jueves, 20 de octubre de 2011

Tipos de redes de computadoras

 distribución lógicaExisten varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y .
 Clasificación segun su tamaño
administraciónpersonalcaféInternet Las redes PAN (red de ) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: .
gobiernoindustriasEthernetmedioscomunicaciónóptica CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de , maquilas o ) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit para conectividad a través de de tales como fibra y espectro disperso.
empresaoficinatiempoadministracióntecnologíamáquinas Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra . Son redes pequeñas, entendiendo como pequeñas las redes de una , de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el de transmisión, en el peor de los casos, se conoce. Además, simplifica la de la red.
Suelen emplear de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las . Operan a velocidades entre 10 y 100 Mbps.
 Características preponderantes:
  • empresasLos canales son propios de los usuarios o .
  • velocidadLos enlaces son líneas de alta .
  • Las estaciones están cercas entre sí.
  • eficienciaproductividadpoderIncrementan la y de los trabajos de oficinas al compartir información.
  • WANLas tasas de error son menores que en las redes .


  • arquitecturaLa permite compartir recursos.

computadorastopologías LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las están conectadas. Existen varias posibles en la comunicación sobre LANs, las cuales se verán mas adelante.
LANprogramas Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, , etc.
sistema Una red de área extensa WAN es un de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
objetivoserviciosLas redes LAN comúnmente, se conectan a redes WAN, con el de tener acceso a mejores , como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
 Una subred está formada por dos componentes:
 Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
routerElementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.
grupoLANs INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un de redes conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
 Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
 DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.
 Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
 Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
 Clasificación según su distribución lógica
 Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.
 Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...
 Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
 Todas estas redes deben de cumplir con las siguientes características:
  • Confiabilidad "transportar datos".


  • Transportabilidad "dispositivos".


  • Gran procesamiento de información.

 y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:
  • Compañías - centralizar datos.


  • Compartir recursos "periféricos, archivos, etc".


  • Confiabilidad "transporte de datos".


  • aumentar la disponibilidad de la información.


  • Comunicación entre personal de las mismas áreas.


  • Ahorro de dinero.


  • Home Banking.


  • Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".   
 Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
 Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
 Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
 Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.
 Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
 Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
 Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
 Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.
 Existe un mecanismo para la resolución de conflictos en la transmisión de datos:
 Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo),  si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.  

miércoles, 12 de octubre de 2011

Windows NT

Manual de Usuario de Instalacion del Windows NT


Antes de afrontar la instalación de un sistema NT es
recomendable hacer algunas consideraciones y preparar
algún material, esto nos puede ahorrar mucho tiempo y
quebraderos de cabeza.
La instalación de un sistema operativo era hasta hace unos años una tarea ardua,
manual, difícil, y había que conocer perfectamente todos los dispositivos de hardware
en la plataforma donde se fuera a instalar. Ahora, por ejemplo, Windows NT se
suministra con un entorno de instalación amigable y fácil de usar, detectando e instalado
casi todo lo que se refiere a hardware él sólito.
Cuando se empieza una instalación lo primero que hay que hacer es calcular la
plataforma que nos hace falta para instalar el sistema operativo para que su rendimiento
sea eficaz y rápido, sin escatimar en gastos que luego nos pueden costar más de un
disgusto. Para ello nos haremos las siguientes preguntas:

¿Cuánta memoria necesito?

La memoria que consume el sistema operativo va directamente relacionada con la
cantidad de servicios que instalemos en servidor. Y también directamente con la
cantidad de usuarios que estén trabajando a la vez conectados al servidor.

¿Qué velocidad de tratamiento queremos?

Existe un mínimo imprescindible de memoria para que el sistema funcione aunque
tenga un número elevado de usuarios y todos los servicios habilitados, lo cual nos
perjudicará en velocidad de proceso. Por ello hemos de tener en cuenta dos conceptos:
el nivel medio y el nivel punta de utilización del servidor.
Esto significa que si sobredimensionamos el equipo, nos subirá el coste en gran medida
mientras que si hacemos el estudio de utilización podremos ver como sacrificando un
poco de tiempo de respuesta durante unos minutos – utilización punta - podremos tener
el sistema con un uso normal durante el resto del tiempo – utilización media -.

¿Qué dispositivos de hardware me hacen falta?

Cuando hablamos de dispositivo de hardware nos referimos a todos los dispositivos
electrónicos controlados por la CPU del sistema como por ejemplo, la tarjeta gráfica, un
módem, una tarjeta RDSI, una unidad de backup. etc. Tenemos que tener claro como se
va a entender con los demás equipos de la RED, si se va ha conectar a otros equipos
fuera del edificio, o fuera de la ciudad, que cantidad de información vamos a tratar,
como de importante es esa información, cada cuanto tiempo hay que hacer un backup
(copia de respaldo de archivos), etc.

¿Cuánto disco duro me hace falta?
 
La cantidad de memoria de almacenamiento masivo que nos hace falta será
directamente proporcional a la cantidad de usuarios que tenga el sistema y también al
tamaño de los ficheros que se van a almacenar en el sistema de archivos, así como el
software que se instale.

Antes de comenzar a instalar NT es importante planificar cuidadosamente como vamos
a gestionar el espacio de disco duro que tenemos, suele ser muy recomendable crear
varias particiones y volúmenes, también es importante dejar siempre espacio disponible
por si es necesario ampliar posteriormente un volumen o crear un espejo.

Personalmente haría las siguientes recomendaciones:
  1. Conviene que el sistema operativo y todos sus programas asociados estén en el
    mismo disco duro y si puede ser en la partición de arranque.
     
  2. ·  Que en esta partición tengamos todo el software de administración y soporte
    de hardware del sistema.
     
  3. ·  Cuando acabemos la instalación haremos una copia de seguridad de este
    sistema de archivos en una unidad de backup si la tuviéramos.
     
  4. ·  Luego dependiendo de los usuarios, de los grupos y de las aplicaciones que
    vayamos ha tener en el servidor, gestionaría el espacio de disco teniendo en
    cuenta que el espacio que aun no se vaya a usar no se debe de particionar,
    ya que NT con su herramienta administrativa de discos puede en cualquier
    momento ampliar dichas unidades con el espacio no particionado.
El Administrador de usuarios

En NT hay dos tipos de usuarios, aquellos que pertenecen a una máquina que corre NT WK o
Server y aquellos que pertenecen a un dominio NT. Para cada uno de estos tipos de usuarios existe
una herramienta de administración: el administrador de usuarios incluido en NT Workstation y el
administrador de usuarios para dominios incluido en NT Server. El funcionamiento de ambos es
muy similar, pero el administrador de usuarios para dominios dispone de más opciones. Por ello, se
describirá el administrador de usuarios para dominios.

Las tareas que se pueden realizar con el administrador de usuarios:

- Añadir, modificar y eliminar usuarios del dominio.
- Añadir, modificar y eliminar grupos locales y globales del dominio.
- Fijar el plan de cuentas y contraseñas en el dominio.
- Fijar la política de derechos de usuario en el dominio.
- Establecer el sistema de auditoria en el dominio.
- Establecer relaciones de confianza entre dominios.

CREACIÓN Y MODIFICACIÓN DE USUARIOS EN EL DOMINIO.

Para crear un usuario se pulsa Usuarios\Nuevo y se completa el cuadro de diálogo..
En este cuadro hay que rellenar una serie de campos:
 
· Nombre de usuario: Es el identificador que representa al usuario en el dominio. Debe ser una
palabra completa, sin espacios en blanco ni caracteres especiales, de hasta 14 caracteres [verificar].

este identificador debe ser único en el dominio. Se le suele conocer también como nombre de
cuenta o login. Este identificador es el que se debe suministrar, junto con la contraseña, para iniciar
sesión en un dominio NT.

· Nombre completo: Es el nombre completo del usuario. Si este usuario es una persona se suele
escribir el nombre u apellidos.

· Descripción. Conviene añadir una descripción de la labor, grupo de personas o departamento al
que pertenecen el usuario, sobre todo si la base de datos de usuarios en el dominio es grande.

· Contraseña. Aquí se debe escribir la contraseña para el usuario. Puede incluir espacios,
mayúsculas y minúsculas, e incluso caracteres especiales. NT admite hasta 14 caracteres.
Cuando se va escribiendo aparecen asteriscos, y una vez completada en el cuadro aparece una línea
de asteriscos, siempre de la misma longitud.

· Repetir contraseña. Hay que introducir de nuevo la contraseña, para comprobar que se ha
escrito correctamente.

Tras estos campos aparecen una serie de botones activables:
 
· El usuario debe cambiar su contraseña. La primera vez que inicia sesión en NT se va a
solicitar que introduzca una nueva contraseña. Habitualmente los administradores crean los
usuarios nuevos con contraseñas del tipo “cambiame”, que obligan al nuevo usuario a cambiar su
contraseña al iniciar sesión por primera vez.

· El usuario no puede cambiar su contraseña. Se utiliza en tareas administrativas especiales, y
bloquea el cambio de contraseña por parte del usuario.

· La contraseña nunca caduca. Desactiva la caducidad de contraseñas para esta usuario. Se utiliza
normalmente sólo para algunos usuarios que lo necesitan.

· Cuenta desactivada. Permite bloquear la cuenta fácilmente sin borrarla. Se suele utilizar cuando
el usuario no va a iniciar sesión durante un periodo de tiempo o cuando se va a cambiar la
configuración o entorno del usuario y se necesita que no pueda acceder temporalmente al sistema..
Al final del cuadro de diálogo aparecen varios botones:

· Grupos. Permite establecer los grupos a los que pertenece un usuario. En NT hay dos tipos de
grupos:

· Grupos globales. Válidos para dominios en los que se confían. Aparecen marcados con el icono
de grupo global.

· Grupos locales. Son grupos locales al servidor o estación de trabajo.
Además se puede asignar un grupo primario para el usuario [Este grupo es utilizado en entornos
Macintosh]

· Perfil. Permite controlar las características del entorno de un usuario.
Se puede establecer:

· Perfil. Nombre del fichero que representa el perfil del usuario para NT. Hay que escribir un
fichero en formato UNC (Univer name convention), es decir:
 \\servidor\recurso\directorio\fichero.bat.
 
· Archivo de inicio. Asigna un archivo que se ejecutará al iniciar la sesión de red en el dominio. El
archivo debe residir en el servidor que valida el inicio de sesión. Este fichero se debe hallar en la
carpeta NETLOGON del servidor que valida el inicio de sesión.

· Directorio de trabajo. Admite dos modalidades de uso.

· Ruta de acceso local. Utilizar una ruta local al ordenador en que se inicia la sesión..

· Conectar una letra de unidad a una unidad de red del tipo \\servidor\recurso.

· A. El directorio de trabajo es el que aparece por defecto en los cuadros de diálogo de guardar un
fichero en una aplicación Windows.

· Horas. En el botón Horas podemos acceder al cuadro de diálogo de Horas de inicio de sesión.

En este cuadro de diálogo se pueden fijar las horas de inicio de sesión en los servidores del
dominio, en intervalos de 1 hora, para cada día de la semana. En principio una vez iniciada la sesión
el usuario puede seguir trabajando en los servidores, aunque se puede modificar esto para que los
servidores cierren la sesión del usuario al terminar las horas permitidas, mediante el cuadro de
diálogo Plan de cuentas en el menú de Directivas del Administrador de Usuarios.

· Iniciar desde. Este cuadro de diálogo permite seleccionar los ordenadores desde los cuales un
usuario puede iniciar sesión. Se pueden especificar hasta 8 ordenadores que ejecuten NT, o permitir
el inicio en todos los ordenadores del dominio.

· Cuenta. El cuadro de diálogo Información de cuenta permite especificar el tipo de cuenta y su
duración. Se puede elegir que la cuenta caduque en una fecha determinada o que no tenga
caducidad. También se puede especificar si es una cuenta global o local..

· Marcado. El cuadro de diálogo de Marcado permite especificar las propiedades de marcado para
el usuario.