martes, 27 de noviembre de 2007

1.-que es una red




es un conjunto de cpmutadoras elasadas entre si




2.-cuales son los diferentes tipos de redes que existen
lan,bus,anillo,wan





3.-menciona los elementos necesarios para la instalación de una red


cable,canaleta,conectores,switch,tarjetas de red,computadoras,pinzas



4.- que es un sistema operativo, menciona ejemplos y escribe sistema operativo con el cual isiste la practica de instalación de una red


un sistema operativo es un conjunto de programas que permiten que el usuario se comonique con la computadora algunos ejemplos de sistemas operativos son:windows y linux y en la practica yo utilize el windows xp




5.-que es un MODEM y cual es su funcion
es un dispositivo que transforma las señales digitales del oredenador en señal telefonica





6.-que significa compartir recursos de una red


que varios usuarios utilizen los mismos recursos



7.-que tipos de recursos podemos compartir en una red


impresoras,discos duros,unidad de cd,scanner.



8.-como instalar una impresora local y una remota
para instalar una impresora local


















9.-que es una topologia de red en informática menciona algunos tipos y cual consideras tu el mas aplicable



La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinacion de estandares y protoclos



10.-que significa protocolo y mascara de red


el protocolo de internet IP de las siglas en ingles internet protocol



mascara de red:la mascara de red es una combinacion de bits que sirve para delimitar el ambito de una red de computadoras.sirve para que una computadora (principalmente la puerta de enlace,router ) sepa si debe enviar los datos dentro o fuera de la red



11.-que significa cliente y servidor
cliente:


12.-cual es el significado de la administración de recursos en una red





13.-que significa gestionar recursos quien es el administrador quien es el usuario como crar cuentas de usuario








14.-como investigar cuales son los recursos que tiene mi pc

PrEgUnTaS

Contestar preguntas y subir a blogger

1.-que es una red
2.-cuales son los diferentes tipos de redes que existen
3.-menciona los elementos necesarios para la instalación de una red
4.- que es un sistema operativo, menciona ejemplos y escribe sistema operativo con el cual isiste la practica de instalación de una red
5.-que es un MODEM y cual es su funcion
6.-que significa compartir recursos de una red
7.-que tipos de recursos podemos compartir en una red
8.-como instalar una impresora local y una remota
9.-que es una topologia de red en informática menciona algunos tipos y cual consideras tu el mas aplicable
10.-que significa protocolo y mascara de red
11.-que significa cliente y servidor
12.-cual es el significado de la administración de recursos en una red
13.-que significa gestionar recursos quien es el administrador quien es el usuario como crar cuentas de usuario
14.-como investigar cuales son los recursos que tiene mi pc

viernes, 9 de noviembre de 2007

¿Cómo acceso a la mascara de una computadora que esta en RED?

1-click en el boton inicio
2-dar clic en mis sitios de red
3-del lado izquierdo de la pantalla aparece una barra de tareas dar clic en ver conexiones de red
4-aparese un icono llamado conexion de area local dar doble click
5-aparesera una ventana llamada estado de conexion de area local
6-da clic en la pestaña llamada soporte a y aparesera la mascara de sub red

martes, 6 de noviembre de 2007

QUE ES UNA MASCARA DE RED

Máscara de red
Una máscara de red es un conjunto de cuatro números separados por puntos. Cada número se representa normalmente como el equivalente decimal de un número binario de 8 bits, lo que significa que cada número puede tomar valores entre 0 (todos los bits en cero) y 255 (todos los bits en uno). Cada dirección IP consiste de dos partes (la dirección de red y el número de máquina). La máscara de red se usa para determinar el tamaño de cada una de estas partes. Las posiciones de los bits en uno de la máscara se consideran parte del espacio reservado para la dirección de red, mientras que los bits que están puestos a cero se consideran parte del espacio apartado para el número de máquina. En inglés: «netmask».

REFERENCIA BIBLIOGRAFICA

martes, 30 de octubre de 2007

miércoles, 24 de octubre de 2007

que es una estacion de trabajo de una red


¿ que es una estacion de trabajo de una red?
En una red de computadoras, una estación de trabajo (en inglés workstation) es una
computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso


¿que son los grupos de trabajo?
Un grupo de trabajo en Windows XP Profesional es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer-to-peer debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado.Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local security database) con una lista de las cuentas de usuario y los recursos de la máquina en la cual reside. El uso de esta base de seguridad local, descentraliza la administración de cuentas en un grupo de trabajo por tanto:* Un usuario, debe tener cuenta en cada ordenador al que quiera acceder.* Cualquier cambio en las cuentas de usuario, como un cambio de usuario, o bien añadir un nuevo usuario, debe hacerse en cada una de las máquinas del grupo de trabajo. En todas.


""SiNtEsIs""

generalmente los grupos de trabajo se utilizan para hacer division es decir para que la informacion no se revuelba como un ejemplo podemos decir el cecyte la red esta dividida esta coordinacion,administracion,direccion,los laboratorios etc

como unos no tienen que ver con los otros hay que separarlos para optimizar los servicios .




%%REFERENCIA BIBLIOGRAFIKA%%

pAgInA:WIKIPEDIA

jueves, 18 de octubre de 2007

m0dEm

¿Que significa la plabra modem?
La palabra módem significa MOdulador-DEModulador, exactamente igual en inglés. Lo que hace es convertir las señales digitales del ordenador en analógicas




¿Que es y para que sirve un modem?
Un módem convierte la información digital de la computadora a y desde señales de sonido enviados a través de las líneas de teléfonos. El término MODEM viene de una contracción de "MOdular y DEMoludar". El módem convierte los binarios unos y ceros, enviados por la computadora, en diferentes frecuencias de sonidos. Estos tonos pueden ser enviados por la línea de teléfono normal. Un Módem en la parte de recibo, toma estos sonidos y los vuelve a transformar en código binario. Un módem puede ser externo o interno. Uno interno es conectado mediante un slot de expansión en la tarjeta madre. Líneas de teléfono se conecta al módem mediante las aperturas de expansión en la parte de atrás del sistema. Un módem externo es una unidad separada el cual utiliza un cable RS-232 para conectarse a la computadora mediante un puerto serial. El término serial es usado porque transmite información de una manera bit por bit. La línea telefónica se conecta a la unidad externa. Los modems son generalmente catalogados por la velocidad que transmite la información. Las dos unidades de medida son la rata de baud, y los bits por segundo (bps). Aunque estos dos términos se intercambian, no son la misma. Baud se refiere al número de paquetes enviados por cada segundo. Esto significa que el número de bps es un múltiplo de la rata de baud. Por ejemplo, un módem de 2400 baudios, transmitiendo 4 bits por paquete, transmite información a 9600 bits por segundo. Las velocidades oscilan entre 300 baudios (bastante lentos) hasta 56000 baudios.
diferentes tipos de modem que hay en el mercado
La distinción principal que se suele hacer es entre módems internos y módems externos, aunque, recientemente, han aparecido unos módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama, también existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms (cable módems).
Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
PCI: el formato más común en la actualidad.
AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software.
Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos. Tipos de [conexión]:
La conexión de los módems telefónicos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM, por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estos módems necesitan un enchufe para su transformador.
Módems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB, que puede ser utilizado tanto en los ordenadores de sobremesa como en los portátiles. Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales.
Existen modelos para puerto USB de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil.
Módems software, HSP o Winmódems: son módems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece, el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste, resultan poco o nada recomendables.
Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos, el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART del
ordenador, no del microprocesador.
*-*CONCLUSIONES*-*´
pues un modem basicamente lo que hace es queconvierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, puedes enviar datos a otra computadora equipada con un módem y puedes bajar informacion de internet mandar e-mail etc
hay diferentes tipos de velocidad en los modems
*REFERENCIA BIBLIOGRAFICA*
PAGINA:WIKIPEDIA

*MAPA FISIKO Y LOGIKO LAB 2*




miércoles, 17 de octubre de 2007

**ReSuMeN**

la topologia de red se entiende como la forma de tender el cable a estaciones de trabajo
y tiene que pasar por el suelo,muros,muebeles etc.
dentro de las topologias mas usadas se encuentran las siguientes:
bus
anillo
arbol
trama
tambien existen otros tipos como:
red de enlace central
red de malla
red de esrella jerarquica

martes, 9 de octubre de 2007

¿QuE eS 1ToPoLoGiA dE rEd?

La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.












*topologia en bus*





Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.


*topologia en anillo*





















anillo:
Las estaciones están unidas unas con otras formando un círculo por medio de un cable
común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta
metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
**referencia bibliografik**
*topologia en estrella*





Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la





*topologia en arbol*




Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha






*toplogia trama*



Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.

*topologia hibrida*

la topologia hibrida es basicamente un conjunto de todas las topologias anteriormente mencionadas pero esta topologia tiene un costo muy elevado por que constantemente hay que estar dandole mantenimiento .



lunes, 24 de septiembre de 2007

mecanismos de seguridad que se deben aplicar para la instalación de una red.

Instale y actualice el software antivirus Los programas de software antivirus son fáciles de instalar y, una vez en ejecución, exploran el sistema con regularidad para evitar infecciones que podrían dañar o destruir los datos en la red. Sin embargo, debe tener en cuenta que los piratas informáticos crean nuevos virus constantemente y su software antivirus solamente será eficaz si tiene la capacidad de encontrar las amenazas más recientes. Cuando instale software antivirus, configure el programa para que, de forma automática, descargue las actualizaciones que le permitirán identificar virus nuevos. Si está utilizando la versión de prueba de un programa antivirus, no olvide suscribirse tras la finalización del período gratuito para continuar recibiendo actualizaciones o, si lo prefiere, adquiera otro producto.

Utilice herramientas de actualización de softwareLas empresas de desarrollo de software como Microsoft cuentan con herramientas gratuitas que puede utilizar para actualizar su software de modo que le proporcione mayor seguridad. Por ejemplo, basta con unos cuantos clics de ratón para activar la función Actualizaciones automáticas en Windows XP o Windows Small Business Server. De forma automática, esta herramienta permite a Windows acudir a Internet en busca de las actualizaciones más recientes e instalarlas para frustrar cualquier amenaza de seguridad que se presente. Una vez activada la función Actualizaciones automáticas, el esfuerzo por su parte será nulo. El software se actualizará sin su intervención. Microsoft Office System también incluye una herramienta de actualización automática.

Instale software de protección contra programas espía Instale y actualice con frecuencia algún tipo de software antiespía, que se encargará de localizar programas secretos cuyo objetivo es recopilar contraseñas y números de cuenta. Microsoft ofrece un programa gratuito de detección de software espía, Windows AntiSpyware (en inglés) y una herramienta de eliminación de software malintencionado, Malicious Software Removal Tool (en inglés), que puede utilizar de forma gratuita para deshacerse de software no deseado.

Instale un servidor de seguridad de software Los servidores de seguridad se encargan de examinar los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de software, como Windows Firewall, integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan pero proporcionan una buena defensa de reserva a los servidores de seguridad de hardware. Es muy fácil activar Windows Firewall.

Instale software para el filtrado de correo electrónico no deseadoEn su mayoría, se trata de notificaciones comerciales no solicitadas capaces de infiltrarse en las bandejas de entrada de los empleados, quienes perderán parte de su tiempo identificando y eliminando estos mensajes. Aunque principalmente representan tan sólo una molestia, el correo electrónico no deseado puede convertirse en una amenaza cuando incluye datos adjuntos que pudieran contener virus. Adicionalmente, hay un tipo de correo electrónico no deseado conocido como "phishing", destinado a engañar a los destinatarios para que proporcionen contraseñas y otros datos confidenciales que podrían poner su negocio en peligro. Es posible reducir en gran medida la cantidad de correo electrónico no deseado mediante la instalación de un producto de filtrado o la configuración de filtros integrados en Outlook 2003 a tal efecto.

Limite el acceso a los equiposPuede mejorar la seguridad en su empresa limitando el acceso físico a los servidores y el equipo de redes, como enrutadores y conmutadores. Si es posible, coloque estos sistemas en una sala que pueda cerrar con llave y asegúrese de que únicamente los empleados autorizados disponen de acceso a los equipos. De este modo se reduce el riesgo de que el personal no cualificado manipule el servidor o intente "solucionar" algún problema surgido.

Establezca niveles de permisos Windows Small Business Server 2003 permite asignar a los usuarios niveles de permisos diferentes en una red. En lugar de otorgar derechos de administración a todos los empleados, conceda a cada usuario acceso únicamente a programas específicos y defina los privilegios de usuario que permiten el acceso al servidor. Por ejemplo, puede conceder a algunos usuarios el permiso de lectura, pero no de modificación, de determinados archivos almacenados en el servidor. Solamente los administradores de la red deben contar con derechos de acceso a todos los servicios y archivos de su sistema.


SINTESIS
para poder instalar una red y que esta red sea segura hay que contar con las siguientes herramientas:
software antivirus
anti espias
servidor de seguridad de software etc
todas estas herramientas necesitan una actualizacion para su mejor funcionamiento
referencias bibliogrficas:
propuesta de seguridad
mas que nada para poder mantener tus maquinas libres de virus hay que instalar antivirus
ya que estos ayudaran a mantenerte informado dobre los muchos virus que pueden llegar a tu maquina pero para que estos utilis software puedan funcionar con mas eficiencia es necesario actualizarlos por que puden dejar de funcionar y tu maquina estaria en riesgo

miércoles, 12 de septiembre de 2007

sintesis 2

SINTESIS
¿Qué es un sistema operativo?
Un sistema operativo es un conjunto de programas o más bien dicho software que permite la comunicación del usuario con un ordenador.

Analize los siguientes sistemas operativos
Windows
Linux

Windows
Es el sistema operativo con mayor popularidad su paquete Office es el mayor utilizado
En las oficinas de todo el mundo por que engloba todo lo necesario para el trabajo de una secretaria
Linux
Es un tipo de sistema operativo que pertenece ala corriente COPYLEFT una de sus grandes ventajas es que es gratuito se trata de un software libre

Compañeros a los que visite
http://www.rociio-redes.blogspot.com/
http://www.redes-chuy-tijerina.blogspot.com/
http://www.joanna-cs.blogspot.com/

viernes, 7 de septiembre de 2007

¿QUE ES UN SISTEMA OPERATIVO?
Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la
comunicación del usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos.

VENTAJAS Y DESVENTAJAS DE WINDOWS Y LINUX

Windows dispone de una interfaz gráfica que facilita el manejo de los procedimientos: cada comando puede ser visualizado en pantalla mediante una imagen que lo representa. Si bien, es una característica que comparte con otros sistemas, Windows es el Sistema Operativo con mayor difusión en el mercado actual, y su imponente popularidad se torna elemento indispensable para la inserción de todo nuevo usuario al mundo informático. A su vez, dispone de la compatibilidad con los productos Microsoft, otro marco fundamental en el manejo de una pc: el paquete Office es el más utilizado en lo concerniente a las actividades de oficina, pues engloba todos los complementos necesarios para el trabajo de una secretaria, y por otro lado, los Servicios de actualización de software (SUS) de Microsoft ayuda a los administradores a automatizar las actualizaciones del sistema más recientes.

Pero se trata de un Software Propietario y en esto subyacen dos puntos específicos: la empresa es “propietaria” de los códigos fuente del sistema y sólo ella es capaz de modificar al Sistema Operativo, el usuario sólo tiene permitida la instalación del programa en su máquina. Por otro lado la instalación se realiza gracias a una clave de acceso a los archivos que se entrega junto con la compra del sistema, y de este modo se evitan las “copias piratas”.

Linux es un tipo de este sistema operativo que pertenece a la corriente del COPYLEFT, (en oposición a COPYRIGHT) y que, por lo tanto, es GRATUITO. Esta es sin dudas, una de las virtudes más importantes del sistema. Se trata de un Software Libre: cada usuario dispone de la licencia GPL que le permite el ingreso al código fuente del Sistema Operativo y así cualquier programador será capaz de modificar y mejorar cualquier parte del sistema. Cada licencia, sin embargo, es personal, ya que Linux posee un esquema de seguridad basado en un sistema de permisos de lectura, escritura y ejecución establecidos a los archivos y directorios: el usuario puede modificar únicamente sus propios archivos a menos que el dueño le haya dado los permisos correspondientes.

Esta última características explica la menor cantidad de virus que transitan en este Sistema y su menor peligrosidad. Por ejemplo, si un usuario resultara infectado, el virus sólo tendrá el permiso concerniente a sus archivos y no podrá afectar a ningún otro; ésa será al mayor pérdida, el ordenador y el sistema no sufrirán ningún daño. Sólo si es infectado el administrador o root (que es el encargado de instalar y desinstalar programas, mantener cuentas de usuarios, vigilar la seguridad del sistema, y que por lo tanto tiene acceso a TODOS LOS ARCHIVOS DE LA MAQUINA) entonces las pérdidas serán totales.
REFERENCIA BIBLIOGRAFICA
http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/00000210.shtml

¿COMO UTILIZAR EL SISTEMA OPERATIVO PARA LA IMPLEMENTACION DE UNA RED?
Instalar los servicios de instalación remota de Windows 2000

1.
En un equipo con Windows 2000 Server, haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
2.
Haga doble clic en Agregar o quitar programas.
3.
Haga clic en Agregar o quitar componentes de Windows.
4.
Desplácese hacia abajo y seleccione Servicios de instalación remota y, a continuación, haga clic en Siguiente.
5.
Introduzca el CD-ROM de Windows 2000 Server en la unidad de CD-ROM y haga clic en Aceptar. Se copiarán al servidor los archivos necesarios. NOTA: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en No y salga de esta pantalla.
6.
: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Haga clic en Finalizar para terminar el asistente.
7.
: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Cuando se le pregunte si desea reiniciar el equipo, haga clic en Sí.
8.
: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Cuando termine el reinicio del servidor, inicie sesión como un administrador local.

loadTOCNode(2, 'summary');
1.
Haga clic en Inicio, haga clic en Ejecutar y escriba RISetup.exe. Se iniciará el Asistente para instalación de servicios de instalación remota (RIS).
2.
Aparecerá la pantalla de bienvenida, que indica algunos de los requisitos para instalar correctamente RIS. Haga clic en Siguiente.
3.
En la siguiente pantalla se le pide que indique la letra de unidad y el directorio del servidor RIS donde desea instalar los archivos de RIS. En nuestro ejemplo, sería E:\RemoteInstall. Haga clic en Siguiente. El Asistente para la instalación le pedirá que habilite RIS al final de la instalación o que deshabilite el servicio para permitir la modificación de determinadas opciones del servidor antes de atender a los equipos cliente. Las dos opciones son:

Responder a equipos cliente que solicitan servicio. Si selecciona esta opción, los Servicios de instalación remota se habilitarán y responderán a los equipos cliente que solicitan servicio.

No responder a equipos cliente desconocidos. Si selecciona esta opción, los Servicios de instalación remota sólo responderán a los equipos cliente conocidos.
4.
Para esta guía, seleccione Responder a equipos cliente que solicitan servicio y haga clic en Siguiente.
5.
El Asistente para instalación le pedirá la ubicación de los archivos de instalación de Windows 2000 Professional. RIS sólo admite la instalación remota de Windows 2000 Professional. Inserte el CD de Windows 2000 Professional en la unidad de CD-ROM del servidor y escriba la letra de unidad que contiene el CD (o vaya a un recurso compartido de red que contenga los archivos de origen de la instalación). Haga clic en Siguiente.
6.
El asistente le pedirá que especifique el nombre del directorio que contendrá los archivos de instalación de Windows 2000 Professional en el servidor de RIS. Este directorio se crea bajo el directorio especificado en los pasos anteriores. El nombre del directorio debe reflejar su contenido; por ejemplo, Win2000.pro. Haga clic en Siguiente para aceptar el nombre predeterminado win2000.pro.
7.
Se le pedirá una descripción y un texto de Ayuda que describa esta imagen del sistema operativo. La descripción y el texto de Ayuda se muestran a los usuarios o al personal de informática durante el Asistente para la instalación de clientes (OSChooser) en el inicio de un cliente remoto. Por ejemplo, si este sistema operativo de estación de trabajo se va a adaptar para el personal de ventas, una descripción podría ser 'Windows 2000 Professional para personal de ventas'. El texto de Ayuda aparece cuando el usuario selecciona la descripción dentro del Asistente para la instalación de clientes. Asegúrese de proporcionar un texto de Ayuda claro a los usuarios, de forma que elijan la opción de sistema operativo correcta en el momento de la instalación. En este ejercicio, haga clic en Siguiente para aceptar el nombre predeterminado de Microsoft Windows 2000 Professional.
8.
Ahora aparecerá una pantalla de resumen que indica las opciones que ha seleccionado. Haga clic en Finalizar para confirmar las opciones. Una vez completado el Asistente para instalación, puede dar servicio a los equipos cliente o realizar otras configuraciones de RIS.
9.
Haga clic en Listo. Ahora que RIS está instalado correctamente, debe autorizar el servidor de RIS dentro de Active Directory. Si no autoriza el servidor de RIS, no podrá dar servicio a los equipos cliente que soliciten el inicio de un servicio de red. En la próxima sección se describen estos pasos.

REFERENCIA BIBLIOGRAFICA
http://support.microsoft.com/kb/300483/es

martes, 4 de septiembre de 2007

mapa lógico laboratorio 1



mapa fisico laboratorio 1



SiStEmAs oPeRaTiVoS qUe Se PuEdEn uTiLiZaR pArA 1 RED

SISTEMA OPERATIVO DE RED
Después de cumplir todos los requerimientos de
hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades.

SISTEMA OPERATIVO UNIX:
Los
sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.

Sistema Operativo Windows NT:
Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas
Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo. Lo que Window NTno hace bien son los juegos y la multimedia ya que no ha sido creado para tales usos.

SISTEMA OPERATIVO NETWARE DE NOVELL:
El sistema de redes más popular en el mundo de las PCs es NetWare de
Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar.
NetWare es una pila de
protocolos patentada y se basa en el antiguo Xerox Network System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.
Las capas
física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX.

Referencia bibliográfica
http://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtml?interlink



ELEMENTOS CON LOS QUE SE DEBE CONTAR PARA IMPLEMENTAR UNA PEQUEÑA RED LOCAL

1.
Calcular el número de clientes, servidores y dispositivos: Usted necesita calcular el número de dispositivos en la red existente.
2.
Planear el diseño de la red: Necesita desarrollar un diseño general de la red. Crear un diseño incluye decisiones tales como la colocación de los dispositivos de conmutación y cómo se interconectan.
3.
Seleccione el hardware de la red: Necesita seleccionar el conmutador de la red que cubra los requisitos actuales y futuros de capacidad de red alámbrica, administración y rendimiento.


Calcular el número de clientes, servidores y dispositivos
Los clientes, servidores y dispositivos de una red existente incluyen dispositivos de red tales como firewalls, APs alámbricos, conmutadores, impresoras, estaciones de trabajo cliente, servidores y tarjeta de administración remota. El número de dispositivos alámbricos que actualmente tiene su red se deben utilizar como la línea base para determinar el número mínimo de puertos que deben contar con soporte por parte de los dispositivos de red.

PLANEAR EL DISEÑO DE LA RED
Identifique todos los dispositivos, servidores y clientes en el entorno por ubicación física y cree un diseño que indique el lugar de estos elementos en el entorno existente. Considere los siguientes factores al crear el diseño de la red:

Establezca en dónde se localizan los dispositivos conectados a la red existente.

Dibuje un plano del piso que indique en dónde se encuentran los dispositivos.

Tome notas de la distancia entre los dispositivos conectados.

Identifique las necesidades del cableado de la red existente y realice planes para las necesidades futuras.

¿Los cables de la red terminan en una ubicación o en múltiples ubicaciones?

Si los cables de la red terminan en múltiples ubicaciones, ¿se requieren conmutadores en todos los extremos?

¿Es necesario que los conmutadores estén interconectados para que los clientes se encuentren en una red?

¿Cuál es la distancia entre los conmutadores?

¿Qué cantidad de datos se transferirá entre los conmutadores cuando los servidores de acceso de cliente y otros PCs se conecten a la red?

Identifique la ubicación en la oficina dónde se localizan las conexiones a Internet, a través de las cuales se conecta toda la oficina con Internet.

Identifique la ubicación para colocar los servidores, impresoras y otros dispositivos.

Identifique el ancho de banda disponible y requerido de Internet entre las ubicaciones, usuarios del hogar e Internet.

Identifique si se requieren 10 Mbps, 100 Mbps o un Gigabit Ethernet entre los PCs en red y los PCs que requieren Ethernet.

Identifique el tipo de cable que se requiere para conectar los conmutadores y clientes. Éstos pueden incluir cables de fibra óptica, Cat 5 (UTP), u otro cableado de red.
Cree y dibuje un diseño de red después de haber identificado la topología de la red. Para obtener un ejemplo de un diagrama sencillo de diseño de red, refiérase a la figura “Infraestructura de Small IT Solution” en la sección “Descripción del diseño de la red” que aparece al principio de este capítulo. Lo ideal, es que dibuje el diseño de la red sobre un plano del piso de la oficina
.

Seleccionar el hardware de la red
La información que se proporciona en esta sección se basa en la suposición de que la red existente así como la que se va a crear es una red Ethernet. Desde hace tiempo, los concentradores se utilizaron para la conectividad básica de la red, pero en la actualidad, los conmutadores son más populares. Los conmutadores realizan funciones similares que los concentradores, pero son más seguros, más rápidos y más redituables. The Small IT Solution recomienda el uso de conmutadores para proporcionar conectividad de la red.
Considere las siguientes recomendaciones al comprar los conmutadores de red:

Se debe utilizar un solo conmutador grande en lugar de múltiples conmutadores pequeños.

Si se utilizan múltiples conmutadores y se encuentran en el mismo lugar, se deben conectar juntos. Si los conmutadores se encuentran en diferentes pisos o se encuentran muy lejos para ser conectados, se deben interconectar utilizando enlaces ascendentes de alta velocidad.

Si se utilizan conmutadores en cascada, los servidores se deben de conectar juntos en el conmutador principal y no en un conmutador en cascada.

El firewall se debe conectar al conmutador principal.

miércoles, 29 de agosto de 2007

SiNtEsIs

Después de dar un vistazo a los bloggs de mis compañeros aprendí lo siguiente
Que una red son dispositivos conectados unos a otros con tal de Intercambiar información, datos entre ellos
Los tipos de red que existen son
Wan

estas redes son extensas pueden ser de pais a pais
Pan

estas red son pequeñas y son utilizadas con frecuencia en un ciber cafe
Can
son lans puestas en diferentes puntos de un area geografica delimitada
Lan
esta red es la red de area local y son utilizadas en empresas etc
Man
la red man es la que se utiliza en una cuidad o municipio su cobertura es de 4mts
Me di cuenta que mis compañeros tenian distintos tipos de red alos que yo puse y algunas son


Red privada
Red publica


Los bloggs que visite fueron los siguientes.
http://www.Rociio-red.blogspot.com
http://www.red-norma.blogspot.com
http://www.redes-roxxx.blogspot.com

viernes, 24 de agosto de 2007

RESULTADOS DEL APRENDIZAJE

ENCABEZANDOLE LA PRIMERA ENTRADA
sub modulo,administrar los recursos de una red al termino del sub modulo el alumno sera capaz de operar una red de area local,mediante un sistema operativo de red.

COMPETENCIAS A DESARROLLAR
instalar un sistema operativo de red
manipular el sistema operativo para la administracion de servicios y recursos.

desarrollo de la esfera de competencia
instalar un sistema operativo de red

jueves, 23 de agosto de 2007

BLOGS

http://www.red-norma.blogspot.com/ *NORMA
http://www.rociio-redes.blogspot.com/ *ROCIO
http://www.diego18-tol.blogspot.com/ *DIEGO
http://www.nancy-redes.blogspot.com/ *NANCY
http://www.redes-roxxx.blogspot.com/ *ROXANA
http://www.kika-pmt17.blogspot.com/ *ERIKA
http://www.redes-chuy-tijerina.blogspot.com/ *EMERSON
http://www.thestrokes-dany.blogspot.com/ *DANY
http://www.brendaredes.blogspot.com/ *BRENDA
http://www.chisco-redes.blogspot.com/ *FRANCISCO
http://www.joanna-cs.blogspot.com/ *JOANNA
http://www.ana-redes.blogspot.com/ *ANNA
http://www.cecyte-administracion-redes.blogspot.com/ *ADMINISTRADOR
http://www.nuria-redes.blogspot.com *NURIA
http://www.rudy-redes.blogspot.com *RUDY
http://www.zero-fernando.blogspot.com *ERICK
http://www.iiezhiiliiz.blogspot.com *YESSI
http://wwwalexis-redes.blogspot.com/ *Alexis

TIPOS DE RED

¿QUE ES UNA RED?
Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos "hardware y software".
¿QUE TIPOS DE RED EXISTEN?
PAN
CAN
LAN
WAN
MAN
CARACTERISTICAS
PAN
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN
Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.
LAN
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.
WAN
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos.
MAN
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.