BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 3 de diciembre de 2009

P25: RED DE AREA LOCAL

1.- CONCEPTO DE RED INFORMATICA
La llamada "autopista de la información" es, realmente, un conjunto de miles de redes informáticas unidas entre sí. Comenzó con el propósito de crear una infraestructura comunicativa entre computadoras con fines militares. Hoy en día existen miles de redes que interconectan por vía telefónica millones de computadoras personales de todo el mundo. El espíritu inicial de las primeras experiencias era simplemente académico: pretendían unir bases de datos de centros de investigación de todo el mundo para intercambiar información.

http://www.monografias.com/trabajos11/infintern/infintern.shtml

2.- CONCEPTO DE PROTOCOLO DE RED:
En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)


estandares de red:

a)ETHERNET:Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3

http://es.wikipedia.org/wiki/Ethernet


b)TOKEN RING:Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

c)WI-FI:Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

http://es.wikipedia.org/wiki/Wi-Fi

d)BLUETOOTH:Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

http://es.wikipedia.org/wiki/Bluetooth

3.-REQUERIMIENTOS PARA CONECTARSE A UNA RED :

a)COMPUTADORA(caracteristicas de hadware).

Una computadora (del inglés computer, y éste del latín computare -calcular-), también denominada ordenador o computador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas.

partes de una computadora:

1: Monitor
2: Placa base
3: Procesador
4: Puertos ATA
5: Memoria principal (RAM)
6: Placas de expansión
7: Fuente eléctrica
8: Unidad de almacenamiento óptico
9: Disco duro
10: Teclado
11: Ratón


b)SOFTWARE S.O.

Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.

Un sistema operativo se puede encontrar en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios, etc).
http://es.wikipedia.org/wiki/Sistema_operativo

NAVEGADORES DE RED:Mosaic , windows, macintosh,Nestcape navigator,internet explorer, microsoft,y mozilla firefox.
http://es.wikipedia.org/wiki/Navegador_web


c)PROVEDOR DE SERVICIO:Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros.
Algunos provedores de internet pueden ser : TELNOR.IUSACELL.TELCEL,MOVISTAR,CABLEMAS, AXTEL .
http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet

d)MODEM:Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.

http://es.wikipedia.org/wiki/M%C3%B3dem


e)MEDIO DE TRANSMICION:El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio.

4.- CLASIFICACION:

a) ALCANCE O EXTENSION


-PAN:Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.


-LAN:una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.


-MAN:una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.


-WAN:es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

http://es.wikipedia.org/wiki/Red_de_computadoras

b) TIPO DE CONEXION:

1)GUIADOS


-POR TRENZADO:Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años


-FIBRA OPTICA:Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.


-COAXIAL:El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.
La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.



2)NO GUIADOS

-INFRARROJO:El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.

-MICROONDAS:Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.

BLUETOOTH:Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

SATELITE:Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).
http://html.rincondelvago.com/medios-de-transmision-de-datos.html


C)TOPOLOGIA(CONCEPTO)

BUS(lineal):En la topología en bus, al contrario que en la topología de Estrella, no existe un nodo central, si no que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro.El cableado en bus presenta menos problemas logísticos, puesto que no se acumulan montones de cables en torno al nodo central, como ocurriría en un disposición en estrella. Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del lugar en que se produzca. Es además muy difícil encontrar y diagnosticar las averías que se producen en esta topología.Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la posibilidad de interceptar la información por usuarios no autorizados es superior a la existente en una Red en estrella debido a la modularidad que ésta posee. La red en bus posee un retardo en la propagación de la información mínimo, debido a que los nodos de la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de la red. Esta pasividad de los nodos es debida mas bien al método de acceso empleado que a la propia disposición geográfica de los puestos de red.La Red en Bus necesita incluir en ambos extremos del bus, unos dispositivos llamados terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una impedancia característica (50 Ohm.)Añadir nuevos puesto a una red en bus, supone detener al menos por tramos, la actividad de la red. Sin embargo es un proceso rápido y sencillo.Es la topología tradicionalmente usada en redes Ethernet.


ANILLO(tofenrina):El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo.A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones.Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica)



ESTRELLA :Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda.De esta disposición se deduce el inconveniente de esta topología, y es que la máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible, es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo presenta como principal ventaja una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red.Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi inmediatamente.La topología en estrella es empleada en redes Ethernet y ArcNet.



ARBOL:La topología en árbol es una generalización de la topología en bus. Esta topología comienza en un punto denominado cabezal o raíz (headend). Uno ó más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología en árbol no se deben formar ciclos. Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores o inferiores conforme se requiera.

MIXTA: Las líneas se clasifican según su forma, su posición en el espacio y la relación que guardan entre sí.
http://html.rincondelvago.com/topologias.html

D)DIRECCIONALIDAD DE DATOS:
1.-SIMPLEX-UNIDERECCIONAL:Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. este método permite la transmisión de información en un único sentido.

2.- HALF DUPLEX-BIDIRECCIONAL:Cuando dos equipos se comunican en una LAN, la información viaja normalmente en una sola dirección a la vez, dado que las redes en bana base usadas por las redes LAN admiten solo una señal. Esto de denomina comunicación half-duplex.
La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo “cambio”).

http://www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex

3.- FUULL DUPLEX: En cambio dos sistemas que se pueden comunicar simultaneamente en dos direcciónes estám operando en modo full-duplex. El ejemplo más comun de una red full-duplex es, una vez mas, el sistema telefónico. Ambas parte pueden hablar simultaneamente durante una llamada telefónica y cada parte puede oír a la otra a la vez. Un ejemplo de un sistema de comunicación half-duplex es la radio, como ser los radiotransmisores, en los que solo una parte puede transmitir a la vez, y cada parte debe decir “cambio”, para indicar que ha terminado de transmitir y está pasando de modo transmisión a modo recepción.
La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias.


http://www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex
E) ANCHO DE BANDA:
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

INSTALACION UNA RED LAN: Primero: cada computadora debe poseer una tarjeta de red, ojalá de clase Ethernet 10/100, te sugiero la D-Link Ethernet, me ha dado excelentes resultados. Obviamente cada tarjeta debe encontrarse instalada en el sistema.(usar disco de instalación)

Segundo: Debes comprar cable UTP categoría 5 (Conocido como par trenzado), este a mi parecer tiene excelente relación calidad/costo.

Tercero: Debes comprar conectores RJ-45 de ocho pines. Cada computadora lleva 2 conectores.

Cuarto: Debes comprar una consola conocida como concentrador o HUB, existen de 4 bocas, de 8 bocas, etc. En este caso, debes comprar una de 8 bocas. (El Hub NO debe ser con conexión USB, sino RJ-45)

Quinto: En ambos conectores, mirados desde atrás, de izquierda a derecha, los colores a utilizar deben ser: Pin1 : blanco-verde Pin2 : verde Pin3 : blanco-naranja Pin4 : azul Pin5 : blanco-azul Pin6 : naranja Pin7 : blanco-cafe Pin8 : cafe

Configuración: Con respecto a este tema, debes ingresar a la configuración del entorno de red, y establecer las siguientes propiedades. 1) Cliente para redes Microsoft. 2) Protocolos a utilizar : Netbeui y compatible con IPX/SPX. 3) Compartir impresoras y archivos. 4) Cada PC debe tener un nombre distinto, pero deben pertenecer al mismo grupo de trabajo. 5) Para saber si las tarjetas de red y las conexiones están bien hechas, basta que enciendas el hub, conectes el cable al hub y al PC y luego enciendas el PC, la luz verde del HUB y de la tarjeta de red debería encender. Si es así y se te genera algún problema es porque hay algún error en la configuración. Luego, comparte alguna carpeta de cada computadora y reinicia cada PC.


http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-de-computadores/respuestas/181521/como-instalar-una-red-lan

*INSTALACION DE TARJETAS: La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el concentrador y a su vez con el Servidor (HOST).
Otros:
En este espacio encontraremos os dispositivos restantes de la Red.
Conectores RJ45:
Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45

TIPOS :

TOKEN RING: Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas...
Ethernet [editar]
Artículo principal: Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).
Wi-Fi [editar]
Artículo principal: Wi-Fi
También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).

-COMPROBACION DE PROTOCOLOS:
Cuando un usuario ejecuta un comando que utiliza un protocolo de capa de aplicación TCP/IP, se inicia una serie de eventos. El mensaje o el comando del usuario se transfiere a través de la pila de protocolo TCP/IP del sistema local. A continuación, el mensaje o el comando pasa por el medio de red hasta los protocolos del sistema remoto. Los protocolos de cada capa del host de envío agregan información a los datos originales.
Además, dichos protocolos interactúan con sus equivalentes en el host de recepción. La Figura 1–1 muestra la interacción.
http://docs.sun.com/app/docs/doc/820-2981/ipov-29?l=es&a=view


-COMO INDICAR GRUPOS DE TRABAJO Y DIRECCION IP?
Los protocolos de capa de vínculo de datos, como PPP, colocan el datagrama IP en una estructura. Estos protocolos adjuntan un tercer encabezado y un pie de página para crear una estructura del datagrama. El encabezado de la estructura incluye un campo de comprobación de la redundancia cíclica (CRC) que comprueba si se producen errores al transferir la estructura por el medio de red. A continuación, la capa del vínculo de datos transfiere la estructura a la capa física.
http://docs.sun.com/app/docs/doc/820-2981/ipov-29?l=es&a=view
-
COMO SE COMPRUEBA LA FUNCION DE LA RED:

GFI Network Server Monitor puede comprobar la disponibilidad de sitios HTTP Y HTTPS, en los puestos especificados.
GFI Network Server Monitor puede ser configurado para atravesar un servidor proxy y para pasar credenciales de acceso cuando se requiera autentificación. Estas credenciales pueden ser especificadas como parte de los parámetros de Servidor Proxy de GFI Network Server Monitor, que se configuran desde el nodo General Options. Para más información sobre los parámetros de servidor proxy, por favor refiérase a la sección `Configuración de Servidor Proxy' en el capítulo `Opciones Generales'.

Si el sitio HTTP/HTTPS requiere autentificación, GFI Network Server Monitor pasará el nombre de usuario y contraseña especificados en la etiqueta Logon Credentials de la comprobación. Para más información sobre datos de autentificación, por favor refiérase a la sección Credenciales de Inicio de Sesión del capítulo `Configurar GFI Network Server Monitor'.
Una función HTTP/HTTPS necesita los siguientes parámetros:

URL:http(s):// - Especifique la localización del sitio HTTP/HTTPS en formato URL (es decir, formato http://servidor[:puerto]/ruta/...).
Use server verification (https) for this site - Habilite esta opción cuando se requieran credenciales de inicio de sesión para acceder al sitio objetivo.
Check for availability only - Habilite esta opción para comprobar SOLO la disponibilidad del sitio objetivo.
Check availability - Habilite esta opción para comprobar la disponibilidad del sitio objetivo así como su contenido buscando una cadena específica.
Contains the following text - Habilite esta opción y especifique la cadena a buscar en el contenido del sitio objetivo. Si no se encuentra una coincidencia, la comprobación será clasificada como fallida.
Does not contain the following string - Habilite esta opción y especifique la cadena a buscar en el contenido del sitio objetivo. Si no se encuentra una coincidencia, la comprobación será clasificada como exitosa.
Use http web site authentication - Habilite esta opción si el sitio HTTP objetivo requiere autentificación. Esta opción utilizará los datos de autentificación especificados en las credenciales de inicio de sesión de las propiedades de la comprobación.
Use proxy server - Habilite esta opción si se va a acceder al sitio web objetivo a través de un servidor proxy.
GFI Network Server Monitor puede ser configurado para atravesar un servidor proxy, así como para pasar credenciales de acceso al sitio FTP especificado si se requiere autentificación.
Una función FTP necesita los siguientes parámetros:
URL:ftp(s):// - Especifique la localización del sitio FTP en formato URL (es decir, formato ftp://servidor[:puerto]/ruta/...).
Use FTP site authentication - Habilite esta opción cuando se requieran credenciales de inicio de para acceder al sitio FTP especificado.
Use proxy server - Habilite esta opción si se va a acceder al sitio FTP especificado a través de un servidor proxy.

http://support.gfi.com/manuals/es/nsm6/nsm6manual_es-1-20.html

H) COMPARTIENDO CARPETAS Y ARCHIVOS :

-COMO ACCEDER A CARPETAS COMPARTIDAS EN UNA RED LOCAL Inicie el Panel de Control de Windows (para ello pulse el botón Inicio → Panel de Control) y seleccione Conexiones de red.Seleccione la conexión de red de la tarjeta de red que está conectada a su concentrador, hub o router. Normalmente viene indicada con el nombre "Conexión de área local", "Local Area Connection" o similares. //-->
Si se muestran varias conexiones y tiene dudas, no elija conexiones Firewire (1394). Si quedan varias, seleccione la que tenga el texto "Conectado", y ante la duda, la que tenga el texto "Ethernet" o "Local".
Aparecerá la ventana de estado de su conexión de red. Pulse en ella el botón Propiedades.En el caso que la mencionada opción no aparezca en la lista, será necesario instalarla, pulsando Instalar → Servicio → Agregar... → Compartir impresoras y archivos para redes Microsoft → Aceptar.A partir de este momento, su ordenador ya será capaz de compartir carpetas (y también impresoras) en su red local.

http://www.brindys.com/docs/cas00011104.html
-COMO SE BLOQUEAN ARCHIVOS :
El sistema de archivos NTFS disponible en Windows XP proporciona varias ventajas de seguridad con respecto a las versiones anteriores de Windows que no contaban con NTFS. Una de estas ventajas es el control de acceso. Esta medida de seguridad permite limitar el acceso de los usuarios a los datos de un equipo o red mediante el uso de listas de control de acceso de Windows XP en unidades con formato NTFS. Las características de control de acceso permiten restringir el acceso a un usuario, equipo o grupo de usuarios determinado.
Para ver la ficha Seguridad, siga estos pasos:
- Abra Opciones de carpeta en el Panel de control. (Haga clic en Inicio → Panel de control. Haga doble clic en Opciones de carpeta.)
- En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos [recomendado].
Los equipos con Windows XP Home Edition tienen habilitada siempre la interfaz Uso compartido simple de archivos, por lo que no podrá encontrar la opción mencionada anteriormente
http://www.brindys.com/docs/cas00011104.html

-COMO COMPARTIR CARPETAS A UNA RED LOCAL:
Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).
Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.
Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.
Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...
Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.
http://www.brindys.com/docs/cas00011104.html

-COMO SABER QUE CARPETAS TENGO COMPARTIDOS:
Botón derecho sobre "Mi PC", escoges "administrar" luego despliegas "Carpetas compartidas" y finalmente das click en "Recursos compartidos".
I) COMPARTIENDO IMPRESORAS EN RED
Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla:Y aparece el cuadro o letrero.
Tras pulsar el botón Sí, aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo
Al concluir el proceso, en el menú Inicio-Configuración-Impresoras podemos ver la nueva impresora disponible:También se puede instalar una impresora de red mediante el icono Agregar Impresora que vemos en la imagen anterior; sin embargo, es más fiable y cómodo el método anterior.A partir de este momento, cuando deseemos imprimir, si sólo tenemos esa impresora lo haremos del modo habitual.Si hemos instalado en nuestro PC más de una impresora (pueden ser de red y/o locales), al imprimir debemos seleccionar la impresora deseada para cada ocasión (una de ellas es la predeterminada, la que en el gráfico anterior se muestra una marca en forma de v). Para cambiar la impresora predeterminada, se lo indicamos con botón derecho-Configurar como predeterminadaPara elegir con qué impresora deseamos imprimir, en vez de pulsar el botón de imprimir, debemos usar el menú Archivo-Imprimir, y en el cuadro de diálogo resultante, elegir la impresora en la lista desplegable.
http://www.trucoswindows.net/tutorial-84-TUTORIAL-Compartir-impresoras-en-una-red-local.html

-COMO SE INSTALARA UNA IMPRESORA EN RED :
Que tal, en algunas ocasiones las impresoras pueden estar conectadas en red con asignación de una dirección IP fija. Para conectar los equipos de cómputo a ella se realiza de la siguiente manera:
1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.
2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)
3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).
4. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.
5. Aparecera un wizard para crear un nuevo puerto, damos click en siguiente.
6. Ingresa la dirección IP de la impresora
7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar
8. En esta sección elejimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verfificamos que sea el driver correcto. Damos click en el botón siguiente
9. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada.
10. Compartir impresora, le damos click en siguiente.
11. Imprimir una página de prueba y damos click en Siguiente.
12. Finalmente el sistema te instala los drivers y muestra la confirmación del envío de la página de prueba
Este es el proceso completo
http://realcivilis.wordpress.com/2008/07/11/%C2%BFcomo-instalar-una-impresora-en-red/

-COMO SE COMPARTE:
Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior.
En este ejemplo, vemos la impresora HP predeterminada (signo v) no compartida, una Epson Stylus Color ya compartida y una impresora de red Epson Stylus Pro XL+ que está en otro ordenador y hemos instalado previamente (nótese el cable bajo la impresora).Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:Activaremos Compartido Como y podremos indicar un nombre,Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartidoA partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red.

http://www.trucoswindows.net/tutorial-84-TUTORIAL-Compartir-impresoras-en-una-red-local.html