martes, 18 de septiembre de 2012

RED EN FORMA DE ESTRELLA


CONCEPTO:

es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.



DIBUJO:


Estas redes se arman con topología Anillo-Estrella porque el cableado físico se distribuye como estrella, pero las señales eléctricas se mueven en forma de anillo. Las redes Token Ring utilizan una técnica de comunicación denominada Token Passing.

En esta arquitectura se usa un dispositivo central llamao MAU. La conexión se combina a través de una señal llamada "Token". 

Cuando una pc debe comunicarse con otra, debe esperar a recibir el permiso de envío de datos que llega mediante la señal Token. Junto a este permiso para transmitir, dirección o identificación de la PC que debe recibir el envío que se transmitirá.

Esa dirección/identificación se une al Token y al paquete de datos. Los tres elemento (Token, Identificación de PC y Datos) se transmiten vía cableado y MAU en forma de anillo, vale decir, pasando de PC en PC hasta encontrar la computadora que se identifica como receptora. Si una PC no encuentra su propia identificación en el paquete de datos, lo deja pasar a la próxima, hasta que el paquete encuentra su destino dentro de la red.

Cuando el paquete llega al destino, la PC receptora de datos cambia la identificación por la identificación de la PC emisora de los datos y agrega un mensaje de recepción OK, y reenvía el token con la identificación para que llegue a respuesta al origen de la transmisión. En caso de error, no envía el OK, sino una petición de re-envío.

En esta arquitectura no hay un solo Token, sino que existen varios paquetes girando de PC en PC vía cableado y MAU. Los MAU tienen un límite de conexiones, pero las redes pueden ampliare interconectando MAUs.





FUNCION:
Es presentar una buena flexibilidad a la hora de incrementar el número de equipos ; además, la caída de uno de los ordenadores periféricos no repercute en el comportamiento general de la red. Sin embargo, si el fallo se produce en el ordenador central, el resultado afecta a todas las estaciones. El diagnóstico de problemas en la red es simple, debido a que todos los ordenadores están conectados a un equipo central. No es un topología adecuada para grandes instalaciones, ya que al agruparse los cables un la unidad central crea situaciones propensas a errores de gestión, precisando, además, grandes cantidades de costosos cables. Esta configuración es rápida en comunicaciones entre los ordenadores periféricos y el central, pero lenta en comunicaciones entre ordenadores periféricos. Por otro lado, la capacidad de la red es elevada si el flujo de información es entre ordenadores periféricos y central, dependiendo muy poco la velocidad de la red del flujo de información que circula por la misma. Las redes STARLAN o SNeT de ATT son en estrella.

CARACTERISTICAS:
· Se comparten los periféricos instalados en el servidor.
· La conexión se hace a través de un Distribuidor Central (HUB) de 12 puertos cada uno, y tiene interconexión con otros Distribuidores Centrales a fin de poder conectar hasta 3 niveles de ellos.
· El servidor de la red puede ser una computadora basada en el procesador 80386, tal como el modelo RS o una mini 3000 ó micro XE de Hewlette-Packard.
· Tiene posibilidad de conexión con otras computadoras de la familia HP 9000, HP 1000 ó con la familia VAX de Digital Equipment Corp. (DEC).




RED DE ESTRELLA
VENTAJAS
DESVENTAJAS
Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo.
Si el Hub (repetidor) o swicth central falla, toda la red deja de transmitir.
Posee un Sistema que permite agregar nuevos equipos fácilmente.
Es costosa, ya que requiere más cable que las topologías BUS O ANILLO.
Reconfiguración Rápida.
El cable viaja por separado del concentrador a cada computadora.
Fácil de prevenir daños y/o conflictos.

Centralización de la red

Esta red es de costo económico.





PROCESO DE SU MONTAJE:

Este tipo de montaje se realiza con varios Cables UTP con conexión 568A en Ambas fichas y con un switch.
La red la monta el switch, ya que tiene como función establecer la comunicación entre las PC que forman parte de la red, este administrara las peticiones de impresión,
Todas las maquinas deben tener al menos una placa de red, si una PC tiene un MODEM Adsl y que no sea de conexión USB, deberá tener 2 placas de Red. Para que las otras PCS puedan tener Internet, se deberla compartir la conexión en la maquina que oficie de Servidora y deberá quedar permanentemente prendida.
Si el MODEM Adsl tolera ser ruteado, fíjese en el manual, en vez de enchufarlo a una PC de la red, por medio de un cable UTP lo conectaremos al switch. Y todas las maquinas podrán o no tener Internet, independientemente de que alguna este prendida o no. Y en cada maquina habrá que indicar para que navegue la dirección del MODEM router.
Al Switch no solo podemos conectarle computadoras si no Impresoras que tengan placas de red, discos Rígidos , cámaras de filiación , entre otros, Estos equipos formaran parte de los recursos compartidos directamente sin depender de una PC en particular, por lo que serán un equipo mas de la red
 Montaje de Varias PC en red tipo estrella por medio de un router switch.
Este tipo de montaje se realiza con varios Cables UTP con conexión 568A en Ambas fichas y con un router-switch.
La red y la distribución de Internet la monta el router-switch, ya que tiene como función establecer la comunicación entre las PC que forman parte de la red, , realizar la petición de marcado al MODEM y distribuir Internet a las otras PC de la red, además en ciertos modelos estos aparatos permiten ser configurados y utilizados como Firewall.
Todas las maquinas deben tener al menos una placa de red
El MODEM Adsl, por medio de un cable UTP lo conectaremos al Router switch.en la entrada señalada como “WAN” Y todas las maquinas se conectaran en las Bocas Ethernet, la gran mayoría de los router switch poseen 4 bocas de red, por lo que si la red que vamos a montar posee mas de 4 maquinas podremos conectar 3 PC a
l router, y en la cuarta entrada colocar un cable utp que entre a otro swith y así poder ir expandiendo la red según se necesite.
En este tipo de conexiones para que cada maquina navegue por Internet habrá que indicar la dirección del router.
Al Router-Switch no solo podemos conectarle computadoras si no Impresoras que tengan placas de red, discos Rígidos , cámaras de filiación , entre otros, Estos equipos formaran parte de los recursos compartidos directamente sin depender de una PC en particular, por lo que serán un equipo mas de la red
En el siguiente post explicaremos como configurar el sistema operativo, para que se arme la red y se tenga acceso a la Web.
Antes que nada, a la hora de montar una red deberemos hacernos las siguientes preguntas.
1. Como es el lugar, en donde están las maquinas o donde pueden ir?
Esta pregunta sirve para levantar un plano a mano alzada del lugar , la posición de las computadoras un bosquejo de la ubicación del switch, el MODEM, donde poner la sala de impresiones ,
2. Por donde y como paso los cables?
Esta pregunta es todo un tema, por donde los paso? Por donde queden mejor escondidos y como? Por medio de cable canal amurado a la pared, con cajas de red externas en las terminaciones de ser posible, si no directamente la ficha que va a la placa de red. En el tema de los cables debemos ser lo mas prolijos posible, no debemos dejarlos atravesados al paso de nadie, por que se terminar rompiendo, harán tropezar a alguien, y si es algún lugar público queda feo a la vista, la forma mas económica y prolija es la del cable canal.
3. Cable utp cat5 Interno o Interno?
La norma mas utilizada de utp para montaje de redes informáticas es la Categoría 5 por lo que debemos usarla siempre, interno o externo? Bueno fácil eso depende si los cables van por dentro del lugar donde están las PC Interno es mas barato y mas maleable. Si Hay que pasar cables por fuera o comunicar dos habitaciones deberemos utilizar el cable para exterior, ya que esta desarrollado para eso. Pero es más caro.
4. Cuantas Impresoras y de que tecnología?
Deberemos contar cuantas impresoras tenemos y como las vamos a repartir, si es una oficina, y tenemos algunas oficinas privadas o donde se tratan temas medios calientes, debemos dejar una impresora y preferiblemente no compartirlas en la red, pero si a estas maquinas permitirles el acceso a otras impresoras,.
En lugares muy grandes en cuanto a cantidad de maquinas, se suelen utilizar salas de impresiones, se pone un switch en el lugar y se colocan las impresoras, estas deben poseer conexión para red y así de todos los equipos de trabajo se pueden enviar trabajos de impresión.
5. Cuantas computadoras son?
Esto es para determinar la cantidad de switch , los metros de cables y accesorios necesarios para hacer las conexiones.













martes, 11 de septiembre de 2012

REDES


Cambien es llamada red de ordenadores, red de ordenadores, red de comunicaciones de datos de red informatica, es conjunto de equipos informáticos y software conectados entre si por medio de dispositivos fisicos que envian y reciben impulsos eléctricos, ondas electromagneticos o cualquier otro otro medio para el transporte de datos, con la finalidad de compartir informacion, recursos y ofrecersevicios. 

CONCEPTO Y CARACTERÍSTICA

Una red es un sistema de transmisión de datos quepermite el intercambio de información entreordenadores.Una red es un conjunto de dispositivosinterconectados entre si . Las redes en general,consisten en "compartir recursos
Una red es un conjunto de dispositivosinterconectados entre si . Las redes en general,consisten en "compartir recursos.

La llamada "autopista de la información" es, realmente un conjunto de miles de redesinformaticas unidas entre si compartiendo sus recursos e informacion y estando concientes una de otra también. Se puede definir una red informática como un sistema.
  1. CARACTERISTICA

    ·        Una red cubre un área limitada. 
    Esta circunscrita a un árealimitada.•Comparte uno varios medios de transmisión comunes.
    ·        Alta velocidad de transferencia. 
    Esta se incrementa cadadía más, por el uso de tecnologías cada vez más sofisticadas.•
    ·        Flexibilidad. 
    Un concepto cada vez más importante, y debeser entendido, por la capacidad de las redes para adaptarse alas necesidades de los usuarios
    ·        Confiabilidad. 
    Término discutido que plantea el grado deseguridad de los datos, expresado por las facilidades y medios de que disponen las redes.
    ·        Seguridad. 
    En la infraestructura de red y de sus componentesdentro de los ambientes e instalaciones.•
    ·        Operabilidad.
    Soportado sobre principio de fácil instalación ymanipulación de los componentes de la red informática

    TOPOLOGIA DE REDES

    Topología En Estrella:
    Se caracteriza por tener todos sus nodos conectados a uncontrolador central. Todas las transacciones pasan através del nodo central siendo este el encargado degestionar y controlar todas las comunicaciones.
    Topología en anillo:
    Todas las estaciones o nodos están conectados entre siformando un anillo, formando un camino unidireccionalcerrado que conecta todos los nodos.-

    Topología en bus o canal:
    Los nodos se conectan formando un camino decomunicación bidireccional con puntos de terminaciónbien definidos.

    CONCEPTO Y CARACTERISTICAS

§   Red de area local: o PAN (Personal Area Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.

§   Red inalambrica:o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, telefonos celulares PDA.  dispositivos de audio, impresoras) cercanos al punto de acceso.

§  Red de área local: o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.

§  Red de área local inalámbrica:o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

§  Red de área de campus: o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.

§  Red de área metropolitana(metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aún así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

§  Redes de área amplia: o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
§   Red de área de almacenamiento: en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
§  Red de área local virtual: o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. 






martes, 24 de julio de 2012

PAGINA VIRTUALBOX INSTALACION


PASOS:

1.Nos debemos inscribir en la aplicación de virtualbox para empezar nuestra practica.
2.Debemos empezar a instalar window xp empezando en el sint up de este programa e incertamos el CD de WINDOWS XP para empezar a instalar nuestro programa y aplicando lo aprendido en clase anterior.



3.Empezamos nuestra instalacion según lo aprendido y hacerlo correctamente para saber instalar bien windows xp.



4. Despues de haber sido instalado nuestro windows xp pasamos a instalar actualizar y programar nuestros programas basicos y lo que queramos instalar.































jueves, 19 de julio de 2012

INSTALACION DE ANTIVIRUS APLICACIONES Y ACTUALIZACION DE APLICACIONES

COMO INSTALAR ANTIVIRUS


Los antivirus los podemos instalar por medio de un CD o bajándolos de Internet  después de haber hecho nuestro formateo debemos lo primero es instalar nuestro antivirus antes de conectar a la red para que no se infecte nuestro PC.
Todos los Antivirus no son buenos que sean bajados de Internet porque estos son gratis y no tienen una garantia de reparacion de nuestra PC porque no es pagada si llega el caso de daño o de virus.


Al bajar un antivirus, se abre un asistente de descargas, el cual al presionar el botón guardar, se debe guardar en  en el Escritorio, que por lo general está por defecto. Una vez que se termine la descarga de archivo, se cerrará automáticamente la ventana de descarga de archivos, Si ha sido verificada esta opción, y después de ocurrido esto, nos vamos a la carpeta donde se guardó el archivo, y lo ejecutamos dándole énter al mismo, y se Irán abriendo varias ventanas en la etapa de instalación, y en una de ellas, aceptamos el contrato de licencia, y al resto de las ventanas las vamos aceptando sin modificar nada, hasta finalizar con la instalación. Luego de terminado con este proceso, hay que reiniciar la maquina. Nota: Antes de instalar el antivirus, es necesario desinstalar cualquier otro antivirus que esté instalado en la maquina, esto es para evitar conflictos entre programas. Ahora, vamos a tener el antivirus funcionando como demo por 60 días, tiempo suficiente para probarlo, y si nos gusta su funcionamiento, pedir una licencia gratuita por 12 meses, y tras el vencimiento de la misma, podremos pedir otra por otros 12 meses, y así sucesivamente...Configuración del programa. Hay que realizar una única configuración en la interfaz del usuario, para que las máscaras que trae por defecto el programa, no interfieran en la lectura del lector de pantallas.1. Apretar insert + F11, para ingresar a la bandeja de sistema, y una vez abierta, bajar con las flechas hasta donde dice: Scanner por acceso de Avastmodulo 7 6 ejecutándose, quedarse parado sobre esta selección, y darle énter.2. Ahora, se abre una ventana perteneciente al antivirus, y hay que moverse3 veces con flecha abajo, hasta quedar parado sobre: Configuración del programa., y darle énter.  
3. se abrirá una nueva ventana, en la cual aparece una presentación en árbol, y allí quedamos parados automáticamente sobre: Comunes abierto. _Si queremos leer todo el contenido de dicha ventana, apretamos insert + b.4. A continuación, nos pasamos al modo: Cursor de JAWS, y esto se haceapretando la tecla menos, del teclado numérico, con el teclado numéricodesactivado.Inmediatamente nos movemos con las flechas del cursor del teclado, y nosquedamos parados sobre algún texto perteneciente a la ventana del antivirus,y acontinuación apretamos repetidas veces la combinación de teclas Insert +R, hasta escuchar restricción a la ventana de aplicación, esto es paralimitar la lectura de JAWS solo al texto de la ventana del antivirus.5. Bajamos con las flechas hasta localizar: Habilitar skins,carátulas/pieles, para la interfaz simple de usuario, y desverificamos estaopción.Luego, bajar nuevamente con las flechas del cursor hasta quedar posicionadosobre: Habilitar Skins (carátulas/pieles)para la extensión del explorador, ydesverificamos esta opción.6. Volver al modo cursor del PC, apretando la tecla + del teclado numérico,y apretar la tecla de tabular, hasta quedar sobre el botón aceptar, y damosénter sobre el mismo.De esta manera, finaliza la configuración del antivirus...Pasos Para registrar el antivirus, y obtener la licencia gratuita:Al final de la página, hay un sencillo formulario de registro que sedeberá rellenar, y le enviarán por correo electrónico la clave de licencia. _Los datos necesarios son, el e-mail (hay que introducirlo 2 veces paraevitar errores), el nombre y el país, el resto de datos son optativos.También ay que verificar, una casilla de verificación, con el siguientetexto: Tengo el derecho de usar este programa solo para uso personal y nopara uso comercial.Nota: para colocar los datos, recordar activar el modo formularios, que sehace apretando la tecla énter sobre un cuadro de edición.Finalmente, dar énter sobre el botón Registrar. En unos minutos se recibiráun mail con la clave.3.. Abrir el mail recibido desde Avast, seleccionar la clave, y copiarla.  
4.. Iniciar el programa, para esto hay que entrar en: menú inicio, todos los programas, Avast antivirus submenú, y allí dentro, seleccionar Avastantivirus, y darle énter.5.. A continuación, se abre una ventana, donde hay un botón llamadoRegistro, al cual le damos énter.6.. Luego, aparece un cuadro de texto, donde hay que pegar la clave, yluego desplazarse con la tecla de tabular, hasta el botón Aceptar, y darle énter al mismo. De esta manera, finaliza todo el proceso de activación...Uso del programa. El antivirus siempre está activo, controlando todo lo que entra y sale de la computadora, como por ejemplo: correo electrónico, sesiones de Chat, conexiones P2P, descarga de archivos, etc. Por defecto, el antivirus realiza un escaneo de la maquina a una hora prefijada por defecto, pero esta hora se puede modificar entrando en la parte de configuración. Pero si deseamos realizar una revisión de virus en cualquier momento, los pasos a seguir son los siguientes:1. Repetir el punto 4 del proceso de registro. Después de unos segundos, se abre una ventana muy sencilla e intuitiva de usar, donde aparecen los parámetros a seleccionar tales como: Unidades a ser escaneadas, si van a ser incluidas en el escaneo carpetas comprimidas, tipo de escaneo (bajo, medio, o alto), etc., y el botón comenzar el escaneo.2. Una vez terminado el escaneo, se abre otra ventana con información muy clara, y las posibles opciones a realizar con los archivos infectados que se pudieran llegar a encontrar.


INSTALACION DE APLICACIÓNES


Las instalaciones de nuestras aplicaciones se deben hacer por medio de la información que les hemos extraído a nuestros computadores y por medio de lo que nos a dicho la persona que le hemos formateado su computador  para la instalación de las aplicaciones se hacen guardando la información en el disco D de nuestro sistema de guardado allí es donde se debe guardar la información de las aplicaciones estos se pueden guardar instalando como los programas estos se quedan guardados en carpetas en el escritorio o en el menú las aplicaciones las instalamos normal las podemos bajar de la red o guardadas en el CD antes de formatear el PC.

Las aplicaciones que podemos instalar en el PC son las sugeridas por el cliente  del PC las más normales son Reproductor de música o de video; Microsoft office Ares o programas que desea el cliente.







ACTUALIZACION DE APLICACIONES


Podemos hacer instalaciones o aplicaciones de nuestros programas porque cada vez cada año o cada 2 años los programas siempre se actualizan algunos son mejores que los anteriores y por eso debemos   yendo modernizando en nuestra computadora.
Las actualizaciones se pueden hacer por medio de la internet con la información de nuestra aplicación o yendo al página oficial de esta aplicación y descargar la más reciente que tengan allí las más útiles puede ser la opción de internet explore