Material de Apo Yo
Material de Apo Yo
Material de Apo Yo
Computadoras
Noviembre, 2007
Objetivos del curso
Entender los conceptos básicos de las redes de computadoras, logras conectar dos equipos o
más, compartir la conexión a Internet y otros recursos tales como impresoras y archivos.
Esta orientado hacia personas que tengan conocimientos básicos de Hardware y deseen
aumentar la productividad de sus equipos compartiendo recursos a través de las redes.
Estudiantes de carreras afines a la informática y a dueños o encargados de Centros de
navegación
Las marcas mencionadas en este manual son propiedad de sus respectivos dueños.
Copyright 2007. Todos los derechos reservados.
Contenido del curso
1.1.- Concepto
1.2.- Topologías de Redes
1.3.- Tcp / ip
1.4.- Dns
1.5.- Dhcp
1.6.- Proxy
1.7.- Firewall
1.8.- Ancho de Banda
Capitulo 4. Conectividad
1.1.- Concepto
RED PUBLICA: Una red pública se definiría como una red que puede usar cualquier
persona y no como las redes que están configuradas con clave de acceso personal. Es una
red de computadoras interconectada, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.
RED PRIVADA Se definiría como una red que puede usarla una sola persona y que están
configuradas con clave de acceso personal.
Red de área local (LAN)
Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo
edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la
localización.
Una WAN es una red de comunicaciones de datos que cubre un área geográfica
relativamente amplia y que utiliza a menudo las instalaciones de transmisión
proporcionadas por los portadores comunes, tales como compañías del teléfono.
Cliente-Servidor
La Topología es la forma que se interconectan los dispositivos de una red, es decir, define
únicamente la distribución del cable que conecta los diferentes ordenadores.
Topología de Bus
Es el tipo de red en la que todas las estaciones están conectadas a un único canal de
comunicaciones por medio de unidades interfaz
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común,
por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los
hosts queden desconectados.
Topología de Estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un
punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
1.3.- Tcp / ip
IP, Internet Protocol, es la especificación que determina hacia dónde son encaminados los
paquetes, en función de su dirección de destino. TCP, o Transmission Control Protocol, se
asegura de que los paquetes lleguen correctamente a su destino. Si TCP determina que un
paquete no ha sido recibido, intentará volver a enviarlo hasta que sea recibido
correctamente.
Dirección IP
Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet
Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.
En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el
mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como,
por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se
otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite
una cantidad fija de equipos (hosts).
La máscara de red
Es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.
Sirve para que un ordenador (principalmente la puerta de enlace, router...) sepa si debe
enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar
a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred,
y qué parte es la correspondiente al host
Es normalmente un equipo informático configurado para dotar a las máquinas de una red
local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando
para ello operaciones de traducción de direcciones IP (NAT: Network Address
Translation).
1.4.- Dns
El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre
de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a
direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son
bastante más simples de recordar
1.5.- Dhcp
1.6.- Proxy
Es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo.
Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la
solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber
sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy
Web, que sirve para interceptar las conexiones con la Web y puede ser útil para incrementar
la seguridad, rapidez de navegación o anonimato.
1.7.- Firewall
Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir
en una unidad de tiempo. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente,
enviar 256000 bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia
máxima permitida por el sistema, que depende del ancho de banda analógico, de la potencia
de la señal, de la potencia de ruido y de la codificación de canal.
Un ejemplo de banda estrecha es la que se realiza por medio de una conexión telefónica, y
un ejemplo de banda ancha es la que se realiza por medio de una conexión DSL,
microondas, cablemódem o T1.
Cada tipo de conexión tiene su propio ancho de banda analógico y su tasa de transferencia
máxima. El ancho de banda y la saturación redil son dos factores que influyen directamente
sobre la calidad de los enlaces.
Capitulo 2. CONOCIENDO EL HARDWARE
También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes
variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b
y 802.11g
Estas direcciones hardware únicas son administradas por el Institute of Electronic and
Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos
como OUI e identifican a proveedores específicos y son designados por la IEEE.
Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red
se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha
acordado por cada fabricante de dispositivos.
2.2.- Cables
Existen distintos tipos de cables que podemos usar para conectar en red 2 o más equipos.
Entre los más comunes están los de pares trenzados y el cable coaxial.
Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos,
normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e
incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la
longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables
compuestos por varios pares.
Estos cables poseen en la punta un conector, el cual depende del tipo de cable. El cable par
trenzado utiliza el conector RJ-45.
El RJ45 es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su
vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o
conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Los conectores BNC-T, los más populares, son conectores que se utilizaron mucho en las
redes 10Base2 para conectar el bus de la red a las interfaces.
Un extensor BNC, permite conectar un cable coaxial al extremo de otro, y así aumentar la
longitud total de alcance.
Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los
paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de
ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
2.4.- Switch
Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o
encaminadores para comunicarse entre sí y compartir información que les permita tomar la
decisión de cual es la ruta más adecuada en cada momento para enviar un paquete.
Comúnmente los routers se implementan también como puertas de acceso a Internet (por
ejemplo un router ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto
utilizar el término router en este caso, ya que estos dispositivos unen dos redes (una red de
área local con Internet).
2.6.- Rack
Los racks son un simple armazón metálico con un ancho normalizado de 19 pulgadas,
mientras que el alto y el fondo son variables para adaptarse a las distintas necesidades.
El armazón cuenta con guías horizontales donde puede apoyarse el equipamiento, así como
puntos de anclaje para los tornillos que fijan dicho equipamiento al armazón. En este
sentido, un rack es muy parecido a una simple estantería.
Los racks son muy útiles en un centro de proceso de datos, donde el espacio es escaso y se
necesita alojar un gran número de dispositivos. Estos dispositivos suelen ser:
Los Patch Panel son utilizados en algún punto de una red informática donde todos los
cables de red terminan.
Se definen como paneles donde se ubican los puertos de una red, normalmente localizados
en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los
equipos tendrán su conexión a uno de estos paneles.
En una red LAN, el Patch Panel conecta entre si a los ordenadores de una red, y a su vez, a
líneas salientes que habilitan la LAN para conectarse a Internet o a otra red WAN.
Las conexiones se realizan con “patch cords” o cables de parcheo, que son los que
entrelazan en el panel los diferentes equipos. Los Patch Panel permiten hacer cambios de
forma rápida y sencilla conectando y desconectando los cables de parcheo.
2.8.- Adsl
ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital
Asimétrica"). Consiste en una línea digital de alta velocidad, apoyada en el par simétrico de
cobre que lleva la línea telefónica convencional o línea de abonado.
Es una tecnología de acceso a Internet de banda ancha, lo que implica capacidad para
transmitir más datos, lo que, a su vez, se traduce en mayor velocidad.
Ventajas del ADSL
Ofrece la posibilidad de hablar por teléfono mientras se navega mediante la Red Internet,
ya que, como se ha indicado anteriormente, voz y datos trabajan en bandas separadas, lo
cual implica canales separados.
Usa una infraestructura existente (la de la red telefónica básica). Esto es ventajoso, tanto
para los operadores que no tienen que afrontar grandes gastos para la implantación de esta
tecnología.
Ofrece una velocidad de conexión mucho mayor que la obtenida mediante marcación
telefónica a Internet (Dial Up). Éste es el aspecto más interesante para los usuarios.
No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las exigencias de
calidad del par, tanto de ruido como de atenuación, por distancia a la central, son más
estrictas que para el servicio telefónico básico. De hecho, el límite teórico para un servicio
aceptable, equivale a 5,5 km
Debido al cuidado que requieren estas líneas, el servicio no es económico en países con
pocas o malas infraestructuras, sobre todo si lo comparamos con los precios en otros países
con infraestructuras más avanzadas.
Se requiere una línea telefónica para su funcionamiento, aunque puede utilizarse para
cursar llamadas.
Un cable módem es un tipo especial de módem diseñado para modular la señal de datos
sobre una infraestructura de televisión por cable. El término Internet por cable (o
simplemente cable) se refiere a la distribución de un servicio de conectividad a Internet
sobre esta infraestructura de telecomunicaciones.
Los abonados de un mismo vecindario comparten el ancho de banda proporcionado por una
única línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar
dependiendo de cuanta gente este usando el servicio al mismo tiempo.
Uno de los principales problemas de este servicio es la constante caída de la señal, esto es
debido a que las frecuencias de "Retorno" están por debajo de los 54 Mhz (de los 5 a los 33
Mhz), en estas frecuencias están todo tipo de ruidos eléctricos, por lo tanto es necesaria una
constante revisión de las operadoras de redes de cable para evitar las "Fugas de la señal",
cuando al CMTS le deja de "responder" el cablemodem este ultimo tiene que repetir todo el
proceso de registro.
El Módem es un aparato que una vez conectado uno por computadora por un lado
MODULA la señal binaria en ondas o señales análogas permitiendo de ésta manera
aprovechar la infraestructura telefónica existente en nuestro mundo para enviar por la
misma vía, voz, datos, imágenes y una vez del otro lado DEMODULA dichas señales
convirtiéndolas de nuevo en bits que al ser interpretados reproducen en la computadora la
información recibida desde el otro lado del mundo.
Aunada a ésta capacidad las nuevas computadoras vienen con una tarjeta de módem con fax
combinado, al cual le llaman fax-módem lo cual significa que además de poder conectarse
con cualquier computadora sincronizada con nosotros en cualquier parte del mundo,
también podemos conectarnos con otras personas, empresas o instituciones que aunque no
tengan computadora si tengan un fax convencional como el que ya es imprescindible en
cualquier empresa.
Capitulo 3. Conexión A INTERNET
Con este motivo fueron creados los Protocolos, que son reglas de comunicación que han de
adoptarse para ser entendido por los otros ordenadores de la red.
Todos los ordenadores que componen Internet no están conectados unos con otros, sólo se
está conectado con los más cercanos. Si realizas una petición de cierta información a un
ordenador que se encuentra a cientos de kilómetros donde estás tu, se accede a este
ordenador a través de otros ordenadores, formando una especie de cadena.
Se le llama banda ancha porque el ancho de banda es mucho mayor que cuando se hace una
conexión con un Modem, con un modem la velocidad máxima es de 56 kpps, la menor
velocidad que ofrecen los ISP es de 256 Kbps (4 veces mas).
Normalmente la conexión se hace a través de una tarjeta de red (NIC), pero en ocasiones se
hace a través de un puerto USB (es más lento que por la tarjeta de red).
No tenemos que configurar prácticamente nada en nuestro equipo, solo conectarlo al ADSL
o al cable modem y listo, esto debido a que el ISP asigna las direcciones IP de manera
dinámica, de manera tal que al iniciar nuestro computador ya deberíamos estar conectados a
Internet.
- El costo de la conexión de datos es fijo, sin límite de uso. También hay un costo de
instalación y compra del equipo de comunicaciones (ADSL Modem), más una tarjeta de red
Ethernet para el computador.
3.5.- Configurar la Conexión a Internet en Windows
8.- Vamos a la pestaña de Direcciones donde deberemos marcar las siguientes opciones:
Cuando nuestro equipo esta conectado a una red local (LAN) existe la posibilidad de que el
acceso a Internet se provea a los PCS de la red a través de un servidor PROXY.
En ocasiones el servidor proxy también tiene una contraseña, esta contraseña se provee al
momento de conectarnos a Internet.
Todos los programas que necesiten acceso a Internet deben tener una opción de
configuración del Proxy.
Capitulo 4. CONECTIVIDAD
El tendido de cable para una red de área local tiene cierta complejidad cuando se trata de
cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener
en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se
desea implantar:
En cada planta se instalan las rosetas (terminaciones de los cables) que sean necesarias en
cada dependencia. De estas rosetas parten los cables que se tienden por el falso suelo (o por
el falso techo) de la planta.
Por último solamente nos queda interconectar todos los armarios de distribución de planta
mediante otro conjunto de cables que deben atravesar verticalmente el edificio de planta a
planta. Esto se hace a través de las canalizaciones existentes en el edificio. Si esto no es
posible, es necesario habilitar nuevas canalizaciones, aprovechar aberturas existentes
(huecos de ascensor o escaleras), o bien, utilizar la fachada del edificio (poco
recomendable).
Estos cables acaban en una sala donde, de hecho, se concentran todos los cables del
edificio.
Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer
las conexiones. Los dos extremos del cable llevan un conector RJ45 con los colores en un
orden específico, de manera tal que la conexión se lleve a cabo de manera satisfactoria.
Es utilizado para conectar dos PCS directamente o equipos activos entre si, como hub con
hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la
configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales
de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a
transmisión del final.
Para crear el cable de red cruzado, lo único que deberá hacer es ponchar un extremo del
cable con la norma T568A y el otro extremo con la norma T568B.
El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos
extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del
cable, en el otro extremo también debes aplicar la misma norma T568A.
Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como
Hubs, Switchers, Routers.
El Coupler RJ45 (Keystone) es el conector para cables UTP que va colocado en la pared, la
computadora se conecta al coupler a través de un pathcore (cable) y el coupler va conectado
al switch o router.
El orden de los cables en el coupler sigue el mismo estandar que los conectores RJ-45
El Wallplate es la tapa que sostiene al conector RJ-45. Puede tener varios orificios, para
distintas cantidades de conectores RJ-45
4.4.- Peinado de Rack
PATHPANEL Y ORGANIZADOR
XP Profesional soporta dos tipos de entorno de red seguros en los que los usuarios pueden
compartir recursos. Estas redes son los GRUPOS DE TRABAJO y los DOMINIOS.
Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local
security database) con una lista de las cuentas de usuario y los recursos de la máquina en la
cual reside.
Para integrar un equipo a un grupo de trabajo debemos abrir la ventana de propiedades del
equipo, que se consigue haciendo click con el boton derecho sobre el acceso directo a Mi
PC que esta en el escritorio. también se puede buscar en el "Panel de Control" la opción
"Sistema".
- Para unir el equipo a un grupo de trabajo debe iniciar la sesión como administrador en el
equipo local.
- El nombre del grupo de trabajo no puede ser el mismo que el nombre del equipo, puede
tener 15 caracteres, como máximo, y no puede contener ninguno de los siguientes
caracteres: ; : " < > * + = \ | ? ,
5.2.- Dominios en Windows
La diferencia principal entre los grupos de trabajo y los dominios es la forma en que se
administran los recursos de la red. Otra diferencia entre dominio y grupo de trabajo es que
en un dominio hay un único ordenador que controla las contraseñas y la entrada a ese
dominio, mientras que en un grupo de trabajo puede haber varios servidores con distintas
contraseñas y cualquier ordenador puede unirse al grupo.
En un grupo de trabajo:
• Todos los equipos se encuentran en el mismo nivel; ninguno tiene control sobre otro.
• Cada equipo dispone de un conjunto de cuentas de usuario. Para utilizar un equipo del
grupo de trabajo, debe disponer de una cuenta en él.
• Si tiene una cuenta de usuario en un equipo, puede cambiar la configuración de esa
cuenta.
• Normalmente, sólo incluye entre diez y veinte equipos.
• Todos los equipos deben encontrarse en la misma red local o subred.
En un dominio:
• Uno o más equipos son servidores. Los administradores de red utilizan los
servidores para controlar la seguridad y los permisos de todos los equipos del dominio.
Así resulta más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos
los equipos.
• Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier
equipo del dominio sin necesidad de disponer de una cuenta en dicho equipo.
• Si usa un equipo del dominio, es probable que sólo pueda realizar cambios limitados en la
configuración
Las conexiones de red se consiguen haciendo click en el menú de inicio y luego en el panel
de control, o también haciendo click con el botón derecho del ratón en el acceso directo que
esta en el escritorio a "Mis sitios de Red".
Windows crea automáticamente una conexión de área local para cada adaptador de red que
detecta. Si hay varios adaptadores de red instalados, puede eliminar la posible confusión
inmediatamente cambiando el nombre de cada conexión de área local para reflejar la red a
la que está conectada.
Si el equipo sólo tiene un adaptador de red, pero necesita conectar con varias LAN (por
ejemplo, cuando viaja a otra oficina de la compañía), los componentes de red de su
conexión de área local se deben activar o desactivar cada vez que conecte con una LAN
diferente.
Las siguiente son algunas de las tareas que podemos ejecutar sobre una las conexiones de
red:
- Crear una nueva conexión.
- Desactivar una conexión de red.
- Activar una conexión de red.
- Ver el estado de una conexión de red.
- Cambiar las propiedades de una conexión de red.
Para establecer la dirección IP de una tarjeta de red (podemos tener varias tarjetas de red,
cada una con una dirección IP distinta), debemos hacer click con el botón derecho sobre la
conexión asociada a la tarjeta de red, y luego hacer click en la opción propiedades.
Debemos verificar que este instalado el protocolo de Internet (TCP/IP), si no esta instalado
hacemos click en la opción Instalar (se necesita el cd de instalación del sistema operativo
para completar esta operación). Debemos hacer iniciado sesión con un usuario con
privilegios de Administrador.
Luego nos aparece la ventana en la cual se puede especificar la dirección IP. Esta dirección
IP puede ser estática o dinámica. también se especifican datos como:
- Mascara de red
- Puerta de enlace
- Servidor DNS primario
- Servidor DNS secundario
Existen algunas herramientas que puden ser de mucha utilidad en el establecimiento de las
direcciones ip de nuestro equipo y para el diagnostico en la solución de problemas típicos
de red.
Estas herramientas son comandos que se ejecutan exclusivamente bajo la consola o simbolo
de sistema de Windows.
Para abrir el simbolo de sistema hacemos click en el boton de inicio y luego en ejecutar, alli
escribimos "cmd " y presionamos el boton "Aceptar"
Ipconfig
Este comando de diagnóstico muestra todos los valores actuales de configuración de red
TCP/IP. Este comando resulta especialmente útil en sistemas que ejecutan DHCP, ya que
permite a los usuarios determinar qué valores de configuración de TCP/IP ha establecido
DHCP.
all
Muestra una presentación completa. Entre los datos adicionales que se muestran están:
MAC adrees, servidor DHCP y servidores DNS.
/renew [adaptador]
Renueva los parámetros de configuración de DHCP. Esta opción sólo está disponible en los
sistemas en los que se ejecuta el servicio Cliente DHCP.
/release [adaptador]
Libera la configuración actual de DHCP. Esta opción deshabilita TCP/IP en el sistema local
y sólo está disponible en los clientes DHCP.
Un ejemplo de la información que se muestra cuando usamos el comando ipconfig /all seria
el siguiente:
Ping
Comprueba el estado de las conexiones establecidas con uno o varios hosts remotos. Este
comando está disponible sólo si se ha instalado el protocolo TCP/IP.
ping [-t] [-a] [-n cuenta] [-l longitud] [-f] [-i pv] [-v ts] [-r cuenta] [-s cuenta] [[-j
listaDeEquipos] | [-k listaDeEquipos]] [-w tiempoDeEspera] listaDeDestino.
ping 192.168.0.15
en este ejemplo estamos verificando la comunicación con el equipo que tiene una dirección
ip 192.168.0.15
Si existe comunicación con el equipo nos aparecerá unos mensajes como los siguientes:
Si intentamos hacer ping sobre un equipo con el cual no hay conexión (ya sea porque esta
apagado el PC, porque tiene incorrecta la configuración de la red o porque hay problemas
con los medios) nos aparecerán unos mensajes como este:
5.6.- Mis Sitios de red
Mis sitios de red (o el Entorno de Red) muestra todos los equipos, archivos y carpetas e
impresoras compartidos y otros recursos de la red a los que está conectado el equipo. La
opción "Equipos próximos" le permite limitar la búsqueda a los equipos del mismo grupo
de trabajo.
A través de esta herramienta podemos acceder a los recursos que comparten los equipos de
la red colocando el nombre del equipo o su dirección IP en la barra de direcciones.
No debemos confiar 100% de la información que muestra el entorno de Red debido a que
en ocasiones no muestra la información actualizada o no muestra algunos equipos.
Capitulo 6. COMPARTIR RECURSOS EN LA RED
Para compartir una carpeta o unidad con otras personas siga los siguientes pasos:
*Haga clic con el botón secundario del mouse en la carpeta o unidad y después en
Compartir.
* Para limitar el número de usuarios que se pueden conectar a una carpeta o unidad
compartida al mismo tiempo, debajo de Límite de usuarios, haga clic en Permitir y escriba
un número de usuarios.
Para compartir carpetas y unidades, debe iniciar la sesión como miembro del grupo
Administradores, Operadores de servidores o Usuarios avanzados.
Utilice Conectar a unidad de red para los recursos de la red que use con frecuencia o
cuando conozca exactamente la ruta de acceso de red y el nombre del recurso al que desea
conectarse.
Las unidades asignadas se encuentran disponibles sólo cuando también lo está el equipo
host. Puede asignar una unidad asignada a una letra de unidad distinta si se desconecta de
la unidad y después vuelve a asignarla a una letra de unidad nueva.
Para asignar una letra de unidad a un equipo o carpeta de la red siga estos pasos:
Para volver a conectar con la unidad asignada cada vez que inicia una sesión, active la
casilla de verificación Conectar de nuevo al iniciar sesión.
Esto se utiliza normalmente para acceder a recursos que tienen restricciones de acceso.
6.3.- Compartir Impresoras
El componente Compartir impresoras y archivos para redes Microsoft permite que otros
equipos de la red tengan acceso a los recursos de su equipo a través de una red Microsoft.
Para compartir una impresora siga los siguiente pasos (la impresora debe estar instalada y
configurada exitosamente en la computadora local):
Un equipo que comparte la conexión a Internet necesita dos conexiones. Una conexión,
normalmente un adaptador de LAN, se conecta a los equipos de la red doméstica. La otra
conexión conecta la red doméstica a Internet. Debe asegurarse de que esté habilitada la
conexión compartida a Internet en la conexión que conecta la red local a Internet.
De esta forma, la conexión de la red local asigna correctamente las direcciones TCP/IP a
sus propios usuarios, la conexión compartida puede conectar la red local a Internet y los
usuarios externos a la red local no corren el riego de recibir direcciones IP no apropiadas
desde su red.
Importante
* No debe utilizar esta característica en redes que tengan otros controladores de dominio
Windows 2000 Server, servidores DNS, puertas de enlace, servidores DHCP o sistemas
configurados con direcciones IP estáticas.
* Cuando se activa la conexión compartida a Internet, el adaptador de red conectado a la
red doméstica o de la oficina recibe una nueva configuración de dirección IP estática. Las
conexiones TCP/IP existentes en el equipo que comparte la conexión a Internet se pierden y
se tienen que volver a establecer.
Los permisos son reglas asociadas a los objetos de un equipo o red, como archivos y
carpetas. Los permisos determinan si se puede obtener acceso a un objeto y lo que se puede
hacer con él. Por ejemplo, puede obtener acceso a un documento de una carpeta compartida
de la red, pero sólo puede leerlo, no modificarlo. Los administradores del sistema y los
usuarios con cuentas de administrador pueden asignar permisos a usuarios individuales o a
grupos.
Nivel de permiso
Descripción
Control total
Los usuarios pueden ver el contenido de un archivo o carpeta, cambiar los archivos y
carpetas existentes, crear nuevos archivos y carpetas, y ejecutar programas en la carpeta.
Modificar
Los usuarios pueden cambiar los archivos y carpetas existentes, pero no pueden crear
nuevos archivos y carpetas.
Leer y ejecutar
Los usuarios pueden ver el contenido de los archivos y carpetas existentes, y pueden
ejecutar programas en la carpeta.
Leer
Los usuarios pueden ver el contenido de una carpeta y abrir archivos y carpetas.
Escribir
Los usuarios pueden crear nuevos archivos y carpetas, y realizar cambios en los archivos y
carpetas existentes.
7.2.- Puertos
los puertos son los puntos de enganche para cada conexión de red que realizamos. El
protocolo TCP (el utilizado en Internet) identifica los extremos de una conexión por las
direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número
de los puertos de cada nodo.
Existen mas de 65000 de puertos diferentes, usados para las conexiones de Red. Los
siguientes enlaces son una relación de puertos y los servicios a los que corresponden, así
como un listado de puertos más utilizados.
ftp 21/tcp
smtp 25/tcp
http 80/tcp
telnet 23/tcp
https 443/tcp MCom
https 443/udp MCom
Una medida básica de seguridad es conocer que puertos tenemos, cuales están abiertos,
porque están abiertos y, de estos, últimos los que no utilicemos o que sean fuente de un
problema de seguridad, Tanto Windows como Linux nos ofrece una herramienta que nos va
a mostrar que conexiones de red tenemos en cada momento. Esa herramienta es el
programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una Consola. En
Windows abrimos MS-DOS y escribimos: netstat -an
7.3.- Firewall
Una combinación de hardware y software que separa una red de área local (LAN) en dos o
más partes con propósitos de seguridad.