You are on page 1of 44

“PREFECO MELCHOR

OCAMPO”

**INTRODUCCION ALAS
REDES **

MANUAL DE 6TO SEMESTRE

*MARAGARITA RAQUEL SALGADO


PEREZ
*ISMAEL SALAS REYES
*IRINGARI ROSAS CARRRANZA

3-04

PROF: SANTIAGO GACHUZ


“INTRODUCCION”

El propósito más importante de cualquier red es enlazar entidades


similares al utilizar un conjunto de reglas que aseguren un servicio
confiable. Estas normas podrían quedar de la siguiente manera:

 La información debe entregarse de forma confiable sin ningún


daño en los datos.

 La información debe entregarse de manera consistente. La red


debe ser capaz de determinar hacia dónde se dirige la
información.

 Las computadoras que forman la red deben ser capaces de


identificarse entre sí o a lo largo de la red.

 Debe existir una forma estándar de nombrar e identificar las


partes de la red.

En este manual nosotros queremos explicar los temas vistos en todo el


semestre de introducción alas redes,tratando de dar opiniones hacerca
de las redes y su importancia en la actualidad nos basaremos en lo visto
en clases y lo practico asi demostrando el buen desempeño que tuvimos
a lo largo de este curso.

Empezaremos por hablar sobre las redes y su importancia ya que para


nostros que emos aprendido varios conceptos podemos decir que gracias
a las redes en general, consisten en "compartir recursos", y uno de sus
objetivo es hacer que todos los programas, datos y equipo estén
disponibles para cualquiera de la red que así lo solicite, sin importar la
localización física del recurso y del usuario. En otras palabras, el hecho
de que el usuario se encuentre a 1000 km de distancia de los datos, no
debe evitar que este los pueda utilizar como si fueran originados
localmente.
Otro objetivo del establecimiento de una red de ordenadores, es que
puede proporcionar un poderoso medio de comunicación entre personas
que se encuentran muy alejadas entre si. Con el ejemplo de una red es
relativamente fácil para dos o mas personas que viven en lugares
separados, escribir informes juntos. Cuando un autor hace un cambio
inmediato, en lugar de esperar varios dias para recibirlos por carta.
INDICE

“RED”.
“RED DE AREA LOCAL”
“CLASIFICACION DE LA RED”
“AREA METROPOLITANA” ”
“AREA AMPLIA” ”
“ELEMENTOS DE LA RED”
“MEDIOS DE TRANSMISION”
“CABLE COAXIAL” …
“CABLE DE PAR TRENZADO” ”
“INALAMBRICOS”
“ FIBRA OPTICA”
“SOFTWARE”
“ESTACION DE TRABAJO”
“OSI”
“CAPAS DEL MODELO OSI”
“PROTOCOLOS COMUNES”
“TOPOLOGIAS”
“TOPOLOGIA DE ANILLO”
“TOPOLOGIA DE BUS”
“TOPOLOGIA DE ARBOL”
“TOPOLOGIA DE ESTRELLA”
“TOPOLOGIA HIBRIDA”
NORMA IEEE”
“APPLE TALK”
“REDES FDDI”
“MODEM”
“COMPUERTAS” (GATEWAYS)
“PUENTES”
“RUTEADORES”
“VENTAJAS Y DESVENTAJAS”
“GUERREROS DE LA RED”
“COMPARTIR RECURSOS DE LA RED”
CREACCION DE GRUPOS DE TRABAJO”
“CONCIDERACIONES PARA EL DISEÑO E INTALACIONES DE UNA AREA LOCAL”
“CABLEADO Y CONECTORIZACION”
“PROTOCOLOS USAR TCP- IP”
“DEETRMINACION DE LOS EQUIPOS UTILIZAR EN UNA AREA LOCAL”
“DIRECCION IP”
“DINAMICA”
“ESTATICA”
“ADMINISTRACION DE REDES”
“conclusiones”
Instalación de una red
Instalar una impresora compartida en una red local
OBTENER DIRECCIÓN IP
AGREGAR IMPRESORA
Compartir una impresora

INTRODUCCION A LAS REDES

OBJETIVO: Aplicando conceptos y principios generales de la s redes de


computadoras a partir de las redes del análisis de los elementos básicos
de una red por medio de la comunicación y transmisión de datos de
diseño operación y administración de una red de área local para ala
conexión de computadoras.

BLOQUE 1

“RED”
Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos informáticos conectados entre sí
por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos para compartir información y recursos.1 Este
término también engloba aquellos medios técnicos que permiten
compartir la información. La finalidad principal para la creación de una
red de computadoras es compartir los recursos y la información en la
distancia, asegurar la confiabilidad y la disponibilidad de la información,
aumentar la velocidad de transmisión de los datos y reducir el coste
general de estas acciones.2

La estructura y el modo de funcionamiento de las redes informáticas


actuales están definidos en varios estándares, siendo el más importante
y extendido de todos ellos el modelo TCP/IP basado en el modelo de
referencia OSI. Este último, estructura cada red en 7 capas con
funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a
4 capas. Existen multitud de protocolos repartidos por cada capa, los
cuales también están regidos por sus respectivos estándares.
“CUADRO COMPARATIVO DE RED”

Cable coaxial se utiliza para *cable trenzado es una forma de


transportar señales eléctricas conexión en la que dos conductores
de alta frecuencia. eléctricos aislados de menores
interferencias.
 RED COMERCIAL:
proporciona soporte e *RED EDUCATIVA: proporciona
información para una soporte e información para una
empresa u organización organización educativa dentro de un
con ánimo lucro. ámbito del aprendizaje.
 CLIENTE SERVIDOR:
es una arquitectura que *PEERTO_PEER: es aquella red de
consiste en un cliente computadoras en la que todos son
que realiza peticiones u algunos aspectos funcionan sin
otro programado que le clientes ni servidores fijos.
da respuesta.

“RED DE AREA LOCAL”

Red en que las computadoras están conectadas


entre si mediante un cable.

*bajo precio, utilizando cables/ facilidad.

Características importantes

 Tecnología broadcast (difusión) con el


medio de transmisión compartido.
 Capacidad de transmisión comprendida
entre 1 Mbps y 1 Gbps.
 Extensión máxima no superior a 3 km (una FDDI
puede llegar a 200 km).
 Uso de un medio de comunicación privado.
 La simplicidad del medio de transmisión que utiliza (cable coaxial,
cables telefónicos y fibra óptica).
 La facilidad con que se pueden efectuar cambios en el hardware y
el software.
 Gran variedad y número de dispositivos conectados.
 Posibilidad de conexión con otras redes.
 Limitante de 100 m, puede llegar a mas si se usan repetidores.

“CLASIFICACION DE LA RED”

 Red del area de personal o PAN.


 Red de la area local o LAN
 Red de la area metropolitana o MAN
 Red de la area amplia o WAN

“AREA METROPOLITANA”
Es una red de alta velocidad quedando covbertura en una area
geográfica extensa proporciona capacidad de integración de multiples.

“AREA AMPLIA”
Se extinde sobre una área geográfica extensa.

ELEMENTOS
 Lineas de comunicación
 Elementos de comunicación

“ELEMENTOS DE LA RED”

Una red consta tanto de una hardware como de un software.


_ Hardware: hace referencia a cualquier componente físico tecnológico (
estaciones de trabajo)
_ Servidores: son aquellas computadoras capaces de compartir sus
recursos con otras.

“MEDIOS DE TRANSMISION”
Concluye el canal que permite la transmisión de información entre los
terminales de un sistema.

“CABLE COAXIAL”
Es un cable utilizado para transportar señales de alta frecuencia”
“ CABLE DE PAR TRENZADO”

Es una forma de conexión en que dos conductores eléctricos aislados


son entrezados para obtener menores interfaces.

“ FIBRA OPTICA”
Es un hilo muy fino de material transparente de vidrio o materiales
plásticos.

“INALAMBRICOS”
*REPETIDORES: es un dispositivo muy sensillo utilizado para generar la
señal entre 2 nudos.
*CONCENTRADOS: es un elemento de hardware que permite conectar
el trafico de red.
* TARGETAS DE RED: `permite la comunicación con apartados entre si.
*PANEL DE PARCHEO: son estructuras metalicas con placas que
permiten la conexión entre equipos.

“SOFTWARE”
Se le conoce como software al equipo lógico de una computadora digital.

“ESTACION DE TRABAJO”
Es un microordenador de altas prestaciones
destinado para el trabajo técnico o
científico.

Una estación de trabajo está optimizada


para desplegar y manipular datos complejos
como el diseño mecánico en 3D (Ver: CAD),
la simulación de ingeniería (por ejemplo en
dinámica de fluidos), la representación de
diagramas matemáticos, etc. Las Estaciones de Trabajo usualmente
consisten de una pantalla de alta resolución, un teclado y un ratón como
mínimo. Para tareas avanzadas de visualización, se puede usar hardware
especializado como SpaceBall en conjunto con software MCAD para
asegurar una mejor percepción. Las estaciones de trabajo, en general,
han sido las primeras en ofrecer accesorios avanzados y herramientas
de colaboración tales como la videoconferencia.
“OSI”
Modelo de interconexión de sistemas abiertos. Es un macro de
referencia para la definición de arquitecturas.
El objetivo perseguido por OSI establece una estructura que presenta
las siguientes particularidades:
Estructura multinivel: Se diseñó una estructura multinivel con la idea de
que cada nivel se dedique a resolver una parte del problema de
comunicación. Esto es, cada nivel ejecuta funciones especificas.
El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel
se comunica con su similar en otras computadoras, pero debe hacerlo
enviando un mensaje a través de los niveles inferiores en la misma
computadora. La comunicación internivel está bien definida. El nivel N
utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.
Puntos de acceso: Entre los diferentes niveles existen interfaces
llamadas "puntos de acceso" a los servicios.
Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y
también del superior.
Encabezados: En cada nivel, se incorpora al mensaje un formato de
control. Este elemento de control permite que un nivel en la
computadora receptora se entere de que su similar en la computadora
emisora esta enviándole información. Cualquier nivel dado, puede
incorporar un encabezado al mensaje. Por esta razón, se considera que
un mensaje esta constituido de dos partes: Encabezado e Información.
Entonces, la incorporación de encabezados es necesaria aunque
representa un lote extra de información, lo que implica que un mensaje
corto pueda ser voluminoso. Sin embargo, como la computadora destino
retira los encabezados en orden inverso a como fueron incorporados en
la computadora origen, finalmente el usuario sólo recibe el mensaje
original.

“CAPAS DEL MODELO OSI”


es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización en el año 1984. Es decir, es un
marco de referencia para la definición de arquitecturas de
interconexión de sisteam de comunicaciones.
Capa física

Es la que se encarga de las conexiones físicas de la computadora hacia


la red, tanto en lo que se refiere al medio físico como a la forma en la
que se transmite la información.

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la


red, del acceso al medio, de la deteccion de errores, de la distribución
ordenada de tramas y del control del flujo.

Capa de red

El objetivo de la capa de red es hacer que los datos lleguen desde el


origen al destino, aún cuando ambos no estén conectados directamente.
Los dispositivos que facilitan tal tarea se denominan encaminadores,
aunque es más frecuente encontrar el nombre inglés routers y, en
ocasiones enrutadores. Los routers trabajan en esta capa, aunque
pueden actuar como switch de nivel 2 en determinados casos,
dependiendo de la función que se le asigne. Los firewalls actúan sobre
esta capa principalmente, para descartar direcciones de máquinas.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se


encuentran dentro del paquete) de la máquina origen a la de destino,
independizándolo del tipo de red física que se esté utilizando. La PDU
de la capa 4 se llama Segmento o Datagrama, dependiendo de si
corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero
orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con
puertos lógicos y junto con la capa red dan forma a los conocidos como
Sockets IP:Puerto (192.168.1.1:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace


establecido entre dos computadores que están transmitiendo datos de
cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de
principio a fin, reanudándolas en caso de interrupción. En muchos casos,
los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de


manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera
reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación


que el cómo se establece la misma. En ella se tratan aspectos tales
como la semántica y la sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo


tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las


demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (Post Office Protocol y
SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos
protocolos como aplicaciones distintas y puesto que continuamente se
desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

“PROTOCOLOS COMUNES”

DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación
por red de datos para los sistemas UNIX. El más ampliamente utilizado
es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes
de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos
importantes de la familia, el Transmission Contorl Protocol (TCP) y el
Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos
diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar
computadoras que utilizan diferentes sistemas operativos, incluyendo
PC, minicomputadoras y computadoras centrales sobre redes de área
local y área extensa. TCP / IP fue desarrollado y demostrado por
primera vez en 1972 por el departamento de defensa de los Estados
Unidos, ejecutándolo en el ARPANET una red de área extensa del
departamento de defensa.

Conjunto de reglas.

TCP/IP: conjunto de protocolos en red.

IPX: protocolo de intercambio de paquetes entre redes.

SPX: protocolo fiable sin cableado

APPLE TALK: conjunto de protocolos para la


conexión de redes.

NET BEU: protocolo de nivel de red sin


encendimiento.

NORMA IEEE: actúa sobre las redes de ordenadores.

IEEE 802 es un estudio de estándares elaborado por el Instituto de


Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de
Ordenadores. Concretamente y según su propia definición sobre redes
de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN
en inglés). También se usa el nombre IEEE 802 para referirse a los
estándares que proponen, algunos de los cuales son muy conocidos:
Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso,
intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de


referencia OSI o sobre cualquier otro modelo). Concretamente
subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace
Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio
(MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares
actúan tanto en el Nivel Físico, como en el subnivel de Control de
Acceso al Medio.

En febrero de 1980 se formó en el IEEE un comité de redes locales


con la intención de estandarizar un sistema de 1 o 2 Mbps que
básicamente era Ethernet (el de la época). Le tocó el número 802.
Decidieron estandarizar el nivel físico, el de enlace y superiores.
Dividieron el nivel de enlace en dos subniveles: el de enlace lógico,
encargado de la lógica de re-envíos, control de flujo y comprobación de
errores, y el subnivel de acceso al medio, encargado de arbitrar los
conflictos de acceso simultáneo a la red por parte de las estaciones.

Para final de año ya se había ampliado el estándar para incluir el Token


Ring (Red en anillo con paso de testigo) de IBM y un año después, y por
presiones de grupos industriales, se incluyó Token Bus (Red en bus con
paso de testigo), que incluía opciones de tiempo real y redundancia, y
que se suponía idóneo para ambientes de fábrica.

Cada uno de estos tres "estándares" tenía un nivel físico diferente, un


subnivel de acceso al medio distinto pero con algún rasgo común (espacio
de direcciones y comprobación de errores), y un nivel de enlace lógico
único para todos ellos.

Después se fueron ampliando los campos de trabajo, se incluyeron redes


de área metropolitana (alguna decena de kilómetros), personal (unos
pocos metros) y regional (algún centenar de kilómetros), se incluyeron
redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc.

“TOPOLOGIAS”

La topología o forma lógica de una red se define como la forma de


tender el cable a estaciones de trabajo individuales; por muros, suelos
y techos del edificio. Existe un número de factores a considerar para
determinar cual topología es la más apropiada para una situación dada.
Topologías más Comunes
Bus: Esta topología permite que todas las estaciones reciban la
información que se transmite, una estación transmite y todas las
restantes escuchan. Consiste en un cable con un terminador en cada
extremo del que se cuelgan todos los elementos de una red. Todos los
nodos de la red están unidos a este cable: el cual recibe el nombre de
"Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta
topología.
El bus es pasivo, no se produce regeneración de las señales en cada
nodo. Los nodos en una red de "bus" transmiten la información y
esperan que ésta no vaya a chocar con otra información transmitida por
otro de los nodos. Si esto ocurre, cada nodo espera una pequeña
cantidad de tiempo al azar, después intenta retransmitir la información.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Anillo: Las estaciones están unidas unas con otras formando un círculo
por medio de un cable común. El último nodo de la cadena se conecta al
primero cerrando el anillo. Las señales circulan en un solo sentido
alrededor del círculo, regenerándose en cada
nodo. Con esta metodología, cada nodo examina
la información que es enviada a través del anillo.
Si la información no está dirigida al nodo que la
examina, la pasa al siguiente en el anillo. La
desventaja del anillo es que si se rompe una
conexión, se cae la red completa.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Estrella: Los datos en estas redes fluyen del
emisor hasta el concentrador, este realiza
todas las funciones de la red, además actúa
como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control
centralizado, como un concentrador de cableado. Los bloques de
información son dirigidos a través del panel de control central hacia sus
destinos. Este esquema tiene una ventaja al tener un panel de control
que monitorea el tráfico y evita las colisiones y una conexión
interrumpida no afecta al resto de la red.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces
para formar combinaciones de redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la
administración de la red. Físicamente, la red es una estrella
centralizada en un concentrador, mientras que a nivel lógico, la red es
un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la
red es un "bus" que se cablea físicamente como una estrella por medio
de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor
parte de las redes locales actuales, por medio de concentradores
dispuestos en cascada par formar una red jerárquica.
Para ver el gráfico seleccione la opción "Descargar" del menú superior

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable,


sobre la cual podrían basarse las futuras estructuras de redes que
alcancen los hogares. También se ha utilizado en aplicaciones de redes
locales analógicas de banda ancha.

“TOPOLOGIA DE ANILLO”

Características: viaja en forma


circular la información, usa una
señal de paso de testigo también
llamada TOKEN. Utiliza nodos de
cadena se conecta al primero
cerrando así el anillo.

Ventajas: no existen coaliciones,


simplicidad de arquitectura,
facilidad y fluidez.

Desventajas: Longitudes de
canales, si se descompone una
maquina deja de funcionar toda la
red.

Cable: Coaxial.
“TOPOLOGIA DE BUS”

Características: todas las


maquinas están unidas a un solo
cable linial los dispositivos
comparten el mismo canal para
conectarse utiliza un dispositivo
llamado determinador.

Ventajas: facilidad de
implementación y crecimiento.

Desventajas: cuando hay colisiones


es porque el determinador no esta
bien conectado pues degrada la
canal y limitaciones físicas del
canal.

Cable: par trenzado/ coacion.

“TOPOLOGIA DE ARBOL”

Características: puede verse como


una combinación topologías en
estrella tienen un nodo de enlace
troncal las ramificaciones se
extienden a partir de un punto
raíz.

Ventajas: la información se
propaga hacia todas las estaciones
trabaja en modo de disfunción se
puede conectar mas dispositivos
gracias a los conectadores.

Desventajas: generalmente
ocupado por un hub o switch venta
que al transmite señales aplica la
potencia e incrementa la distancia.

Cable: Ethernet.
“TOPOLOGIA HIBRIDA”

Características: esta conformada


por el bus y la estrella y el anillo,
por ejemplo “anillo en estrella” y
“bus en estrella”. Se hace por
medio de conectadores.

Ventajas: si uno de los


ordenadores fallan el hub se
encarga de sacarlo para que siga
funcionando.

Desventajas: si uno de los hub los


ordenadores que están conectados
no podrán comunicarse.

Cable: Coaxial y Fibra óptica.

“RED ETHERNET”

Ethernet es un estándar de redes de computadoras de área local con


acceso al medio por contienda CSMA/CD.

Ethernet define las características de cableado y señalización de nivel


físico y los formatos de tramas de datos del nivel de enlace de datos
del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar


internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3
como sinónimos. Ambas se diferencian en uno de los campos de la trama
de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la
misma red.

“ARQUITECTURA TOKEN - RING”


Es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando
un frame de 3 bytes llamado token que viaja alrededor del anillo. Token
Ring se recoge en el estándar IEEE 802.5. En desuso por la
popularización de Ethernet; actualmente no es empleada en diseños de
redes.

“ENTORNO APPLE TALK”

El diseño de Appletalk se basa en el modelo OSI pero a diferencia de


otros de los sistemas LAN no fue construido bajo el sistema Xerox
XNS, no tenía Ethernet y tampoco tenía direcciones de 48 bit para el
encaminamiento.

“APPLE TALK”

Es un conjunto de protocolos desarrollados por Apple Inc. para la


conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente
está en desuso en los Macintosh en favor de las redes TCP/IP.

“REDES FDDI”
Es la mas reciente en tecnología de redes de datos sus características
se encuentran establecidas por el estándar FDDI- ANSID- X3T de la
ANSJ (instituto americano de normalización)
Viene a hacer la interface para datos de fibra distribuida.
Las redes FDDI utilizan un mecanismo de transmisión de tokens similar
al de las redes Token Ring, pero además, acepta la asignación en
tiempo real del ancho de banda de la red, mediante la definición de dos
tipos de tráfico:
1. Tráfico Síncrono : Puede consumir una porción del ancho de banda
total de 100 Mbps de una red FDDI, mientras que el tráfico
asíncrono puede consumir el resto.
2. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de
ocho niveles. A cada estación se asigna un nivel de prioridad
asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una


capacidad de transmisión continua. Esto resulta útil para transmitir
información de voz y vídeo. El ancho de banda restante se utiliza para
las transmisiones asíncronas
FDDI también permite diálogos extendidos, en los cuales las estaciones
pueden usar temporalmente todo el ancho de banda asíncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que
no pueden usar el ancho de banda síncrono y que tienen una prioridad
asíncrona demasiado baja.
En cuanto a la codificación, FDDI no usa el sistema de Manchester,
sino que implementa un esquema de codificación denominado esquema
4B/5B , en el que se usan 5 bits para codificar 4. Por lo tanto,
dieciséis combinaciones son datos, mientras que las otras son para
control.
Debido a la longitud potencial del amillo, una estación puede generar
una nueva trama inmediatamente después de transmitir otra, en vez de
esperar su vuelta, por lo que puede darse el caso de que en el anillo
haya varias tramas a la vez.
Las fuentes de señales de los transceptores de la FDDI son LEDs
(diodos electroluminiscentes) o lásers. Los primeros se suelen usar para
tendidos entre máquinas, mientras que los segundos se usan para
tendidos primarios de backbone.

INTRODUCCION:
La necesidades del ancho de banda y la fiabilidad en las redes de área
local han experimentado un incremento sustancial en los últimos tiempos
de vida a los avances producidos el los equipos de mesa.
Para satisfacer esta demanda han surgido soluciones como fax Ethernet
que multiplican por 10 el ancho de banda.
FDDI define una topología de red lo cual en doble anillo y con soporte
físico de fibra óptica puede alcanzar la velocidad de transmisión hasta
100 Mbps y utiliza un método de acceso al medio basado en paso de
testigo.
Como su propio nombre lo indica una de las características
fundamentales de los FDDI, es la utilización de la fibra óptica ( FD)
media para el que fue específicamente diseño y aprovechado sus
ventajas frente al cableado de cobre tradicional en cuanto ala velocidad
de transmisión, fisibilidad y seguridad.
Se pueden utilizar dos tipos de fibra para construir el anillo multinodo y
monomodo.
Los nodos pueden verse como grupos de rayos de luz, que entran en la
fibra con un angulo determinado según el cual se propgan con distinta
velocidad.
Los fibras monomodo están frabricadas de un material y con unas
dimensiones tales que solo pueden propagarse único modo, mientras que
las multimodo permitan la propagación de multiples modos.

Por tanto las fibras monomodo son capaces de transmitir a velociadades


y distancias mayores que las multimodo, aunque para poder inyectarle a
una fibra monomodo único restrictiva en este aspecto y pueden trabajar
con iodos LED, muchas mas
varatas.

No PIN 568A 568B


1 Blanco-verde Blanco – naranja
2 Verde Naranja
3 Blanco – naranja Blanco - verde
4 Azul Azul

5 Blanco – azul Blanco – azul

6 Naranja Verde

7 Blanco - café Blanco – café

8 Café Café

“MODEM”
Un módem es un dispositiv o que sirve para enviar una
señal llamada moduladora mediante otra señal llamada
portadora. Se han usado módems desde los años 60,
principalmente debido a que la transmisión directa de
las señales electrónicas inteligibles, a largas distancias,
no es eficiente, por ejemplo, para transmitir señales de audio por el
aire, se requerirían antenas de gran tamaño (del orden de cientos de
metros) para su correcta recepción. Es habitual encontrar en muchos
módems de red conmutada la facilidad de respuesta y marcación
automática, que les permiten conectarse cuando reciben una llamada de
la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación
de cualquier número previamente grabado por el usuario. Gracias a
estas funciones se pueden realizar automáticamente todas las
operaciones de establecimiento de la comunicación.

“COMPUERTAS” (GATEWAYS)
Formalmente, el Gateway o Pasarela se define como “Dispositivo que
tenía la función de comunicar dos redes (de distinto medio de
transmisión o no)”.

En la práctica, el objetivo de las Pasarelas de comunicaciones es:

“Facilitar la convergencia de los tipos de redes presentes en el entorno


doméstico (control, datos y entretenimiento) y conectar estas redes con
el exterior, dando de esta manera acceso a las redes de banda ancha
(ADSL, Cable, etc)”.

Consiste en una computadora u otro dispositivo que actúa como


traductor entre dos sistemas que no utilizan los mismos protocolos de
comunicaciones, formatos de estructuras de datos, lenguajes y/o
arquitecturas. Un gateway (compuerta) no es como un puente, que
simplemente transfiere información entre dos sistemas sin realizar
conversión. Este modifica el empaquetamiento de la información o su
sintaxis para acomodarse al sistema destino. Los Gateways trabajan en
el nivel más alto del modelo OSI (el de Aplicación). Son el método más
sofisticado de interconectar redes. Se pueden conectar redes con
arquitecturas completamente distintas; por ejemplo, una red Novell PC
con una red con arquitectura SNA o TCP/IP, o con una red Ethernet.
Las compuertas no hacen funciones de enrutamiento en la red,
simplemente transmiten paquetes para que puedan ser leídos.
Cuando una compuerta recibe un paquete de
una red, ésta traduce el paquete del formato
usado en la red a un formato común entre
compuertas, y luego lo envía a otra compuerta, la cual después de
recibirlo lo traduce del formato común al formato usado en la red
destino, y por último lo envía a ésta.

“PUENTES”
Son utilizados para interconectar secnmentos un puente se encarga de
repetir paquetes de echo un puente es un com`putador con dos
interfaces Ethernet sobre ambas interfaces capturando uno delas
tarjetas todos los paquetes varian y netregados a al siguiente.

“RUTEADORES”

El enrutador direccionador, ruteador o encaminador es un dispositivo de


hardware para interconexión de red de ordenadores que opera en la
capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo
para la interconexión de redes informáticas que permite asegurar el
enrutamiento de paquetes entre redes o determinar la mejor ruta que
debe tomar el paquete de datos.

“VENTAJAS Y DESVENTAJAS”

Los ruteadores son configurables. Esto permite al administrador


tomar decisiones de ruteo (rutas estáticas en caso de fallas) , así
como hacer sincronización del desempeño de la interred.
Son relativamente fáciles de mantener una vez configurados, ya que
muchos protocolos pueden actualizar sus tablas de ruta de una
manera dinámica.
Los ruteadores proveen características entre intereses, esto
previene incidentes que pudieran ocurrir en una sub red, afectando a
otras sub redes. Así como también previene la presencia de intrusos.
Los ruteadores no son afectados por los contrastes de los tiempos
de retardos como ocurre en los bridges. Esto significa que los
routers no están limitados topológicamente.

Los ruteadores son inteligentes y pueden seleccionar el camino más


aconsejable entre dos o más conexiones simultaneas. Esto además
permite hacer balances de la carga lo cual alivia las congestiones.
Dentro de las desventajas se pueden mencionar que requieren una
cantidad significativa de tiempo para instalarlos y configurarlos
dependiendo de la topología de la red y de los protocolos usados. Los
ruteadores son dependientes del protocolo, cada
protocolo a ruteadores debe ser conocido por el ruteadores. Tienen un
mayor costo que los Bridges y son más complejos.

“GUERREROS DE LA RED”

La película de guerreros de la red o warriors of the net nos da una


explicación de cómo funcionan las redes a la hora de
transmitir información, además de el pedido
de la misma a través de una computadora.
Primeramente nos habla del funcionamiento
del protocolo IP (Protocolo de Internet), de
la formación de paquetes los cuales son
enviados a la red los cuales primeramente
son lanzados en una LAN para después ser
enviados al Internet en caso que lo
requieran. Para lo cual necesitaremos de
un router para poder tener el control de
los paquetes enviados a través de la
misma.

Luego de que los paquetes pasan por e l router son enviados al switch
para tener mejor control sobre ellos, enseguida se utiliza un Proxy para
localizar la dirección a la que serán dirigidos. Después de esto se utiliza
un firewall como un filtro el cual no permite pasar a todos los paquetes,
los cuales son tomados por el router y enviados al Internet la cual esta
compuesta por varios switch y routers conectados entre si.

Nuestros paquetes viajan a través de la Internet, cuando nuestros


paquetes llegan al servidor al cual vamos a solicitar algún ser vicio son
tomados por un firewall el cual los selecciona y solamente deja entrar
paquetes en el puerto de correo electrónico(25) o por el puerto de
Internet (80), los paquetes que logran pasar el firewall son enviados a
la aplicación del servidor para ser procesados, al realizarlo, el servidor
reenvía los paquetes que solicitamos hacia nuestra computadora pasando
a través de un router, después pasaran por el switch para llegar
rápidamente a nuestro firewall el cual solo de jara entrar los paquetes
que sean los correctos hasta llegar a nuestra PC, lo cual significa que
recibimos una respuesta del servidor.

Conclusión: Concluimos que las redes son muy importanantes en


nuestra vida y la verdad sin ella no somos nada por que son ella no
seriamos nada ya que gracias ella nos podemos comunicar con otras
personas pero nadie sabe cual es e3l verdadero proceso que se lleva
acabo en la petición de una pagina

BLOQUE 4
“CONCIDERACIONES PARA EL DISEÑO E INTALACIONES DE UNA
AREA LOCAL”

Proceso de configuración de una red


Microsoft .
(mismo proceso de una redpunto a
punto o a una red estrella)

CREACCION DE GRUPOS DE
TRABAJO
El grupo de trabajo indica el nombre
de la red ala que se va a tener acceso
o bien ala que ce ava a crear. Para
establecer los grupos de trabajo es
necesario considerar lo siguiente para el nombre: no utilizar simbolos o
caracteres especiales, ni espacios para el nombre. Ejemplo: red
laboratorio
Para crear el grupo de trabajo se debe llevar acabo el siguiente
proceso:
1: activar ala ventana para la creación usando la tecla de
Windows mas pause.
2: activar ala ficha de nombre”nombre de equipo.
3;hacer click en el botón “cambiar”, y en el nombre del equipo
asignar uno considerando no poner espacio en blanco ni caracteres
espesiales.
4;asignar el nombre del ·grupo de “trabajo”
5: reiniciar el equipo cundo lo soliciten.
6: una vez reiniciado el equipo accedera al menú inicio y buscar al
opción mis sitios de red.
7: mostrar toda la red o mis sitios de red o Microsoft
8: abrir equipo conectado al grupo de trabajo.

“COMPARTIR RECURSOS DE LA RED”


Discor, carpetas, impresoras…. Lo que esta guía trata de explicar
es el procedimiento para compartir recursos de red. En torno a
Windows, es decir carpetas, discos, impresoras, etc..
De dorma que cean accesibles y utilizables desde cualquier pc que
este conectada a dicha red .

*1- Lo primero es lo primero, partimos de los pcs que van a


formar parte de la red ya están conectados entre si y se an
configuirado los parámetros de los pcp y gp etc..
*2 – Configuracion inicial. Lo primero que hay que comprobar esq
estén instalados tanto al cliente para redes Microsoft es servicio
compartido archivos, impresoras para redes Microsoft .
*3 – Configurar el grupo de trabajo: para poder ver y compartir
recursos con los otros pcs de la red hacemos y hemos de
asegurar de que todos estén dentro del grupo de trabajo.
*4- compartiendo recursos de la red para poder acelerar equipos
de la red hay que compartir primero, ya sea un disco duro, o
una carpeta o una impresora.

_ Compartir una carpeta: en el caso de Windows 2000 y Windows


xp, es un poco diferente y si vamos a mi pc botón derecho del
disco duro que deseamos compartir propiedades – pestaña
compartir.

_ Compartimos cualquier tipo de unidad: no me detengo en ello


por que el procedimiento es el mismo que para compartir una
carpeta.

“CABLEADO Y CONECTORIZACION”
Objetivo: Definir las trayectorias de cableado y cuantificar los
componentes a adquirir mediante la revission y medición del area de
trabajo con el propósito de establecer el diseño mas apropiado.

Además diferenciaremos la red en estrella como topología física mas


adecuada dando el tiempo ademostrar que es la configuración ofrece
mas seguridades. También definiremos al tecnología eternet y cableado
tipo tecnológico de 4 partes categorías de ambas, casos, por las mismas
razones.
Modelo cliente – servidor.
Debemos recoradr que el modelo cliente – servidor considera la
presencia de un servidor dedicado requiere la pres encia personal
calificado como lo es lo del administrador de red. Por otro lado el
modelo estrella exige también entre otras cosas la instalación de una
rack de comunicadores donde llegaran todos los cables de interconexión
y donde se conectara también el servidor. Si se toma en cuenta las
instalaciones sobre el equipo de computo disponible las actividades a
realizar se resumen de la siguiente manera.

1- Definir, diseñar construir el espacio donde se ubicara el


administrador de la red y el rack de comunicaciones.
2- Definir las trayectorias de cableado y cuantificar los
elementos necesarios tales como: cajas, modulos, canetas,
paneles de parcheo concentradores,
cables, etc…
3- Definir las características
de servidor y adquirirlas asi como otros
equipos de computo necesarios.
4- Lelvar acabo la instalación
del cableado y realizar las pruebas de
interconeccion acontinuacion
detallaremos cada uno de esos puntos el administrador de red
y el rack de comunicaciones encontraremos un espacio
deacuerdo para ubicar la oficina del administrador de la red.

“CONCIDERACIONES PARA LA INSTALACION DE UNA RED


LOCAL”
Posibles problemas se peresentan una mala red raíz de una mala
configuración en uno de los equipos establecidos, o por otro tipo
de incidental las mas comunes son mal manejo por parte del
usuario o personas inescrupolosas que hacen al sistema o mediante
internet.

-Caídas continuas de la red.


Se debe a la mayoría de los riesgos en lso casos a una mala
conecciones existentes con el probedor delinternet, en el proceso
de la información es muy lento tenemos que tomar en cuenta el
tipo de equipos una decisión errónea perdemos tanto tiempo como
dinero.

“PROTOCOLOS USAR TCP- IP”

Se erefiere a los protocolos que tarbajan juntos para transmitir


datos.
Norma EIA_TIA_ 568 este estándar define un sistema genérico
y al alambrado de comunicaciones,para edificios comerciales
alacance la norma EIA_TIA_568_A especifica de requerimiento
minimos para el cableado de establecimintos comerciales de
oficina.

“DEETRMINACION DE LOS EQUIPOS UTILIZAR EN UNA AREA


LOCAL”

- ESTACIONES DE TRABAJO: dispositivo electrónico capaz de


recibir un conjunto de instrucciones y ejecutar con cálculos de
los datos numéricos.
- HUB: es un dispositivo encargado de gestionar la distribución
del servidor hust, o host, a las estaciones de trabajo o
viceversa.
- -SWICHT INTERMEDIOS: se encuentra típicamente en el
closet de comunicaciones de cada planta conecta los
concentradores y de grupo de trabajo.
- SWICHT CORPORATIBO: representa el punto de conexión
central para los sistemas centrales.
- TARGETAS DE RED: es la que se encarga de interconectar las
estaciones de trabajo con el concentrador y a su vez con el
servidor.
- CONECTADORES RJ45: es un aplacador utilizado para unir
cables o para conectar todo de acuerdo es para lo que se
recomienda.
- CABLEADO: es el medio empleado para transmitir la
información en la red, es decir, en medio de interconexión
entre estaciones de trabajo.

“DIRECCION IP”

Una dirección IP es una etiqueta


numérica que identifica, de
manera lógica y jerárquica, a un
interfaz (elemento de
comunicación/conexión) de un
dispositivo (habitualmente una
computadora) dentro de una red
que utilice el protocolo IP
(Internet Protocol), que
corresponde al nivel de red del
protocolo TCP/IP. Dicho número
no se ha de confundir con la dirección MAC que es un número
hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el
fabricante, mientras que la dirección IP se puede cambiar. A esta
forma de asignación de dirección IP se denomina dirección IP dinámica
(normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar


permanentemente conectados, generalmente tienen una dirección IP fija
(comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los
servidores de correo, DNS, FTP públicos y servidores de páginas web
necesariamente deben contar con una dirección IP fija o estática, ya
que de esta forma se permite su localización en la red.

“DINAMICA”
Ahora veamos que es una IP Dinámica:
Una dirección IP dinámica es una IP la cual es asignada mediante un
servidor DHCP al usuario. La IP que se obtiene tiene una duración
máxima determinada.
Las IPs dinámicas son las que actualmente ofrecen la mayoría de
operadores sin gasto adicional. Éstas suelen cambiar cada vez que el
usuario reconecta por cualquier causa.

Ventajas

 Es más dificil identificar al usuario que está utilizando esa IP.


 Reduce los costos de operación a los proveedores de servicios
internet (conocidos como ISPs por sus siglas en Inglés).
 Para los ISP los equipos son mas simples

Desventajas

 Obliga a depender de servicios que redirigen un host a una IP.


 Es inlocalizable; en unas horas pueden haber varios cambios de
IP.

“ESTATICA”

Una dirección IP fija es una IP la cual es asignada por el usuario, o


bien dada por el proveedor ISP en la primera conexión.
Las IPs fijas actualmente en el mercado de acceso a Internet tienen
un coste adicional mensual. Éstas IPs son asignadas por el usuario
después de haber recibido la información del proveedor o bien dadas
por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc... y
dirigir un dominio a esta IP sin tener que mantener actualizado el
servidor DNS cada vez que cambie la IP como ocurre con las IPs
dinámicas.

Ventajas

 Es más fácil identificar al usuario que está utilizando esa IP.


 Permite tener servicios dirigidos directamente a la IP.
 Nunca cambia.

Desventajas
 Son más vulnerables al ataque puesto que el usuario no puede
conseguir otra IP.
 Es mas caro para los ISPs puesto que esa IP puede no estar
usándose las 24h. del día..

“ADMINISTRACION DE REDES”

Abarca un amplio numero de asuntos en


general se suelen tratar con mucho datos
estadísticos e información como a estado de
sistintas partes de al red, y se realizan en las
acciones necesaria para ocupar ese detalles y
otros cambios. La técnica de monotorizacion es
de la red es (PING) ING” a los jost críticos
redes “(PING ING)” se basa en un batagrama
de echos (eco) que es un tipo de batagrama
que produce la replica inmediata cunando llega
al destino.
La mayoría de las implementaciones TCP/IP
incluye un programa generalmente llamado (ping) que envía un echo aun
Jost recibiremos replicas sabemos que jost se encuentra activo, y que
la red que las conecta funciona en caso contrario, sabemos que hay
algún error mediante “PING ING” a razonable numero de ciertas jost
podremos normalmente conocer que ocurre en la red si los ping a todo
los jost de una red no dan respuesta es lógico concluir que la conexión a
dicha red a la propia red con la propia red no funciona si solo uno pero
los demás de la misma responde es racionable concluir el hecho jost no
funciona.
Técnicas mas sofisticadas de monitorización necesitan conocer
información de estas estadísticas y el estado de varios dispositivos de
la red para ello es necesario llevar al cuenta de varias clases de
datagramas así como de errores de varios tipos. Este tipo de
información será más detallada en los ways wathes, puesto que el gate
ways clasifican los datagramas de un protocolo incluso el mismo
responde a ciertos tipos de datagramas. Sin embargo los bridges e
incluso los repartidores como buffet contabilizan los datagramas
reenviados herrones de e interfaces es posible recopilar toda esta
información de un punto.
También hay un enfoque oficial SP-JP para llevar a cabo la
monitorización ambos diseñados para permitirnos recoger información
cambiar los parámetros de la configuración y otras entidades de la red
podemos ejecutar lo correspondiente programas en cualquier jost de
nuestra red CGRT esta dispo nible para borrar gate ways comerciales
así como para sistemas Unix que actúan como gate ways.
Cualquier implementación SGMP necesita que proporciones un conjunto
de datos para que pueda empezar a funcionar y tiene mecanismos de ir
incluyendo información de una dispositivo otro.
Probablemente queremos configurar la administración en la red con las
herramientas que tenemos a nuestra disposición para controlar diversas
actividades.
La Administración de Redes es un conjunto de técnicas tendientes a
mantener una red operativa, eficiente, segura, constantemente
monitoreada y con una planeación adecuada y propiamente documentada.
Sus objetivos son:
 Mejorar la continuidad en la operación de la red con mecanismos
adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
 Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
 Reducir costos por medio del control de gastos y de mejores
mecanismos de cobro.
 Hacer la red mas segura, protegiéndola contra el acceso no
autorizado, haciendo imposible que personas ajenas puedan entender
la información que circula en ella.
 Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se


considera que las redes actuales comprendan lo siguiente:
 Mezclas de diversas señales, como voz, datos, imagen y gráficas.
 Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
 El uso de múltiples medios de comunicación, como par trenzado, cable
coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
 Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX,
SNA, OSI.
 El empleo de muchos sistemas operativos, como DOS, Netware,
Windows NT, UNÍS, OS/2.
 Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast
Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
 Varios métodos de compresión, códigos de línea, etc...

Instalación de una red


Dirección IP para internet

Una vez hecho esto ubicaremos el Incono de


Conexiones de Red. Daremos doble Clip

Bien, nos enfocaremos en la


parte superior izquierda de la
pantalla, en un Incono llamado
configurar una Red domestica o
para Oficina. Nos
posesionaremos sobre este
Incono y daremos doble Clip
sobre el mismo.
Solo y solamente tomaremos
la Primera (1) opción (Este
equipo se conecta
directamente a Internet.
Los otros equipos se
conectan a Internet a
través de mi Equipo)

Echo esto Continuaremos


dando un Clip en el botón
siguiente. Aparecerá otra
pantalla que dirá que le des
Nombre a tu Equipo y lo
Describas.

Echo esto Continuaremos


dando un Clip en el botón
siguiente. Aparecerá otra
pantalla que te pedirá que le
des el Nombre del Grupo de
Trabajo o el Nombre que
desees como se llame tu
Red.
Instalar una impresora compartida en una
red local
Antes de poder usar una impresora de otro ordenador, debemos:

1) asegurarnos que esté compartida, y 2) instalar dicha impresora en


nuestro ordenador.

Para instalarla, hacemos doble clic desde el entorno de red, buscamos


el ordenador donde está conectada, y hacemos doble clic sobre el icono
de la impresora, que llevará un cable para indicarnos que es una
impresora de red:

Se muestra un aviso indicando que debemos


instalar la imrpesora antes de usarla:
Tras pulsar el botón Sí, aparece un asistente, que inicia un proceso que
copiará los archivos necesarios desde el ordenador que tiene la
impresora, y configurará nuestro ordenador para poder utilizar la
impresora como si estuviera conectada a nuestro equipo:

Al concluir el proceso, en el menú Inicio-Configuración-Impresoras


podemos ver la nueva impresora disponible:
También se puede instalar una impresora de red mediante el icono
Agregar Impresora que vemos en la imagen anterior; sin embargo, es
más fiable y cómodo el método anterior.

A partir de este momento, cuando deseemos imprimir, si sólo tenemos


esa impresora lo haremos del modo habitual.

Si hemos instalado en nuestro PC más de una impresora (pueden ser de


red y/o locales), al imprimir debemos seleccionar la impresora deseada
para cada ocasión (una de ellas es la predeterminada, la que en el
gráfico anterior se muestra una marca en forma de v). Para cambiar la
impresora predeterminada, se lo indicamos con botón derecho-
Configurar como predeterminada
Para elegir con qué impresora deseamos imprimir, en vez de pulsar el
botón de imprimir, debemos usar el menú Archivo-Imprimir, y en el
cuadro de diálogo resultante, elegir la impresora en la lista desplegable:

Compartir una impresora


Antes de compartir una impresora, debemos instalarla y comprobarla de
la forma habitual en nuestro ordenador (si no lo estaba).

En el menú Inicio-Configuración-Impresoras podemos ver las impresoras


disponibles en nuestro ordenador, tanto las conectadas directamente a
nuestro equipo, como las de otros ordenadores que hayamos instalado
según el método descrito en el apartado anterior:

En este ejemplo, vemos la impresora HP predeterminada (signo v) no


compartida, una Epson Stylus Color ya compartida y una impresora de
red Epson Stylus Pro XL+ que está en otro ordenador y hemos instalado
previamente (nótese el cable bajo la impresora).

Si deseamos compartir la HP basta con pulsar botón derecho y elegir


Compartir:
Activaremos Compartido Como y podremos indicar un nombre:

Tras pulsar Aceptar, el icono de la impresora mostrará la mano


indicando que es un recurso compartido:

A partir de este momento, los demás ordenadores de la red podrán


verla como una impresora de red:
CREAR UN GRUPO DE DE RED

En este primer paso se da clic al


botón de inicio y la tecla de pause
para que nos lleve a esta ventana.

Después se le da click al botón


de nombre del equipo para hacer
lo siguiente:

Debes de presionar el botón cambiar para ponerle un


nombre a tu red
Ya una vez en esta ventana le
pones el nombre del equipo .

Y a qué grupo de
trabajo pertenece

Click en aceptar

En este paso se la da
click a la ventana para
poder cambiar el
nombre del equipo.

Ya una vez hecho estos pasos se reinicia el equipo y te muestra


una ventana que dice: “bienvenido al grupo de trabajo (nombre
del grupo seleccionado)”.
OBTENER DIRECCIÓN IP

Tienes que meterte


a símbolo del sistema
para poder obtener
el ping de las demás
redes en tu grupo de
trabajo.

Por ejemplo aquí se


solicito el ping de la
maquina 7.
Ejem: (ping maquina
7)
AGREGAR IMPRESORA

Ingresa la dirección IP de la
impresora

. Verfificamos que sea el driver


correcto. Damos click en el botón
siguiente.

. Compartir impresora, le damos


click en siguiente.
Finalmente el sistema te instala
los drivers y muestra la
confirmación del envío de la
página de prueba.

Instalación final
CONCLUSIONES
Hoy en dia las redes de computadoras son de suma importancia en

nuestra vida, ya sea en el ambito laboral, estudiantil, social, etc. y asi

se podria seguir mencionando una enorme cantidad de areas en las que

las redes de computadoras estan involucradas.

Primero que nada dare la definicion exacta de red de computadora, que

tambien es llamada red de ordenadores o red de informatica, es un

conjunto de equipos ya sea computadoras y/o dispositivos conectados

por medio de cables, señales, ondas o cualquier otro metodo de

transporte de datos, que comparten informacion, recursos, servicios,

etc.

Como mencione anteriormente las redes de computadoras sirven para

compartir cualquier tipode informacion, y de una manera muy rapida y

eficaz. Esto es muy importante hoy en dia ya que vivimos en la epoca

de la globalizacion y este es un termino muy usado en estos tiempos. La

globalizacion se lleva a cabo principalmente gracias a las redes de

computadoras, ya que con ellas es posible comunicarse en cuestion de

segundos con cualquier pais del mundo, e intercambiar informacion sin

tener que levantarse de tu asiento. Tambien son muy importantes,

porque ahora con la tecnologia que cada ves avanza con mas rapidez, te

puedes informar de todo lo que esta pasando en el mundo.

Con las redes de computadoras tambien se pueden formar grupos de

discucion en tiempo real sin importar los limites geograficos, y hasta

participar en movimientos politicos o ayudar a las victimas de un


desastre natural. Y todo esto se realiza mediante las redes de

computadoras, y esto ha ido avanzando con el paso de los años, cada

ves es mas rapido, puedes hacer mas cosas y te permite llegar hasta

hasta lugares que no te imaginabas.

En estos dias, en casi cualquier lugar que vayas te vas a encontrar con

algun tipo de red de computadoras, ya que ahora son utilizadas en casi

todas las empresas, escuelas, casas, etc. en tu vida cotidiana siempre

estan presentes y sin ellas en estos dias seria muy dificil de

comunicarnos, aparte de que ya estamos muy influenciados y llenos de

tecnologia.

A lo largo de los años las computadoras nos han ayudado y facilitado a

llevar a cabo muchos trabajos y aplicaciones, pero nosotros no

satisfechos con esto fuimos buscando mas aya, mas progreso y asi se

logro implantas la comunicacion entre computadoras lo que es las redes

de computadoras. El internet que es la madre de las redes, ya que es

la mas grande, y te comunica con cualquier parte del mundo, comparte

informacion y realiza transacciones en segundos y todo esto gracias a

las redes. En bancos, agencias de viajes, lineas aereas, y casi todas las

empresas tienen como nucleo una red.

Las redes lograron agilizar y dar un gran paso al mundo, ya que grandes

cantidades de informacion se trasladan de un sitio a otro sin peligro de

extraviarse en el camino y en cuestion de tan solo unos segundos.

You might also like