Archive for febrero 2011

COMPONENTES DE UNA RED


.

Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).



NODOS DE RED:


El término nodo se refiere a un punto de intersección en el que confluyen dos o más elementos de una red de comunicaciones. De esta manera, si nos referimos a una red de computadoras, cada una de las máquinas constituye un nodo. Y si a lo que hacemos referencia es a una red de Internet, cada uno de los servidores también es considerado un nodo, y tienen un nombre propio de dominio y una dirección. También un nodo puede ser los routers, los switchers, etc.





ESTACION DE TRABAJO: 


"Micro o minicomputadora para un único usuario, de alto rendimiento, que ha sido especializada para gráficos, diseño asistido por computadora, ingeniería asistida por computadora o aplicaciones científicas".
Actualmente no es fácil, por difusa, la diferenciación entre los conceptos tradicionalmente aceptados de Ordenador Personal (PC), Estación de Trabajo y Miniordenador, ya que no es fácil asignar fronteras claramente definidas entre la funcionalidad, prestaciones y utilidad de los distintos equipos.



Aplicaciones técnicas
CAD (Computer Aided Design, Diseño Asistido por Ordenador), destinadas al diseño y análisis de sistemas de ingeniería y arquitectura.
AEC (Architecture, Engineering and Construction, Sistemas para la arquitectura / ingeniería / construcción) aplicables a la  planos de construcción y arquitectura, elaboración de presupuestos y seguimiento de obras.
CAM (Computer Aided Manufacturing, Fabricación Asistida por Ordenador), aplicables en la ingeniería de producción, control de procesos y gestión de recursos.
EDA (Electronic Design  Automation, Diseño Electrónico Automatizado), aplicables en el diseño, análisis y prueba de circuitos integrados, tarjetas y otros sistemas electrónicos.
CASE (Computer Aided Software Engineering, Ingeniería de Software Asistida por Ordenador), que ayudan a la gestión completa de los ciclos de vida de los desarrollos de aplicaciones lógicas. 



RECURSOS QUE SE COMPARTEN:

Los recursos compartidos ofrecen a los usuarios acceso a archivos y carpetas mediante la red. Los usuarios pueden conectar con el recurso compartido por la red y acceder a lo que contienen: aplicaciones y datos públicos o del usuario. Utilizando carpetas de aplicaciones compartidas centralizas la administración y puedes instalar y mantener aplicaciones en el servidor de equipos clientes. Usando las carpetas de datos compartidas ofreces un lugar central para el acceso común de los usuarios a los archivos y facilitar las copias de seguridad de los datos contenidos en dichos archivos



TIPO DE SERVIDOR:

Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.

Servidores de archivos: Servidor donde se almacena archivos y aplicaciones de productividad como por ejemplo procesadores de texto, hojas de cálculo, etc. 

Servidores de bases de datos: Servidor donde se almacenan las bases de datos, tablas, índices. Es uno de los servidores que más carga tiene. 

Servidores de transacciones: Servidor que cumple o procesa todas las transacciones. Valida primero y recién genera un pedido al servidor de bases de datos. 

Servidores de Groupware: Servidor utilizado para el seguimiento de operaciones dentro de la red.

Servidores de objetos: Contienen objetos que deben estar fuera del servidor de base de datos. Estos objetos pueden ser videos, imágenes, objetos multimedia en general. 

Servidores Web: Se usan como una forma inteligente para comunicación entre empresas a través de Internet. Este servidor permite transacciones con el acondicionamiento de un browser específico.

Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor. 

CONTROLADOR DE INTERFAZ DE RED (NIC):

La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red.
Este elemento generalmente interno permite la conexión de nuestro equipo de cómputo al cable de la red. Es el enlace necesario para que nuestro equipo se pueda conectar a la red de computadoras. Las hay de dos tipos: alambricas e inalámbricas; pero también hay otros dos tipos las cuales son externas e internas.

 CONECTORES:
 El conector es el interface entre el cable y el DTE o el DCE de un sistema de comunicación, o entre dos dispositivos intermedios en cualquier parte de la red.
En las redes de área extendida la estandarización es muy importante, puesto que hay que garantizar que sea cual sea el fabricante de los equipos, los ordenadores conectados se puedan entender, incluso en el nivel físico.
En las redes de área local, al tener un único propietario, hay una mayor libertad en la elección de los conectores. Aún así están totalmente estandarizados.

 Tipos de conectores:

- RJ11, RJ12, RJ45. Estos conectores se suelen utilizar con cables UTP, STP y otros cables de pares.

- AUI, DB15. Utilizados en la formación de topologías en estrella con cables de pares, o para la conexión de transceptores a las estaciones.

- BNC. Se utiliza con cable coaxial fino, típico de Ethernet. Mantiene la estructura coaxial del cable en cada conexión.
T coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial.

- DB25 y DB9. Son conectores utilizados para transmisiones serie.


CONCENTRADORES Y ROUTEADORES:

Los concentradores y los routeadores son tipos de equipo de red diferentes que conectan dispositivos entre sí. Se diferencian en el modo en el que transmiten el tráfico de red que reciben.
Concentradores
El término ‘concentrador’ se utiliza a veces para referirnos a cualquier pieza de equipo de red que conecta PCs entre sí, pero realmente se refiere a un repetidor de puerto múltiple. Este tipo de dispositivo simplemente transmite (repite) toda la información que recibe, para que todos los dispositivos conectados a sus puertos reciban dicha información HUB. 

Routeador:

Un routeador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. 

*Utilizan algoritmos específicos de ruteo para determinar la mejor trayectoria entre 2 o más dispositivos en la red. 

*Permite enlazar 2 redes basadas en un protocolo por medio de otra que utilice un protocolo diferente.
  


Modem:

Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.


Lo primero que hay que dejar claro es que los modem se utilizan con líneas analógicas, ya que su propio nombre indica su principal función, que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.
Tipos de modem:
Módems analógicos: Son dispositivos que transforman las señales digitales del computador en una señal telefónica analógica y viceversa, permitiéndole al computador transmitir y recibir información por la línea telefónica convencional. 



Módems digitales: Los módems digitales, como su nombre lo indica, necesitan una línea telefónica digital, llamada RDSI o ISDN (en inglés), permitiendo velocidades hasta de 128 kbps. 

Módems por cable:
Son cajas externas que se conectan al computador. Tiene dos conexiones, uno por cable a la conexión de la pared y otro al computador, por medio de interfaces Ethernet.
Módems ADSL: ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad.

BRIDGES:

Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local.

Un bridge ejecuta tres tareas básicas: 
*Aprendizaje de las direcciones de nodos en cada red.
*Filtrado de las tramas destinadas a la red local.
*Envío de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:
*Locales: sirven para enlazar directamente dos redes físicamente cercanas.
*Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.

PUERTOS INALAMBRICOS:
Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.
SISTEMA OPERATIVO DE RED:
Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

SOFTWARE :
Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware.

S.O LOCAL:
Tal como sui nombre lo indican el sistema operativo local solo proporciona recursos para que el usuario interactuara con una sola estación de trabajo. A diferencia de este, el sistema operativo de red te permite habilitar, operar y administrar servicios remotos entre dos o más estaciones de trabajo.

HERRAMIENTAS ADMINISTRATIVAS DEL S.O. DE RED


.

VISOR DE SUCESOS

En NT un suceso es una incidencia en el sistema que debe ser notificada al administrador.
Los sucesos más importantes aparecen como un mensaje en la pantalla. Los sucesos cuya importancia no es crítica para el funcionamiento del sistema quedan registrados en una base de datos de sucesos. Esta base de datos está organizada en tres registros de sucesos: sistema, seguridad y aplicación. La herramienta de NT que permite visualizar y administrar estos registros es el Visor de sucesos:
 Con el visor de sucesos podemos seleccionar un ordenador del dominio y ver sus registros de sucesos. Podemos seleccionar el registro que deseemos ver con las opciones Sistema, Seguridad y Aplicación del menú Registro.
Cada línea del registro está formada por:
- un icono, que indica la importancia del suceso
- la fecha y hora en que se produjo el suceso.
- el módulo del sistema que ha generado el suceso.
- la categoría en la que se halla clasificada el suceso.
- el número de identificación del suceso.
- el usuario que ha generado el suceso.

- el ordenador en el que se ha generado el suceso



Los registros de sucesos se pueden guardar mediante el menú Registro\Guardar como..
 Se pueden guardar los registros con un formato propio o como ficheros de texto, simple o delimitado por comas. Esto es especialmente útil para luego procesar el archivo con algún programa, quizás un filtro diseñado a medida para la solución de algún problema específico. Se puede abrir un registro previamente guardado con el menú Registro/Abrir.


Desde la opción Registro/Configurar los registros podemos acceder al cuadro de
diálogo "Configurar registros de sucesos"
 Con este cuadro podremos seleccionar el tamaño máximo del registro (en incrementos de 64
K) y la forma de vaciar el registro. se puede seleccionar:
· que el sistema borre los sucesos según necesite. Es la habitual.
· que borre los sucesos con una cierta antigüedad.
· obligar al borrado manual. Esta opción se debería seleccionar en sistema donde la seguridad
sea vital, para el registro de seguridad.

CARPETAS COMPARTIDAS

Las carpetas se comparten para que los usuarios puedan acceder a aplicaciones, datos y a las carpetas locales de los usuarios a través de una red.
·         Mantener toda la información centralizada: Las carpetas de aplicaciones de red centralizan la administración del sistema mediante la especificación de un solo lugar para la configuración y actualización del software.
·         Ahorrar espacio en disco: Las carpetas de datos brindan a los usuarios una ubicación central para almacenar y tener acceso a archivos que todos utilizan.
·         Seguridad de los datos: Las carpetas de los usuarios proporcionan una ubicación central para hacer copias de seguridad de sus datos.
Usar carpetas compartidas es la única forma de garantizar la seguridad de los recursos de la red en un volumen FAT (File Allocation Table).




USUARIOS LOCALES Y GRUPOS

 Una cuenta de usuario es una identificación asignada de manera única al usuario para permitirle:
·         iniciar sesión en un dominio para acceder a los recursos de red
·         iniciar sesión en un equipo local para acceder a los recursos locales
Por lo tanto, todos los usuarios que utilizan habitualmente la red deben tener una cuenta.
Administración de usuarios
El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración de los usuarios. Se encuentra en el Menú Inicio(Programas/Herramientas de administración).
Para crear una cuenta nueva, haga clic en Nuevo usuario en el menú de usuarios. Aparecerá un cuadro de diálogo para especificar la información acerca del nuevo usuario:
·         Usuario: Nombre de inicio de sesión del usuario
·         Nombre completo: Información opcional del usuario
·         Descripción: Campo opcional
·         Los campos para la Contraseña son opcionales. Aún así, se recomienda rellenarlos y marcar la casilla con la etiqueta "El usuario debe cambiar la contraseña" por razones de seguridad.
Convenciones para el nombre de usuario
El administrador identifica a los usuarios por medio de convenciones para el nombre del usuario. Debe tener en cuenta la siguiente información:
·         Los nombres de usuario deben ser únicos (dentro de un dominio o en un equipo local)
·         Los nombres de usuario pueden contener cualquier letra mayúscula o minúscula, pero no debe contener los siguientes caracteres: / \ [ ] : . | = , + * ? < >
·         Evite crear nombres de usuario similares.



GRUPOS
Un grupo es un conjunto de cuentas de usuario. Un usuario que se agrega a un grupo obtiene todos los permisos y derechos de ese grupo. Los grupos de usuarios hacen más sencilla la administración, ya que es posible otorgar permisos a varios usuarios a la vez. Hay dos tipos diferentes de grupos:
·         Grupos locales: Otorga a los usuarios permisos para que accedan a un recurso de red. También sirven para conceder a los usuarios privilegios para abrir tareas de sistema (como cambiar la hora, hacer copias de seguridad, recuperar archivos, etc.). Existen grupos locales preconfigurados.


·         Grupos globales: Se usan para organizar las cuentas de usuario de dominio. También se usan en redes de varios dominios, cuando los usuarios de un dominio necesitan tener acceso a recursos de otro dominio.
Cuando se inicia Windows NT por primera vez, se crean seis grupos de forma predeterminada:
·         Administradores
·         Operadores de copia
·         Duplicadores
·         Usuarios Avanzados
·         Usuarios
·         Invitados
Estos grupos predeterminados se pueden eliminar, y se pueden añadir grupos personalizados de usuarios con permisos especiales, de acuerdo con las operaciones que vayan a realizar en el sistema. Para añadir un grupo, haga clic en Grupo local nuevo en el menú de usuario.



el Administrador de dispositivos


Mediante el Administrador de dispositivos puede determinar qué dispositivos están instalados en el equipo, actualizar software de controlador de dispositivos, comprobar si el hardware funciona correctamente y modificar opciones de configuración de hardware