sábado, 19 de febrero de 2011

Herramientas administrativas del sistema operativo de red


El Visor de Sucesos es una pequeña herramienta que incorpora todo el Windows desde Windows NT, que nos permite visualizar cualquier cosa que ocurra en nuestro ordenador,
Cada vez que algo ocurre en nuestro sistema el Visor de Sucesos lo registra, sobre todo en el arranque o en el apagado.
Es una herramienta bastante completa, ya que, entre otras cosas, podremos exportar los datos incluso a un archivo de texto, lo que nos servirá por si queremos consultarlo en otro momento o incluso imprimirlo para revisarlo en papel. 

Con el visor de sucesos podemos seleccionar un ordenador del dominio y ver sus registros de sucesos. Podemos seleccionar el registro que deseemos ver con las opciones Sistema, Seguridad y Aplicación del menú Registro.


Carpetas compartidas




Una carpeta compartida es básicamente igual que una carpeta normal salvo una diferencia: su contenido será accesible para todos los usuarios que pertenezcan a un mismo grupo de trabajo. Estos usuarios podrán manejar, editar y borrar los archivos que esta carpeta contenga.
Esto resulta muy útil cuando, por ejemplo, estamos trabajando en nuestro portátil y queremos acceder a toda la información que necesitamos y que tenemos en el Pc de sobremesa. Pues bien, podrás realizar esa tarea sin moverte del sillón en lugar de tener que ir hasta el Pc de sobremesa e introducir todos los datos que necesites en un pen.
Sin embargo, debemos advertir que existen una serie de limitaciones para crear una carpeta compartida, la primera de las cuales es que los dos Pc’s deben estar en la misma red y, además, en el mismo grupo de trabajo (en próximos artículos te enseñaremos a crear una carpeta compartida y tu propio grupo de trabajo). La segunda limitación consiste en que, para acceder a la carpeta compartida y ver y usar su contenido, tendremos que tener el otro ordenador encendido y conectado a Internet.
Otra cuestión que no debemos pasar por alto es que, al igual que todas las carpetas, las carpetas compartidas ocupan espacio, por lo que debemos controlar lo que introducimos en ella, pues estaremos ocupando espacio de ambos ordenadores.

Usuario local

Para crear una cuenta de usuario local


Los usuarios locales son los que pueden usar el equipo de manera local sin necesidad de conectarse a ua red o grupo de trabajo.

  1. Abra Administración de equipos.
  2. En el árbol de la consola, haga clic en Usuarios.
    ¿Dónde?
    • Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Usuarios
  3. En el menú Acción, haga clic en Usuario nuevo.
  4. Escriba la información correspondiente en el cuadro de diálogo.
  5. Active o desactive las siguientes casillas de verificación:
    • El usuario debe cambiar la contraseña en el siguiente inicio de sesión
    • El usuario no puede cambiar la contraseña
    • La contraseña nunca caduca
    • Cuenta deshabilitada
  6. Haga clic en Crear y, después, en Cerrar.
Notas
  • Para ejecutar este procedimiento, debe ser miembro del grupo Usuarios avanzados o del grupo Administradores en el equipo local, o debe haberle sido delegada la autoridad correspondiente en el equipo local. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.
  • Para abrir Administración de equipos, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.
  • Un nombre de usuario no puede coincidir con otro nombre de usuario o de grupo en el equipo que está administrando. Puede contener hasta 20 caracteres, en mayúsculas o minúsculas, excepto los siguientes:
    " / \ [ ] : ; | = , + * ? < >
    Un nombre de usuario no puede estar formado sólo por puntos (.) o espacios.
  • En Contraseña y Confirmar contraseña puede escribir una contraseña que contenga hasta 127 caracteres. Sin embargo, si la red está formada únicamente por equipos que utilicen Windows 95 o Windows 98, tenga en cuenta la posibilidad de utilizar contraseñas que no tengan más de 14 caracteres. Si su contraseña tiene más caracteres, es posible que no pueda iniciar una sesión en la red desde esos equipos.
  • El uso de contraseñas seguras y de directivas de contraseña adecuadas puede facilitar la protección del equipo en caso de ataque. Para obtener más información, vea Temas relacionados.

Grupos
  • Los grupos son para identificar cuales compus se conectan entre si dentro de una red.

    Mediante la interfaz de Windows

    1. Abra Administración de equipos.
    2. En el árbol de la consola, haga clic en Grupos.
      ¿Dónde?
      • Administración de equipos/Herramientas del sistema/Usuarios y grupos locales/Grupos
    3. En el menú Acción, haga clic en Grupo nuevo.
    4. En Nombre de grupo, escriba un nombre para el nuevo grupo.
    5. En Descripción, escriba la descripción del nuevo grupo.
    6. Para agregar uno o varios miembros al grupo nuevo, haga clic en Agregar.
    7. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, haga lo siguiente:
      • Para agregar al grupo una cuenta de usuario o de grupo, escriba su nombre en Escriba los nombres de objeto que desea seleccionar y, después, haga clic en Aceptar.
      • Para agregar una cuenta de equipo a este grupo, haga clic en Tipos de objetos, active la casilla de verificación Equipos y, a continuación, haga clic en Aceptar. En Escriba los nombres de objeto que desea seleccionar, escriba el nombre de la cuenta de equipo que desee agregar y, después, haga clic en Aceptar.
    8. En el cuadro de diálogo Grupo nuevo, haga clic en Crear y, a continuación, en Cerrar.
    Notas
    • Para ejecutar este procedimiento, debe ser miembro del grupo Usuarios avanzados o del grupo Administradores en el equipo local, o debe haberle sido delegada la autoridad correspondiente en el equipo local. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como.
    • Para abrir Administración de equipos, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Administración de equipos.
    • El nombre de un grupo local no puede coincidir con ningún otro nombre de grupo o usuario del equipo local administrado. Puede contener hasta 256 caracteres, en mayúsculas o minúsculas, excepto los siguientes:
      " / \ [ ] : ; | = , + * ? < >
      Un nombre de grupo no puede contener exclusivamente puntos (.) o espacios en blanco.

    Mediante la línea de comandos

    1. Abra la ventana del símbolo del sistema.
    2. Para crear un grupo, escriba:
      net localgroupnombreDeGrupo/add
Administrador de dispositivos


El Administrador de dispositivos, Device Manager (Devmgmt.msc) nos permite la administración del hardware que tiene instalado el equipo. El administrador de dispositivos es el primer paso en la solución a un problema con el hardware siempre que windows sea capaz de iniciarse. Aquí podemos encontrar los dispositivos que están fallando, y podemos actualizarlos, quitarlos, deshabilitarlos o volver atrás sus contoladores (roll back). Una vez iniciado, el administrador de dispositivos remarca automáticamente aquéllos dispositivos que tienen problemas.
 
Ir a:




  • Inicio
  • Panel de control
  • Hacer doble clic en Sistema
  • Pestaña Hardware
  • Administrador de dispositivos



Por capacidad de transmision

Banda ancha


Lleva múltiples señales análogas al mismo tiempo, con diferentes intervalos de frecuencia.
La banda ancha es la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva.

Las redes de banda ancha permiten la interconexión de nuevos dispositivos y todo tipo de usuarios, permitiéndoles acceder a un universo de servicios.

Al contrario de una banda base, la banda ancha lleva múltiples señales simultáneamente en un solo cable.

 

Capacidad de transmision simple

Se denomina "simple" cuando hay sólo dos equipos que se están comunicando, o si se está enviando un único trozo de información.

 De lo contrario, es necesario instalar varias líneas de transmisión o compartir la línea entre los diferentes actores que están presentes en la comunicación. Este proceso se denomina multiplexación.

Sistema operativo de red

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.



Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.




NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.


El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.


Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.




Por distribucion logica

La topología o distribución se refiere a como están agrupadas las computadoras, de una red, aunque estas computadoras no estén cerca físicamente (topología física).

Además del SW que usan las computadoras se pueden agrupar por programas que usan, por la cantidad de información que manejan, por áreas, por ejemplo en una empresa las de recursos humanos, las del área financiera, etc
tambien la distribución lógica son los diferentes recursos como servidores, impresoras, aplicaciones específicas, Internet, etc.



RED punto a punto.

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.

Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico
la conexión punto a punto se da través de una línea telefónica pueden comunicarse un máximo de dos equipos mediante un módem, al igual que resulta imposible llamar a dos personas simultáneamente utilizando la misma línea telefónica. Esto se denomina conexión punto a punto, es decir, una conexión entre dos equipos reducida a su expresión más sencilla: no es necesario compartir la línea con diversos equipos, uno habla y el otro responde alternativamente.

















RED cliente servidor


La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados.

Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc.
En este tipo de redes los roles están bien definidos y no se intercambian: los clientes en ningún momento pueden tener el rol de servidores y viceversa. Esta es la diferencia fundamental con las redes peer-to-peer (P2P) que son aquellas en donde no hay un rol fijo ya que el papel de cada uno puede alterarse: cualquiera puede ser cliente o servidor indistintamente.
Este modelo de red Cliente/Servidor comenzó a utilizarse en la década de los noventa, y actualmente está siendo muy utilizada en las empresas, especialmente en aquellas que se manejan grandes volúmenes de datos. Uno de los motivos es que de esta manera se puede mantener un control centralizado de la información, aportando con esto mayor seguridad y mayor rendimiento a menores costos.

Por tamaño LAN - WAN - MAN

LAM

Las redes de área local (Local Área Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo  de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo)


 














MAN
Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.


 
 




WAN

Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una coleccion de host o de redes LANconectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.


jueves, 17 de febrero de 2011

RED




¿Qué es una red de computadora?Una red es una manera de interconectar computadoras de tal forma que estén conscientes unas de otras y puedan unir sus recursos, en pocas palabras es un conjunto de computadoras entrelazadas entre si, pueden ser inalámbricas o alambicas con la finalidad de compartir recursos y aplicaciones.


 



Cuatro ventajas de las redes.
_ Permiten acceso simultáneo a programas e información crítica.
_ Permiten a la gente compartir recursos periféricos.
_ Hacen el proceso de respaldo más fácil.
_ Modernizan las comunicaciones personales con correo electrónico
¿Elementos que componen una red?

Para saber los elementos de una red, se necesita saber la topología de la red y
la arquitectura.

Protocolo

Es el lenguaje que utilizan las redes para comunicarse

Cobertura
Son las redes de acuerdo a su extensión

Arquitectura

Modelo, estándar, estructura pueden ser dos módulos.
Software (sistema operativo)
Hardware (mainframe o PC)


ANTECEDENTES



Es natural que los primeros pasos se dieran en dirección a las redes de comunicación a nivel estatal ya existentes. Tales redes se habían utilizado y perfeccionado para transmitir diálogos a través de la voz y el envío de datos por medios electromagnéticos.
De esta manera comienzan a aparecer las primeras experiencias de transmisión de datos. En los años 40, en una etapa en la que el proceso de datos se limitaba a la utilización de tarjetas perforadas., ya era posible enviar y recibir el contenido de las mismas a través de los medios telegráficos existentes.

A finales de los años sesenta, con la aparición de una nueva generación de ordenadores que implicaba, entre otras mejoras, un costo mas accesible de los sistemas informaticos, se incorporan nuevos desarrollos con necesidades de transmisión de datos.
 En este momento ya son significativos los sistemas que utilizan la red telefónica para tratamiento de datos por lotes o interactivamente, y hacen su aparición las redes de acceso de tiempo compartido.
Todo ello es el preludio de una mayor generalización del uso de sistemas de transmisión de datos., impulsada por organismos públicos y entidades bancarias, que se concreta en España con la aparición, en noviembre de 1971, de la Red Española de Transmisión de Datos
A partir de aquel momento, determinados organismos se ponen en marcha para mediar ante la necesaria normalización de los diversos niveles de transmisión. A causa de todo esto surge la aparición de una primera versión de recomendaciones por parte de C.C.I.T.T. Este organismo, cuyas siglas responden a Comité Consultivo Internacional de Telegrafía y Telefónica., elaboro una serie de recomendaciones correspondientes a equipos de transmisión y a la organización de redes publicas.
Otros organismos de normalización también han establecido diversas reglas y recomendaciones en el área de trabajo de las comunicaciones.
Utilizando redes publicas, diversos constructores han elaborado arquitecturas de red, con el objetivo de elevar los niveles de transmisión y, en función de ello, conseguir una mayor adecuación de las redes a las necesidades del usuario. Estas arquitecturas, que potencian los medios de diálogo de que disponen los diversos constructores a través de sus propios productos, se han empezado a introducir en el mercado. Entre ellas podemos destacar las arquitecturas SNA (I.B.M), DECNET (DIGITAL), DSA (BULL) Y DSN (HEWLETT PACKARD).
Con la aparición en el mercado informatico de los productos microinformáticos y de automatización de oficinas, el problema de comunicar sistemas informaticos ha alcanzado un nivel diferente, cuya principal característica es el ámbito geográfico de su distribución; presenta una extensión que abarca desde unos centenares de metros a unas decenas de kilómetros mas limitada que la de las redes publicas. Las redes establecidas en este entorno ofrecen otras tipificaciones en cuanto a sus características, facilidades de instalación y costos de implementación. Estas redes reciben la denominación de redes locales y su rápido crecimiento esta íntimamente ligado a la estandarización de la microinformática a través de los modelos compatibles, que permiten mayores posibilidades de conexión y diálogos entre ellos.
Otro fenómeno previsible a corto plazo es la sustitución de las redes analógicas por redes digitales, que posibilitaran una mayor velocidad de transmisión y una mayor calidad de línea, y van a permitir la integración de los accesos de las diversas redes a través de la red digital de servicios integrados.