Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
-0-
EXAMEN DE GRADO
INSTITUTO TECNOLOGICO “PUERTO DE MEJILLONES”
DEFENSA PRACTICA
CONFIGURACION DE UN
CAFÉ INTERNET
:
Marc...
-1-
- INDICE -
1. INTRODUCCION ..............................................................................................
-2-
22. DIRECCIÓN IP.........................................................................................................
-3-
1. INTRODUCCION
En los últimos años las redes informáticas han provocado un gran impacto en nuestra sociedad
así como ...
-4-
Los cafes internets se habian convertido en muy poco tiempo en un centro de reunión de
todo tipo de gente como; intele...
-5-
• Juegos en Red: competición entre varios de un mismo juego, tanto en rede local
como a través de internet.
4. LOCAL (...
-6-
6.2. MAN (RED DE ÁREA METROPOLITANA)
Una MAN conecta diversas LAN cercanas geográficamente (en un área de alrededor de...
-7-
7. PROCESAMIENTO DISTRIBUIDO
Cliente/Servidor: donde varias estaciones de trabajo están conectadas a un servidor en el...
-8-
computador falla, la comunicación se mantiene, no sucede lo mismo si el bus es el que
falla.
Las diferentes topologias...
-9-
preferentemente entre el nodo central y el resto de los nodos, y no cuando la
comunicación se hace entre nodos extremo...
-10-
En síntesis, dentro de esta Topología de Red cada estación está conectada a la siguiente y
la última está conectada a...
-11-
* La topología de árbol tiene dos tipos de topología integral en ella, la estrella y la forma
lineal de la conexión a...
-12-
• Desarmador
• Pinzas planas
• Cutter
12. ELECCIÓN DEL CABLE
Son tres factores los que se deben tener en cuenta a la ...
-13-
16. CONEXIÓN DE CABLE CON LOS JACKS
Cortamos el pedazo de cable UTP dependiendo de la distancia del hub y el ordenado...
-14-
• Una vez insertados será necesario "poncharlos" con las pinzas adecuadas.
• No es necesario "pelar" el cable antes d...
-15-
18. LA RED DEL CIBERCAFE, PARTE DE UNA RED WAN
Al estar conectados a internet se están conectando a una infinidad de ...
-16-
Seleccionar internet Protocolo versión 4 (TCP/IP) y marcar propiedades
Tenemos 2 opciones
Obtener IP automática si el...
-17-
21. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)
Se trata del lenguaje que utiliza cualquier plataforma d...
-18-
0.0.0.0
255.255.255.255
127.0.0.1
En una red sencilla que requiera una configuración típica (por ejemplo en un domici...
-19-
25. SISTEMA DE NOMBRES DE DOMINIO
Algunos teléfonos permiten reconocer la voz del usuario haciendo posible que uno di...
-20-
La máscara de subred es una dirección IP especial que permitirá que haya tráfico únicamente
en la red interna. Todos ...
-21-
29. PUERTA DE ENLACE
Los equipos que están en una Intranet no pueden acceder a la Internet de manera directa, ya
que ...
-22-
(194.169.240.130) de la página. Por lo general, utilizamos los servidores DNS de nuestro
proveedor de acceso a Intern...
-23-
33. CONFIGURAR LA CONEXIÓN A INTERNET
Una vez tienes instalado el módem hay que configurar la conexión a Internet, es...
-24-
- Conectarse a Internet.
- Configurar una nueva red local.
- Conectarse a un área de trabajo.
- Y Configurar una cone...
-25-
la conexión de área local que conecta a los equipos de nuestra red. Con esto conseguimos, que
a través de este equipo...
-26-
En la parte superior de la ventana, vemos un esquema en el que se muestra nuestro equipo
(en este caso se llama HP-2)...
-27-
Si siempre nos conectamos desde zonas públicas, por ejemplo, porque no disponemos de
conexión de internet propia, es ...
-28-
En esta ventana, ya podemos establecer un nuevo nombre en Nombre del equipo, y un nuevo
grupo en Grupo de trabajo. Ta...
-29-
Si el sistema no detecta un grupo hogar ya creado entre los ordenadores que estén
conectados a nuestro equipo, nos da...
-30-
Para ver las carpetas de acceso público debes acceder a C:UsersPublic o lo que es lo mismo,
a la carpeta Usuarios del...
-31-
 Deberemos hacer clic en la opción Compartir esta carpeta.
 Entonces ya nos permitirá modificar algunas opciones:
...
-32-
Aparecerá una ventana del Explorador de Windows parecida a esta:
Como si de carpetas se tratase, aparecen los equipos...
-33-
Aquí tenemos ya los paquetes descargados, tanto el ciber servidor como el cliente.
Después Iniciamos la configuración...
-34-
Esta carpeta debe ser copiada a la ubicación C:
Después damos doble clic al archivo servidor.
Luego llenamos los camp...
-35-
Luego le damos en servidor los cual saldrán unas ventanitas y les daremos aceptar a cada una de
ellas.
Por ultimo est...
-36-
Despues obtendremos el programa
En este punto ya hemos configurado le PC servidor
-37-
Luego vamos a configurar el servidor, dentro del programa ciber así:
45. INSTALACIÓN DEL CLIENTE
Ahora empezaremos a ...
-38-
Le damos que si.
Ay nos pide la ip del PC servidor, la instancia, el puerto se deja predeterminado.
-39-
En este caso esa seria la ip. La instancia es 1 por que es primer cliente
Luego inicia la conexión con el servidor.
-40-
Ya nos visualiza en PC servidor que la PC 1 se encuentra conectada
Para las demas maquinas clientes se realiza las mi...
-41-
47. CONCLUSIONES
De esta manera intento brindar una guía a tener en cuenta para la construcción y
explotación, en for...
Upcoming SlideShare
Loading in …5
×

of

configuracion de un cafe internet Slide 1 configuracion de un cafe internet Slide 2 configuracion de un cafe internet Slide 3 configuracion de un cafe internet Slide 4 configuracion de un cafe internet Slide 5 configuracion de un cafe internet Slide 6 configuracion de un cafe internet Slide 7 configuracion de un cafe internet Slide 8 configuracion de un cafe internet Slide 9 configuracion de un cafe internet Slide 10 configuracion de un cafe internet Slide 11 configuracion de un cafe internet Slide 12 configuracion de un cafe internet Slide 13 configuracion de un cafe internet Slide 14 configuracion de un cafe internet Slide 15 configuracion de un cafe internet Slide 16 configuracion de un cafe internet Slide 17 configuracion de un cafe internet Slide 18 configuracion de un cafe internet Slide 19 configuracion de un cafe internet Slide 20 configuracion de un cafe internet Slide 21 configuracion de un cafe internet Slide 22 configuracion de un cafe internet Slide 23 configuracion de un cafe internet Slide 24 configuracion de un cafe internet Slide 25 configuracion de un cafe internet Slide 26 configuracion de un cafe internet Slide 27 configuracion de un cafe internet Slide 28 configuracion de un cafe internet Slide 29 configuracion de un cafe internet Slide 30 configuracion de un cafe internet Slide 31 configuracion de un cafe internet Slide 32 configuracion de un cafe internet Slide 33 configuracion de un cafe internet Slide 34 configuracion de un cafe internet Slide 35 configuracion de un cafe internet Slide 36 configuracion de un cafe internet Slide 37 configuracion de un cafe internet Slide 38 configuracion de un cafe internet Slide 39 configuracion de un cafe internet Slide 40 configuracion de un cafe internet Slide 41 configuracion de un cafe internet Slide 42
Upcoming SlideShare
Proyecto cabinas de internet
Next

45 Likes

Share

configuracion de un cafe internet

Related Books

Free with a 30 day trial from Scribd

See all

configuracion de un cafe internet

  1. 1. -0- EXAMEN DE GRADO INSTITUTO TECNOLOGICO “PUERTO DE MEJILLONES” DEFENSA PRACTICA CONFIGURACION DE UN CAFÉ INTERNET : Marco Apolinar Chipana Ajata GESTION: 2013 Marco Apolinar Chipana Ajata
  2. 2. -1- - INDICE - 1. INTRODUCCION .............................................................................................................................Pag. 3 2. OBJETIVOS........................................................................................................................................Pag. 3 3. DESARROLLO ..................................................................................................................................Pag. 3 3.1. HISTORIA DEL PRIMER CAFÉ INTERNET .................................................................Pag. 3 3.2. CAFÉ INTERNET EN BOLIVIA .........................................................................................Pag. 4 3.3. SERVICIOS DE UN CAFÉ INTERNET .............................................................................Pag. 4 4. LOCAL (AREA DONDE ESTA INSTALADA LA RED) .........................................................Pag. 5 5. SERVIDORES....................................................................................................................................Pag. 5 6. TIPOS DE REDES ............................................................................................................................Pag. 5 6.1. LAN (RED DE AREA LOCAL) ............................................................................................Pag. 5 6.2. MAN (RED DE ÁREA METROPOLITANA)...................................................................Pag. 6 6.3. WAN (RED DE ÁREA EXTENSA).....................................................................................Pag. 6 7. PROCESAMIENTO DISTRIBUIDO ............................................................................................Pag. 7 8. TOPOLOGIA DE REDES................................................................................................................Pag. 7 9. TIPOS DE TOPOLOGIAS DE RED..............................................................................................Pag. 7 9.1. RED EN BUS............................................................................................................................Pag. 7 9.2. RED EN ESTRELLA...............................................................................................................Pag. 8 9.3. RED EN ANILLO.....................................................................................................................Pag. 9 9.4. RED EN ÁRBOL......................................................................................................................Pag. 10 10. DISEÑO ESQUEMATIZADO DEL CAFÉ INTERNET...........................................................Pag. 11 11. INSTALACION DE UN CAFÉ INTERNET................................................................................Pag. 11 12. ELECCIÓN DEL CABLE ................................................................................................................Pag. 12 13. ELECCIÓN DEL HUB .....................................................................................................................Pag. 12 14. ELECCION DE ROUTER................................................................................................................Pag. 12 15. ALCANCE DEL ESTÁNDAR TIA/EIA-568.............................................................................Pag. 12 16. CONEXIÓN DE CABLE CON LOS JACKS .................................................................................Pag. 13 17. INSTALACION DE CANALETAS................................................................................................Pag. 14 18. LA RED DEL CIBERCAFE, PARTE DE UNA RED WAN.....................................................Pag. 15 19. INTERNET.........................................................................................................................................Pag. 15 20. CONFIGURAR LA CONEXIÓN.....................................................................................................Pag. 15 21. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) ..........Pag. 17
  3. 3. -2- 22. DIRECCIÓN IP..................................................................................................................................Pag. 17 23. PROTOCOLO DE CONFIGURACIÓN DE EQUIPOS DINÁMICOS (DHCP)...................Pag. 18 24. NOMBRE DE EQUIPO....................................................................................................................Pag. 18 25. SISTEMA DE NOMBRES DE DOMINIO...................................................................................Pag. 19 26. INTRANET.........................................................................................................................................Pag. 19 27. DIFUSIÓN ..........................................................................................................................................Pag. 19 28. MÁSCARA DE SUBRED.................................................................................................................Pag. 19 29. PUERTA DE ENLACE.....................................................................................................................Pag. 21 30. DOMINIO ...........................................................................................................................................Pag. 21 31. DNS ......................................................................................................................................................Pag. 21 32. COMPAÑÍAS PROVEEDORAS DE INTERNET .....................................................................Pag. 22 33. CONFIGURAR LA CONEXIÓN A INTERNET.........................................................................Pag. 23 34. CREAR UNA NUEVA CONEXIÓN. ............................................................................................Pag. 23 35. CONECTAR A LA RED...................................................................................................................Pag. 24 36. CONEXIONES DE PUENTE..........................................................................................................Pag. 24 37. EL CENTRO DE REDES Y RECURSOS COMPARTIDOS ....................................................Pag. 25 38. EL GRUPO DE TRABAJO Y NOMBRE DEL EQUIPO ..........................................................Pag. 27 39. GRUPO HOGAR................................................................................................................................Pag. 28 40. COMPARTIR RECURSOS Y ARCHIVOS EN UNA RED LOCAL........................................Pag. 29 41. ACCEDER A RECURSOS COMPARTIDOS...............................................................................Pag. 31 42. SOFTWARE PARA UN CAFÉ INTERNET..............................................................................Pag. 32 43. CIBER ..................................................................................................................................................Pag. 32 44. INSTALACIÓN DEL SERVIDOR.................................................................................................Pag. 32 45. INSTALACIÓN DEL CLIENTE.....................................................................................................Pag. 37 46. MANTENIMIENTO DEL CAFÉ INTERNET............................................................................Pag. 40 47. CONCLUSIONES..............................................................................................................................Pag. 41 48. BIBLIOGRAFÍA ................................................................................................................................Pag. 41
  4. 4. -3- 1. INTRODUCCION En los últimos años las redes informáticas han provocado un gran impacto en nuestra sociedad así como también consecuencias. Pero se han visto un gran crecimiento en el acceso a internet, la facilidad del acceso y popularidad cuyo principal punto de vista es atender necesidades de casa tanto privadas como comerciales, descubriéndose actividades económicas de que pueden completamente de las redes. Las redes tienen un objetivo en específico transferir e intercambiar información entre ordenadores y terminales. Hoy internet cuenta con billones de usuarios en todo el mundo y aumenta constantemente, debido a la facilidad que brinda internet para obtener información rápida y barata, aunque en BOLIVIA aun no llega una conexión directa y las empresas encargadas de proporcionar este servicio solo son intermediarios los precios aún son los más caros de Latinoamérica. Internet individualiza el trabajo del usuario ya que adopta el ritmo de trabajo de cada uno. Por lo cual hay espacios para que toda la gente pueda acceder y entrar a internet, ver sus correos, chatear, descargar información, subir información, ver videos, etc. En este trabajo se encontrara algunas características que se deben tomar en cuenta para la realización de un Café Internet. Contendrá el material a utilizar, como también las herramientas necesarias para la instalación, cantidades de material que se va a utilizar, diagrama de distribución del equipo, conclusiones de funcionamiento. 2. OBJETIVOS Se desea desarrollar y dar a conocer el armado, instalación y configuración de un café internet mediante diferentes protocolos, en particular la gestión de nombres de dominio con Internet 3. DESARROLLO 3.1. HISTORIA DEL PRIMER CAFÉ INTERNET El primer “café internet”, el que inauguro este tipo de establecimientos, el padre de todos, atendiéndonos a la definición conocida de cybercafe= café + internet, es el Electronic Café Internacional, en Santa Mónica California (USA), en el ya muy lejano año de 1984. La definición habitualmente usada para definir un café internet es un cybercafe. Los cafés internets son locales donde pueden leer un periódico, enviar un mensaje (E-mail), a sus amigos y familiares, donde puedes charlar con los amigos y navegar a través de www (world wide web), tomando en cuenta los servicios que proporcionan.
  5. 5. -4- Los cafes internets se habian convertido en muy poco tiempo en un centro de reunión de todo tipo de gente como; intelectuales, estudiantes de todos los niveles (desde primaria, hasta nivel superior y curiosos). Entre sus principales atractivos se encuentra la conjunción de la realidad del propio local con su propia realidad virtual, ofreciendo encuentros comunes a través de videoconferencias o grandes reuniones. Más adelante surgieron diferentes locales en otras partes del mundo. 3.2. CAFÉ INTERNET EN BOLIVIA En Bolivia los cafés internets era un privilegio ya que no todos contaban con este servicio ni podían accederlo tan fácilmente mayormente los usuarios que accedían al servicio de internet en Bolivia eran personas interesadas en crear su propia web, en obtener su propio mail o interesados en la búsqueda de información concreta sobre un tema determinado. Pero como la tecnología crece a pasos agigantados los cafes internets se volvieron necesarios, usuarios como estudiantes, profesionales, etc. Tenían que acceder a este servicio de un modo cotidiano para búsquedas de información, chats, tareas, suscripción en cursos, etc. Además la proporción de información que nos brinda internet es inmensa. 3.3. SERVICIOS DE UN CAFÉ INTERNET Básicamente, el café internet está en disposición de ofrecer todo el “Software” y el Hardware” necesario para una navegación placentera a través de internet y de todos los servicio asociados a la red. Los servicios habituales que puede ofertar un café internet son los siguientes: • Navegación por internet: búsqueda de información, específica o no, a través de las millones de páginas que existen en la red. • Chat: conversión escrita en tiempo real con cualquier parte del mundo. • Correo Electrónico: envió de mensajes particulares, comerciales o de contacto a través de internet. • FTP: transferir o enviar ficheros con información desde un servidor hasta nuestro ordenador o viceversa. • News: grupos de conversación, consulta y noticias sobre temas específicos. • Telnet: conexión real de nuestro propio ordenador con un servidor externo. • Tele conferencia: charla con microauricular con cualquier persona del mundo en tiempo real, con costo reducido.  Videoconferencia: charla asistida con videocámara, en tiempo real con cualquier parte del mundo varios usuarios.
  6. 6. -5- • Juegos en Red: competición entre varios de un mismo juego, tanto en rede local como a través de internet. 4. LOCAL (AREA DONDE ESTA INSTALADA LA RED) El local es el espacio donde alojara a las maquinas dependiendo del tamaño se define la cantidad de computadoras a instalarse y conectarse también se proporcionara la instalación del cableado de red definiendo una topología, ya que se adapta de acuerdo al volumen del lugar y a los requerimientos de este. 5. SERVIDORES Son los ordenadores que ofrecen servicios a los clientes de la red. Pueden ser de dos TIPOS: • Dedicados: solo realizan tareas de red y no pueden utilizarse como un puesto normal de cliente. • No dedicados: además de realizar tareas de red, se utilizan como puestos normales. 6. TIPOS DE REDES Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:  LAN (Red de área local)  MAN (Red de área metropolitana)  WAN (Red de área extensa) Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red). 6.1. LAN (RED DE AREA LOCAL) Su área de cobertura no es mayor a unos cuantos kilómetros, una velocidad de datos considerable de unos cuantos Mbps y la pertenencia a una sola organización. Generalmente la extensión de este tipo de redes suele estar restringida a una sala o a un edificio, aunque suele utilizarse para conectar dos o más edificios próximos.
  7. 7. -6- 6.2. MAN (RED DE ÁREA METROPOLITANA) Una MAN conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica). 6.3. WAN (RED DE ÁREA EXTENSA) Una WAN conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red. La WAN más conocida es Internet.
  8. 8. -7- 7. PROCESAMIENTO DISTRIBUIDO Cliente/Servidor: donde varias estaciones de trabajo están conectadas a un servidor en el cual se ejecutan todos los procesos de cada estación, para lo cual debe contar con suficiente memoria, y gran capacidad en disco. Las estaciones son dispositivos que carecen de procesamiento y están colgadas a la estación servidora por medio de una línea de conexión. Lans: donde varias estaciones de trabajo inteligentes están conectadas entre sí a través de un canal de conexión donde cada estación posee capacidad de proceso y una estación es la encargada de administrar la red. 8. TOPOLOGIA DE REDES La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos. 9. TIPOS DE TOPOLOGIAS DE RED 9.1. RED EN BUS En la topología de red en bus todos los nodos (computadoras) están conectados a un circuito común (bus). se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. La información viaja por el cable en ambos sentidos a una velocidad aproximada de 10/100 Mbps y tiene en sus dos extremos una resistencia (terminador). Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. Los nodos en una Red en Bus transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información. Se pueden conectar una gran cantidad de computadores al bus, si un
  9. 9. -8- computador falla, la comunicación se mantiene, no sucede lo mismo si el bus es el que falla. Las diferentes topologias de red para mejorar la productividad son utilizadas por las grandes empresas y redes de comercio, redes de mercadeo y todas aquellas instituciones que deben manejar una constante y permanente comunicación con los más cercano y, por supuesto, con externos a la compañía. 9.2. RED EN ESTRELLA Una Red en Estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Conectar un conjunto de computadoras en estrella es uno de los sistemas más antiguos, la información abarca desde los mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de archivos, etc... La topología de red en estrella normalmente necesita más cable a red que la topología de red en bus habitual. Un cable común que se utiliza en Star Network es el UTP o el cable de par trenzado sin blindaje. Otro cable común que se utiliza en las redes de estrellas es el RJ45 o los cables Ethernet. Estos Tipos de Topología de Red de se utilizan sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. La ventaja de la topología estrella es que si una computadora o nodo falla, esta no afecta el funcionamiento del resto de la red, pero si el hub o la computadora que hace la función de concentrador falla, falla toda la red. La velocidad de comunicación entre dos computadoras en el extremo de la red es baja debido a que esta debe de pasar a través del hub ocomputadora central, en cambio la comunicación entre el hub o nodo central con cada computador puede ser mayor. Este tipo de topología se utiliza cuando el trasiego de información se va a realizar
  10. 10. -9- preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos. Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central. Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red. Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba. Es fácil de detectar y de localizar un problema en la red. Es óptima para administrar redes de mercadeo y de información. 9.3. RED EN ANILLO La Topología de red en anillo es una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Una topología en anillo a diferencia de una red en estrella proporciona sólo un camino entre dos nodos, las redes en anillo puede ser interrumpida por el fracaso de un solo enlace. Un error de nodo o el cable podría romper aislar cada nodo conectado al anillo. En realidad, los equipos de una "red en anillo" no están distribuidos en un bucle, sino que están conectados mediante un expedidor (denominado MAU o unidad de acceso a multiestaciones) que otorga a cada uno la oportunidad de "hablar" de modo sucesivo. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos). La topología de red en anillo es muy similar a la red en bus debido a que se fundamenta como una unidad compleja de trabajo en la cual el sistema entero se someten a los mismo errores y se convierten en depedientes unos de los otros.
  11. 11. -10- En síntesis, dentro de esta Topología de Red cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. 9.4. RED EN ÁRBOL Entre todas los Tipos de topologias de red podemos derivar que la topología de árbol es una combinación de la red en bus y la red en estrella. El árbol es una estructura que permite tener muchos servidores en la red y puede ramificarse en una red social de muchas maneras. Una Topología de red en árbol se adapta mejor cuando la red está muy extendida y muy dividida en varias ramificaciones. Al igual que cualquier otra topología de red, la topología de árbol tiene sus ventajas y desventajas. Beneficios de la Red en Árbol: * Una topología de red en árbol es compatible con diferentes proveedores de red, incluso con diferentes proveedores de hardware. * Una conexión punto a punto es posible con redes de árbol. * Todos los ordenadores tienen acceso a los más grandes y otras redes. * Es la mejor topología de las redes ramificadas, mucho más provechosa que la red en anillo. Limitaciones de la Red de Árbol: * En una topología de red la longitud de la red depende del tipo de cable que se utiliza. * En la red en árbol la topología de red es totalmente dependiente del tronco que es la columna principal de la red. Si esta parte fallar toda la red sería un fracaso. * Dado que la topología de árbol es grande, es difícil de configurar y puede complicarse después de cierto punto. Características de la red en árbol: * Posee al menos tres niveles jerárquicos en la topología de árbol y todo el trabajo basado en el nodo raíz.
  12. 12. -11- * La topología de árbol tiene dos tipos de topología integral en ella, la estrella y la forma lineal de la conexión a los nodos (Topología Bus). * Las funciones de topología de árbol se determinan teniendo en cuenta el número total de nodos en la red. No importa cuántos nodos haya en cada nivel. Los nodos se pueden agregar a cualquier nivel de la jerarquía y no hay limitaciones. * Los niveles más altos en la jerarquía se utiliza realizar más funciones que los niveles más bajos en la red. 10. DISEÑO ESQUEMATIZADO DEL CAFÉ INTERNET Para poder instalar la red lo primero que hay que hacer es ubicar correctamente los escritorios de trabajo con sus respectivas maquinas, dentro del área de trabajo así cada estación de trabajo se agrupara de acuerdo al espacio, comodidad y sobre todo la cercanía que tiene con los conectores jack que se pegan a la pared. Con esto también evitamos que el cableado de la red sea extendida o distribuida de manera adecuada y eficiente para que se eviten tropiezos de los usuarios con el cable de la red. Analizando el área del local la elección de la topología es de tipo arbol con un hub que conecte todas las maquinas al servidor que se encargara de administrar todos los recursos de la red Una ventaja de esta propuesta es la cercanía de la línea telefónica al servidos el menor uso de canaleta, usando cajas de rosetas para tres jack. 11. INSTALACION DE UN CAFÉ INTERNET Una vez determinado el número de Maquinas o nodos a instalar se procede a determinar el material que se va a utilizar para la instalación del Café Internet, que se muestra a continuación: • Cable UTP Cat. 5e • Conectores RJ 45 • Rosetas con sus respectivos Jacks • Canaletas • Hub o concentrador de 16 puertos • Armario de comunicaciones (opcional) • Poncheadores • Tajetas de red (estas vienen especificadas en el equipo de computo) Para colocar el material anterior se necesitan las siguientes herramientas: • Tester • Pinzas de corte • Pinzas de parcheo para RJ45
  13. 13. -12- • Desarmador • Pinzas planas • Cutter 12. ELECCIÓN DEL CABLE Son tres factores los que se deben tener en cuenta a la hora de elegir el cable de una red y se muestran a continuación: • Velocidad de transmisión. • Ancho de banda. • Nivel de atenuación. • Costo. En este caso utilizaremos UTP Cat. 5 13. ELECCIÓN DEL HUB Tomando una de las tres categorías principales de la clasificación de los Hubs, utilizaremos el Hub de grupo de trabajo. Las principales características que se deben tomar en cuenta para la elección de un Hub son: • La velocidad de transmisión. • El número de puertos. • Si es pasivo a activo. • La conexión interna de los puertos. El cableado de un café internet se define mediante las organizaciones de estándares de cableado uno de los estándares son el estándar TIA/EIA-568. 14. ELECCION DE ROUTER ROUTER además de las tareas anteriores es capaz de guiar una transmisión por el camino más adecuado (Enrutamiento). Es el utilizado para la conexión de un PC o una red a INTERNET. 15. ALCANCE DEL ESTÁNDAR TIA/EIA-568 • Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente de oficinas. • Topología recomendada y distancias • Parámetros del medio de transmisión el cual determina el desempeño • Asignaciones de conectores y guía para asegurar la interoperatibilidad
  14. 14. -13- 16. CONEXIÓN DE CABLE CON LOS JACKS Cortamos el pedazo de cable UTP dependiendo de la distancia del hub y el ordenador luego pelamos unos tres centímetros del plástico que cubren los cuatro pares de cables trenzados, este se hace en ambos lados del cable. • Los pares de cables dentro del cable UTP tienen colores para poder identificar cada cable en ambas puntas. Además, cada par de cables tiene un código de color, para que los pares puedan ser identificados en cada punta. Los códigos de los cuatro pares están constituidos por un color solidó y otro del mismo color pero con fondo blanco. • Se tienen que destrenzar los cables y ordenar los colores según la norma que se quiere hacer. En la norma EIA/TIA 568B las puntas deberían verse así. En la norma EIA/TIA 568A la punta debería verse así. Cableado EIA/TIA 568A Numero de pin Conector1 Pin 1 Blanco/Verde Pin 2 Verde Pin 3 Blanco/Naranja Pin 4 Azul Pin 5 Blanco/Azul Pin 6 Naranja Pin 7 Blanco/Café Pin 8 Café Cableado EIA/TIA 568B Numero de pin Conector1 Pin 1 Blanco/Naranja Pin 2 Naranja Pin 3 Blanco/Verde Pin 4 Azul Pin 5 Blanco/Azul Pin 6 Verde Pin 7 Blanco/Café Pin 8 Café • Una vez que se han ordenado los cables y se aliniaban, se les daba un corte de 90° a los hilos cuidando que uno no quedara mas largo que otro, que los ocho hilos queden a la misma altura. • Una vez que los cables estaban cortados y a la misma altura se insertaban en el conector RJ-45. Las puntas de los hilos tienen que tocar hasta el fondo del conector para que se tenga una adecuada transmisión de datos.
  15. 15. -14- • Una vez insertados será necesario "poncharlos" con las pinzas adecuadas. • No es necesario "pelar" el cable antes de insertarlo, las láminas en el conector perforarán el recubrimiento de los cables. Además, un seguro, en la parte posterior del conector "sujetará" el cable para evitar que se deslice hacia afuera. Ya "ponchado", el conector y el cable se verán así: • Se hicieron dos cables con el estándar EIA/TIA 568A y uno con el estándar EIA/TIA 568B. • Luego nuevamente se corto un pedazo de cable UTP de aproximadamente un metro y al igual que los cables anteriores se pelaron ambas puntas del cable, unos tres centímetros. • Una vez que se tienen peladas la puntas se destrenzaban los hilos. Luego estos se acomodaban en un plug RJ-45 según un código de colores que tiene marcado en el. • Una vez acomodados los cables en las ranuras del plug, con unas pinzas de impacto se empuja cada cable hasta el fondo de su ranura, las pinzas de impacto contienen una navaja que cortaran el cable sobrante de cada hilo. • Ya terminado este cable se le conectan los dos cables directos uno en cada extremo de este cable. • Se conectan a un Multi Network Cable Tester y a un Multi Network Cable Terminador estos probaran si el cable esta transmitiendo adecuadamente y por consiguiente si los cables se realizaron de forma correcta. 17. INSTALACION DE CANALETAS La canaleta se pretende colocar o instalar en la parte inferior de la pared, a una altura de 20 centímetros del suelo. Se ponen cuatro tramos de un metro de largo que es la distancia que se tiene entre las mismas computadoras, siendo la misma de los jacks y dos tramos de 1.50cm de largo, que es la diferencia que hay entre las dos computadoras más cercanas al servidor.
  16. 16. -15- 18. LA RED DEL CIBERCAFE, PARTE DE UNA RED WAN Al estar conectados a internet se están conectando a una infinidad de redes que pueden ser de área local, esto origina a estar conectados a una inmensa red de área metropolitana, que abarca grandes ciudades y esto a su vez nos conecta a una red de área amplia mejor conocida como redes wan. Estas redes cubren grandes territorios como puede ser la conexión de piases enteros. El café internet esta conectado por medio del MODEM a la línea telefónica, que este a su vez esta unida a una central telefonía que es la que se encarga de proporcionarnos el servicio de internet; en esta central telefónica hay un sinfín de redes locales y usuarios los cuales les solicitan este servicio de internet, el cual nos hace parte de una red Wan. 19. INTERNET Red de redes. Red pública tipo WAN (Wide Area Network), es decir, que tiene cobertura mundial. A través de la red mundial se ofrecen servicios diversos como WWW, FTP, DNS, BBS, IRC, NTP, MAIL, por mencionar algunos. Anteriormente existían varias redes mundiales separadas, las cuales finalmente fueron unidas en un proceso conocido como inter-networking, que expresa la idea de enlazar redes distintas. En el idioma inglés la palabra network (red de trabajo) generalmente se abrevia net (red) y de ahí proviene la palabra Internet expresando la idea ser una red conformada de muchas redes. La conexión a Internet se realiza a través de un proveedor denominado ISP (Internet Service Provider). 20. CONFIGURAR LA CONEXIÓN Buscamos en: InicioControlPanelNetwork and InternetNetwork and Sharing Center… y aparecerá la conexión con la red. Hacer click en view status
  17. 17. -16- Seleccionar internet Protocolo versión 4 (TCP/IP) y marcar propiedades Tenemos 2 opciones Obtener IP automática si el router permite DHCP Usar una IP manual escribir para cada PC: Dirección IP Máscara de subred Puerta enlace predeterminada Servidores DNS
  18. 18. -17- 21. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) Se trata del lenguaje que utiliza cualquier plataforma de ordenadores en Internet para enviar y recibir la información. Por eso se toma como estándar. 22. DIRECCIÓN IP Cada ordenador conectado a la red debe disponer de una dirección única para una correcta identificación y efectiva localización. A dicha dirección se la conoce como IP, y se encuentra formada por 4 números de 0 a 255 (xxx) separados por puntos. IP FIJA O DINÁMICA IP Fija IP Dinámica Puedes abrir los puertos del router para un ordenador en concreto. Ello es muy útil para programas P2P como emule, sino te dará ID baja. Gran facilidad para configurarla. Se configura sola y todos los router la traen por defecto. Dificulta que personas que no conozcan la IP de tu red se puedan conectar, sobre todo si eliges direcciones IPs poco comunes. Te hará la vida imposible con el emule y otros programas que requieran que se abran los puertos del router para un ordenador concreto. Es más difícil de configurar Se pueden conectar a tu red más fácilmente pues no tienen que poner ningún parámetro especial en la configuración. Para saber si los ordenadores "se ven" lo mejor es comprobar en el símbolo del sistema la conectividad. Para ello basta con poner Ipconfig y comprobar que hemos puesto bien los datos. A continuación, con la orden Ping 192.168.0.1 (pon aquí la dirección de tu router), podrás ver si tu ordenador se está en contacto con el router. Para terminar basta con hacer ping a la dirección ip de cualquiera de los ordenadores conectados en red. Si hay respuesta todo está bien. EJEMPLOS DE IP’S 10.0.2.15 172.16.111.196 192.168.0.1 200.128.199.6 Se observa que cada dirección IP tiene 4 grupos de números separados por puntos, y cada grupo recibe el nombre de octeto, así que se dice que una dirección IP tiene 4 octetos. Cada octeto puede tener un valor entre 0 y 255. Algunas direcciones IP son especiales y por lo tanto no se pueden usar para asignarlas a dispositivos, por ejemplo:
  19. 19. -18- 0.0.0.0 255.255.255.255 127.0.0.1 En una red sencilla que requiera una configuración típica (por ejemplo en un domicilio particular con 2 o 3 equipos) generalmente no se asignan direcciones IP que terminen con 0 o con 255 ya que estos 2 números indican los límites, por decirlo así, de la red o del rango de la red, por ejemplo: 10.0.0.255 192.168.0.0 172.16.109.255 Si dichas terminaciones (0 y 255) se usaran sin haberse diseñado lo que se conoce como subnetting -lo cual conlleva modificar la máscara de subred (netmask)- entonces se crearían conflictos que impedirían el correcto funcionamiento de los servicios de red. 23. PROTOCOLO DE CONFIGURACIÓN DE EQUIPOS DINÁMICOS (DHCP) Todo equipo en red debe tener su propia dirección IP. A veces los equipos son estáticos, es decir que no se mueven de su lugar porque son, por ejemplo, servidores, impresoras, o equipos de escritorio. Así que las direcciones IP de los equipos se configuran manualmente. Se dice que tendrán una dirección IP estática porque los equipos no se moverán de su lugar para trasladarse fuera del edificio. Otras veces los equipos son portátiles y entran y salen del edificio, así que la tarea de ir a su lugar y configurarles direcciones IP cada vez que ingresen a la red se vuelve repetitiva y tediosa. Así que la tarea se le encarga a un equipo especial en la red que estará al pendiente, trabajando automáticamente, esperando que otros equipos se conecten para asignarles direcciones IP y otras configuraciones. Dicho equipo especial se llama servidor DHCP (Dynamic Host Configuration Protocol) y asignará direcciones IP dinámicas. La mayoría de los enrutadores que se usan actualmente en una casa u oficina pequeña incluyen un servidor DHCP para que los equipos puedan conectarse a la red de manera automática. Los equipos se ven beneficiados de esta característica, sin importar sin son portátiles o de escritorio. 24. NOMBRE DE EQUIPO Para facilitar la comunicación en una red se usa un nombre de equipo (hostname) ya que el nombre es más fácil de recordar que la dirección IP, y podemos decir -"acabo de guardar un documento en el servidor FACTURAS",- en vez de decir -"acabo de guardar un documento en el servidor 172.16.104.163"- y tratar de recordar en ese momento a qué servidor corresponde esa dirección IP.
  20. 20. -19- 25. SISTEMA DE NOMBRES DE DOMINIO Algunos teléfonos permiten reconocer la voz del usuario haciendo posible que uno diga en voz alta -"mamá celular"- ó -"mamá casa"- y el aparato automáticamente marca el número del teléfono de la mamá. La voz entra por el micrófono, se compara con los contactos del directorio telefónico, se obtiene el número y automáticamente se marca. De manera similar, en las redes de computadoras hay equipos que cumplen con la misma función, de tal manera que cuando un usuario envía un documento a la impresora llamada LASER_COLOR, la cual está en la red, la computadora del usuario primero envía la palabra LASER_COLOR a un equipo servidor que maneja un sistema llamado Sistema de Nombres de Dominio (Domain Name System, DNS), y este servidor (llamado DNS server o nameserver) tiene una lista de los nombres de los equipos de la red y sus correspondientes direcciones IP. Así que el servidor devuelve la dirección IP a la computadora del usuario y es hasta entonces cuando la computadora envía el documento directamente a la impresora porque ya tiene su dirección IP. 26. INTRANET Es una red interna o privada (casa, oficina, escuela, etc.) que usa la misma tecnología sobre la cual se basa la Internet. Las direcciones IP de una Intranet son privadas, mientras que las direcciones IP de Internet son públicas. 27. DIFUSIÓN En los centros comerciales es común escuchar por los altavoces -"al propietario del vehículo placas ABC-123, se le solicita moverlo porque está estorbando"-. Todos en el centro comercial escuchamos el anuncio, pero sólamente el propietario del vehículo responderá al llamado. De manera similar un equipo en la red que se quiera comunicar con otro anunciará un mensaje que será "escuchado" por todos los demás dispositivos, pero sólo uno de ellos responderá al llamado. A esto se le llama difusión (broadcast). El rango de difusión (broadcast) se configura mediante otra dirección IP que -dependiendo del administrador de la red- puede ser 255.255.255.255, 255.255.255.0, ó xxx.xxx.xxx.255 (en donde las xxx representan la dirección de red a la que pertenece el equipo), lo que significa que los anuncios se difundirán a todos los equipos del segmento de red. 28. MÁSCARA DE SUBRED Imagínese una red de casa que usa el rango de direcciones IP 192.168.1.0. Imagínese que la red tiene un enrutador que conecta a todos a Internet : 192.168.1.21 <--- equipo-cocina 192.168.1.22 <--- equipo-recamara 192.168.1.23 <--- equipo-sala 192.168.1.254 <--- enrutador, también tiene dirección IP pública, por ejemplo 189.189.20.50
  21. 21. -20- La máscara de subred es una dirección IP especial que permitirá que haya tráfico únicamente en la red interna. Todos esos equipos tendrán una máscara de subred 255.255.255.0 . El número 255 funciona como una "máscara", ocultando los primeros 3 octetos de las direcciones IP así: xxx.xxx.xxx.0 , de tal manera que cuando un equipo desea comunicarse con otro, sólo estará usando el último octeto. Por ejemplo, si desde el equipo-sala se envían 4 paquetes de ping a la dirección IP del equipo- cocina: C:/ ping 192.168.1.21 64 bytes from equipo-cocina (192.168.1.21): icmp_seq=1 ttl=127 time=0.789 ms 64 bytes from equipo-cocina (192.168.1.21): icmp_seq=2 ttl=127 time=0.614 ms 64 bytes from equipo-cocina (192.168.1.21): icmp_seq=3 ttl=127 time=0.324 ms 64 bytes from equipo-cocina (192.168.1.21): icmp_seq=1 ttl=127 time=0.789 ms --- equipo-cocina ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 2999ms rtt min/avg/max/mdev = 0.321/1.275/4.126/1.646 ms Los paquetes se han dirigido a la dirección IP xxx.xxx.xxx.21 ya que la máscara de subred 255.255.255.0 ha ocultado los 3 primeros octetos. Los 3 primeros octetos del equipo-cocina (192.168.1.xxx) son exactamente iguales a los del equipo-sala (192.168.1.xxx) y por ello fueron "enmascarados". Ahora bien, cuando se envían paquetes de ping hacia otra dirección IP que es de un rango completamente distinto, por ejemplo hacia la dirección IP 91.189.94.9: C:/ ping 91.189.94.9 PING 91.189.94.9 (91.189.94.9) 56(84) bytes of data. 64 bytes from 91.189.94.9: icmp_seq=1 ttl=45 time=261 ms 64 bytes from 91.189.94.9: icmp_seq=2 ttl=45 time=264 ms 64 bytes from 91.189.94.9: icmp_seq=3 ttl=45 time=258 ms 64 bytes from 91.189.94.9: icmp_seq=4 ttl=45 time=271 ms --- 91.189.94.9 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3000ms rtt min/avg/max/mdev = 258.658/264.071/271.531/4.851 ms Lo que ha sucedido es que los paquetes fueron enviados directamente al enrutador y de ahí hacia Internet, porque la máscara de subred 255.255.255.0 ha ayudado a determinar de inmediato que los primeros 3 octetos (91.189.94.xxx) de la dirección IP destino son distintos a los primeros 3 octetos (192.168.1.xxx) de la dirección IP del equipo remitente, y por ello se deduce que el equipo destino no está en la red de la casa, así que se enviaron fuera de la red a través del enrutador, que funciona como una puerta de enlace entra la red interna y la red externa.
  22. 22. -21- 29. PUERTA DE ENLACE Los equipos que están en una Intranet no pueden acceder a la Internet de manera directa, ya que sus direcciones IP son privadas. Deben hacerlo a través de algún dispositivo que tenga 2 tarjetas de red con 2 direcciones IP: una pública y una privada. Así que el dispositivo sirve de intermediario entre la Intranet y la Internet. El dispositivo es un enrutador (router), porque enruta las conexiones desde adentro hacia afuera y viceversa, y recibe el nombre de puerta de enlace o gateway. 30. DOMINIO Es un conjunto de equipos que están relacionados por algun motivo, y por tal motivo confían entre sí para compartir información. Por ejemplo si son equipos de la misma compañía, o equipos de la familia, o equipos que hacen la misma tarea (unos son para facturación, otros para ventas, otros para soporte, etcétera). Ejemplos de dominios son:  altavista.com  google.com.bo  yahoo.es  harvard.edu Se observa que también tienen separaciones mediante puntos. Las separaciones ayudan a distinguir el nombre de la organización y su giro. Así es posible que dentro de un dominio existan distintos equipos que ofrecen distintos servicios, por ejemplo un servidor que ofrezca páginas documentos vía HTTP o un servidor que ofrezca descarga de archivos vía FTP o un servidor que ofrezca servicio de conversaciones vía IRC, etcétera. No todas las organizaciones usan nombres de dominio, algunas simplemente usan lo que se conoce como grupo de trabajo, o usan un dominio local. Ejemplo de conexión a un dominio de la web 31. DNS Cada vez que ingresamos el nombre de una página web en la barra de direcciones (http://es.kioskea.net/), el PC consulta a un servidor DNS para avriguar la dirección IP
  23. 23. -22- (194.169.240.130) de la página. Por lo general, utilizamos los servidores DNS de nuestro proveedor de acceso a Internet, pero podemos utilizar otros servidores DNS. OpenDNS nos permite utilizar (gratuitamente) sus servidores DNS en lugar de los de nuestro proveedor de acceso a Internet. ¿Por qué utilizar OpenDNS? ¿Por qué utilizar OpenDNS? Porque es más rápido y posee funciones de protección (anti-phishing y otros). Características:  Generalmente más rápido que nuestro proveedor de acceso a Internet (estos poseen enormes servidores, con un caché DNS importante)  Más fiable (OpenDNS es muy fiable y sus servidores tienen una disponibilidad del 100%)  Autocorrección de pequeños errores al teclear (google.cmo → google.com)  Proposición automática (Motor de búsqueda) si el dominio no existe.  Protección anti-phishing (OpenDNS está conectado directamente a PhishTank.com)  El servicio es gratuito  No hay necesidad de instalar ningún programa (sólo la dirección del DNS por configurar) La mayoría de usuarios de OpenDNS han constatado una mejora del rendimiento, en particular el de los navegadores. 32. COMPAÑÍAS PROVEEDORAS DE INTERNET El servicio de un proveedor de internet que se nos ofrece, que basándonos en una sola cuenta a internet, las demás computadoras tienen acceso gracias a esta cuenta, sin embargo, la comunicación entre los dispositivos de local no son del todo óptimos, puesto que el compartimento de la información de los recursos que tiene cada uno de los dispositivos no se lleva acabo, es por esto de la importancia de la red, en donde lo que se requiere para el funcionamiento de una red. NRO PROVEEDOR 1 AXS BOLIVIA 2 DATALAN 3 DATATEL 4 COTEL 5 ENTEL S.A. 6 VIVA 7 MEGALINK SRL 8 TIGO 9 COTAS 10 CORPORACIÓN DE TELECOMUNICACIONES COMTECO LTDA.
  24. 24. -23- 33. CONFIGURAR LA CONEXIÓN A INTERNET Una vez tienes instalado el módem hay que configurar la conexión a Internet, es decir hay que decirle al ordenador a qué ISP nos vamos a conectar y qué tipo de conexión tiene que utilizar. No te asustes, toda esta información te la proporcionará el ISP mediante un CD u otro medio, y sólo tendrás que introducir el CD y contestar a unas sencillas preguntas. Aquí no vamos a explicar ningún procedimiento concreto pero te daremos una idea de en qué consiste el proceso para que sepas lo que estás haciendo, si es que te apetece saberlo, ya que son detalles un poco técnicos. Tanto para crear una conexión nueva como para modificar una conexión a Internet debes ir al botón Inicio → Panel de Control, seleccionar la categoría Conexiones de red e Internet y seleccionar el icono Conexiones de Red. 34. CREAR UNA NUEVA CONEXIÓN. Ya tenemos los ordenadores preparados. Les hemos dado un nombre y un grupo y los hemos conectado físicamente. Lo siguiente es configurar la nueva conexión. Para ello utilizaremos el CD y seguiremos las instrucciones del proveedor. Si no disponemos de él o queremos configurarla de forma manual, por ejemplo, porque se trata de una red local, deberás acceder a la ventana Configurar una nueva conexión o red. Podemos acceder a ella haciendo clic sobre el icono Red en el área de notificación de la barra de tareas y seleccionando Abrir centro de redes y recursos compartidos. O desde el Panel de control > Redes e Internet > Centro de redes y recursos compartidos. En cualquier caso, iremos a parar la ventana donde se encuentra en enlace Configurar una nueva conexión de red. Si hacemos clic en esta opción se iniciará un asistente, que nos permite elegir el tipo de conexión y configurarla.
  25. 25. -24- - Conectarse a Internet. - Configurar una nueva red local. - Conectarse a un área de trabajo. - Y Configurar una conexión de acceso telefónico. Si quieres saber cómo configurar una conexión telefónica visita este avanzado. Si disponemos de una tarjeta inalámbrica, además de estas opciones podremos Conectar a una red inalámbrica o a una Conexión Ad hoc. Para aprender más sobre conexiones inalámbricas, visita el siguiente básico. 35. CONECTAR A LA RED Para conectarnos a una red que ya hemos configurado, sólo debemos pulsar en el icono de Red en el área de notificación de la barra de tareas. Aparecerá un listado con todas las redes disponibles. También puedes verlas en la ventana Centro de redes y recursos compartidos si haces clic en la opción Cambiar configuración del adaptador del panel izquierdo. Si no aparece alguna de las redes que has creado, pulsa el botón para actualizar la lista. También puedes Solucionar problemas en tu conexión haciendo clic con el botón derecho del ratón sobre el icono de Red . La opción también está disponible en el Centro de redes y recursos compartidos. Windows buscará el problema y ofrecerá opciones para solucionarlo. Si aun así no conseguimos solucionarlo, antes de buscar ayuda técnica, desconecta y conecta de nuevo el router o el cable módem y asegúrate de que los cables están bien ajustados. 36. CONEXIONES DE PUENTE Una conexión puente consiste en "puentear" dos redes del mismo equipo, para que la información pueda pasar directamente de una a la otra. Por ejemplo, supongamos que tenemos varios equipos conectados entre ellos usando cable, y sólo uno de ellos dispone de una tarjeta inalámbrica. Si ese equipo puede conectarse a otra red o a Internet, a través de una conexión inalámbrica, podemos puentear esta conexión con
  26. 26. -25- la conexión de área local que conecta a los equipos de nuestra red. Con esto conseguimos, que a través de este equipo, el resto pueda usar esa conexión. Sólo podemos crear el puente entre dos conexiones de alta velocidad. Para crear el puente, desde el Centro de redes y recursos compartidos, en el panel de Tareas izquierdo escogemos la opción Cambiar configuración del adaptador. Seleccionamos las dos conexiones que queremos puentear (en este ejemplo la Conexión de área local y la Conexión inalámbrica). Hacemos clic derecho sobre una de ellas y seleccionamos Conexiones de puente. Se creará una nueva conexión, llamada Puente de red. 37. EL CENTRO DE REDES Y RECURSOS COMPARTIDOS Ya hemos ido accediendo a la ventana Centro de redes y recursos compartidos para configurar conexiones o solucionar problemas, vamos a ver un poco más en detalle las opciones de que dispone. Recuerda que puedes acceder a él desde Panel de control > Redes e Internet o desde el icono del área de notificación . En esta imagen, el equipo está conectado a la red Red con acceso a Internet.
  27. 27. -26- En la parte superior de la ventana, vemos un esquema en el que se muestra nuestro equipo (en este caso se llama HP-2), conectado a una red (Red) que a su vez está conectada a Internet. Este es el esquema básico, pero puede que haya más dispositivos intermedios. Podemos verlos pulsando en Ver el mapa completo. En este caso, Red aparece como red de trabajo. El tipo de conexión se lo indicaremos en función de en qué entorno nos conectemos, de forma que Windows pueda ajustar los niveles de seguridad. Por ejemplo, si nos conectamos desde una biblioteca o un aeropuerto, es interesante elegir la opción Red pública. Para cambiar de tipo de red, haremos clic sobre el enlace. Se abrirá la ventana Establecer ubicación de red. Podremos elegir entre:  Red doméstica. Podremos ver a otros equipos y ser vistos. Es la opción que elegiremos cuando nos conectemos a redes de confianza. Si elegimos esta opción, podremos decidir qué bibliotecas compartimos con los otros ordenadores que formen parte del Grupo hogar.  Red de trabajo. Podremos ver a otros equipos y ser vistos. También para redes de confianza. Si elegimos esta opción en la siguiente ventana podremos pulsar el enlace a Ver equipos y dispositivos de red.  Red pública. No vemos ni nos ven otros equipos de la red, ni se comparten recursos entre ellos. Es la opción que tendremos que marcar cuando nos conectemos a través de un punto de acceso público, o a una red que nos sea de confianza.
  28. 28. -27- Si siempre nos conectamos desde zonas públicas, por ejemplo, porque no disponemos de conexión de internet propia, es interesante que marquemos la casilla de verificación para Considerar todas las redes futuras a las que me conecte como públicas y no volver a preguntarme. Windows gestiona de forma independiente cada una de las conexiones. Esto implica que podemos configurar un perfil por cada tipo conexión, con nuestras preferencias, de forma que nuestras conexiones públicas se comporten de distinta forma a nuestras conexiones privadas (de red doméstica o de trabajo). Si quieres aprender a configurar el centro de redes y recursos compartidos visita este avanzado . Además de establecer una ubicación, también podemos ver el estado de la conexión haciendo clic sobre el enlace Conexión de área local. Desde esta ventana podremos ver Detalles... de la conexión y sus Propiedades. Entre las opciones para Cambiar la configuración de red ya hemos visto las de Configurar una nueva conexión o red, Conectarse a una red y Solucionar problemas. A continuación veremos la opción Elegir grupo en el hogar y opciones de uso compartido. 38. EL GRUPO DE TRABAJO Y NOMBRE DEL EQUIPO Cuando conectamos el equipo a una red con otros ordenadores, distinguimos cada uno de ellos por su nombre. A parte, cada equipo puede pertenecer a un grupo de trabajo, pero nos resultará más fácil encontrarnos en la red si pertenecemos al mismo grupo. El grupo de trabajo es una forma de organizar los ordenadores de una red. Por eso, antes de conectarnos a una red con otros equipos, es interesante saber cómo cambiar el nombre de nuestro equipo y su grupo de trabajo. Podemos llegar a estas propiedades haciendo clic con el botón derecho del ratón sobre Equipo, en el menú Inicio. También podemos acceder desde el Panel de control, Sistema y mantenimiento. En la opción Sistema encontramos un enlace a Mostrar el nombre de este equipo. En la parte inferior de la ventana Sistema, se muestra el nombre del equipo y el nombre del grupo de trabajo. Para modificarlos, pulsa en Cambiar la configuración. Llegamos a la pestaña Nombre del equipo de las Propiedades del sistema. Para cambiar el nombre del equipo pulsa el botón Cambiar...
  29. 29. -28- En esta ventana, ya podemos establecer un nuevo nombre en Nombre del equipo, y un nuevo grupo en Grupo de trabajo. También podremos unir el equipo a un dominio, aunque no vamos a profundizar en ello. Para guardar los cambios, basta con pulsar Aceptar, aunque los cambios no serán efectivos hasta que no se reinicie el equipo. 39. GRUPO HOGAR El grupo hogar es una forma de compartir recursos en una red local de forma más intuitiva para el usuario. Si varios ordenadores de nuestro hogar están conectados físicamente y todos ellos utilizan Windows 7, podrán pertenecer al mismo grupo hogar, para así gestionar de forma más sencilla los recursos y archivos compartidos. Para utilizar esta opción la red deberá estar configurada como Red doméstica. Además, sólo podrán formar parte del grupo hogar los sistemas con Windows 7. Cuando instalamos el sistema operativo nos pregunta si queremos configurar las opciones de red. En ese momento podremos decidir unirnos al grupo hogar, pero también podremos hacerlo desde la ventana Centro de redes y recursos compartidos, desde la opción Elegir grupo en el hogar y opciones de uso compartido o desde la opción Grupo Hogar de Panel de control > Redes e Internet.
  30. 30. -29- Si el sistema no detecta un grupo hogar ya creado entre los ordenadores que estén conectados a nuestro equipo, nos dará la opción de crear uno. Si hacemos clic en el botón Crear un grupo en el hogar, la siguiente ventana nos permitirá elegir qué bibliotecas queremos que estén disponibles para el resto de equipos. De esta forma si compartimos, por ejemplo, la biblioteca de fotos o de vídeos, el resto de miembros del grupo hogar tendrán acceso a ellos. Cuando Windows haya creado el grupo hogar, te ofrecerá una contraseña. Para unir a otro equipo al mismo grupo lo único que tendrás que hacer será indicar esa contraseña. Windows 7 recordará automáticamente la contraseña de acceso para ver los recursos compartidos de otros miembros del grupo hogar. La forma de hacerlo es conservar una credencial en el Administrador de credenciales del Panel de control, que ya vimos en un tema anterior. Cuando ya pertenezcas a un grupo hogar, al pulsar en el asistente te permitirá cambiar las opciones de las bibliotecas compartidas, Cambiar la contraseña, Abandonar el grupo en el hogar, etc. 40. COMPARTIR RECURSOS Y ARCHIVOS EN UNA RED LOCAL El Usuarios y control parental ya aprendimos cómo compartir carpetas de nuestro usuario. Recuerda que tan sólo hay que seleccionarla y pulsar la opción Compartir con de la barra de herramientas.  Para compartir con sistemas Windows 7 a través del Grupo hogar selecciona Grupo en el hogar (lectura) o Grupo en el hogar (lectura y escritura).  Para compartir con otros sistemas, selecciona Usuarios específicos... y busca el usuario en cuestión.  Si queremos dejar de compartirla, haremos clic en Nadie. Pero existe otra forma de compartir: Copiar los archivos a una carpeta de Acceso público. De esta forma compartiremos el contenido de estas carpetas, tanto en la red como con los otros usuarios de nuestro equipo.
  31. 31. -30- Para ver las carpetas de acceso público debes acceder a C:UsersPublic o lo que es lo mismo, a la carpeta Usuarios del disco duro en que tengas instalado Windows 7, y dentro de ella abrir Acceso público. También aparecerán los enlaces en tu equipo dentro de la red, como se muestra en la imagen. Para tu comodidad, Windows 7 incluye enlaces a estas carpetas en las bibliotecas, por ejemplo. De forma que si accedes a tu biblioteca de imágenes puedes ver la carpeta Imágenes públicas, por ejemplo. Si copiamos la información en esta carpeta caeremos en la redundancia y ocuparemos espacio en el disco con información duplicada. Una solución para esto es situar directamente los archivos en estas carpetas. Si guardamos los documentos directamente en la carpeta de acceso público encontramos otro inconveniente. Debido a que esta carpeta tiene poca flexibilidad: no se puede establecer permisos específicos por cada usuario (de lectura y escritura), ni se puede restringir el acceso a determinados equipos o usuarios. Es pública para toda la red. De forma que, o bien impedimos que el resto de usuarios escriban en ellas, o bien estaremos a expensas de que cualquiera modifique nuestros archivos. En los dos puntos anteriores hemos repasado las formas de compartir archivos y carpetas, pero también podemos compartir recursos. Compartir una carpeta o un dispositivo como recurso significa que no dependerá de nuestro usuario y que por tanto estará disponible nada más encender el equipo, sin necesidad de que el usuario tenga abierta la sesión. Esto es útil, por ejemplo, para compartir un disco duro externo en red. Sólo debemos abrir la ventana de Propiedades de la carpeta y acceder a la pestaña Compartir. Recuerda que para abrir las propiedades puedes seleccionar la carpeta y buscar la opción en el menú Organizar o utilizar el menú contextual haciendo clic con el botón derecho del ratón. En la pestaña Compartir, pulsamos el botón Uso compartido avanzado. Aparecerá una ventana como la siguiente:
  32. 32. -31-  Deberemos hacer clic en la opción Compartir esta carpeta.  Entonces ya nos permitirá modificar algunas opciones:  El nombre del recurso será el nombre que verán los usuarios que accedan a esta carpeta, sea o no éste el nombre real.  Podremos establecer cuántas personas pueden utilizar este recurso de forma simultánea.  Escribir algunos Comentarios de interés.  Modificar los Permisos para decidir qué usuarios o equipos tendrán acceso. De forma predeterminada, si no cambiamos nada, todos tendrán acceso.  Mediante el botón Caché, podremos decidir si guardar una copia de los archivos y carpetas que contiene este recurso. Esta copia serviría para que los usuarios pudiesen acceder a la información a pesar de que el recurso se encuentre sin conexión (por ejemplo, está desconectado el disco duro extraíble). Hay que tener en cuenta que si los usuarios acceden a esta "copia en caché" no verán los cambios que se hayan podido efectuar en el fichero, es decir, no lo verán actualizado. 41. ACCEDER A RECURSOS COMPARTIDOS Podemos ver qué equipos hay en nuestra red y qué recursos están compartiendo cada uno de ellos. Hacemos clic en el enlace Ver los equipos y dispositivos de red que encontraremos en la sección Centro de redes y recursos compartidos de Panel de control > Redes e Internet.
  33. 33. -32- Aparecerá una ventana del Explorador de Windows parecida a esta: Como si de carpetas se tratase, aparecen los equipos conectados a la red. Si hacemos doble clic sobre ellos, accederemos a sus carpetas y recursos compartidos. También podremos ver las carpetas en el panel de navegación izquierdo, en cualquier ventana del Explorador de Windows. También podemos escribir directamente su nombre en la barra de direcciones de la siguiente forma: nombre_equipo o usando su dirección IP, por ejemplo 192.168.1.4. Si no sabes cómo ver la IP del equipo, o quieres ver cómo hacer un ping a otro equipo. Si algún equipo no aparece, podemos probar a actualizar la vista, desde el menú contextual. Si estamos formando un Grupo hogar, nos aparecerá en el propio panel de navegación. La diferencia será que veremos el contenido compartido organizado por usuarios, en vez de por equipos. 42. SOFTWARE PARA UN CAFÉ INTERNET El café internet acostumbra a estar totalmente actualizado, siempre pendiente de la ultima novedad, tanto en “software” como en “hardware”, el café internet dispone de líneas de conexión habitualmente mucho más rápido y fiables, (RDSI) que las conexión personales a través de un servidor. 43. CIBER Para la controlar el tiempo en un ciber necesitamos un computador para que nos sirva como servidor y el resto de equipos para que sean los clientes 44. INSTALACIÓN DEL SERVIDOR Lo primero que hacemos es descargar el programa.
  34. 34. -33- Aquí tenemos ya los paquetes descargados, tanto el ciber servidor como el cliente. Después Iniciamos la configuración del PC que va hacer el servidor.
  35. 35. -34- Esta carpeta debe ser copiada a la ubicación C: Después damos doble clic al archivo servidor. Luego llenamos los campos que hay aparecen
  36. 36. -35- Luego le damos en servidor los cual saldrán unas ventanitas y les daremos aceptar a cada una de ellas. Por ultimo esta última ventana
  37. 37. -36- Despues obtendremos el programa En este punto ya hemos configurado le PC servidor
  38. 38. -37- Luego vamos a configurar el servidor, dentro del programa ciber así: 45. INSTALACIÓN DEL CLIENTE Ahora empezaremos a configurar los PC clientes, Para ello tenemos que ejecutar el archivo instalador en cada uno de los PC clientes.
  39. 39. -38- Le damos que si. Ay nos pide la ip del PC servidor, la instancia, el puerto se deja predeterminado.
  40. 40. -39- En este caso esa seria la ip. La instancia es 1 por que es primer cliente Luego inicia la conexión con el servidor.
  41. 41. -40- Ya nos visualiza en PC servidor que la PC 1 se encuentra conectada Para las demas maquinas clientes se realiza las mismas operaciones 46. MANTENIMIENTO DEL CAFÉ INTERNET Para la conservación cuidado y mantenimiento de la red se hace la limpieza adecuada en los mobiliarios y sobre todo en los equipos de cómputo, pues el polvo deteriora el maltrato de los circuitos y chips que hay en el monitor y CPU. Con esto se utilizan limpiadores en forma de aerosoles líquidos o cremas limpiadoras que remueven el polvo de las superficies de las computadoras y los circuitos de las mismas, junto con otros limpiadores para evitar la estática del monitos, todo estos limpiadores son de gran utilidad para el aseo y conservación de las maquinas de la red. Es necesario medir la temperatura y sobre todo el control de la humedad que puede afectar a las computadoras. El control y verificación del voltaje de las computadoras requiere de los servicios de un regulador adecuado a su voltaje, que proteja los dispositivos de los toma corrientes de la instalación eléctrica, con el fin de evitar la sobrecargas que pueden suceder en un momento inesperado.
  42. 42. -41- 47. CONCLUSIONES De esta manera intento brindar una guía a tener en cuenta para la construcción y explotación, en forma rápida y fácil de un Café Internet, atendiendo a los estándares internacionales vigentes en cuanto a requerimientos en la interconexión de equipos en un ambiente de trabajo reducido y de esta manera obtener todas las potencialidades de una red Lan y wan, sin dejar de lado los costos de los materiales ya que si estos no son comprendidos y llevados a la práctica; nuestra red quedara rápidamente fuera de uso; en síntesis, lo básico es saber escoger un tipo de red según las características del lugar a instalar, elegir los protocolos a utilizar y elegir correctamente el sistema operativo de red. 48. BIBLIOGRAFÍA  http://lafacu.com/apuntes/informatica/redes/default.htm  http://html.rincondelvago.com/cableado-estructurado-de-una-red-local.html  http://es.kioskea.net/contents/257-tipos-de-redes  http://att.gob.bo/index.php/telecomunicaciones/servicios-publicos/operadores-servicios- publicos  http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet  http://nhaquet.galeon.com/enlaces851894.html  http://www.aulaclic.es/  http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Estrella  http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Bus  www.amp.com  www.wikipedia.org  REDES DE ORDENADORES ,Andrew Tanembaum, Edicion 1999.
  • MichaelLuna2

    Jun. 1, 2020
  • edsonOLAZOFRANCO

    May. 8, 2018
  • herickhericks

    Sep. 1, 2017
  • breykercamarena

    Aug. 26, 2017
  • josuecario1

    May. 7, 2017
  • IsraelSinaiHernandezCarbajal

    Apr. 20, 2017
  • ANDRESMurcia13

    Apr. 7, 2017
  • SANDROBEDOYAAYALA

    Mar. 24, 2017
  • jofmart85

    Feb. 21, 2017
  • CHARLYspektor

    Feb. 4, 2017
  • SebastianPachonBermu

    Sep. 14, 2016
  • julioztx

    Jun. 10, 2016
  • cediarq

    May. 7, 2016
  • Kekeibra

    Mar. 9, 2016
  • BrianJacomeGuzman

    Dec. 18, 2015
  • evertyanarico

    Dec. 8, 2015
  • Rulybas

    Nov. 29, 2015
  • AndreaAlejandra6

    Nov. 26, 2015
  • juanessis

    Nov. 14, 2015
  • cristiancamiloruiz18

    Oct. 30, 2015

Views

Total views

29,251

On Slideshare

0

From embeds

0

Number of embeds

21

Actions

Downloads

0

Shares

0

Comments

0

Likes

45

×