sábado, 11 de julio de 2015

TALLER 6

PROCESO PARA CREAR UNA RED  CASERA
Sólo se necesitan placas de red, cables y un poco de paciencia. Con una red casera pueden compartirse impresoras, escaners, espacio en disco y hasta la conexión a Internet. En este informe, las opciones más prácticas para enlazar dos o más computadoras hogareñas.
Dos computadoras (o más, dependiendo cuantas computadoras pienses conectar)
Que ambas computadoras cuenten con Tarjeta de Red (mas una extra, dada que una PC es la que nos va a transmitir la señal, algo así como una puerta de entrada a nuestra conexión de Internet y para poder compartir archivos, impresora, etcétera)
Cable UTP Categoría 5. les recomiendo comprarlo dependiendo de la longitud donde se encuentre la otra computadora , mas uno extra , les recomiendo que sea alrededor de 1 metro , metro y medio , dado que este ultimo nos va a conectar con el switch …
Por ultimo y el tan importante equipo que una ambas pc's. En nuestro caso usaremos un Switch de 5 Puertos 10/100 Mbps. (pudiendo ser uno de 8 o incluso 16 puertos, pero en este caso no pienso conectar más de 3 computadoras.



PROCESO PARA CONECTARSE A UNA RED INALAMBRICA 





Paso1: barra de tarea

Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.

red1.jpg

Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.

red2.jpg

Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.

red3.jpg

Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.

red4.jpg

Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.

red5.jpg

Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.

red6.jpg

Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.

red7.jpg

Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.

red8.jpg
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
red9.jpg
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
red10.jpg
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.

red11.jpg

Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.

red12.jpg

Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.

red13.jpg


PROCESO PARA COMPARTIR ARCHIVOS

Compartir una carpeta

Antes de compartir una carpeta, debe configurar los permisos de carpeta y de archivo para impedir que los usuarios con acceso restringido puedan conectarse a dicha carpeta a través de la red. Para obtener información adicional acerca cómo establecer la seguridad de carpetas y de archivos, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
E301195 CÓMO: Configurar la seguridad de archivos y carpetas en una red (dominio)
Para compartir una carpeta
Inicie sesión como administrador en el servidor basado en Windows 2000.
Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
Expanda Mi PC y, a continuación, haga clic en la unidad o en la carpeta en la que desea crear una carpeta nueva.
En el menú Archivo, seleccione Nuevo y haga clic en Carpeta.
Escriba un nombre para la nueva carpeta y presione ENTRAR.
Haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic en Compartir.
En las propiedades de la carpeta, haga clic en Compartir esta carpeta. 

Windows 2000 asigna automáticamente al recurso compartido el mismo nombre que el de la carpeta (siempre y cuando no haya otro recurso compartido con ese nombre en el equipo). Si lo desea, puede cambiar el nombre del recurso compartido por algo más descriptivo.
Configurar permisos de recurso compartido

Para configurar los permisos de recurso compartido:
En la ficha Compartir, haga clic en Permisos.
En el cuadro de diálogo Permisos de los recursos compartidos, haga clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, haga doble clic en las cuentas de usuario o en los grupos apropiados (por ejemplo, los grupos Contabilidad y Ventas).
Cuando haya seleccionado todos los usuarios y grupos a los que desee asignar permisos, haga clic en Aceptar. Los grupos y usuarios agregados, junto con el grupo Todos, se muestran en la mitad superior de la ficha Seguridad.
En la lista Nombre, haga clic en cada usuario o grupo de uno en uno y aplique los permisos correctos en la lista Permisos. Por ejemplo, para el grupo Contabilidad, para el permiso Cambiar, haga clic en Permitir. Para el grupo Ventas, para el permiso Leer, haga clic en Permitir.
Una vez configurados los permisos apropiados, haga clic en el grupo Todos y, después, haga clic en Quitar.
Solución de problemas
Los usuarios no pueden tener acceso a archivos y carpetas que deberían ver cuando inician sesión localmente

Los permisos de acceso a los recursos compartidos combinan los permisos asignados directamente al usuario y aquellos asignados a cualquier grupo del que el usuario sea miembro. Por ejemplo, suponga que el usuario llamado Francisco es miembro del grupo Contabilidad y del grupo Directores. En una carpeta compartida, Francisco tiene el permiso Leer y al grupo Contabilidad se le ha concedido el permiso Cambiar. Como Francisco también es miembro del grupo Contabilidad, sus permisos efectivos serían Leer y Cambiar. 

La excepción a esta regla es si hay un permiso Denegar explícito sobre la carpeta o el archivo. Esto se debe a que los permisos Denegar se enumeran en primer lugar cuando Windows 2000 está comprobando si un usuario concreto puede realizar o no una determinada tarea. Por ejemplo, si Francisco es miembro de un grupo que tiene seleccionado Denegar para el permiso Leer, no podrá leer el archivo o la carpeta, incluso aunque otros permisos le deberían permitir hacerlo. Por tanto, debe evitar el uso de permisos Denegar explícitos (es decir, evite hacer clic para activar una casilla de verificación en la columna Denegar) a menos que no haya otra forma de conseguir la mezcla de permisos que necesita. 

Los permisos de recursos compartidos y los permisos de carpetas y archivos que se pueden aplicar a los recursos de una unidad que utilice el sistema de archivos NTFS se aplican si un usuario se conecta a un recurso compartido a través de la red. Si los permisos de los recursos compartidos deben permitir un nivel de acceso determinado, pero el usuario encuentra problemas para obtener ese nivel de acceso, compruebe los permisos de los archivos y las carpetas para asegurarse de que éstos no le impiden el acceso. 





























































PASOS PARA PONCHAR CABLES UTP

PASOS PARA PONCHAR CABLE UTP



Alistar los implementos  que se deben utilizar 
1. Cable UTP
2.Ponchadora
3.conectores RJ45

1. Cortar el cable y retirar el recubrimiento platico que trae, dejando libre los cables
2. se procede a organizar los cables por colores 

*Blanco verde
*Verde
*Blanco naranja 
*Azul
*Blanco azul
*Naranja
*Blanco marrón 
*Marrón
3. después de organizados los cables los cortamos del mismo tamaño, luego los insertamos al un conector y los acomodamos bien que toquen la base del conector.
4. luego se coloca en la ponchadora  y hacemos presión hasta que queden firmes y no se vayan a soltar.

*Al final se hace la prueba con un dispositivo, para saber si quedo bien.  


FORMA CORRECTA DE HACER UN PATCH CORD

NORMAS 568A Y 568B

Cortamos el trozo de cable necesario. Los estándares 568-B recomiendan que la longitud máxima para un cable de conexián host-red no supere los 3 metros para latiguillos.
Pelamos los extremos del cable, quitando el revestimiento exterior de plástico en una longitud adecuada. La idea es que el cable, al ser insertado posteriormente en el Jack, tenga protección externa justo hasta la entrada a los pines. Si queda más porción sin revestimiento el cable queda suelto y se incrementan las pí©rdidas de señal, y si queda menos las conexiones no se harán de forma correcta.
Separamos los cables, los destrenzamos y los disponemos según el esquema adecuado.






Los aplanamos y los recortamos de tal forma que la longitud de los hilos no trenzados sea de unos 12 milí­metros, distancia idónea para la perfecta conexión. No hay que preocuparse de “pelar” los extremos de los hilos, ya que al ser presionados luego con la grimpadora se realiza este proceso de forma natural. Insertamos los cables en el conector RJ-45 y los empujamos hasta el fondo, asegurándonos de que llegan hasta el final, de tal forma que se puedan ver los hilos cuando se mira el conector desde el extremo.
Inspeccionamos que la distribución de hilos por colores estí© de acuerdo con el esquema.

Colocamos los cables en el conector y luego lo colocamos en la ponchadora y hacemos presión hasta que queden firmes y pasamos hacer la pruebas en un dispositivo.
Si necesitamos un cable cruzado para conectar la tarjeta ethernet de una pc directamente a otra es necesario armar una punta del cable con la configuracion 568a y el otro extremo configuramos la 568b.


Terminos de busqueda
patch cord
568b
cable cruzado
conexion rj45
rj45 colores
568a
configuracion rj45
patch cords
cable ethernet cruzado
568 b






viernes, 10 de julio de 2015

DOMOTICA

DOMOTICA



Es el conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o cámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. se podría definir como la integración de la tecnología en el diseño inteligente de un recinto. beneficios: los beneficios que aporta la domótica son múltiples, y en general cada día surgen nuevos. por ello creemos conveniente agruparlos en los siguientes apartados:a) el ahorro energético gracias a una gestión tarifaría e "inteligente" de los sistemas y consumos.b) la potenciación y enriquecimiento de la propia red de comunicaciones.c) la más contundente seguridad personal y patrimonial. d) la tele asistencia.e) la gestión remota (v.gr. vía teléfono, radio, internet, etc.) de instalaciones y equipos domésticos.





RED INALÀMBRICA





Las redes inalámbricas se llaman así para distinguirlas de las redes tradicionales por cable o las más modernas de fibra óptica. En una red inalámbrica los datos se transmiten por el aire usando distintas tecnologías.Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas.




WI-FI:  Es una tecnología inalámbrica utilizada para conectar e intercambiar información entre dispositivos electrónicos sin necesidad de conectarlos mediante el uso de cables físicos. Wifi pertenece al conjunto de tecnologías conocidas como Wireless (sin cables) con mayor aceptación y uso en la mayoría de dispositivos electrónicos como smartphones, tablets, ordenadores de sobremesa y portátiles, cámaras digitales o consolas de videojuegos gracias al cual podemos disponer de una red de comunicación entre varios dispositivos y con acceso a Internet.




BLUETOOTH: Es una tecnología de comunicación entre dispositivos de corto alcance.pues permite la comunicación entre diversos dispositivos sin la necesidad de cables. Además de eso, es una tecnología barata. Por esos motivos, el Bluetooth ganó popularidad, haciéndose uno de los principales métodos de conexión entre dispositivos de la actualidad. Entre los dispositivos que pueden ser conectados vía bluetooth, podemos citar: teléfonos celulares, ordenadores, videojuegos, impresoras, escáners, mouses, teclados, etc.



PROTOCOLO DE RED: Conjunto de normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Es una convención que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.



WIRELESS: Es una tecnología que permite la conexión de dos dispositivos a través de ondas de radio, sin la necesidad del uso de cables. A diferencia demás áreas de negocio, la tecnología wireless, también conocida como Wi-fi (Wireless Fidelity), permite la creación de ondas de radio en frecuencias sin licencia, lo que evita al operar el problema de las licencias o la autorización del agente regulador de las comunicaciones.

MODELO OSI



 El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.

El modelo OSI surgió frente a la necesidad imperante de interconectar sistemas de procedencia diversa en los que cada fabricante empleaba sus propios protocolos para el intercambio de señales.
En ese caso cada protocolo cumple unas funciones especiales dentro del propósito completo de la tecnología o las necesidades particulares de comunicación y ahí es donde entran los modelos. Un modelo de comunicación por capas define las funciones específicas que realiza la tecnología en particular, las agrupa y usa tales grupos para encajar sus protocolos dentro de ellos.

EQUIPOS USADOS EN LA INSTALACIÓN DE REDES 




RUOTERTambién conocido como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.


SWITCH  Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.





PATCH PANEL
permiten interconexión entre equipos. Un Patch Panel posee una determinada cantidad de puertos (RJ45 End Plug) donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas o dientes. En estos conectores es donde se colocan las cerdas de los cables provenientes de las



CARACTERÍSTICAS DE UN CUARTO DE EQUIPOS 

Cuando se seleccione el cuarto de equipos se deben evitar sitios que estén restringidos por componentes del edificio que limiten la expansión tales como: elevadores, escaleras, etc. El cuarto debe tener accesibilidad para la entrada de grandes equipos y el acceso a este cuarto debe ser restringido a personal únicamente autorizado. 
El cuarto de equipos debe tener un tamaño suficiente para satisfacer los requerimientos de los equipos. Para definir el tamaño debe tener en cuenta tanto los requerimientos actuales, como los proyectos futuros.
























sábado, 4 de julio de 2015

TOPOLOGIA DE REDES


GATEWAYS

Es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación.   

TOPOLOGIA DE REDES



TOPOLOGIA  DE ANILLO 






En esta topología todos los cables se conectan en un punto central de concentración, por lo general esta punto es un hub o un switch. Su comunicación va de la tarjeta de la red hacia el hub y éste se encarga de enviar la información a todos los demás nodos.
TOPOLOGIA BUS 



Se caracteriza por tener un único canal de comunicaciones (denominado troncal o backbone), esto quiere decir que todos los dispositivos comparten el mismo medio para comunicarse entre sí.
      TOPOLOGIA   ESTRELLA 




En esta topología todos los cables se conectan en un punto central de concentración, por lo general esta punto es un hub o un switch. Su comunicación va de la tarjeta de la red hacia el hub y éste se encarga de enviar la información a todos los demás nodos.



TOPOLOGIA ESTRELLA EXTENDIDA


Es igual a la topologia en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. 

TOPOLOGIA DE REDES

REDES CENTRALIZADAS 















Red centralizada: Todos los nodos, menos uno son periféricos y solo pueden comunicarse a través del nodo central.
Red descentralizada: Aparece por la interconexión de los nodos centrales de varias redes centralizadas.
Red distribuida: todos los nodos se conectan entre si sin que tengan que pasar necesariamente por uno o varios centros. 


TOPOLOGIA ÁRBOL 


Este tipo de topología de red es una de las mas sencillas. con una punta y una base. se basa directamente en la topoligia de bus, si un nodo falla, no se presentan problemas entre los nodos subsiguientes.



TOPOLOGIA  MALLA 

Topologia Malla se trata de un arreglo de interconexion de nodos (terminales)entre si, muy utilizada entre las redes WAN o de área amplia. su importancia radica en que la información puede viajar en diferentes caminos, de manera que si llegara a fallar un nodo, se puede seguir intercambiando información sin inconveniente alguno entre los nodos.    




TOPOLOGIA DE REDES



REDES  DE COMPUTADORES 






Es un conjunto de equipos informáticos  conectados entre si por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.