red creada con anterioridad elegimos "Desconectar" del menú contextual de la unidad de elegimos "Desconectar" del menú contextual de la unidad de red.red.

Page 147: Introduccion a Redes Informáticas

147147

INSTALANDO UNA INSTALANDO UNA IMPRESORA EN REDIMPRESORA EN RED

En el servidor de impresiónEn el servidor de impresión: :

Instalar la impresora de forma local y Instalar la impresora de forma local y comprobar su funcionamiento. En la comprobar su funcionamiento. En la pestaña "Detalles" de las pestaña "Detalles" de las Propiedades de la impresora indicará Propiedades de la impresora indicará un puerto físico (LPT1, por ejemplo). un puerto físico (LPT1, por ejemplo).

Compartir la impresora. Compartir la impresora.

Page 148: Introduccion a Redes Informáticas

148148

INSTALANDO UNA INSTALANDO UNA IMPRESORA EN REDIMPRESORA EN RED

EN EL CLIENTEEN EL CLIENTE

Buscar la impresora compartida en Entorno de red. Buscar la impresora compartida en Entorno de red.

Hacer doble clic en la impresora y seguir los pasos Hacer doble clic en la impresora y seguir los pasos para la instalación. para la instalación.

Comprobar en Panel de control / Impresoras que se ha Comprobar en Panel de control / Impresoras que se ha agregado una nueva impresora. En la pestaña agregado una nueva impresora. En la pestaña "Detalles" de sus propiedades indicará el nombre del "Detalles" de sus propiedades indicará el nombre del recurso compartido de la impresora en red (por recurso compartido de la impresora en red (por ejemplo, \\servidor\epson). ejemplo, \\servidor\epson).

Nota: Nota: Para algunos modelos de impresoras el procedimiento anterior no Para algunos modelos de impresoras el procedimiento anterior no funciona. En estos casos, hay que instalar los drivers del fabricante en funciona. En estos casos, hay que instalar los drivers del fabricante en cada uno de los ordenadores cliente (como si la impresora estuviese cada uno de los ordenadores cliente (como si la impresora estuviese conectada directamente a cada ordenador) y después, cambiar el puerto conectada directamente a cada ordenador) y después, cambiar el puerto "LPT1" por un puerto de red "\\servidor\epson"."LPT1" por un puerto de red "\\servidor\epson".

Nota:Nota: En el servidor se instala una "impresora local". En los clientes se En el servidor se instala una "impresora local". En los clientes se instala la "impresora en red" del servidor.instala la "impresora en red" del servidor.

Page 149: Introduccion a Redes Informáticas

149149

PROGRAMAS DE PROGRAMAS DE MONITORIZACION DE LA MONITORIZACION DE LA

REDREDMONITOR DE LA RED MONITOR DE LA RED

MONITOR DEL SISTEMAMONITOR DEL SISTEMA

Page 150: Introduccion a Redes Informáticas

150150

PROGRAMAS DE PROGRAMAS DE MONITORIZACIÓN DE LA REDMONITORIZACIÓN DE LA RED

Los programas Monitor de Los programas Monitor de red y Monitor del sistema se red y Monitor del sistema se encuentran en Menú Inicio / encuentran en Menú Inicio / Programas / Accesorios / Programas / Accesorios / Herramientas del sistema. Herramientas del sistema. Si no apareciesen, se Si no apareciesen, se pueden instalar desde Panel pueden instalar desde Panel de control / Agregar o quitar de control / Agregar o quitar programas / Instalación de programas / Instalación de Windows / Herramientas del Windows / Herramientas del sistema. sistema.

Page 151: Introduccion a Redes Informáticas

151151

Page 152: Introduccion a Redes Informáticas

152152

MONITOR DE REDMONITOR DE RED

Controla de forma centralizada el lado servidor de nuestro Controla de forma centralizada el lado servidor de nuestro ordenador y muestra los recursos que está sirviendo a ordenador y muestra los recursos que está sirviendo a otros usuarios de la red.Desde el menú "Ver" se puede otros usuarios de la red.Desde el menú "Ver" se puede cambiar de vista: cambiar de vista:

Por conexionesPor conexiones. Indica los usuarios que están . Indica los usuarios que están conectados a nuestro ordenador. conectados a nuestro ordenador.

Por carpetas compartidasPor carpetas compartidas. Enumera las carpetas y . Enumera las carpetas y unidades de disco que están compartidas. Para cada unidades de disco que están compartidas. Para cada recurso compartido muestra los usuarios que están recurso compartido muestra los usuarios que están conectados en ese momento. Desde el menú conectados en ese momento. Desde el menú "Administrar" se pueden compartir nuevos recursos o "Administrar" se pueden compartir nuevos recursos o dejar de compartir los que ya lo están. dejar de compartir los que ya lo están.

Por archivos abiertosPor archivos abiertos. Lista los archivos de nuestro . Lista los archivos de nuestro ordenador que están siendo utilizados por otros usuarios ordenador que están siendo utilizados por otros usuarios de la red. de la red.

Page 153: Introduccion a Redes Informáticas

153153

MONITOR DE SISTEMAMONITOR DE SISTEMAMuestra estadísticas de forma gráfica. Las gráficas que nos Muestra estadísticas de forma gráfica. Las gráficas que nos

interesan desde el punto de vista de la monitorización de la red interesan desde el punto de vista de la monitorización de la red son: son:

Cliente de Microsoft Network: Bytes leídos/sCliente de Microsoft Network: Bytes leídos/s. Tasa de . Tasa de información que estamos recibiendo desde la red. información que estamos recibiendo desde la red.

Cliente de Microsoft Network: Bytes escritos/sCliente de Microsoft Network: Bytes escritos/s. Tasa de . Tasa de información que estamos enviando a la red. información que estamos enviando a la red.

Servidor de redes Microsoft: Bytes leídos/sServidor de redes Microsoft: Bytes leídos/s. Tasa de información . Tasa de información que otros usuarios están recibiendo de nuestro ordenador. que otros usuarios están recibiendo de nuestro ordenador.

Servidor de redes Microsoft: Bytes escritos/sServidor de redes Microsoft: Bytes escritos/s. Tasa de . Tasa de información que otros usuarios están enviando a nuestro información que otros usuarios están enviando a nuestro ordenador. ordenador.

Si disponemos de una conexión a Internet por medio de Acceso Si disponemos de una conexión a Internet por medio de Acceso telefónico a redes, podemos monitorizar la velocidad que telefónico a redes, podemos monitorizar la velocidad que tenemos en cada instante:tenemos en cada instante:

Dial-Up Adapter: Bytes Received/SecondDial-Up Adapter: Bytes Received/Second. Velocidad entrante de . Velocidad entrante de nuestra conexión a Internet medida en bytes por segundo (si la nuestra conexión a Internet medida en bytes por segundo (si la multiplicamos por 8, tendremos bits por segundo = bps) multiplicamos por 8, tendremos bits por segundo = bps)

Dial-Up Adapter: Bytes Transmitted/SecondDial-Up Adapter: Bytes Transmitted/Second. Velocidad saliente. . Velocidad saliente.

Page 154: Introduccion a Redes Informáticas

154154

CONFIGURACION MANUAL CONFIGURACION MANUAL DEL ICSDEL ICS

Windows 98 SE y Windows Me incorporan un servidor proxy Windows 98 SE y Windows Me incorporan un servidor proxy doméstico para dar salida a Internet a toda una red privada. doméstico para dar salida a Internet a toda una red privada. Por ejemplo, una red con 5 ordenadores de los cuales sólo Por ejemplo, una red con 5 ordenadores de los cuales sólo uno de ellos tiene módem, podemos configurarla para que uno de ellos tiene módem, podemos configurarla para que todos los puestos tengan Internet compartiendo la conexión todos los puestos tengan Internet compartiendo la conexión del módem. Llamaremos del módem. Llamaremos proxyproxy al ordenador que tiene el al ordenador que tiene el módem, adaptador RDSI u otra forma de conexión. El proxy módem, adaptador RDSI u otra forma de conexión. El proxy compartirá el adaptador virtual de Acceso telefónico a redes compartirá el adaptador virtual de Acceso telefónico a redes a través de su tarjeta de red con el resto de equipos de la a través de su tarjeta de red con el resto de equipos de la red. red.

Configuración del servidor proxy: Configuración del servidor proxy:

Comprobar que el proxy tiene conexión a Internet mediante Comprobar que el proxy tiene conexión a Internet mediante una conexión de Acceso telefónico a redes. una conexión de Acceso telefónico a redes.

Instalar "Conexión compartida a Internet". Se encuentra en Instalar "Conexión compartida a Internet". Se encuentra en Panel de control / Agregar o quitar programas / Instalación Panel de control / Agregar o quitar programas / Instalación de Windows / Herramientas de Internet. Durante la de Windows / Herramientas de Internet. Durante la configuración indicaremos que estamos conectados a configuración indicaremos que estamos conectados a Internet mediante el "Adaptador de Acceso telefónico a Internet mediante el "Adaptador de Acceso telefónico a redes" y a nuestra red doméstica mediante la tarjeta de red. redes" y a nuestra red doméstica mediante la tarjeta de red. No es necesario que creemos el disquete que nos propone No es necesario que creemos el disquete que nos propone el asistente. el asistente.

Page 155: Introduccion a Redes Informáticas

155155

Después de los pasos Después de los pasos anteriores, Windows anteriores, Windows habrá asignado al proxy habrá asignado al proxy la dirección IP la dirección IP 192.168.0.1 con máscara 192.168.0.1 con máscara 255.255.255.0. Con la 255.255.255.0. Con la "Conexión compartida a "Conexión compartida a Internet" instalada, la Internet" instalada, la configuración de red no configuración de red no se debe modificar se debe modificar directamente: toda la directamente: toda la configuración la haremos configuración la haremos desde Panel de control / desde Panel de control / Herramientas de Herramientas de Internet / Conexiones / Internet / Conexiones / Compartir. Si más Compartir. Si más adelante necesitamos adelante necesitamos cambiar la configuración cambiar la configuración de las propiedades de de las propiedades de Entorno de red, Entorno de red, tendremos que tendremos que desinstalar antes desinstalar antes "Conexión compartida a "Conexión compartida a Internet".Internet".

ICS (Conexión compartida a Internet) convierte al proxy no sólo en puerta de salida (gateway) para Internet sino también en un servidor DNS local. Precisamente estos datos serán los que tengamos que configurar en los ordenadores clientes.

Page 156: Introduccion a Redes Informáticas

156156

CONFIGURANDO LOS CONFIGURANDO LOS CLIENTESCLIENTES

Asignar una dirección IP de la red Asignar una dirección IP de la red 192.168.0.0 / 255.255.255.0. 192.168.0.0 / 255.255.255.0.

Por ejemplo: 192.168.0.2 / 255.255.255.0 Por ejemplo: 192.168.0.2 / 255.255.255.0 a un ordenador; 192.168.0.3 / 255.255.255.0 a un ordenador; 192.168.0.3 / 255.255.255.0

a otro; etc. a otro; etc.

En "Puerta de enlace" agregar la En "Puerta de enlace" agregar la dirección del proxy (192.168.0.1). dirección del proxy (192.168.0.1).

En "Configuración DNS" añadir el En "Configuración DNS" añadir el servidor 192.168.0.1 servidor 192.168.0.1

Page 157: Introduccion a Redes Informáticas

157157

MENSAJERIA INSTANTANEA MENSAJERIA INSTANTANEA EN WINDOWSEN WINDOWS

Los usuarios de sistemas Los usuarios de sistemas Windows pueden enviar Windows pueden enviar mensajes a otros mensajes a otros usuarios Windows de la usuarios Windows de la red. Los equipos red. Los equipos Windows NT necesitan Windows NT necesitan tener iniciado el servicio tener iniciado el servicio "Mensajería" (Panel de "Mensajería" (Panel de control / Servicios). Los control / Servicios). Los equipos Windows 98 equipos Windows 98 requieren tener abierto el requieren tener abierto el programa "Winpopup" programa "Winpopup" (escribir "winpopup" en (escribir "winpopup" en Menú Inicio / Ejecutar). Si Menú Inicio / Ejecutar). Si el programa Winpopup el programa Winpopup está cerrado, los está cerrado, los mensajes enviados se mensajes enviados se perderán. perderán.

Page 158: Introduccion a Redes Informáticas

158158

Los mensajes desde estaciones Windows NT se envían Los mensajes desde estaciones Windows NT se envían mediante el comando NET SEND. mediante el comando NET SEND.

Para enviar un mensaje a un solo usuario o PC:Para enviar un mensaje a un solo usuario o PC:

net send net send nombre_usuario_o_PCnombre_usuario_o_PC mensajemensaje

Para enviar un mensaje a todos los usuarios de un Para enviar un mensaje a todos los usuarios de un dominio:dominio:

net send /domain:net send /domain:nombre_dominionombre_dominio mensajemensajenet send /users net send /users mensajemensaje También es posible enviar un mensaje a todos los También es posible enviar un mensaje a todos los usuarios de un dominio mediante el Administrador de usuarios de un dominio mediante el Administrador de servidores / Equipo / Enviar mensaje. servidores / Equipo / Enviar mensaje.

El siguiente ejemplo, envía un mensaje a todos los El siguiente ejemplo, envía un mensaje a todos los usuarios del dominio. Sólo recibirán el mensaje aquellos usuarios del dominio. Sólo recibirán el mensaje aquellos Windows 98 que tengan abierto el programa Winpopup y Windows 98 que tengan abierto el programa Winpopup y aquellos Windows NT que tengan iniciado el servicio de aquellos Windows NT que tengan iniciado el servicio de mensajería.mensajería.

net send /users El servidor se apagará en 10 minutos. net send /users El servidor se apagará en 10 minutos. Por favor, vaya guardando sus documentos.Por favor, vaya guardando sus documentos.

Page 159: Introduccion a Redes Informáticas

159159

COSAS A TOMAR EN COSAS A TOMAR EN CUENTA EN UNA REDCUENTA EN UNA RED

Formar al usuarioFormar al usuario para que distinga las para que distinga las situaciones que entrañan riesgo para la situaciones que entrañan riesgo para la empresa de las que no. Es importante empresa de las que no. Es importante comprender que un sólo equipo infectado comprender que un sólo equipo infectado puede propagar la infección al resto de puede propagar la infección al resto de equipos de la red. equipos de la red.

Mantener los antivirus de todos los puestos Mantener los antivirus de todos los puestos actualizadosactualizados. La actualización debe ser . La actualización debe ser diaria o, como mucho, semanal. Para diaria o, como mucho, semanal. Para evitar la tediosa tarea de actualizar los evitar la tediosa tarea de actualizar los antivirus puesto por puesto, se debe antivirus puesto por puesto, se debe buscar un sistema que permita la buscar un sistema que permita la actualización de forma centralizada. actualización de forma centralizada.

Page 160: Introduccion a Redes Informáticas

160160

Realizar copias de seguridadRealizar copias de seguridad diarias o semanales de diarias o semanales de los documentos de los usuarios almacenados en el los documentos de los usuarios almacenados en el servidor de archivos y mantener un historial de copias. servidor de archivos y mantener un historial de copias. Los usuarios deben ser conscientes de que los únicos Los usuarios deben ser conscientes de que los únicos datos que estarán protegidos serán los que estén datos que estarán protegidos serán los que estén almacenados en el servidor pero no los que residan en almacenados en el servidor pero no los que residan en sus equipos locales. Las copias de seguridad se sus equipos locales. Las copias de seguridad se suelen dejar programadas para realizarse durante la suelen dejar programadas para realizarse durante la noche. El historial de copias se consigue utilizando un noche. El historial de copias se consigue utilizando un juego de cintas (las hay disponibles de varias decenas juego de cintas (las hay disponibles de varias decenas de GB) que se van utilizando de forma rotativa.. Por de GB) que se van utilizando de forma rotativa.. Por ejemplo, con un juego de 7 cintas tendríamos siempre ejemplo, con un juego de 7 cintas tendríamos siempre un historial de 7 copias de seguridad anteriores. Por un historial de 7 copias de seguridad anteriores. Por supuesto, las cintas deben guardarse en lugar seguro supuesto, las cintas deben guardarse en lugar seguro y, a ser posible, lo más alejadas físicamente del y, a ser posible, lo más alejadas físicamente del servidor con objeto de evitar la destrucción de todos servidor con objeto de evitar la destrucción de todos los datos en caso de desastres naturales: los datos en caso de desastres naturales: inundaciones, incendios, etc. inundaciones, incendios, etc.

Evitar la compartición de unidades y carpetas en Evitar la compartición de unidades y carpetas en los ordenadores clientelos ordenadores cliente. Todos los recursos . Todos los recursos compartidos deben estar en los servidores, nunca en compartidos deben estar en los servidores, nunca en los ordenadores cliente. De esta forma se evitan los ordenadores cliente. De esta forma se evitan propagaciones masivas de virus entre los puestos de propagaciones masivas de virus entre los puestos de trabajo. trabajo.

Page 161: Introduccion a Redes Informáticas

161161

REDES REDES INALAMBRICASINALAMBRICAS

WIRELESSWIRELESS

Page 162: Introduccion a Redes Informáticas

162162

REALIZACION DE REALIZACION DE CONEXIONES INALAMBRICASCONEXIONES INALAMBRICAS

Las redes inalámbricas le permiten utilizar Las redes inalámbricas le permiten utilizar señales de radio para enviar y recibir datos señales de radio para enviar y recibir datos entre sistemas y acceder a impresoras y entre sistemas y acceder a impresoras y otros dispositivos preparados para redes otros dispositivos preparados para redes inalámbricas. Aunque las señales de radio inalámbricas. Aunque las señales de radio atraviesan la mayoría de los materiales de atraviesan la mayoría de los materiales de paredes y suelos, la distancia de acceso a paredes y suelos, la distancia de acceso a la red puede variar dependiendo del la red puede variar dependiendo del número de obstáculos entre el sistema y el número de obstáculos entre el sistema y el punto de accesopunto de acceso inalámbrico y los inalámbrico y los materiales utilizados para construir dichos materiales utilizados para construir dichos obstáculos.obstáculos.

Page 163: Introduccion a Redes Informáticas

163163

STANDARES DE REDES STANDARES DE REDES INALAMBRICASINALAMBRICAS

802.11b (Wi-Fi): Este estándar inalámbrico funciona a (Wi-Fi): Este estándar inalámbrico funciona a velocidades de hasta 11 megabits por segundo (Mbps). velocidades de hasta 11 megabits por segundo (Mbps). Algunas implementaciones 802.11b propietarias permiten Algunas implementaciones 802.11b propietarias permiten velocidades de hasta 22 Mbps, pero no cumplen el velocidades de hasta 22 Mbps, pero no cumplen el estándar Wi-Fi. Todos los dispositivos 802.11b funcionan estándar Wi-Fi. Todos los dispositivos 802.11b funcionan a 2,4 GHz y tienen un alcance interior de 15,24 a 45,72 a 2,4 GHz y tienen un alcance interior de 15,24 a 45,72 metros (50 a 150 pies) y un alcance exterior aproximado metros (50 a 150 pies) y un alcance exterior aproximado de 304,8 metros (1.000 pies) (sin obstáculos). Este de 304,8 metros (1.000 pies) (sin obstáculos). Este estándar es ideal para redes que tienen un número estándar es ideal para redes que tienen un número reducido de usuarios por punto de acceso.reducido de usuarios por punto de acceso.

802.11a:802.11a: Este estándar inalámbrico funciona a Este estándar inalámbrico funciona a velocidades de hasta 54 Mbps y puede soportar más velocidades de hasta 54 Mbps y puede soportar más usuarios simultáneos por punto de acceso que el usuarios simultáneos por punto de acceso que el estándar 802.11b. Los dispositivos 802.11a funcionan a estándar 802.11b. Los dispositivos 802.11a funcionan a 5,2 GHz y tienen un alcance menor que los dispositivos 5,2 GHz y tienen un alcance menor que los dispositivos 802.11b. Es estándar 802.11a es ideal para empresas 802.11b. Es estándar 802.11a es ideal para empresas con muchos usuarios por punto de acceso, que requieren con muchos usuarios por punto de acceso, que requieren alto rendimiento o que necesitan un ancho de banda alto rendimiento o que necesitan un ancho de banda mayor para gestionar archivos de audio, datos y vídeo de mayor para gestionar archivos de audio, datos y vídeo de gran tamaño.gran tamaño.

Page 164: Introduccion a Redes Informáticas

164164

802.11g:

Este es el estándar más nuevo de los tres Este es el estándar más nuevo de los tres estándares inalámbricos. estándares inalámbricos.

El estándar 802.11g funciona a velocidades de El estándar 802.11g funciona a velocidades de hasta 54 Mbps, utiliza una frecuencia de 2,4 GHz y hasta 54 Mbps, utiliza una frecuencia de 2,4 GHz y tiene aproximadamente el mismo alcance que el tiene aproximadamente el mismo alcance que el estándar 802.11b. El estándar 802.11g es ideal estándar 802.11b. El estándar 802.11g es ideal para empresas que tienen un número pequeño de para empresas que tienen un número pequeño de usuarios por punto de acceso, pero que necesitan usuarios por punto de acceso, pero que necesitan la velocidad y ancho de banda más altos para la velocidad y ancho de banda más altos para gestionar audio y vídeo en modalidad continua. gestionar audio y vídeo en modalidad continua. Adicionalmente, los dispositivos que utilizan el Adicionalmente, los dispositivos que utilizan el estándar 802.11g pueden utilizarse con los equipos estándar 802.11g pueden utilizarse con los equipos 802.11b que puedan estar ya instalados.802.11b que puedan estar ya instalados.

STANDARES DE REDES STANDARES DE REDES INALAMBRICASINALAMBRICAS

Page 165: Introduccion a Redes Informáticas

165165

STARDAR BLUETOOTHSTARDAR BLUETOOTH

Otro estándar inalámbrico conocido Otro estándar inalámbrico conocido como como BluetoothBluetooth tiene un alcance tiene un alcance muy corto y funciona a velocidades muy corto y funciona a velocidades inferiores a 1 Mbps. La tecnología inferiores a 1 Mbps. La tecnología Bluetooth normalmente está limitada Bluetooth normalmente está limitada a tareas de a tareas de redes personalesredes personales, como , como conectar con una impresora conectar con una impresora Bluetooth o transferir datos entre un Bluetooth o transferir datos entre un sistema de sobremesa y un sistema sistema de sobremesa y un sistema móvil o dispositivo de mano. móvil o dispositivo de mano.

Page 166: Introduccion a Redes Informáticas

166166

PROBLEMAS DE PROBLEMAS DE COMUNICACIÓNCOMUNICACIÓN

Los dispositivos que utilizan el Los dispositivos que utilizan el estándar 802.11a no pueden estándar 802.11a no pueden comunicarse directamente con comunicarse directamente con dispositivos que utilizan el dispositivos que utilizan el estándar 802.11b u 802.11g. Sin estándar 802.11b u 802.11g. Sin embargo, existen dos métodos embargo, existen dos métodos que permiten la comunicación que permiten la comunicación entre dispositivos que utilizan entre dispositivos que utilizan estos estándares diferentes:estos estándares diferentes:

Page 167: Introduccion a Redes Informáticas

167167

PUNTOS DE ACCESO PUNTOS DE ACCESO MULTIFRECUENCIAMULTIFRECUENCIA

Este tipo de punto de acceso soporta el Este tipo de punto de acceso soporta el estándar estándar 802.11a, 802.11b y 802.11g802.11a, 802.11b y 802.11g. La . La velocidad a la que cada usuario puede velocidad a la que cada usuario puede enviar y recibir datos depende del estándar enviar y recibir datos depende del estándar del adaptador para LAN inalámbrica del adaptador para LAN inalámbrica instalado en cada dispositivo de usuario. instalado en cada dispositivo de usuario. Sin embargo, como los dispositivos Sin embargo, como los dispositivos 802.11a tienen un alcance menor, 802.11a tienen un alcance menor, probablemente tenga que volver a situar probablemente tenga que volver a situar los puntos de acceso más cerca para los puntos de acceso más cerca para lograr la cobertura total de los dispositivos lograr la cobertura total de los dispositivos 802.11a. 802.11a.

Page 168: Introduccion a Redes Informáticas

168168

PUNTOS DE ACCESO PUNTOS DE ACCESO MULTIPLESMULTIPLES

Puede situar estratégicamente los puntos Puede situar estratégicamente los puntos de acceso 802.11a y 802.11b en sus de acceso 802.11a y 802.11b en sus instalaciones y conectar todos los puntos instalaciones y conectar todos los puntos de acceso a una red con cable. Como los de acceso a una red con cable. Como los puntos de acceso 802.11a tienen un puntos de acceso 802.11a tienen un alcance menor que los puntos de acceso alcance menor que los puntos de acceso 802.11b, necesitará más puntos de acceso 802.11b, necesitará más puntos de acceso 802.11a y tendrá que situar los 802.11a y tendrá que situar los concentradores 802.11a más cerca unos concentradores 802.11a más cerca unos de otros para proporcionar la misma de otros para proporcionar la misma cobertura que los puntos de acceso cobertura que los puntos de acceso 802.11b. Esta implementación permite que 802.11b. Esta implementación permite que todos los puntos de acceso compartan todos los puntos de acceso compartan datos en la misma red.datos en la misma red.

Page 169: Introduccion a Redes Informáticas

169169

TIPOS DE TARJETAS PARA TIPOS DE TARJETAS PARA REDES INALAMBRICASREDES INALAMBRICAS

Tarjetas PCI que pueden instalarse Tarjetas PCI que pueden instalarse dentro del sistema, dispositivos dentro del sistema, dispositivos

USB que se conectan externamente USB que se conectan externamente a uno de los puertos USB a uno de los puertos USB proporcionados en el sistema.proporcionados en el sistema.

Tarjetas PCMCIA que pueden Tarjetas PCMCIA que pueden insertarse en la ranura PC Card insertarse en la ranura PC Card proporcionada en la mayoría de proporcionada en la mayoría de sistemas móviles. sistemas móviles.

Page 170: Introduccion a Redes Informáticas

170170

FUNCIONAMIENTO DE LAS FUNCIONAMIENTO DE LAS REDES INALAMBRICASREDES INALAMBRICAS

La modalidad ad-hoc permite la La modalidad ad-hoc permite la comunicación entre sistemas sin comunicación entre sistemas sin utilizar un punto de acceso. utilizar un punto de acceso.

La modalidad infraestructura permite La modalidad infraestructura permite la comunicación entre sistemas a la comunicación entre sistemas a través de un punto de acceso. Como través de un punto de acceso. Como la modalidad infraestructura es la la modalidad infraestructura es la más versátil y la modalidad más más versátil y la modalidad más utilizada en empresas, es la única utilizada en empresas, es la única modalidad de la vamos a tratar en el modalidad de la vamos a tratar en el resto de este tema. resto de este tema.

Page 171: Introduccion a Redes Informáticas

171171

MODELO DE UNA RED MODELO DE UNA RED BASICABASICA

Page 172: Introduccion a Redes Informáticas

172172

MODELO DE UNA RED MODELO DE UNA RED EXPANDIDAEXPANDIDA

Page 173: Introduccion a Redes Informáticas

173173

TIPOS DE DIRECCIONADORES TIPOS DE DIRECCIONADORES PARA UNA REDPARA UNA RED

Direccionador: Dispositivo que conecta redes entre sí. En la ilustración anterior, el direccionador conecta una red de área local (LAN) con Internet mediante un módem por cable o conexión DSL.

Servidor DHCP: Dispositivo que asigna automáticamente direcciones IP a sistemas y otros dispositivos, como puntos de acceso, que utilizan la LAN. En muchos casos, la función de servidor DHCP está incorporada en el direccionador.

Concentrador o conmutador: Dispositivo que permite conectar a la red varios dispositivos con cable. Un concentrados simplemente proporciona puntos de conexión, mientras que el conmutador proporciona circuitos que permiten conexión dúplex completa (transmisiones simultáneas en ambas direcciones) para mejorar el rendimiento de la red.

Page 174: Introduccion a Redes Informáticas

174174

Configuración de valores de Configuración de valores de red en Windows 98, Millenniumred en Windows 98, Millennium

En el escritorio de Windows, pulse en Inicio, pulse en Configuración, pulse en Panel de control y, a continuación, efectúe una doble pulsación en Red.

En la ventana Red, verifique que aparecen listados los elementos siguientes en la pestaña Configuración:

Cliente para redes Microsoft.

Controlador del adaptador de red (por ejemplo, INTEL(R) PRO 100 VE Desktop Connection)

Compartir impresoras y archivos para redes Microsoft

TCP/IP -> Controlador del adaptador de red (por ejemplo, TCP/IP ->INTEL(R) PRO 100 VE Desktop Connection)

Page 175: Introduccion a Redes Informáticas

175175

Si alguno de estos elementos no aparece listado, utilice el botón Agregar para añadirlos. "TCP/IP" está disponible como componente de Protocolo fabricado por Microsoft. "Cliente para redes Microsoft" y "Compartir impresoras y archivos para redes Microsoft" está disponible como componentes de Servicio.

En la pestaña Configuración de la ventana Red, pulse en el botón Compartir archivos e impresoras en la zona Inicio de sesión principal. Verifique que los recuadros de selección Permitir que otros usuarios tengan acceso a mis archivos y Permitir que otros usuarios impriman con mis impresoras tienen marcas de selección. Si estos recuadros de selección no contienen marcas de selección, no podrá compartir archivos ni impresoras.

Configuración de valores de Configuración de valores de red en Windows 98, Millenniumred en Windows 98, Millennium

Page 176: Introduccion a Redes Informáticas

176176

Pulse en la pestaña Identificación y asigne al sistema un nombre exclusivo. Cada sistema de la red debe tener un nombre de sistema exclusivo. A continuación, rellene el nombre del grupo de trabajo. En la mayoría de los casos todos los sistemas de una red de empresa pequeña o de oficina en casa tendrán un nombre de grupo de trabajo común. Un grupo de trabajo agrupa sistemas y facilita la localización de cada uno en la red.

Pulse en la pestaña Control de acceso y seleccione Control del acceso a los recursos.

Configuración de valores de Configuración de valores de red en Windows 98, Millenniumred en Windows 98, Millennium

Page 177: Introduccion a Redes Informáticas

177177

Configuración de valores de Configuración de valores de red en Windows 98, Millenniumred en Windows 98, Millennium

Pulse en la pestaña Pulse en la pestaña ConfiguraciónConfiguración, seleccione , seleccione Cliente para redes MicrosoftCliente para redes Microsoft y, a continuación, pulse y, a continuación, pulse en en PropiedadesPropiedades. La mayoría de oficinas de casa y . La mayoría de oficinas de casa y oficinas pequeñas no inician una sesión en un dominio oficinas pequeñas no inician una sesión en un dominio de Windows NT, así que asegúrese de que el recuadro de Windows NT, así que asegúrese de que el recuadro de selección de selección Iniciar sesión en el dominio de Iniciar sesión en el dominio de Windows NTWindows NT está en blanco y, a continuación, pulse está en blanco y, a continuación, pulse en en AceptarAceptar..

En la pestaña En la pestaña ConfiguraciónConfiguración, seleccione el , seleccione el controlador del adaptador de red y, a continuación, controlador del adaptador de red y, a continuación, pulse en pulse en PropiedadesPropiedades. Pulse en la pestaña . Pulse en la pestaña EnlacesEnlaces, , verifique que el recuadro de selección verifique que el recuadro de selección TCP/IP -> TCP/IP -> Adaptador de redAdaptador de red contiene una marca de selección y, contiene una marca de selección y, a continuación, pulse en a continuación, pulse en AceptarAceptar..

En la pestaña En la pestaña ConfiguraciónConfiguración, seleccione el , seleccione el controlador del adaptador de red y, a continuación, controlador del adaptador de red y, a continuación, pulse en pulse en TCP/IP -> TCP/IP -> Adaptador de redAdaptador de red. Pulse en . Pulse en PropiedadesPropiedades y realice una de las siguientes acciones: y realice una de las siguientes acciones:

Page 178: Introduccion a Redes Informáticas

178178

Configuración de valores de Configuración de valores de red en Windows 98, Millenniumred en Windows 98, Millennium

Pulse en la pestaña Pulse en la pestaña EnlacesEnlaces y y verifique que los recuadros de verifique que los recuadros de selección selección Cliente para redes Cliente para redes MicrosoftMicrosoft y y Compartir Compartir impresoras y archivos para impresoras y archivos para redes Microsoftredes Microsoft contienen marcas contienen marcas de selección y, a continuación, de selección y, a continuación, pulse en pulse en AceptarAceptar para finalizar. para finalizar.

Cuando se solicite reiniciar el Cuando se solicite reiniciar el sistema, pulse en sistema, pulse en SíSí..

Page 179: Introduccion a Redes Informáticas

179179

Configuración de valores de Configuración de valores de red en Windows 2000 y red en Windows 2000 y

Windows XPWindows XPRealice una de las siguientes acciones:Realice una de las siguientes acciones:

Windows 2000:Windows 2000: En el escritorio de Windows, pulse en En el escritorio de Windows, pulse en InicioInicio, , pulse en pulse en ConfiguraciónConfiguración, pulse en , pulse en Panel de controlPanel de control y, a y, a continuación, efectúe una doble pulsación en continuación, efectúe una doble pulsación en Conexiones de Conexiones de red y de acceso telefónicored y de acceso telefónico..

Windows XP:Windows XP: En el escritorio de Windows, pulse en En el escritorio de Windows, pulse en InicioInicio, , pulse en pulse en Panel de controlPanel de control, pulse en , pulse en Conexiones de red e Conexiones de red e InternetInternet y, a continuación, pulse en y, a continuación, pulse en Conexiones de redConexiones de red..

Pulse con el botón derecho en la conexión de red de la LAN Pulse con el botón derecho en la conexión de red de la LAN y, a continuación, pulse en y, a continuación, pulse en PropiedadesPropiedades. .

En la pestaña General de la ventana Propiedades, verifique En la pestaña General de la ventana Propiedades, verifique que aparecen listados los elementos siguientes en la pestaña que aparecen listados los elementos siguientes en la pestaña Configuración y que el recuadro de selección de cada uno de Configuración y que el recuadro de selección de cada uno de estos elementos contiene una marca de selección:estos elementos contiene una marca de selección:

Cliente para redes Microsoft.Cliente para redes Microsoft. Compartir impresoras y archivos para redes MicrosoftCompartir impresoras y archivos para redes Microsoft Protocolo de Internet (TCP/IP)Protocolo de Internet (TCP/IP)

Page 180: Introduccion a Redes Informáticas

180180

Configuración de una Configuración de una carpeta compartidacarpeta compartida

Utilice Mi PC o el Explorador de Windows para acceder a la unidad donde desea que resida la carpeta compartida.

Si va a crear una nueva carpeta específicamente para compartirla, cree la carpeta ahora. Si va a compartir una carpeta existente, localice la carpeta ahora.

Pulse con el botón derecho en la carpeta que desea compartir y, a continuación, pulse en Compartir....

Pulse en el botón de selección Compartir esta carpeta.

Page 181: Introduccion a Redes Informáticas

181181

Compartición de ImpresorasCompartición de Impresoras

Pulse en el botón siguiente para abrir la ventana Pulse en el botón siguiente para abrir la ventana Impresoras:Impresoras:

Pulse con el botón derecho en la impresora que Pulse con el botón derecho en la impresora que desea compartir y, a continuación, pulse en desea compartir y, a continuación, pulse en Compartir...Compartir.....

Pulse en el botón de selección Pulse en el botón de selección Compartida comoCompartida como. . Se asigna automáticamente un nombre a la Se asigna automáticamente un nombre a la impresora. Puede cambiar este nombre si lo impresora. Puede cambiar este nombre si lo necesita. necesita.

Nota:Nota: Si utiliza Windows 2000 o Windows XP, puede Si utiliza Windows 2000 o Windows XP, puede limitar qué personas de la red tienen acceso a la limitar qué personas de la red tienen acceso a la impresora y el control que tiene cada usuario impresora y el control que tiene cada usuario

seleccionando la pestaña seleccionando la pestaña SeguridadSeguridad y asignando y asignando cuentas de usuario y privilegios. Si utiliza Windows cuentas de usuario y privilegios. Si utiliza Windows 98 o Windows Millennium, puede limitar el acceso 98 o Windows Millennium, puede limitar el acceso asignando una contraseña. asignando una contraseña.

Pulse en Pulse en AceptarAceptar..