viernes, 8 de junio de 2007

DETECCIÓN DE PROBLEMAS DE LA RED Y POSIBLES SOLUCIONES

1.1 DETECCIÓN DE PROBLEMAS DE LA RED Y POSIBLES SOLUCIONES

En la presente sección, presentaremos algunos de losproblemas existentes en la implementación de conexiones TCP sobre enlaces wireless.

Los problemas existentes se basan en la incapacidad de TCP de discriminar cuándo la performance de la conexión ha disminuido debido a pérdidas en el enlace,común en las tecnologías wireless, y cuándo es debida a congestión en la red. El problema radica en que eltransmisor no puede determinar con cierto grado decerteza qué ha motivado la pérdida de un segmento.Cuatro aspectos inherentes a redes wireless pueden afectar decisivamente la performance de TCP [46]. Por un lado, la bit error rate (BER) del medio físico, que como ya mencionamos, puede ser del orden de 1x10-6 o peor. En segundo lugar debemos considerar que el ancho de banda disponible es en general menor al disponible en medio cableados. Una tercer componente es la posible movilidad de los componentes de la red lo que puede implicar cambios importantes en los tiempos de entrega de los segmentos. Finalmente, es común que el protocolo de capa de Enlace y en particular de la sub-capa MAC así como el protocolo de enrutamiento utilizado implique
necesariamente tener un overhead asociado a la movilidad y al aumento en la probabilidad de pérdida de tramas o paquetes. A los efectos de fijar ideas podemos considerar como ejemplo de protocolo de sub-capa MAC a la familia de estándares de IEEE para Wireless Local Area Network (WLAN) [26, 27, 28, 29, 30]. En ellos se especifica que para el envío de cada trama de datos en el modo de operación Distributed Coordination Function (DCF) se emplee un método de control de acceso al medio denominado carrier sense multiple access with collision avoidance (CSMA/CA), protocolo que busca reducir la probabilidad de colisiones entre múltiples estaciones a través del evitado de las mismas. A los efectos de detectar portadora, además del mecanismo clásico de “escucha del medio” (detección física de portadora) se realiza una detección virtual de portadora utilizando four-way handshake, donde con dos tramas de control (RTS: Request To Send y CTS: Clear To Send) se reserva el medio, luego se envía la trama conteniendo los datos y posteriormente se espera una trama de control ACK que
confirma su recepción. Lo anterior es una muestra clara del overhead involucrado, pero hasta aquí no hemos considerado la movilidad de las estaciones. Durante la misma, una estación móvil puede estar asociada a una estación base (BS) a través de la cual recibe las tramas que provienen por ejemplo de la red cableada y unos milisegundos después, deberá estar asociada a otra estación base a la cual la primera deberá enviar las tramas que tuviera almacenadas para dicha estación.

Propuestas de mejora al TCP existente
sobre enlaces wireless
Se puede afirmar que una propuesta de mejora al TCP existente, sobre enlaces wireless, debe reunir el siguiente conjunto de características deseables [31]: End-to-end: los segmentos son reconocidos solamente luego de haber sido recibidos por el destinatario final.
Local: implementa cambios solamente sobre los componentes de red wireless, como puede ser en las estaciones base y en las estaciones móviles.
Two-Way: está diseñada para tráfico en ambas direcciones, desde la red cableada hacia el host móvil y viceversa, suponiendo que el mismo tiene intensidades similares.
Intermediate-Link: el algoritmo no asume una ubicación predeterminada del enlace wireless. Es decir, el mismo puede estar en cualquier lugar de la conexión, si está al principio será un enlace first-hop, si está al final será last-hop y también puede estar en algún lugar intermedio, como se da por ejemplo en el caso de enlaces satelitales.
Transparent: no necesita leer información del encabezado TCP en algún nodo intermedio.
Signaling: detecta y reporta la causa de la pérdida de los segmentos a las capas superiores, para tomar las acciones de recuperación apropiadas para evitar
retransmisiones indeseables. En el caso que las acciones sean tomadas por la capa de Transporte, se deberán hacer modificaciones en el código del TCP existente, lo cual puede llegar a ser un inconveniente. En contraposición a lo anterior, cabe señalar que
algunas implementaciones contienen otro conjunto de características que no son deseables para nuestro caso de estudio y que corresponde hacer una descripción de las
mismas para poder entender el motivo por el cual no son tenidas en cuenta en el presente análisis:
Split (Indirect-TCP) [32]: cuando el camino completo de la conexión es dividido en una conexión cableada y una wireless y se corre TCP en forma independiente en cada conexión. Cuando la transmisión de un segmento se completa en una conexión, se le envía un ACK a la fuente y se transmite a la otra conexión. Podemos señalar como principales desventajas de esta implementación las siguientes: los ACKs recibidos por la fuente no significan que los segmentos hallan sido recibidos por el supuesto destinatario, la transmisión de datos no es confiable y por último, al correr TCP en forma independiente en ambas conexiones y a diferentes ritmos, el buffer de la BS puede incurrir en overflow.
Global: si implementa cambios fuera de la red wireless.
One-Way: si está diseñada preferentemente para el tráfico en una dirección. Last-Hop: si el algoritmo asume que el enlace wireless esta ubicado en el extremo final de la conexión TCP.
Snooping: si se necesita leer en algún nodo intermedio información del encabezado TCP.
Hiding: si presupone que existe un servicio de capa de enlace confiable y que sus protocolos de retransmisión resuelven el problema de la pérdida de tramas, ocultando
el carácter lossy del enlace, hacia las capas superiores. La principal desventaja de las mejoras que usan esta característica es que, no obstante se oculten las posibles pérdidas, pueden llegar a existir retransmisiones en ambas capas, capa de enlace y de transporte tratando de responder a los mismos eventos de pérdidas, causando interacciones muy indeseables [39,40,41,42,43,44].

ANTIVIRUS Y ANTI TROYANO

1.1 ANTIVIRUS Y ANTI TROYANO

Troyano: Se denomina troyano (o 'Caballo de Troya', traducción m᳠fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o antitroyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano.Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Avira AntiVir PersonalEdition Classic es uno de los antivirus más populares del momento debido a sus grandes prestaciones y, sobre todo, por su gratuidad.
Muy fácil de usar, se caracteriza por una alta tasa de detección de virus, lo que lo equipara con las mejores suites de seguridad del mercado.
Avira AntiVir PersonalEdition Classic cuenta con perfiles ya definidos que te permitirán escanear ubicaciones como los discos locales, la carpeta mis documentos, el directorio de instalación de Windows, los procesos de sistema, las unidades extraíbles, etcétera.
Se actualiza automáticamente, así que tu ordenador estará siempre protegido frente a las típicas amenazas de Internet: virus, troyanos, gusanos y dialers.
Por otro lado, soporta el establecimiento de análisis periódicos y el envío de emails con el resultado de las pruebas de detección.
NotaPodrás ejecutar Avira AntiVir PersonalEdition Classic si tu ordenador cuenta con una versión de Windows igual o superior a Windows 2000 SP4 y 128 MB de RAM (192 en Windows XP).
4.CONSTRUCCIÓN DE UNA RED LAN

1.1 ADMINISTRACION DE IP Y RANGO

En este tema se explica cómo utilizar la Consola de administración de Exchange o el Shell de administración de Exchange para agregar direcciones IP a la lista de IP admitidas y a la lista de IP no admitidas para el filtrado de conexión en Microsoft Exchange Server 2007. El agente de filtrado de conexiones es un agente contra el correo electrónico no deseado que está habilitado en equipos que tienen instalada la función de servidor de transporte de bordes.
Las listas de IP no admitidas y de IP admitidas son listas definidas por el administrador que especifican direcciones IP y rangos de direcciones IP sobre las que actúa el agente de filtrado de conexión. El agente de filtrado de conexión desconecta la sesión de Protocolo simple de transferencia de correo (SMTP) después de procesar todos los encabezados MAIL FROM: en el mensaje si las condiciones siguientes son ciertas:
· El servidor de transporte de bordes está conectado directamente a Internet.
· Un dirección IP de origen coincide con una dirección IP o un intervalo de direcciones IP en la lista de IP no admitidas.
Cuando una IP de origen coincide con una dirección IP o un intervalo de direcciones IP de la lista de IP admitidas, el agente de filtro de conexiones envía el mensaje al destinatario, sin que otros agentes contra correo electrónico no deseado realicen ningún otro procesamiento adicional.
También puede especificar un día y una hora en los que expirará la entrada de la lista de IP no admitidas que cree. Si especifica únicamente la hora y no la fecha, se tomará el día actual. Cuando escriba una fecha específica, utilice el formato de fecha abreviado definido en las opciones de Configuración regional configuradas en el equipo local.

Para ejecutar los siguientes procedimientos en un equipo que tiene instalada la función de servidor de transporte de bordes, debe iniciar sesión mediante una cuenta que sea miembro del grupo local de administradores en dicho equipo.
Asimismo, antes de llevar a cabo estos procedimientos, confirme los siguientes aspectos:
· Revise Funcionalidad contra correo electrónico no deseado y antivirus para comprender la estrategia general de configuración de todos los agentes contra el correo electrónico no deseado para que funcionen juntos de forma eficaz en la organización.
· Lea Configurar el filtrado de la conexión (en inglés).
Procedimiento
Los pasos de esta sección hacen referencia específicamente a cómo agregar direcciones IP a la lista de IP no admitidas. No obstante, los conceptos para agregar direcciones IP a la lista de IP admitidas son los mismos que para agregarlas a la lista de IP no admitidas. Puede aplicar las indicaciones a la lista de IP admitidas.
Para utilizar la Consola de administración de Exchange con el fin de agregar direcciones IP a la lista de IP no admitidas
1.En la Consola de administración de Exchange, haga clic en Transporte de bordes.
2.En el panel de trabajo, haga clic en la ficha Contra el correo electrónico no deseado y seleccione Lista de IP no admitidas.
3.En el panel de acciones, haga clic en Propiedades y, a continuación, haga clic en la ficha Direcciones bloqueadas.
4.Haga clic en la flecha desplegable en el botón Agregar y seleccione una de las siguientes opciones:
o Dirección IP Para agregar una dirección IP y una máscara de subred mediante classless interdomain routing (CIDR), utilice el formato siguiente: 192.168.0.1/24.
o IP y máscara Para agregar una dirección IP y una máscara de subred, utilice el formato siguiente: Dirección IP: 192.168.0.1; y Máscara IP: 255.255.255.0.
o Intervalo IP Para agregar un intervalo IP, utilice el formato siguiente: Dirección de inicio: 192.168.0.1; Dirección final: 192.168.0.254.
5.Para configurar una fecha y hora de expiración para la entrada Lista de IP no admitidas, seleccione la opción Bloquear hasta fecha y hora y, a continuación, establezca la fecha y la hora.
6.Para configurar que la dirección IP no expire nunca, seleccione la opción Esta dirección nunca caduca.
Nota: No puede configurar una fecha y una hora de expiración para la lista de IP admitidas en la Consola de administración de Exchange. Utilice el Shell de administración de Exchange para configurar la fecha y la hora de expiración para la lista de IP admitidas



7.Haga clic en Aceptar para cerrar el cuadro de diálogo.
Para agregar direcciones IP a las listas de IP no admitidas e IP admitidas mediante el Shell de administración de Exchange, vea Add-IPAllowListEntry y Add-IPBlockListEntry (en inglés).

Para utilizar el Shell de administración de Exchange con el fin de agregar direcciones IP a la lista de IP no admitidas
· Para agregar una dirección IP a la lista de IP no admitidas e incluir una fecha y hora de expiración, ejecute el comando siguiente:
Copiar código
Add-IPBlockListEntry -IPAddress [-ExpirationTime ]
Por ejemplo, para agregar la dirección IP 192.168.0.1 e incluir una fecha y hora de expiración, ejecute el comando siguiente:
Copiar código
Add-IPBlockListEntry -IPAddress 192.168.0.1 -ExpirationTime "1/3/2007 23:59"
· Para agregar un intervalo de direcciones IP e incluir una fecha y hora de expiración, ejecute el siguiente comando:
Copiar código
Add-IPBlockListEntry -IPRange [-ExpirationTime ]
Por ejemplo, para agregar la dirección IP 192.168.0.1 - 192.168.0.254 con una fecha y hora de expiración específicas, ejecute el comando siguiente:
Copiar código
Add-IPBlockListEntry -IPRange 192.168.0.1-192.168.0.254 -ExpirationTime "1/3/2007 23:59"
· Para agregar una dirección IP y una máscara de subred mediante CIDR, ejecute el comando siguiente:
Copiar código
Add-IPBlockListEntry -IPRange
Por ejemplo, para agregar la dirección IP 192.168.0.1 con la máscara de subred 255.255.255.0 mediante CIDR, ejecute el comando siguiente:
Copiar código
Add-IPBlockListEntry -IPAddress 192.168.0.1/24
Para propósitos de este documento las direcciones IP son números binarios de 32 bits que son usados como direcciones en los protocolos IPv4, el cual es utilizado en Internet. Existen tres tipos de direcciones IP.
2.1.1 Direcciones IP públicas
Las direcciones IP públicas constituyen el espacio de direcciones de Internet. Estas son asignadas para ser globalmente únicas de acuerdos a los objetivos que se describirán más adelante en este documento. El principal propósito de este espacio de direcciones es permitir la comunicación usando el IPv4 sobre Internet. Un propósito secundario es permitir la comunicación entre redes privadas interconectadas.
2.1.2. Direcciones IP privadas.
Algunos rangos de direcciones IP han sido reservados para la operación de redes privadas que usan el protocolo IP. Cualquier organización puede usar estas direcciones IP en sus redes privadas sin la necesidad de solicitarlo a algún Registro de Internet. La principal condición establecida para el uso de direcciones IP privadas es que los dispositivos que usen estas direcciones IP no necesiten ser alcanzados desde Internet. Para una descripción más detallada acerca del espacio de direcciones IP privadas, por favor consulte el RFC 1918.
2.1.3. Direcciones IP especiales y reservadas.
Estas son rangos de direcciones IP reservadas para aplicaciones como el multicasting , estas direcciones IP están descritas en el RFC 1112 y para propósitos de este documento están mas allá del contexto del mismo.
2.2.Objetivos de la distribución del espacio de direcciones IP públicas
Es la distribución justa del espacio de direcciones IP de acuerdo a las necesidades operacionales de los usuarios finales que operan redes y que usan este espacio de direcciones IP. Con el fin de maximizar el tiempo de vida de los recursos del espacio de direcciones IP públicas, las direcciones IP deben ser distribuidas de acuerdo a las necesidades actuales de los usuarios finales con lo cual se evita el acumulamiento de direcciones IP sin utilizar.
2.3. El Sistema de registro de Internet
Es la distribución global de las direcciones IP en una forma jerárquica, lo cual permite la escalabilidad del ruteo de las direcciones IP. Esta escalabilidad es necesaria para asegurar una apropiada operación del ruteo en Internet.
2.2.4. Registro
Es el suministro de documentación acerca de las asignaciones y colocaciones hechas en el espacio de direcciones IP. Esto es necesario para asegurar la exclusividad y proveer de información para la localización de errores en Internet en todos los niveles. Es del interés de la comunidad de Internet en general que los objetivos arriba mencionados sean perseguidos. Sin embargo debe notarse que los objetivos de conservación y ruteabilidad son objetivos que frecuentemente generan conflictos. Los objetivos mencionados, pueden algunas veces, estar en conflicto con los intereses de los ISP, NIR o los usuarios finales. En estos casos es necesario realizar un análisis cuidadoso para cada situación en particular para poder alcanzar un compromiso apropiado entre las partes relacionadas en el conflicto.
2.30. El Sistema de registro de Internet
El sistema de registro de Internet ha sido establecido con la finalidad de hacer cumplir los objetivos de exclusividad, conservación, ruteabilidad e información. Este sistema consiste de Registros de Internet (RI) organizados jerárquicamente. Los espacios de direcciones IP son típicamente colocados a los usuarios finales por los ISP o los NIR. Por otra parte estos espacios de direcciones IP son previamente asignados a los NIR e ISP por parte de los Registros Regionales de Internet.
Bajo este sistema los usuarios finales son aquellas organizaciones que operan redes en donde se utilizan los espacios de direcciones IP. Los NIR al igual que LACNIC mantienen espacios de direcciones IP para ser colocados o asignados a usuarios finales o Proveedores de Servicios de Internet. Los espacios de direcciones IP colocados son utilizados para la operación de redes, mientras que el espacio de direcciones IP asignados se mantiene en los Registros de Internet para futuras colocaciones a los usuarios finales.
2.3.1. IANA (Internet Assigned Number Authority)
Este organismo tiene la autoridad sobre todo el universo de espacio de direcciones IP usados en Internet. IANA es la organización responsable de asignar parte del espacio global de las direcciones IP a Registros Regionales de acuerdo a necesidades establecidas.


DIAGNÓSTICO DE LA SITUACIÓN ACTUAL.
2.1 Las redes de área local en el ámbito de la administración
En la actualidad, la implantación de redes de área local como elemento integrador de equipos, aprovechando la capacidad del PC para acceder a entornos diferentes UNIX, VMS, etc., ha motivado que exista un número creciente de redes de área local y aplicaciones funcionando en base a protocolos estandarizados, tipo OSI y TCP/IP, que se apoyan en un direccionamiento abierto (dirección global única).
Datos extraídos de los Informes REINA e IRIA, muestran un crecimiento continuo del número de redes de área local instaladas en el ámbito de la Administración del Estado, siendo éste, a 1.1.95, de 1.729 unidades, lo que representa un incremento del 42% respecto al periodo anterior.
A nivel departamental la distribución de la cuota de puestos de trabajo en RAL tiene un comportamiento variado. Mientras hay Ministerios que superan el 50%, otros presentan tasas especialmente bajas.
Estas cifras, aún alejadas de la media del sector, que se estima entorno al 60%, junto con la migración progresiva de los sistemas de información hacia la adopción de arquitecturas cliente/servidor hacen prever, a medio plazo, un fuerte incremento del parque de RAL y de los equipos que por estar conectados necesitan de una dirección de red.
2.2 Interconexión de redes. Soporte de aplicaciones distribuidas
El grado de interconexión de las redes instaladas en el ámbito de la Administración General del Estado es bajo. Ello ha propiciado que, en cada unidad, el responsable de la aplicación, el administrador de la red o, en muchos casos, la empresa que realizó la instalación, optasen por asignar direcciones siguiendo un criterio propio. De esta forma podemos encontrar dentro del mismo centro directivo, e incluso en un mismo edificio, dos redes que emplean esquemas de direccionamiento diferentes. Este hecho, si se trata de redes aisladas entre sí, no supone ningún problema. Las dificultades se manifiestan en el momento en que se hace necesaria la interconexión de las distintas redes de la organización, no sólo dentro de un edificio, sino a nivel geográfico, típicamente para intercambio de correo electrónico, acceder a recursos compartidos (pe. bases de datos, intercambio de ficheros) o acceder a servicios Internet, necesidad ésta de creciente interés para un buen número de Centros y personal de la Administración.
La interconexión de redes y la puesta en marcha de servicios de información compartidos requieren de unas normas establecidas que especifiquen como han de ser los procedimientos de asignación de direcciones, como se ha de realizar la gestión de encaminamiento y que medidas de seguridad hay que adoptar para garantizar el correcto funcionamiento del sistema resultante y su protección frente a accesos no autorizados.
2.3 Acceso a Internet
Internet es una gran red mundial que se ha formado a partir de la conexión de miles de redes, ubicadas en más de 100 países, que se comunican mediante protocolos TCP/IP. Desde su creación, a finales de los años 70, por el Departamento de Defensa de los Estados Unidos, su ritmo de crecimiento ha sido tan importante que actualmente conecta a más de un millón de máquinas, lo que representa, según diversas estimaciones, por encima de los 35 millones de usuarios.
Si bien Internet ha estado tradicionalmente asociada con los sectores Académico y de Investigación, está despertando un interés creciente en los centros de la Administración como medio para potenciar la difusión de información de titularidad pública entre los ciudadanos y el sector empresarial.
El acceso a Internet por parte de cualquier organización plantea dos problemas fundamentales:
Escasez de direcciones: Se ha establecido una férrea disciplina por parte de los Centros de Información de Red que limitan el número y clase de direcciones que se asignan a las organizaciones que desean conectarse.
Problemas de seguridad: Toda máquina conectada directamente a Internet pasa a estar en un dominio público y a expensas de posibles accesos no controlados. Un simple fallo en un nodo conectado a la red puede poner en serio peligro la seguridad de toda la organización.
Por la escasez de direcciones y otros motivos relacionados con el soporte de aplicaciones multimedia en tiempo real, en el seno de la Comunidad Internet, se ha especificado un nuevo protocolo, conocido por IPv6 que ha de substituir al actual Ipv4. Ya existen algunos productos comerciales que implementan este nuevo protocolo pero su adopción de forma generalizada aún tardará algunos años.
En el seno de la Comunidad Internet se elaboró en marzo de 1994 la RFC 1597. En dicho documento se describe un método para preservar el espacio de direcciones IP, por el cuál sólo se asignan direcciones únicas a aquellos ordenadores que la organización desea que sean públicos, mientras que a aquellos otros que, por razones operativas, típicamente asociadas con la privacidad y seguridad de los sistemas de información, se desea mantener privados adoptan un esquema de direccionamiento válido sólo a nivel interno, pero garantizando la conectividad entre todos los ordenadores de ambos grupos entre sí mediante el empleo de las pasarelas adecuadas.
Para ello, la Autoridad de Asignación de Números (IANA) ha reservado los siguientes tres bloques de direcciones del espacio de direccionamiento IP para redes privadas.
RANGO
CLASE
NÚMERODE BITS
NÚMERO DEDIRECCIONES
10.0.0.0 - 10.255.255.255
A
24
1
172.16.0.0 - 172.31.255.255
B
20
16
192.168.0.0 - 192.168.255.255
C
16
255
Tal como se señala en la RFC, una organización que decida utilizar una dirección IP fuera del espacio de direcciones mostrado podrá hacerlo, pero ello le puede acarrear problemas futuros en el caso de que posteriormente decida conectar algunos de sus ordenadores a Internet ya que los algoritmos de encaminamiento IP no son capaces de resolver los problemas que se crean cuando existen direcciones duplicadas. Fenómeno que se produce cuando una organización decide utilizar internamente direcciones oficiales que Internet ya tiene asignadas a ordenadores de otras organizaciones.
El empleo de las direcciones propuestas tiene además la ventaja de que los nodos de Internet no encaminan paquetes de datos en cuyas cabeceras aparecen éstas, lo cual proporciona un mayor grado de seguridad frente a posibles accesos externos no autorizados.

NOMBRE DE EQUIPO Y GRUPO DE TRABAJO

3.7 NOMBRE DE EQUIPO Y GRUPO DE TRABAJO

Una de las ventajas de la interconexión de los equipos de una pequeña empresa por medio de una red consiste en que todos los usuarios pueden utilizar determinados archivos y carpetas y trabajar con una misma impresora. Esto ocurre cuando el usuario de un equipo pone a disposición de otros usuarios archivos, carpetas o una impresora conectada a la red, en un proceso denominado "compartir". Una vez compartidos los archivos, las carpetas o la impresora, otros usuarios conectados a la red pueden obtener acceso a esos recursos.
Para facilitar este acceso multiusuario, todos los equipos que comparten o tienen acceso a recursos compartidos deben haber sido asignados previamente al mismo grupo de trabajo.
Después de que se cree un grupo de trabajo, éste resulta visible cuando se abre Mis sitios de red. (Haga clic en el icono correspondiente a Mis sitios de red, en el Escritorio). La posibilidad de ver un grupo de trabajo completo simplifica la visualización y el acceso a recursos compartidos.
Para especificar un grupo de trabajo de un equipo en el sistema operativo Windows XP:
Haga clic en Inicio, después en Panel de control y, a continuación, haga doble
clic en Sistema. Si no ve un icono de Sistema, haga clic en Rendimiento y mantenimiento y, a continuación, haga clic en Sistema.
Haga clic en Cambiar y después, en el cuadro Grupo de trabajo, escriba el nombre del grupo de trabajo que desea crear o al que quiere pertenecer.
Es importante tener presentes las convenciones de nomenclatura al configurar o agregar equipos a los grupos de trabajo. Un nombre de grupo de trabajo debe ser:
Igual para todos los equipos que integran el grupo de trabajo
El nombre del equipo también debe ser distinto del nombre del grupo de trabajo
Ningún otro equipo del grupo de trabajo puede tener el mismo nombre
El nombre del equipo también debe ser distinto del nombre del grupo de trabajo

CONFIGURACION IP DE LINUX MANDRIVA

3.6 CONFIGURACION IP DE LINUX MANDRIVA

El concepto Mandriva Linux Mandriva Linux (antes conocida como Mandrake Linux) fue creada en 1998 con el objetivo de hacer Linux m
El concepto Mandriva Linux

Mandriva Linux (antes conocida como Mandrake Linux) fue creada en 1998 con el objetivo de hacer Linux más fácil de utilizar para todo el mundo. En ese tiempo, Linux era ya bastante conocido como un potente y estable sistema operativo que requería de fuertes conocimientos técnicos y un amplio uso de la "línea de comando"; Mandriva vió esto como una oportunidad para integrar los mejores entornos gráficos de escritorio y proveer su propias utilidades de configuración gráficas y rápidamente llegó a ser conocida por establecer el estándar en facilidad de uso y funcionalidad..
Con este acercamiento innovador, Mandriva ofrece todo el potencial y la estabilidad de Linux a los usuarios, tanto individuales como profesionales, en un entorno fácil de usar y agradable. Miles de usuarios nuevos descubren linux cada día y encuentran en él un sustituto completo para su sistema operativo anterior. Linux como servidor o como estación de trabajo no tiene motivo para envidiar a ninguno de los otros sistemas operativos más establecidos.
La Licencia GPL (Licencia Pública General, "General Public License") rige el desarrollo y redistribución de Mandriva Linux. Esta licencia provee a todo el mundo el derecho de copiar, distribuir, examinar, modificar y mejorar el sistema en tanto en cuanto los resultados de estas modificaciones vuelvan a la comunidad. Este es el modelo de desarrollo que permite a Mandrivalinux recoger las mejores ideas de los desarrolladores y usuarios de todo el globo para tornarse en una rica variedad de técnicas y soluciones.
Puntos fuertes de Mandriva Linux:
Un computador funcionando con el sistema operativo Mandriva Linux puede ser tan fácil de usar como un computandor que use Windows o Mac OS -- un hecho que ha sido confirmado por muchas publicaciones de TI. CNET (la conocida revista técnica en línea) concedió a Mandrivalinux su "Elección del Editor" diciendo: "Los nuevos usuarios, especialmentos aquellos que buscan una rápida y fácil alternativa a Windows o a Mac OS, será difícil que se agobien para encontrar una transición con menos obstáculos, más fácil en el mundo Linux."
Como comparación, Mandriva Linux PowerPack contiene más de 2300 aplicaciones de alta calidad incluyendo una completa Suite Ofimática, más soporte de instalación, por un coste de aproximadamente 10 veces menos que el equivalente Microsoft Windows + MS Office, que viene sin ningún soporte técnico.
Mandriva Linux necesita de poco mantenimiento ya que su sistema de administración de software automáticamente resuelve las dependencias éxitosamente y evita conflictos entre aplicaciones. Además, la utilidad MandrivaUpdate permite gratis y fácilmente actualizaciones a traves de Internet -- esta es la manera ideal para reforzarse actualmente con las últimas actualizaciones de software relativas a la seguridad.
Debido a la fuerza de Linux, un sistema Mandriva Linux típico puede funcionar durante meses sin reiniciarse. Además, la versió i586 de Mandrivalinux está optimizada para la familia Pentium ( y procesadores compatibles ) para proporcionar el rendimiento más alto para este tipo de hardware.
En más de 10 años de uso extenso, solamente unos pocos virus divulgados han sido registrado de afectar a linux. Esta fuerte inmunidad tiene su explicación en la arquitectura fundamental del sistema que consiste en capas independientes que tienen caracteristicas específicas y permisos estrictos. Además los usuarios normales tienen un estricto y limitado rol dentro del sistema Linux; sólo el usuario "root"( administrador) tiene el poder de exponer el sistema entero a un posible peligro.
Existen versiones para x86, PPC, AMD64 e IA64
Diferencias con otros sistemas operativos Linux:
Con un proceso de instalación grafico reconocido por muchos como el mejor disponible, Mandriva Linux ofrece el más avanzado y efeciente reconocimiento de hardware.
Un acercamiento gráfico a la administración del sistema, además de la línea de comando, hace a Mandriva Linux el sistema operativo que toma la integración y la administración de una interfaz de usuario más lejos para disispar la imagen que la administración de un sistema Linux solo es posible via línea de comando o modo texto.
Entornos amigables e integrados La integración perfecta de entornos gráficos amigables tales como KDE y GNOME proporcionan comodidad y facilidad de uso.
Varios niveles preconfigurados de seguridad.Mandriva Linux ofrece varios niveles de seguridad preconfigurados. Un usuario puede, por lo tanto, elegir el grado de seguridad deseado específicamente para su omputador.
Sistema de configuración centralizadoGracias al Centro de Control Mandriva ( Mandriva Control Center ), un usuario puede recurrir a un único panel para administrar el sistema entero.
¿Quién utiliza Mandriva Linux?
Usuarios individuales sin conocimiento específico de TI que necesitan de una distribución que sea simple para utilizar. Mandriva Linux es de lejos la más fácil.
Usuarios experimentados que prefieren no gastar las horas instalando y configurando su equipo Linux. Mandriva Linux es el sistema Linux más sin necesidad de esfuerzo para instalar y mantener.
Profesionales que necesitan sistemas poderosos, amplios y estables. Mandriva Linux es una de las más completas distribuciones Linux y y esta es una de las más completa distribuciones linux y está volviéndose una de las más favoritas en negocios (vea http://www.mandrivabizcases.com/ para muchos ejemplos de Mandriva en el lugar de trabajo).
Unos pocos ejemplos de como se está usando Mandriva Linux:
Propósitos personales:
Oficina (StarOffice, KOffice, Abiword, Gnumeric, Evolution...)
Internet (Web, Correo electrónico...)
Multimedia (Video, Audio MP3, RealPlayer...) Juegos 2D y 3D
Programación avanzada (C/C++/Java/Ensamblador/Perl/Python/HTML/PHP/GTK/QT)
Uso de servidor:
Servidor Web (Apache with HTTP, PHP...)
Mandriva Linux se utiliza para hacer funcionar las computadoras que entregan las páginas web.
Servidor de Base de Datos (PostgreSQL, MySQL, IBM DB2, Oracle...)
Mandriva Linux es un útil sistema operativo para computadoras diseñada para alojar base de datos y enlazarlas con servidores de Internet.
Servidor LDAPUn servidor LDAP abastace de uno o varios directorios e base de datos.
Servidor FTPLos Servidores FTP son las computadoras que devuelven archivos siguienndo el protocolo FTP.
Servidor DNSUn servidor DNS atribuye la dirección IP ( dirección numérica ) de los computadores contectado a Internet.
Servidor NISUn servidor NIS establece la globalización de cuentas de usuarios en una red dada.
Servidor de archivos en un entorno WindowsMandriva Linux dirige la atribución y envio de archivos en una red de computadoras ejecutando windows gracias a la aplicación Samba
Servidor de Internet de Correo electrónico.(SMTP, POP3, IMAP...)Mandriva Linux se utiliza en compañías y en internet para dirigir los correos electrónico de los empleados .
Servidor de Impresión Mandriva Linux administra sistema de impresión para todos los equipos en la red de computadores.
Cáculos cientificos (SMP, Clusters...)Mandriva Linux es aplaudida ampliamente por organizaciones y todos aquellos que necesitan realizar calculos cientificos. Su optimización para procesadores modernos da a Mandrivalinux una ventaja significante en comparación con otros sistemas Linux

Lo explicado en esta entrada está aplicado en la distribución Mandriva2007 usando herramientas gráficas de forma sencilla. Se puede aplicar a otras distribuciones Linux, solo tendrás que hacer similitud y mover configuraciones donde tu ya conoces.

Primero hay que tener configurados ambos equipos con una IP fija. Posiblemente ya antes has configurado equipos Windows para compartir archivos en red de 2 PC, si ya lo has hecho, esto no es muy alejado a ello y te será un juego de niños.
Lo que necesitamos
-Un cable cruzado: Te lo puedes conseguir en algún PCShop o también lo puedes elaborar tu mismo buscando el esquema en Internet, pero entonces también necesitarás una tenaza para pinchar los conectores RJ45. Este cable lo utilizaremos para conectar ambos equipos directamente. Si posees un Switch o un Router, esto será más que fácil y ya no necesitarás el cable cruzado, pero si 2 cables simples para conectar los equipos al dispositivo de red que tengas. Si posees un Router, no será necesario configurar IP fija.

-Tarjetas de red Ethernet: Ambos equipos ó los equipos deberán tener su propia tarjeta de red para poderlos conectar.

-Desabilitar Firewalls

-Uno o varios equipos Windows y un equipo con Mandriva/Linux.

Te diría que instalaras Samba y Smb4K en Mandriva, pero creo que esto ya está instalado en el Sistema cuando terminas de instalar tu distribución.
Configurando el equipo Windows
Configurando el Grupo de trabajo Windows

Primero hay que configurar un Grupo de Trabajo y el nombre del equipo Windows, para ello has clic derecho sobre el icono Mi Pc que está en el escritorio y luego en el menú emergente has clic en Propiedades. Se te presentará la ventana de Propiedades del sistema, donde harás clic en la ficha Nombre de equipo y luego pincha en el botón Cambiar.
Te presentará unas cajas de texto donde puedes ingresar el nombre de equipo y el nombre del Grupo de trabajo. Asigna ambos como sea tu gusto y haces clic en Aceptar y luego también en el botón Aceptar de la ventana de Propiedades del sistema. Te pedirá reiniciar el el equipo para que los cambios tengan efecto, si no es así reinicia el equipo tu mismo.
Configurando la IP fija en el equipo Windows
Ahora toca configurar la IP fija. Si por casualidad tienes un Router, esto no será necesario. Para configurar la IP haremos clic derecho sobre el icono Mis sitios de red que se encuentra en el escritorio Windows y del menú emergente seleccionaremos Propiedades. Se abrirá la ventana Conexiones de red, donde figurará nuestra tarjeta de red, a la cual tocará configurarle los parámetros IP. Nuestra tarjeta de red Ethernet aparecerá bajo el apartado LAN o Internet de alta velocidad, con un icono llamado Conexión de área local, en el cual aparece el nombre de la tarjeta de red. Haremos clic derecho sobre ese icono y del menu emergente seleccionaremos Propiedades.
Tendremos en pantalla la ventana Propiedades de Conexión de área local. Estando en la ficha General, veremos una lista desplazable donde buscaremos Protocolo Internet (TCP/IP) y haremos doble clic en el.
Se nos presentara la ventana Propiedades de Protocolo Internet (TCP/IP). Acá tocará configurar los parámetros de red, para ello primero has clic en la selección Usar la siguiente dirección IP, y luego ingresa los siguientes datos:
Dirección IP:
192.168.0.2 <-es el equipo WindowsMáscara de subred:
255.255.255.0 o dejala tal cual.
Puerta de enlace predeterminada:
192.168.0.1 <-es el equipo Mandriva
Ahora has clic en Aceptar y luego también Aceptar en la otra ventana para guardar la configuración. Si tu tienes conocimientos relativos sobre redes; configura los parámetros anteriores como más te sea apropiado. Hecho esto ya tendremos listo nuestro equipo Windows para poder acceder a el desde el equipo Mandriva/Linux.
Configurando el equipo Mandriva/Linux
Bien, comencemos con Mandriva. Acá tocará configurar los parámetros de red y Samba.Configurando parámetros de red en Mandriva/Linux
Para esto ingresaremos al CCML (Centro de Control Mandriva Linux), al que llamaremos desde una terminal de shell de la siguiente forma:
$ drakconf
Ingresas la contraseña de root y se cargará el CCML. Ahora busca el menú Redes e Internet y has clic en el. Ahora busca la opción Configurar un nuevo interfaz de red y has clic en el...
...ahora tendrás en ejecución el asistente de Conexión nueva, donde te presenta varios tipos de conexiones, de estas seleccionaremos Ethernet haciendole doble clic...
...ahora tendremos la ó las tarjetas de red que hay en nuestro equípo; en mi caso solo tengo una, para ella solo toca hacer clic en Siguiente...
...en el nivel de la interfaz de red que estamos configurando, tocará seleccionar la Configuración manual, ya que estamos configurando una IP fija. Has clic en siguiente...
...acá tocará configurar los parámetros de red como lo hicimos con el equipo Windows, para ello ingresaremos los datos que pongo a continuación:
Dirección IP:
192.168.0.1
Máscara de red:
255.255.255.0Pasarela:192.168.0.2Servidor DNS 1
192.168.0.2Nombre de la máquina:
Acá pon un nombre diferente al equipo Windows, si pones uno igual habrá conflictos con el Grupo de trabajo.
Una vez entrados los datos anteriores; has clic en Siguiente...
...tendremos el Control de conexión, donde hay dos opciones para confirmar:-Permite a los usuarios administrar la conexión: Confirmar esta opción permite que los usuarios del equipo inicien manualmente la conexión que estamos configurando.

Lanzar la conexión al arranque: Confirmar esta opción permite que al arrancar el equipo, este se conecte a la red que estamos configurando.

Yo he dejado ambas opciones marcadas. Ahora has clic en Siguiente, Siguiente y tu conexión a la red estará configurada.

Configurando Samba en Mandrila
Supongo que aún tienes en pantalla el CCML, si lo cerraste, cargalo de nuevo!.

En el CCML busca el menú Puntos de montaje y has clic en la opción Administrar la configuración de Samba...
...acá configuraremos los recursos a los cuales se podrá acceder desde el equipo Windows. El uso de DrakSamba es intuitivo. Para agregar un recurso compartido en el equipo Mandriva/Linux, solo bastará hacer clic en el botón Agregar e ir llenando espacios. Si estás en una red amplia y vas a compartir las particiones que hay en tu equipo, es una buena idea que configures los Usuarios Samba, de lo contrario todos tus archivos estarán expuestos a cualquier usuario de la red.

DrakSamba sirve para conpartir recursos del equipo Mandriva/Linux, si no vas a compartir recursos, puedes saltarte ese paso.

Accediendo a los recursos Windows desde Mandriva/Linux
Para poder acceder a un recurso en el equipo Windows, primero hay que compartirlo. En mi portátil tengo compartido un directorio llamado Descarga FTP, este es el deposito de todo lo que descargo con el cliente FTP, Firefox, BitComet, eMule, etc. y para navegar por esos directorios compartidos utilizo Smb4K o Konqueror.

Para llamar a Smb4K ejecutamos el siguiente comando en una terminal de shell:
$ smb4k
...se presentará la ventana de Smb4K, detectando y mostrando los Grupos de trabajo existentes en la red...
...si haces doble clic en el Grupo de trabajo, se desplegará una vista de raíz de la que dependen los equipos de ese Grupo...
...ahí encontrarás el equipo Windows que configuramos anteriormente, si no se encuentra, habrá que buscarlo utilizando la ficha Diálogo de búsqueda, donde en la caja de texto ingresaremos la IP que le configuramos al equipo Windows (192.168.0.2). Una vez aparezca el equipo Windows en la raíz, solo tendremos que hacer doble clic en sus recursos compartidos para comenzar a navegar por los directorios del otro equipo.

Smb4K inicia con algunas configuraciones por defecto; como por ejemplo: donde se montan los directorios compartidos del equipo Windows cuando accedes a ellos y a qué Grupo de trabajo pertenecerá el equipo Linux (debes configurar el mismo del equipo Windows para que sea encontrado fácilmente desde ahí). Estos parámetros los puedes configurar en las opciones de Smb4K que se encuentran en el menú Preferencias.
También puedes ver los Grupos de trabajo desde Konqueror sin haber iniciado Smb4K......para ello debes digitar en la barra de dirección Konqueror la siguiente línea:smb:/
...te irán apareciendo los nombres de los Grupos de trabajo. También puedes crear un enlace a dirección URL en el escritorio con esa línea y luego le pones un icono bonito.
Accediendo desde Windows a los recursos compartidos en el servidor Samba
En Windows es aún más fácil encontrar los equipos. Haces doble clic en el icono de red del escritorio Windows y posteriormente buscas en la Sidebar la opción Ver equipos del grupo de trabajo...
...si no aparece el equipo Linux, puedes digitar su ruta en la barra de dirección así:\\Nombredelequipolinux
...si configuraste Usuarios Samba, se te solicitará que te identifiques para poder acceder a los recursos compartidos...
...de ese modo estarás viendo los recursos compartidos con Samba, desde Windows......eso es todo!... me encanta Mandriva/GNU/Linux.

3.5 CONFIGURACION IP DE WINDOWS XP

3.5 CONFIGURACION IP DE WINDOWS XP
*PRÓPOSITO.Realizar correctamente la configuración de red en Microsoft Windows XP Professional.*CONDICIONES INICIALES.Tener correctamente instalado el sistema operativo Microsoft Windows XP Professional.Tener un punto de conexión a red activado.Tener la tarjeta de red correctamente instalada y configurada.Disponer del latiguillo RJ45-RJ45 de conexión de ordenador a punto de conexión.
*MATERIAL ASOCIADO.Disponer de la información de configuración de red, facilitada por el departamento de Comunicaciones del SI-CCUZ.*PROCEDIMIENTO.El primer paso es acceder a las propiedades de la red, bien a través del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades.

AVISO: Deben seguirse estrictamente las pautas descritas en este procedimiento para conectar el sistema a la red local de la Universidad.Se seguirán las pautas siguientes para configurar la red.En el apartado Propiedades, Windows XP mostrará la pantalla siguiente:Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes Microsoft y Programador de paquetes Qos.Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.
Marcar el apartado Usar la siguiente dirección IP
icono Mi PC.En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del equipo.Para unirnos a un grupo de trabajo, se hará clic en el botón Cambiar que muestra la pantalla.
En ese momento, aparecerá un cuadro de diálogo con los elementos
En el apartado Grupo de trabajo, se escribirá unizar y se pulsará el botón Aceptar.Se cierran los cuadros y se reinicia el sistema, con lo quedará ya unido al grupo de trabajo Unizar.Configuración de la red para Internet.Si se ha realizado correctamente los pasos anteriores, el sistema está ya preparado para conectar a Internet, no necesitando ningún otro tipo de configuración especial.Para finalizar la instalación, se recomienda realizar el procedimiento siguiente:Aplicar el “Procedimiento para deshabilitar servicios en un ordenador con Windows XP Professional” o “Procedimiento para deshabilitar servicios en un ordenador con Windows 2000 Professional”para evitar una serie de problemas que puede provocar en la red la presencia de los servicios citados en dicho procedimiento.
Configuración TCP/IP en Windows XP
Esta característica puede solucionar los problemas que surgían con ordenadores portátiles que tenían que ir cambiando su configuración de red al entrar en distintas redes que podíamos utilizar. (En casa, en la red del trabajo, en redes de clientes, etc). En Windows anteriores como Windows 95, 98, Me, NT e incluso 2000, había que cambiar a mano toda la configuración de red cada vez que movíamos (físicamente) el equipo de un sitio a otro y reiniciar el equipo para que los cambios tuvieran efecto (en windows 2000 no hace falta reiniciar). La única solución "parcial" que existe para estos sistemas, es definir en el equipo una "IP" dinámica; esto significa que nuestro equipo no posee una IP fija y siempre la misma, sino que un servidor DHCP nos la concede cuando arrancamos el equipo en una red. Si luego cambiamos nuestro equipo a otra red, ésta tendrá que disponer de otro servidor DHCP para aceptar nuestra petición de una IP para trabajar. Si esta
nueva red no disponía de ese servidor o era a casa donde nos llevábamos el equipo teníamos que ponerle a mano toda la configuración de red, teniendo que eliminarla al volver al trabajo.Windows XP se puede configurar automáticamente al detectar en que situación nos encontramos en cada momento, permitiéndonos tener una IP dinámica pero guardándose una configuración alternativa de una IP fija si no se nos concede esa IP dinámica.Para configurar esta opción, abriremos la ventana de configuración de la tarjeta de red y en las propiedades de TCP/IP aparecerán dos pestañas: "General" y "Configuración alternativa". En la primera pestaña elegiremos la opción "Obtener una dirección IP automáticamente". Esto significa que cuando arranque el equipo lo primero que hará será intentar obtener una dirección desde un servidor DHCP. En la segunda pestaña se introducen los datos que cargará el sistema si no encuentra un servidor DHCP. Estos datos serán una dirección IP, una máscara de red, una puerta de enlace y las IP`s de servidores DNS y WINS que podamos necesitar. Esta configuración alternativa sólo la tenemos que configurar una vez y a partir de ese momento no nos tendremos que preocupar de la configuración de red de nuestro equipo. Para nosotros será igual arrancar el equipo desde casa, que desde la oficina, será Windows XP el que detecte en qué situación nos encontramos y se configure consecuentemente.
Ver todos los campos de información de los archivos
(Windows 2000 y XP) En el panel derecho del explorador de windows nos aparece información sobre los archivos, por defecto aparece el nombre del archivo, su tipo y su tamaño, nada mas













3.6 CONFIGURACION IP DE LINUX MANDRIVA

3.4 CONFIGURACIÓN DE LA RED EN WINDOWS 98

3.4 CONFIGURACIÓN DE LA RED EN WINDOWS 98

1.- Configuración de la red El primer paso es ir al menú Inicio, opción Configuración y dentro de ella, el Panel de control, eligiendo el icono correspondiente a Red sobre el que haremos doble clic. O bien, si aparece en el Escritorio el Entorno de red, pinchando con el botón derecho y seleccionando la opción Propiedades. Nos aparecerá una pantalla en la que debe nos debe mostrar algo similar a.


2. Seleccionamos Protocolo TCP/IP y a continuación la pestaña Dirección IP Esta dirección identifica completamente nuestro ordenador dentro de la red. Debe estar seleccionado el apartado Especificar una dirección IP y a continuación se deben rellenar los apartados correspondientes con los datos que se hayan facilitado.



Pulsar sobre la pestaña siguiente no sobre el botón Aceptar. 3. Pestaña Puerta de enlace (o Gateway) Rellenamos el número de puerta correspondiente. Hay que tener en cuenta que este dato puede llamarse también Gateway El campo de Identificador de ámbito hay que dejarlo en blanco.


4. Pestaña Configuración DNS

Introducimos la IP para el servidor DNS. Por lo menos es necesario un servidor DNS aunque es aconsejable configurar también otro como secundario. 5. Fin del proceso
Terminamos pulsando el botón Aceptar y reiniciando la máquina.

1.1.1 reacciones IP dinámicas
1.1.1.1.1 §1 Sinopsis
Hemos visto ( A3.2) que las direcciones IP vienen a ser como el "número de teléfono" de los ordenadores en la red. Cuando conectamos a Internet por RTB mediante un modem, es evidente que si nos llega la información es porque tenemos una "dirección" en Internet. Esta dirección IP nos la asigna nuestro proveedor PSI ( 7.1) de entre un cierto número de ellas que tiene disponibles.
Nota: No confundir esta dirección IP con el número de teléfono convencional de la compañía Telefónica mediante el que realizamos la conexión con nuestro proveedor PSI.
Aprovechando que sus clientes no están conectados 24 horas al día los 365 días del año, lo que hacen los PSIs con los abonados de conexión telefónica, es utilizar una cualquiera de las que tienen libres para asignarla al cliente que se conecta en ese momento. Esto es lo que se llama asignación dinámica de IPs, o IPs dinámicas. Si nuestro PSI tiene, digamos 255, direcciones IP disponibles, puede aceptar en cualquier momento un máximo de 255 clientes conectados simultáneamente (debe tener por supuesto 255 líneas de acceso telefónico conectadas a su servidor Web, posiblemente mediante un servidor de terminales al que aludíamos en 4.4).
Por tanto, resulta más que probable, que no nos corresponda la misma dirección IP para cada conexión sucesiva. De hecho, las IPs dinámicas son un método de economizar direcciones compartiéndolas entre muchos usuarios potenciales. La contrapartida es que, como no tenemos siempre el mismo "número de teléfono" en Internet, no podemos decirle de antemano a un amigo cual es nuestra dirección IP [1].
Nota: Por lo general existe cierta tendencia a confundir su dirección IP con su dirección de correo. La dirección IP es el "número de teléfono mundial" que nos corresponde en cada conexión que hacemos a lnternet, mientras que una dirección e-mail (de correo electrónico) es la dirección de nuestro buzón, que no cambia nunca (a menos que cambiemos de PSI). Cuando alguien nos envía un e-mail, el servidor de correo de nuestro PSI lo deposita en nuestro buzón; mas tarde, cuando arrancamos nuestro cliente de correo, este busca automáticamente en nuestro buzón y se "baja" la correspondencia acumulada. Una vez que la transmisión ha finalizado con éxito, el servidor de correo del PSI borra el contenido del buzón en respuesta de una orden que se inicia en nuestro cliente de correo.
1.1.1.1.2 §2 DHCP
Los servidores que deben proporcionar direcciones IP dinámicas a sus clientes utilizan el protocolo DHCP ("Dynamic Host Configuration Protocol"). Este protocolo fue creado por un grupo de trabajo de la IETF ( A2.1a) con objeto de simplificar la administración de grandes redes IP, permitiendo que los equipos individuales de una red puedan obtener sus datos de configuración desde un servidor DHCP. Esta posibilidad es especialmente útil, en especial para aquellos servidores que no tienen información exacta sobre los equipos individuales hasta que estos no recaban la información (caso típico de empresas en las que algunos usuarios se conectan a su red mediante equipos portátiles que suelen cambiar de ubicación).
Cuando un equipo desea conectarse a Internet necesita una dirección IP, de forma que recaba una al servidor DHCP, y este le asigna una de las que tiene disponibles. Los datos enviados son: Dirección IP; máscara de subred ("Subnet mask"), y puerta de enlace predeterminada ("Default Gateway"). En el apéndice A pueden encontrarse más detalles sobre estos conceptos.
Para conectarse a la red cualquier máquina necesita también la dirección de al menos, un servidor de nombres (DNS). Esta dirección puede ser suministrada automáticamente por DHCP, o permanecer como un dato fijo en la máquina que se conecta.
Nota: Cuando en Windows 95/98 establecemos una conexión telefónica a redes para preparar la conexión a Internet mediante módem, hay que responder ciertas cuestiones acerca de la configuración TCP/IP. En la figura adjunta se muestra el aspecto del cuadro de diálogo correspondiente.
En el ejemplo de la figura se ha señalado la opción "Dirección IP asignada por el servidor"; esta es justamente la opción que indica que utilizaremos direcciones IP dinámicas.
A su vez, la dirección del servidor de nombres puede ser asignada por el servidor o por el usuario. En este caso se ha elegido la segunda opción. Los valores indicados corresponden a los servidores DNS primario y secundario del servidor (PSI).
Las casillas en blanco señaladas como WINS principal y WINS secundaria corresponden a las direcciones de los servidores principal y secundario de un servicio análogo a DNS, denominado WINS ("Windows Internet Name Service"). Corresponde a un tipo de red de Microsoft que también puede utilizar los protocolos TCP/IP, pero que no se utiliza para conexión entre redes, solo para pequeñas subredes departamentales o domésticas. En este caso la conexión se utilizará para Internet y por lo tanto no es de aplicación el servicio WINS.
1.1.1.1.3 §3 Conocer la dirección IP de una conexión
Si no disponemos de una IP fija (lo que solo es frecuente en empresas), en ocasiones puede ser interesante conocer la dirección IP que nos ha correspondido en una sesión. Este dato puede ser de utilidad en algunos casos. Por ejemplo, para ejecutar juegos en Internet sin necesidad de servidores de juego, o para que un amigo realice conexione
s FTP con nuestro servidor.
1.1.1.1.4 §3.1 Windows 95/98
Windows 95/98 tienen un programa IPconfig.exe situado normalmente en el directorio Windows. Este programa debe ejecutarse desde una ventana MS-DOS, y acepta varias opciones en la línea de comando, que pueden obtenerse mediante:
ipconfig /H
A continuación se muestra la información proporcionada en el momento de una conexión a Internet a través de un PSI, mediante un acceso telefónico a redes (mediante módem) [2].
Configuración IP de Windows 98Nombre del host . . . . . . . . . . . : SIREServidores DNS. . . . . . . . . . . . : 62.81.0.1
62.81.16.197Tipo de nodo. . . . . . . . . . . . . : DifusionId. de ámbito NetBIOS . . . . . . . . :Enrutamiento IP activado. . . . . . . : NoWINS Proxy activado . . . . . . . . . : NoResolución NetBIOS usa DNS. . . . . . : No0 Ethernet adaptador :Descripción . . . . . . . . . . . . . : PPP Adapter.Dirección física. . . . . . . . . . . : 44-45-53-54-00-00DHCP activado . . . . . . . . . . . . : SíDirección IP. . . . . . . . . . . . . : 62.81.225.38Máscara de subred . . . . . . . . . . : 255.0.0.0Puerta de enlace predeterminada . . . : 62.81.225.38Servidor DHCP . . . . . . . . . . . . : 255.255.255.255Servidor WINS primario . . . . . . . :Servidor WINS secundario. . . . . . . :Permiso obtenido. . . . . . . . . . . : 01 01 80 0:00:00Permiso caduca. . . . . . . . . . . . : 01 01 80 0:00:001 Ethernet adaptador :Descripción . . . . . . . . . . . . . : Xircom Ethernet 10/100 + Modem 56 PC CardDirección física. . . . . . . . . . . : 00-10-A4-01-FF-F1DHCP activado . . . . . . . . . . . . : SíDirección IP. . . . . . . . . . . . . : 169.254.58.226Máscara de subred . . . . . . . . . . : 255.255.0.0Puerta de enlace predeterminada . . . :Servidor DHCP . . . . . . . . . . . . : 255.255.255.255Servidor WINS primario . . . . . . . :Servidor WINS secundario. . . . . . . :Permiso obtenido. . . . . . . . . . . : 09 04 02 7:10:07Permiso caduca. . . . . . . . . . . . :
También puede utilizarse la versión Windows, que es el ejecutable Winipcfg.exe (Windows IP Configuration tool).
La dirección IP indicada en la tercera ventana, en este caso 62.81.225.192, es la que ha correspondido a esta sesión. Como puede verse, aunque obtenida en el mismo equipo, es distinta de la indicada por la versión DOS (62.81.225.38) lo que nos indica que ambos resultados se han obtenido en sesiones de conexión distintas.
El programa ofrece otra pantalla con información ampliada pulsando el botón Más información. Esta segunda pantalla (figura-2), muestra información complementaria sobre el adaptador y sobre el servidor al que estamos conectados, permitiendo comprobar algunos datos adicionales de nuestra conexión IP.

La casilla "Servidor DNS" (con el valor 62.81.0.1 en este caso), se refiere a la dirección IP de los servidores de nombre de dominio (DNS) primario y secundario que estamos utilizando.
Nota: Para ver ambos valores hay que pulsar alternativamente el botón (...) a la derecha de la ventana.

Componentes de una dirección IP


Componentes de una dirección IP
Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red. ID de red La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo.
Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. ID de host La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento.
El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal.
Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.
Las clases de direcciones se utilizan para asignar IDs de red a organizaciones para que los equipos de sus redes puedan comunicarse en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre el ID de red y el ID de host.
Se asigna a una organización un bloque de direcciones IP, que tienen como referencia el ID de red de las direcciones y que dependen del tamaño de la organización. Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de red de clase B a una organización con 20.000 hosts.
Clase A
Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se utilizan para el ID de host, permitiendo 16.777.214 hosts por red.
Clase B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite 16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes se utilizan para el ID de host, permitiendo 65.534 hosts por red.
Clase C
Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.
Clases D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la multidifusión, y las direcciones de clase E se reservan para uso futuro.

Determinación de la clase de dirección
El direccionamiento IP en clases se basa en la estructura de la dirección IP y proporciona una forma sistemática de diferenciar IDs de red de IDs de host. Existen cuatro segmentos numéricos de una dirección IP. Una dirección IP puede estar representada como w.x.y.z, siendo w, x, y y z números con valores que oscilan entre 0 y 255. Dependiendo del valor del primer número, w en la representación numérica, las direcciones IP se clasifican en cinco clases de direcciones como se muestra en la siguiente tabla:


PLANIFICACIÓN DEL DIRECCIONAMIENTO IP
Una vez establecida una red, todos los equipos que se encuentran en ella necesitan una dirección IP; parecido a las viviendas de un edificio, que necesitan direcciones asignadas a ellas. Sin una dirección IP, un equipo no recibe los datos que van dirigidos a él. Y al igual que las direcciones de una vivienda, el formato de la dirección IP debe seguir ciertas directrices para garantizar que los datos se transmiten al equipo correcto.
Esta sección explica las directrices para asignar IDs de red y de host.
DIRECTRICES DE DIRECCIONAMIENTO
Debemos tener en cuenta algunas directrices sobre los números utilizados para el ID de red y el ID de host cuando asignemos una dirección IP utilizando clases. Estas directrices son las siguientes:
· El primer número del ID de red no puede ser 127. Este número de ID está reservado para pruebas de conexión, como realizar un bucle local.
· Los números del ID de host no pueden ser todos 255, ya que esta dirección se utiliza como dirección de difusión IP.
· El ID de host no puede ser todo ceros (0s), ya que esta dirección se utiliza para indicar un ID de red.
· El ID de host deber ser exclusivo para el ID de red local.
ASIGNACIÓN DE IDs DE RED
El ID de red identifica los hosts TCP/IP ubicados en la misma subred física. Todos los hosts de la misma subred deben tener asignado el mismo ID de red para que puedan comunicarse entre sí.
Todas las subredes deben tener un ID de red exclusivo. Por ejemplo, la subred A podría tener el ID de red 10.0.0.0, la subred B podría tener el ID de red 192.168.2.0, y la subred C podría tener el ID de red 172.16.0.0. La siguiente tabla muestra una lista de intervalos válidos de IDs de red para una red.


Nota: Si tiene previsto conectar su red a Internet, debe asegurarse de que la parte de ID de red de la dirección IP es exclusiva respecto al resto de redes en Internet. Para obtener una asignación de un número válido de red IP, puede contactar con su proveedor de servicios de Internet. Puede dividir en subredes su red utilizando máscaras de subred.




ASIGNACIÓN DE IDs DE HOST
El ID de host identifica a un host TCP/IP de una red y debe ser exclusivo para un ID de red determinado. Todos los hosts TCP/IP, incluyendo los routers, requieren IDs de host exclusivos. No existen normas para la asignación de IDs de host en una subred. Por ejemplo, podemos numerar todos los hosts TCP/IP consecutivamente, o podemos numerarlos para que puedan ser identificados fácilmente, por ejemplo asignando al router de cada subred el número 1 para el último número del ID de host.
IDs de host válidos La siguiente tabla muestra una lista de intervalos válidos de IDs de host para cada clase de red.

Puerta de enlace predeterminada
Para un host específico, la dirección IP del router que se encuentra en el mismo segmento que el host recibe el nombre de la puerta de enlace predeterminada del host. Toda la información que el host necesite enviar a segmentos distintos de los suyos, es enrutada a través de la puerta de enlace predeterminada. Como un host y su puerta de enlace predeterminada se encuentran en el mismo segmento, tienen el mismo ID de red pero diferentes IDs de host. Por ejemplo, para el host con la dirección IP 192.168.2.11, la dirección IP de la puerta de enlace predeterminada es 192.168.2.1.

ASIGNACIÓN DE DIRECCIONES TCP/IP
Podemos establecer direcciones IP utilizando el método estático o el método automático. Si decidimos establecer la dirección IP de forma estática, deberemos configurar manualmente la dirección de cada equipo de la red. Si decidimos establecer la dirección IP automáticamente, podremos configurar las direcciones IP para toda una red desde una sola ubicación y asignarlas dinámicamente a cada equipo.

3.3 RANGO A UTILIZAR

3. INSTALACIÓN Y CONFIGURACIÓN


3. INSTALACIÓN Y CONFIGURACIÓN
3.1 INSTALACIÓN Y CONFIGURACIÓN DE NIC
Para instalar la tarjeta de red, se debe tener lo siguiente:
ü El manual que se adjunta con el PC
ü La tarjeta de Red y los CDs, discos y manuales adjuntos.
ü Un destornillador adecuado para quitar la cubierta del PC y asegurar la Tarjeta de Red en su lugar.
ü El CD-ROM o disquetes de Windows que se posee.
Se debe leer cuidadosamente las instrucciones que se adjuntan con la tarjeta, porque las ranuras y las conexiones varían.
3.2 DETERMINACIÓN DE CLASE DE IP

Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red.
La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255.

2.6 CONEXIÓN:

2.6 CONEXIÓN:
1. Controle que los valores nominales del relé son compatible
con los de la aplicación prevista.

• Los valores nominales del relé se pueden encontrar en
el numero de serie en la etiqueta.
• Los valores de la fuente de alimentación se pueden
encontrar en el mismo nivel y en los relés de la seria
200 en el panel posterior encima del conector a tierra.
• Controle que los valores nominales de los circuitos
secundarios del transformador de voltaje y corriente
correspondan con los del relé.
• Controle que la capacidad de carga de las salidas es
adecuada.

2. Ponga a tierra el relé conectando un cable (sección
transversal mínima de 2.5 mm2) al terminal de tierra de
éste.

3. Los estados objeto del proceso han de ser cableados en los
bornes apropiados de relé según el esquema de cableado de
la aplicación.

4. Conecte los blindajes de cable de los cables blindados para
transmisiones al terminal de tierra del relé.

2.2 DESCRIPCIÓN Y UTILIZACIÓN DE LOS COMPONENTES:







2.2 DESCRIPCIÓN Y UTILIZACIÓN DE LOS COMPONENTES:
Una vez conocidas las distintas posibilidades existentes técnicamente, ha llegado el momento de diseñar exactamente la red local que se va a montar en el presente proyecto.
El protocolo de bajo nivel que elegimos es Ethernet. Es el más extendido y por lo tanto en el que más variedad de componentes a buen precio vamos a encontrar.
La topología usada en principio será en estrella, con un concentrador principal a donde llegarán todos los cables de las distintas dependencias. Realmente los cables llegarán al panel de parcheo donde serán etiquetados e identificados. Se colocará una roseta en cada una de las dependencias remotas y mediante las pertinentes canaletas se conducirán los cables hasta el armario de comunicaciones. La conexión entre el panel de parcheo y el concentrador, así como entre las rosetas y los PCs, se realizarán mediante los pertinentes latiguillos.
Uno de los puntos de la red será el router que conectado a la línea RDSI nos permitirá interconectar nuestra LAN con Internet.
Cada centro adaptará el diseño de red a sus necesidades concretas y a las características y distribución de las dependencias a cablear.
Si alguna de las dependencias tiene varios ordenadores, por ejemplo el aula de informática, lo más práctico será llevar hasta ella un solo cable desde el concentrador central y colocar allí otro concentrador. De esta forma la cantidad de cable usado será infinitamente menor.
Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.
Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.
Estaciones de Trabajo:
Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos PC’s conectadas a la red a través de las cuales podemos acceder a los recursos compartidos en dicha red como discos, impresoras, módems, etc. Pueden carecer de la mayoría de los periféricos pero siempre tendrán un NIC, un monitor, un teclado y un CPU.

Repetidores:
Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.
Puente:
Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.
CABLE
A la hora de elegir el cable a usar habrá que tener en cuenta:
Cuántos equipos hay que conectar
Su distribución física: distancia que los separa, si están en el mismo edificio o en varios.
El ancho de banda que se necesite.
La existencia de redes ya montadas o de equipos con tarjetas de red aprovechables
La existencia de redes ya montadas o de equipos con tarjetas de red aprovechables
Si se necesita conectar unos pocos PCs situados en una misma habitación se podrá hacer con un cable coaxial mientras que si tenemos que interconectar muchos equipos en espacios diferentes habrá que decidirse por un cableado estructurado bien con
UTP o bien con fibra óptica en los casos en que las interferencias externas o las necesidades de ancho de banda así la requiera.

El cable UTP está compuesto por cuatro pares de hilos trenzados, individualmente y entre ellos con un ciclo de trenzado de menos de 38 mm. El hilo usado es de 0'5 mm y está indicado para ser utilizado a temperaturas entre -10ºC a 60ºC. Los colores con los que se identifican cada uno de los pares son:
Par 1: Blanco-Azul/Azul
Par 2: Blanco-Naranja/Naranja
Par 3: Blanco-Verde/Verde
Par 4: Blanco-Marrón/Marrón









El cable UTP se clasifica en categorías, dependiendo de la velocidad máxima que pueda soportar. En la tabla adjunta se puede ver la velocidad máxima que se puede conseguir con cada categoría a la distancia máxima. Esto quiere decir que si aumentamos la distancia la velocidad máxima disminuirá
.
CATEGORÍA
VELOCIDAD MÁXIMA
DISTANCIA MÁXIMA
3
10 MHz
100 m
4
20 MHz
100 m
5
100 MHz
100 m



ROSETAS
En el mercado existen varios tipos de rosetas con sus respectivos conectores. Habrá que vigilar a la hora de escoger cualquiera de ellas, que cumplan con la reglamentación y la mejor forma de hacerlo es comprobar que sea de categoría 5. La mayoría necesitan de herramientas adicionales para su conexionado.
El modelo escogido para este proyecto no usa ninguna más que la que se necesite para el pelado del cable, que no de los hilos.


PANEL DE PARCHEO
Los conectores usados en el panel de parcheo son RJ-45 y habrá tantos como rosetas repartidas por las distintas dependencias. Es conveniente prever las posibles ampliaciones y disponer de más conectores de los usados en la actualidad.
En este caso el panel de parcheo usado está constituido por una caja de superficie que alberga en su interior a 10 conectores hembra idénticos a los usados en las rosetas. Se ha dejado previsto dos tapas ciegas para poder ampliar en un futuro el número de conectores disponibles.


CONECTORES
Los conectores usados son los RJ45 macho y los usaremos para la construcción de los latiguillos de conexión externa de todos los dispositivos. Es importante saber que en el mercado existen conectores de varias calidades y que en muchos casos, un mal contacto producido por un mal conector, nos puede bajar el rendimiento de una LAN.
Para el presente proyecto se ha elegido un conector de categoría 5 y de la calidad suficiente para que permita contactos seguros. Se pueden destacar las siguientes características:

La calidad de sus contactos es alta.
El conector tiene una capucha para la sujeción final del cable, que ayuda a hacer más solidario el cable al conector.
Dispone de un contacto de tierra para conseguir más protección de datos ante interferencias externas. En nuestro caso no se usará este contacto ya que no se ha visto necesario para las características de las redes a montar. Para usarlo el cable elegido tendría que tener malla (STP o FTP).


CANALETAS
Las canaletas a usar son de dos cavidades con un tabique central para poder separar en dos grupos los cables que vallan por su interior.

Elección de los elementos activos
Se conoce como elemento activo aquel que tiene algún tipo de circuitería electrónica y por lo tanto tienen alimentación eléctrica.
Dentro de una red local de las características de la que tenemos entre manos, podemos encontrar los siguientes elementos activos.

TARJETA DE RED
La tarjeta de red es el dispositivo que nos permite conectar la estación (ordenador u otro equipo de red) con el medio físico de transmisión (cable). Se le llama tarjeta porque normalmente es una tarjeta que se coloca en uno de los slot libres del PC, pero cada vez son más los equipos que la llevan incorporada en la placa base.
Las tarjetas de red pueden disponer de varios tipos de conectores. Los más habituales son el tipo BNC y el RJ-45, para conectar con cableado de tipo coaxial o UTP respectivamente.
Deben estar diseñadas para el mismo protocolo de bajo nivel (ETHERNET en nuestro caso) y de la misma velocidad de transmisión del resto de los dispositivos de la red (10 Mbits/s en nuestro proyecto). Lo más habitual hoy en día es encontrar en el mercado tarjetas de red que ya soportan velocidades de 10/100 Mbits/s, es decir, que son capaces de adaptar su velocidad de transmisión a la que se le requiera desde el resto de dispositivos de la red.
La elegida para nuestro proyecto es una tarjeta PCI de 10/100 Mbits/s con conector RJ45.

CONCENTRADOR
Existen en el mercado una gran variedad de tipos de concentradores, desde los que sólo hacen funciones de concentración del cableado hasta los que disponen de mayor número de capacidades, como aislamiento de tramos de red, gestión remota, etc. La tendencia del mercado es la de ir incorporando cada vez más funciones dentro de los concentradores.
En el proyecto se usará un concentrador de 16 tomas RJ45 para la conexión de los distintos nodos y una BNC para conectarlo con otras redes 10 Base-2 ya existentes en el centro o para interconectar varios concentradores con el cable coaxial. Su velocidad es de 10 Mbits/s.

Como se puede observar tanto la tarjeta de red como el cableado, los conectores y rosetas, soportan 100 Mbits/s de velocidad. Es el concentrador el que la limita a 10 Mbits/s. Esto significa que simplemente con poner los concentradores o Switch adecuados se podrán conseguir velocidades muy superiores en nuestra LAN o en algún segmento de ésta que nos interese.



ROUTER

Es un router RDSI de fácil conexión, configuración y mantenimiento. Va a permitir que con una única línea telefónica, y con una sola cuenta de acceso a Internet, puedan conectarse todos los puestos de la LAN a "la red de redes". Para los ordenadores locales será totalmente transparente la conexión con Internet, ya que en el momento que necesiten cualquier servicio de ésta, será el router el encargado de provocar una llamada e interconectar nuestra LAN con el resto del mundo. De igual forma cuando pase un tiempo razonable sin que se esté solicitando servicios externos, el propio router desconectará la llamada para gastar sólo el tráfico telefónico necesario.

Switch Ethernet:
Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos.
Telnet
Conecta a una computadora remota como si nuestra computadora fuera un terminal en la misma. Esto hace posible que tengamos acceso a todo el Software y recursos de la maquina a la que nos conectamos incluso que ejecutemos programas en ella

2.3 MONTAJE DE CANALETA:
Colocación de canaletas
Una vez que hemos decidido el recorrido por el que van a transcurrir las canaletas, procederemos a su colocación. Se comenzará por un extremo y se deberán de prever en que puntos van a confluir cada una de las canaletas finales que llevan tan solo los cables de cada una de las rosetas, con las de distribución por las que van varios cables hasta llegar al panel de parcheo.
El proceso a seguir será:
Medir la distancia que se quiere cubrir.
Cortar las canaletas a la medida apropiada con la segueta. En el caso de tener que realizar algún ángulo de 90º, cortaremos los extremos de las canaletas a unir en inglete con lo que se conseguirá un ajuste perfecto. La canaleta siempre se corta con la tapa puesta, con esto nos evitaremos tener que realizar dos cortes por separado, uno para el cuerpo de la conducción y otro para la tapa.
Pegar con varios trozos pequeños de cinta adhesiva de doble cara la canaleta a la pared. Este paso nos servirá solo de sujeción previa.
Sobre la canaleta prefijada, realizar los taladros necesarios para garantizar su perfecta sujeción a la pared. El número de taladros dependerá de la longitud del tramo a fijar pero podría servir de referencia realizar un taladro cada metro o metro y medio.
Introducir los tacos en cada uno de los taladros realizados.
Atornillar los tornillos en cada uno de los tacos colocados con lo que dejaremos perfectamente sujeta la canaleta a la pared





Materiales
Adhesivo de montaje.
Canaleta de PVC.
Tornillos y tacos.
Lija.
Herramientas
Sierra de calar o de mano.
Destornilladores.Taladro.Brocas de pared.
Paso 1
La canaleta debe comprarse dependiendo de la cantidad y el grosor de los cables que vayamos a poner .Podemos encontrarla en diferentes tamaños y formatos, en la mayoría de los casos extraplanos para que sobresalgan lo menos posible de la pared.Paso 2
El lugar más apropiado para colocar la canaleta debe ser el menos visible, como la parte superior del rodapié del suelo. La superficie debe estar seca, limpia y sin grasas para que el adhesivo pegue bien. En paredes pintadas y en maderas barnizadas podemos lijar la superficie donde irá pegada la canaleta.
Paso 3
Lijamos también un poco la cara de la canaleta que irá pegada a la pared y aplicamos dos cordones de adhesivo paralelos a lo largo de esta.Rápidamente colamos la canaleta a la pared antes de que seque el adhesivo.
Lijamos también un poco la cara de la canaleta que irá pegada a la pared y aplicamos dos cordones de adhesivo paralelos a lo largo de esta.
Rápidamente colamos la canaleta a la pared antes de que seque el adhesivo.

Paso 4
Colocamos primero las piezas grandes, normalmente de dos metros de longitud y después marcamos los trozos pequeños antes de aplicarle el adhesivo.
Paso 5
Sujetando la canaleta firmemente, haremos los cortes con una sierra de calar o una para metales, procurando hacer los cortes lo más recto posible.
Paso 6
Después de pegar todas las piezas rectas, aplicamos un cordón de adhesivo por todo el filo de la canaleta.
Paso 7
Con el dedo un poco humedecido extendemos el adhesivo del cordón para que quede lo más uniforme posible.
Así, si después se deposita suciedad en este sitio, se podrá limpiar fácilmente.Paso 8
Cuando tengamos que hacer un giro o una bifurcación utilizaremos codos o tes del mismo tamaño que la canaleta que estamos colocando.
Estos accesorios normalmente no van pegados, sino encajados en los extremos de la canaleta.Paso 9
En las salidas de las canaletas podemos colocar unos conectores de superficie para el teléfono, antena de TV, parabólica, cable de red local, vídeo hacia la TV, audio, etc...
Paso 10
Una vez conectados los cables en el primero de los extremos, los vamos pasando por la canaleta y dejamos salir las puntas cada vez que lleguemos a un punto de salida.Iremos tapando con la tapadera de la canaleta a medida que vayamos metiendo los cables.Para que esta operación no nos resulte muy complicada iremos sujetando los cables con unos trocitos de cartón para que no se salgan de la canaleta.
Paso 11
Para terminar, conectamos los cables a los equipos y ya podemos disfrutar de una casa ordenada.
CANALETAS
DLP
TIPO
Caja de derivación de 110 x 110 x 50 mm 30326
Placa de 2 módulos para marco especial collection 2 65778 65778
Placa de 1 modulo para marco especial collection 2 65777 65777
Marco Universal Collection 2 30282 30282
Accesorios de montaje
Marco Universal DLP para 3 módulos 30388 30388 30388
Caja de Derivación
Caja de Derivación de 75x75x35mm 30316 30316
Derivación con separación 30216 30216 30226
Derivación en "T" 30274
Ángulo plano variable 30273 30283 30303
Esquinero exterior variable 30302
Esquinero interior variable 30301
Esquinero interior-exterior variable 30271 30281
Accesorios de cableado
Tapa final 30270 30280 30300
Tres vías 30033
Dos Vías
Canaleta DLP
Simple vía 30017 30027
Descripción
DLP32 x 20 DLP 40 X 20 DPL 75 x 20
30236
TIPO
Descripción
30026
Esquinero interior variable 30291
30329 33329
Tres vías
Esquinero exterior variable
Derivación con separación 33317 33317
30253 33316
65778 65778
30388
30282 30282
30388 30388
65777 65777
DLP 20 x 12.5
Simple vía
Dos Vías
Tapa final
30007
30008
Canaleta DLP
Accesorios de cableado
Esquinero interior-exterior variable
Ángulo plano variable
Placa de 1 modulo para marco especial collection 2
Marco Universal Collection 2
Derivación en "T"
Caja de Derivación
Accesorios de montaje
30292
30316 30316
Marco Universal DLP para 3 módulos 30388 30388
Caja de Derivación de 75x75x35mm 30316 30316 30316 30316
30273 30283 30293
30224 30254 30274
30223
30290
30221 30251 33315 30271 30281
30250 30280 30270 30280
30804 30022
30021
30015
65777
65778
30282
65777
65778
30014 30020
30220
DLP 32 x 12.5 DLP 40 x 12.5 DLP 32 x 16 DLP 40 x 16 DLP 60 x 16
Placa de 2 módulos para marco especial collection 2
30388
30282 30282
65777
65778
Construcción: De PVC auto-extinguible.
Longitud Tamos Rectos: 2.10 Mts.
Fijación: Por clavos, pijas o pegamento.
Características Destacadas
Amplia variedad de Formatos que cubren muchas de las necesidades que se presentan al realizar un montaje, canaletas de gran formato tipo ducto que permiten albergar gran volumen de cables, así como canaletas de formato pequeño ideal para brindar excelentes acabados en sitios donde la cantidad de cables es mínima.Excelente sistema de cierre por clic o deslizamiento.Variedad de modelos: Con división y sin división, Con adhesivo y sin adhesivo. Cumplen con las normas UL 94 & 5A.


Codo Plano Te Terminal

2.4 MONTAJE DE CABLEADO:
El montaje del cableado se realizará sin torsiones ni esfuerzos, disponiéndose mediante trazados horizontales y verticales y, preferentemente, anclados a la pared, conduciéndose con la debida protección en los lugares que discurran por el exterior y con la debida atención para no invertir las polaridades de los circuitos.
Las canalizaciones eléctricas discurrirán siempre por encima de las tuberías que conduzcan agua. La distancia en línea recta entre el cable eléctrico o tubo protector y la superficie exterior de las tuberías de agua, con su eventual aislamiento, no deben ser inferiores a las siguientes:
5 cm. para cables bajo tubo con tensión inferior a 1.000 V.
30 cm. para cables sin protección con tensión inferior a 1.000 V.
50 cm. para cables con tensión superior a 1.000 V.
Los equipos eléctricos no se instalarán nunca debajo de tuberías de agua. Los fusibles se instalarán, preferentemente, en las líneas de polaridad positiva.

En nuestro caso los cables vamos a usar son de dos tipos:
UTP unifilar para el cableado horizontal, o sea, el que introducimos en las canaletas. El cable elegido para el proyecto es de categoría 5 mejorada, ya que soporta hasta 200 MHz
UTP multifilar que lo usaremos para la construcción de los latiguillos. Para los latiguillos se puede usar el mismo tipo de cable UTP que se ha usado para la interconexión de dependencias pero es recomendable usar uno multifilar. La explicación viene condicionada por el hecho de que los latiguillos llevan un conector RJ-45 macho en cada uno de sus extremos. El conector RJ-45 macho tiene unos contactos acabados
en su parte interior por unas pequeñas cuchillas que al ser grimpadas presionarán el hilo asegurando el contacto eléctrico. Si el hilo es rígido (unifilar) el contacto será peor ya que las cuchillas intentarán perforarlo. La calidad de la conexión dependerá mucho de la fortaleza de la herramienta de grimpado que usemos, ya que si no es buena no podremos realizar la presión necesaria. Sin embargo, si el hilo es flexible (multifilar), al bajar las cuchillas lo presionarán e irá adaptando su forma y posición hasta conseguir una conexión más segura. También es de reseñar que los latiguillos están sujetos a movimientos mientras que los cables usados en el interior de las canaletas, no van a moverse. Ni que decir tiene que los hilos flexibles soportan mejor el movimiento que los rígidos. Por supuesto que también es un cable de categoría 5.
Construcción de un cable cruzado para conectar dos ordenadores Construir un cable cruzado de red
... a tope ...



... y cierro la herramienta, apretando fuertemente el mango. El conector ya está fijado al cable.




Ahora compruebo que los cables siguen llegando hasta el final de los carriles (ver flecha morada), más allá de las cuchillas ...
... compruebo también por el otro lado: la flecha verde señala que la camisa gris está bien retenida por la uña de plástico transparente ..
... hago otra comprobación por arriba: todos los cables llegan hasta el final, las cuchillas hacen conexión perfecta, atravesando el aislante.

Ahora preparo los cables por el lado de la conexión cruzada: 1-blanco pareja de verde, 2-verde, 3-blanco pareja de naranja, 4-azul ...


... 5-blanco pareja de azul, 6-naranja, 7-blanco pareja de marrón, 8-marrón. Los corto alineados, sujetando el extremo ...

... también con una longitud de 14-15 mm. ...





... y repito las operaciones como con el otro conector. El cable está acabado
Foto del conector RJ45 del cable cruzado del lado normal. Repaso de la numeración y conexión de cada cable.
Foto del conector RJ45 del cable cruzado del lado cruzado. Repaso de la numeración y conexión de cada cable
Foto de los dos conectores RJ-45 del cable cruzado.
Ahora, si tengo un tester, para mayor seguridad, ompruebo las conexiones (en este caso 0,5 ohmios, depende de la longitud del cable) ...
... 1 con 3 ..
... 2 con 6 ...
... 3 con 1 ..
... 4 con 4 ...
... 5 con 5 ...
... 6 con 2 ...
... 7 con 7 (sin foto), y 8 con 8. El cable se instaló después en conexión de dos PC en red LAN Ethernet y está funcionando.
Un cable normal o directo. El cable normal o directo utp de red lan rj45 tiene los dos extremos iguales, como en esta foto de conexión directa de un cable utp a un conector RJ-45 (hay ya muchos switches con detección automática del tipo de cable a los que da igual si es directo o cruzado, conviene consultar el manual).El cable cruzado, que, insisto, tiene un solo extremo cruzado y el otro extremo directo solamente sirve para conectar dos ordenadores en red lan directamente el uno al otro sin ningún switch o hub por enmedio (o en aplicaciones profesionales, para conectar un equipo con otro, en el caso de que las conexiones "uplink" o "downlink" no se equipen cruzadas, lo que es muy frecuente. También puede ser necesario a nivel doméstico para conectar un switch o hub a un router ADSL, por ejemplo. En todos estos casos se debe consultar la documentación de los equipos).Ten en cuenta que para conectar 3 o más ordenadores en red necesitas un switch o hub, o que el router de ADSL tenga esta función con el número de conexiones RJ45 necesarias (un caso típico es el de un ordenador nuevo, uno viejo -que se usa normalmente para recibir el correo, para que los niños trasteen con antiguos juegos o emuladores, o para editar textos- y un ordenador portátil).
El proceso a seguir en la conexión del cable al mecanismo del conector es el que sigue:
Pelar el cable aproximadamente 3 cm. Este proceso se realizará con la parte destinada a tal efecto de la herramienta de grimpado. El procedimiento a seguir para el pelado del cable es el siguiente:
Coger la herramienta de grimpado con la mano derecha y el cable con la izquierda (a los zurdos les resultará más cómodo al contrario).
Con la parte de corte, igualar la longitud de todos los hilos con un corte cerca del final del cable.
Con la parte de pelado, presionar ligeramente sobre el cable a una distancia de aproximadamente 3 cm del final del cable. En este paso habrá que cuidar el no perforar el aislante que protege a los hilos de datos.
En este momento girar ambas manos en sentido contrario hasta que el corte del aislante complete la superficie total del cable.
Retirar el aislante ya cortado del cable.




Abrir las trampillas con las que se cubren los contactos del mecanismo.
Comprobar la posición en la que conectaremos cada hilo del cable. El código de colores de cableado está regulado por la norma T568A o T568B, aunque se recomienda y se usa casi siempre la primera. El citado código es el siguiente:

Contacto
T568A (recomendado)
T568B
1
Blanco/verde
Blanco/naranja
2
Verde
Naranja
3
Blanco/naranja
Blanco/verde
4
Azul
Azul
5
Blanco/azul
Blanco/azul
6
Naranja
Verde
7
Blanco/marrón
Blanco/marrón
8
Marrón
Marrón
9
Masa
Masa

El destrenzado de los pares individuales del cable en los conectores , rosetas y paneles de parcheo debe ser menor a 1.25 cm. Es interesante respetar esta norma por cuestión de protección de los datos.La conexión de los distintos hilos a su respectivo contacto lo haremos de uno en uno. Para ello, cogeremos uno de los hilos y lo colocaremos en su contacto correspondiente entre las pequeñas cuchillas que tiene y llegando hasta el fondo donde encontraremos un hueco para apoyar el hilo.
Es conveniente recordar que el hilo no hay que pelarlo ya que las propias cuchillas del contacto lo harán. Bajar el hilo como se indica en la figura.
Pasar el hilo por la pestaña de retención destinada sujetarlo.

Una vez el hilo en su sitio, cerrar la trampilla hasta escuchar un click. Con este paso habremos conseguido que el hilo penetre entre las cuchillas del contacto y quede totalmente grimpado entre ellas, asegurando la conexión correcta.
Repetiremos las operaciones anteriores para cada uno de los hilos, teniendo especial cuidado en respetar el código de colores y en no destrenzar nunca más de 1.25 cm de hilo.

El hilo de masa, en caso de ser usado, se conectará al terminal lateral número 9. Para ello tan solo habrá que introducir el hilo en el terminal hasta el fondo del mismo. Dispone de un sistema de autorretención que impedirá que se salga.

Desconexión
Si en algún momento se necesitara desconectar algún hilo, el proceso sería el siguiente:
Abrir la trampilla que cubre los contactos.
Desanclar el hilo de la pestaña de retención
Tirar del hilo verticalmente hacia fuera del contacto. Con esto se liberará de las cuchillas que lo sujetan.


2.5 CONSTRUCCIÓN DE PASSCORD