Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
-0-EXAMEN DE GRADOINSTITUTO TECNOLOGICO “PUERTO DE MEJILLONES”DEFENSA PRACTICACONFIGURACION DE UNCAFÉ INTERNET:Marco Apoli...
-1-- INDICE -1. INTRODUCCION ................................................................................................
-2-22. DIRECCIÓN IP..........................................................................................................
-3-1. INTRODUCCIONEn los últimos años las redes informáticas han provocado un gran impacto en nuestra sociedadasí como tam...
-4-Los cafes internets se habian convertido en muy poco tiempo en un centro de reunión detodo tipo de gente como; intelect...
-5-• Juegos en Red: competición entre varios de un mismo juego, tanto en rede localcomo a través de internet.4. LOCAL (ARE...
-6-6.2. MAN (RED DE ÁREA METROPOLITANA)Una MAN conecta diversas LAN cercanas geográficamente (en un área de alrededor deci...
-7-7. PROCESAMIENTO DISTRIBUIDOCliente/Servidor: donde varias estaciones de trabajo están conectadas a un servidor en el c...
-8-computador falla, la comunicación se mantiene, no sucede lo mismo si el bus es el quefalla.Las diferentes topologias de...
-9-preferentemente entre el nodo central y el resto de los nodos, y no cuando lacomunicación se hace entre nodos extremos....
-10-En síntesis, dentro de esta Topología de Red cada estación está conectada a la siguiente yla última está conectada a l...
-11-* La topología de árbol tiene dos tipos de topología integral en ella, la estrella y la formalineal de la conexión a l...
-12-• Desarmador• Pinzas planas• Cutter12. ELECCIÓN DEL CABLESon tres factores los que se deben tener en cuenta a la hora ...
-13-16. CONEXIÓN DE CABLE CON LOS JACKSCortamos el pedazo de cable UTP dependiendo de la distancia del hub y el ordenador ...
-14-• Una vez insertados será necesario "poncharlos" con las pinzas adecuadas.• No es necesario "pelar" el cable antes de ...
-15-18. LA RED DEL CIBERCAFE, PARTE DE UNA RED WANAl estar conectados a internet se están conectando a una infinidad de re...
-16-Seleccionar internet Protocolo versión 4 (TCP/IP) y marcar propiedadesTenemos 2 opcionesObtener IP automática si el ro...
-17-21. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)Se trata del lenguaje que utiliza cualquier plataforma de ...
-18-0.0.0.0255.255.255.255127.0.0.1En una red sencilla que requiera una configuración típica (por ejemplo en un domiciliop...
-19-25. SISTEMA DE NOMBRES DE DOMINIOAlgunos teléfonos permiten reconocer la voz del usuario haciendo posible que uno diga...
-20-La máscara de subred es una dirección IP especial que permitirá que haya tráfico únicamenteen la red interna. Todos es...
-21-29. PUERTA DE ENLACELos equipos que están en una Intranet no pueden acceder a la Internet de manera directa, yaque sus...
-22-(194.169.240.130) de la página. Por lo general, utilizamos los servidores DNS de nuestroproveedor de acceso a Internet...
-23-33. CONFIGURAR LA CONEXIÓN A INTERNETUna vez tienes instalado el módem hay que configurar la conexión a Internet, es d...
-24-- Conectarse a Internet.- Configurar una nueva red local.- Conectarse a un área de trabajo.- Y Configurar una conexión...
-25-la conexión de área local que conecta a los equipos de nuestra red. Con esto conseguimos, quea través de este equipo, ...
-26-En la parte superior de la ventana, vemos un esquema en el que se muestra nuestro equipo(en este caso se llama HP-2), ...
-27-Si siempre nos conectamos desde zonas públicas, por ejemplo, porque no disponemos deconexión de internet propia, es in...
-28-En esta ventana, ya podemos establecer un nuevo nombre en Nombre del equipo, y un nuevogrupo en Grupo de trabajo. Tamb...
-29-Si el sistema no detecta un grupo hogar ya creado entre los ordenadores que esténconectados a nuestro equipo, nos dará...
-30-Para ver las carpetas de acceso público debes acceder a C:UsersPublic o lo que es lo mismo,a la carpeta Usuarios del d...
-31- Deberemos hacer clic en la opción Compartir esta carpeta. Entonces ya nos permitirá modificar algunas opciones: El...
-32-Aparecerá una ventana del Explorador de Windows parecida a esta:Como si de carpetas se tratase, aparecen los equipos c...
-33-Aquí tenemos ya los paquetes descargados, tanto el ciber servidor como el cliente.Después Iniciamos la configuración d...
-34-Esta carpeta debe ser copiada a la ubicación C:Después damos doble clic al archivo servidor.Luego llenamos los campos ...
-35-Luego le damos en servidor los cual saldrán unas ventanitas y les daremos aceptar a cada una deellas.Por ultimo esta ú...
-36-Despues obtendremos el programaEn este punto ya hemos configurado le PC servidor
-37-Luego vamos a configurar el servidor, dentro del programa ciber así:45. INSTALACIÓN DEL CLIENTEAhora empezaremos a con...
-38-Le damos que si.Ay nos pide la ip del PC servidor, la instancia, el puerto se deja predeterminado.
-39-En este caso esa seria la ip. La instancia es 1 por que es primer clienteLuego inicia la conexión con el servidor.
-40-Ya nos visualiza en PC servidor que la PC 1 se encuentra conectadaPara las demas maquinas clientes se realiza las mism...
-41-47. CONCLUSIONESDe esta manera intento brindar una guía a tener en cuenta para la construcción yexplotación, en forma ...
Prochain SlideShare
Chargement dans…5
×

configuracion de un cafe internet

23 337 vues

Publié le

configuracion de un cafe internet

  1. 1. -0-EXAMEN DE GRADOINSTITUTO TECNOLOGICO “PUERTO DE MEJILLONES”DEFENSA PRACTICACONFIGURACION DE UNCAFÉ INTERNET:Marco Apolinar Chipana AjataGESTION:2013Marco Apolinar Chipana Ajata
  2. 2. -1-- INDICE -1. INTRODUCCION .............................................................................................................................Pag. 32. OBJETIVOS........................................................................................................................................Pag. 33. DESARROLLO ..................................................................................................................................Pag. 33.1. HISTORIA DEL PRIMER CAFÉ INTERNET .................................................................Pag. 33.2. CAFÉ INTERNET EN BOLIVIA .........................................................................................Pag. 43.3. SERVICIOS DE UN CAFÉ INTERNET .............................................................................Pag. 44. LOCAL (AREA DONDE ESTA INSTALADA LA RED) .........................................................Pag. 55. SERVIDORES....................................................................................................................................Pag. 56. TIPOS DE REDES ............................................................................................................................Pag. 56.1. LAN (RED DE AREA LOCAL) ............................................................................................Pag. 56.2. MAN (RED DE ÁREA METROPOLITANA)...................................................................Pag. 66.3. WAN (RED DE ÁREA EXTENSA).....................................................................................Pag. 67. PROCESAMIENTO DISTRIBUIDO ............................................................................................Pag. 78. TOPOLOGIA DE REDES................................................................................................................Pag. 79. TIPOS DE TOPOLOGIAS DE RED..............................................................................................Pag. 79.1. RED EN BUS............................................................................................................................Pag. 79.2. RED EN ESTRELLA...............................................................................................................Pag. 89.3. RED EN ANILLO.....................................................................................................................Pag. 99.4. RED EN ÁRBOL......................................................................................................................Pag. 1010. DISEÑO ESQUEMATIZADO DEL CAFÉ INTERNET...........................................................Pag. 1111. INSTALACION DE UN CAFÉ INTERNET................................................................................Pag. 1112. ELECCIÓN DEL CABLE ................................................................................................................Pag. 1213. ELECCIÓN DEL HUB .....................................................................................................................Pag. 1214. ELECCION DE ROUTER................................................................................................................Pag. 1215. ALCANCE DEL ESTÁNDAR TIA/EIA-568.............................................................................Pag. 1216. CONEXIÓN DE CABLE CON LOS JACKS .................................................................................Pag. 1317. INSTALACION DE CANALETAS................................................................................................Pag. 1418. LA RED DEL CIBERCAFE, PARTE DE UNA RED WAN.....................................................Pag. 1519. INTERNET.........................................................................................................................................Pag. 1520. CONFIGURAR LA CONEXIÓN.....................................................................................................Pag. 1521. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) ..........Pag. 17
  3. 3. -2-22. DIRECCIÓN IP..................................................................................................................................Pag. 1723. PROTOCOLO DE CONFIGURACIÓN DE EQUIPOS DINÁMICOS (DHCP)...................Pag. 1824. NOMBRE DE EQUIPO....................................................................................................................Pag. 1825. SISTEMA DE NOMBRES DE DOMINIO...................................................................................Pag. 1926. INTRANET.........................................................................................................................................Pag. 1927. DIFUSIÓN ..........................................................................................................................................Pag. 1928. MÁSCARA DE SUBRED.................................................................................................................Pag. 1929. PUERTA DE ENLACE.....................................................................................................................Pag. 2130. DOMINIO ...........................................................................................................................................Pag. 2131. DNS ......................................................................................................................................................Pag. 2132. COMPAÑÍAS PROVEEDORAS DE INTERNET .....................................................................Pag. 2233. CONFIGURAR LA CONEXIÓN A INTERNET.........................................................................Pag. 2334. CREAR UNA NUEVA CONEXIÓN. ............................................................................................Pag. 2335. CONECTAR A LA RED...................................................................................................................Pag. 2436. CONEXIONES DE PUENTE..........................................................................................................Pag. 2437. EL CENTRO DE REDES Y RECURSOS COMPARTIDOS ....................................................Pag. 2538. EL GRUPO DE TRABAJO Y NOMBRE DEL EQUIPO ..........................................................Pag. 2739. GRUPO HOGAR................................................................................................................................Pag. 2840. COMPARTIR RECURSOS Y ARCHIVOS EN UNA RED LOCAL........................................Pag. 2941. ACCEDER A RECURSOS COMPARTIDOS...............................................................................Pag. 3142. SOFTWARE PARA UN CAFÉ INTERNET..............................................................................Pag. 3243. CIBER ..................................................................................................................................................Pag. 3244. INSTALACIÓN DEL SERVIDOR.................................................................................................Pag. 3245. INSTALACIÓN DEL CLIENTE.....................................................................................................Pag. 3746. MANTENIMIENTO DEL CAFÉ INTERNET............................................................................Pag. 4047. CONCLUSIONES..............................................................................................................................Pag. 4148. BIBLIOGRAFÍA ................................................................................................................................Pag. 41
  4. 4. -3-1. INTRODUCCIONEn los últimos años las redes informáticas han provocado un gran impacto en nuestra sociedadasí como también consecuencias. Pero se han visto un gran crecimiento en el acceso a internet,la facilidad del acceso y popularidad cuyo principal punto de vista es atender necesidades decasa tanto privadas como comerciales, descubriéndose actividades económicas de que puedencompletamente de las redes.Las redes tienen un objetivo en específico transferir e intercambiar información entreordenadores y terminales. Hoy internet cuenta con billones de usuarios en todo el mundo yaumenta constantemente, debido a la facilidad que brinda internet para obtener informaciónrápida y barata, aunque en BOLIVIA aun no llega una conexión directa y las empresasencargadas de proporcionar este servicio solo son intermediarios los precios aún son los máscaros de Latinoamérica.Internet individualiza el trabajo del usuario ya que adopta el ritmo de trabajo de cada uno. Porlo cual hay espacios para que toda la gente pueda acceder y entrar a internet, ver sus correos,chatear, descargar información, subir información, ver videos, etc.En este trabajo se encontrara algunas características que se deben tomar en cuenta para larealización de un Café Internet.Contendrá el material a utilizar, como también las herramientas necesarias para la instalación,cantidades de material que se va a utilizar, diagrama de distribución del equipo, conclusionesde funcionamiento.2. OBJETIVOSSe desea desarrollar y dar a conocer el armado, instalación y configuración de un café internetmediante diferentes protocolos, en particular la gestión de nombres de dominio con Internet3. DESARROLLO3.1. HISTORIA DEL PRIMER CAFÉ INTERNETEl primer “café internet”, el que inauguro este tipo de establecimientos, el padre de todos,atendiéndonos a la definición conocida de cybercafe= café + internet, es el Electronic CaféInternacional, en Santa Mónica California (USA), en el ya muy lejano año de 1984.La definición habitualmente usada para definir un café internet es un cybercafe.Los cafés internets son locales donde pueden leer un periódico, enviar un mensaje (E-mail),a sus amigos y familiares, donde puedes charlar con los amigos y navegar a través de www(world wide web), tomando en cuenta los servicios que proporcionan.
  5. 5. -4-Los cafes internets se habian convertido en muy poco tiempo en un centro de reunión detodo tipo de gente como; intelectuales, estudiantes de todos los niveles (desde primaria,hasta nivel superior y curiosos).Entre sus principales atractivos se encuentra la conjunción de la realidad del propio localcon su propia realidad virtual, ofreciendo encuentros comunes a través devideoconferencias o grandes reuniones. Más adelante surgieron diferentes locales en otraspartes del mundo.3.2. CAFÉ INTERNET EN BOLIVIAEn Bolivia los cafés internets era un privilegio ya que no todos contaban con este servicioni podían accederlo tan fácilmente mayormente los usuarios que accedían al servicio deinternet en Bolivia eran personas interesadas en crear su propia web, en obtener su propiomail o interesados en la búsqueda de información concreta sobre un tema determinado.Pero como la tecnología crece a pasos agigantados los cafes internets se volvieronnecesarios, usuarios como estudiantes, profesionales, etc. Tenían que acceder a esteservicio de un modo cotidiano para búsquedas de información, chats, tareas, suscripciónen cursos, etc. Además la proporción de información que nos brinda internet es inmensa.3.3. SERVICIOS DE UN CAFÉ INTERNETBásicamente, el café internet está en disposición de ofrecer todo el “Software” y elHardware” necesario para una navegación placentera a través de internet y de todos losservicio asociados a la red.Los servicios habituales que puede ofertar un café internet son los siguientes:• Navegación por internet: búsqueda de información, específica o no, a través de lasmillones de páginas que existen en la red.• Chat: conversión escrita en tiempo real con cualquier parte del mundo.• Correo Electrónico: envió de mensajes particulares, comerciales o de contacto através de internet.• FTP: transferir o enviar ficheros con información desde un servidor hasta nuestroordenador o viceversa.• News: grupos de conversación, consulta y noticias sobre temas específicos.• Telnet: conexión real de nuestro propio ordenador con un servidor externo.• Tele conferencia: charla con microauricular con cualquier persona del mundo entiempo real, con costo reducido. Videoconferencia: charla asistida con videocámara, en tiempo real con cualquierparte del mundo varios usuarios.
  6. 6. -5-• Juegos en Red: competición entre varios de un mismo juego, tanto en rede localcomo a través de internet.4. LOCAL (AREA DONDE ESTA INSTALADA LA RED)El local es el espacio donde alojara a las maquinas dependiendo del tamaño se define lacantidad de computadoras a instalarse y conectarse también se proporcionara la instalacióndel cableado de red definiendo una topología, ya que se adapta de acuerdo al volumen dellugar y a los requerimientos de este.5. SERVIDORESSon los ordenadores que ofrecen servicios a los clientes de la red. Pueden ser de dosTIPOS:• Dedicados: solo realizan tareas de red y no pueden utilizarse como un puestonormal de cliente.• No dedicados: además de realizar tareas de red, se utilizan como puestosnormales.6. TIPOS DE REDESSe distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad deequipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen auna misma organización. Generalmente se dice que existen tres categorías de redes: LAN (Red de área local) MAN (Red de área metropolitana) WAN (Red de área extensa)Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero máspequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de bandalimitado entre cada una de las LAN de la red).6.1. LAN (RED DE AREA LOCAL)Su área de cobertura no es mayor a unos cuantos kilómetros, una velocidad de datosconsiderable de unos cuantos Mbps y la pertenencia a una sola organización.Generalmente la extensión de este tipo de redes suele estar restringida a una sala o a unedificio, aunque suele utilizarse para conectar dos o más edificios próximos.
  7. 7. -6-6.2. MAN (RED DE ÁREA METROPOLITANA)Una MAN conecta diversas LAN cercanas geográficamente (en un área de alrededor decincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dosnodos remotos se comuniquen como si fueran parte de la misma red de área local.Una MAN está compuesta por conmutadores o routers conectados entre sí medianteconexiones de alta velocidad (generalmente cables de fibra óptica).6.3. WAN (RED DE ÁREA EXTENSA)Una WAN conecta múltiples LAN entre sí a través de grandes distancias geográficas.La velocidad disponible en una WAN varía según el costo de las conexiones (que aumentacon la distancia) y puede ser baja.Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que losdatos lleguen a un nodo de la red. La WAN más conocida es Internet.
  8. 8. -7-7. PROCESAMIENTO DISTRIBUIDOCliente/Servidor: donde varias estaciones de trabajo están conectadas a un servidor en el cualse ejecutan todos los procesos de cada estación, para lo cual debe contar con suficientememoria, y gran capacidad en disco.Las estaciones son dispositivos que carecen de procesamiento y están colgadas a la estaciónservidora por medio de una línea de conexión.Lans: donde varias estaciones de trabajo inteligentes están conectadas entre sí a través de uncanal de conexión donde cada estación posee capacidad de proceso y una estación es laencargada de administrar la red.8. TOPOLOGIA DE REDESLa topología de red se define como una familia de comunicación usada por los computadoresque conforman una red para intercambiar datos. El concepto de red puede definirse como"conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta así misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.9. TIPOS DE TOPOLOGIAS DE RED9.1. RED EN BUSEn la topología de red en bus todos los nodos (computadoras) están conectados a uncircuito común (bus). se caracteriza por tener un único canal de comunicaciones(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. Deesta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.La información viaja por el cable en ambos sentidos a una velocidad aproximada de10/100 Mbps y tiene en sus dos extremos una resistencia (terminador). Todos los nodosde la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". TantoEthernet como Local Talk pueden utilizar esta topología.Los nodos en una Red en Bus transmiten la información y esperan que ésta no vaya achocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodoespera una pequeña cantidad de tiempo al azar, después intenta retransmitir lainformación. Se pueden conectar una gran cantidad de computadores al bus, si un
  9. 9. -8-computador falla, la comunicación se mantiene, no sucede lo mismo si el bus es el quefalla.Las diferentes topologias de red para mejorar la productividad son utilizadas por lasgrandes empresas y redes de comercio, redes de mercadeo y todas aquellas institucionesque deben manejar una constante y permanente comunicación con los más cercano y, porsupuesto, con externos a la compañía.9.2. RED EN ESTRELLAUna Red en Estrella es una red en la cual las estaciones están conectadas directamente aun punto central y todas las comunicaciones se han de hacer necesariamente a través deéste. Conectar un conjunto de computadoras en estrella es uno de los sistemas másantiguos, la información abarca desde los mensajes entre usuarios, datos almacenados enun archivo en particular, manipulación de archivos, etc...La topología de red en estrella normalmente necesita más cable a red que la topología dered en bus habitual. Un cable común que se utiliza en Star Network es el UTP o el cable depar trenzado sin blindaje. Otro cable común que se utiliza en las redes de estrellas es elRJ45 o los cables Ethernet.Estos Tipos de Topología de Red de se utilizan sobre todo para redes locales. La mayoría delas redes de área local que tienen un enrutador (router), un conmutador (switch) o unconcentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, elconmutador o el concentrador, por el que pasan todos los paquetes.La ventaja de la topología estrella es que si una computadora o nodo falla, esta no afectael funcionamiento del resto de la red, pero si el hub o la computadora que hace la funciónde concentrador falla, falla toda la red.La velocidad de comunicación entre dos computadoras en el extremo de la red es bajadebido a que esta debe de pasar a través del hub ocomputadora central, en cambio lacomunicación entre el hub o nodo central con cada computador puede ser mayor. Estetipo de topología se utiliza cuando el trasiego de información se va a realizar
  10. 10. -9-preferentemente entre el nodo central y el resto de los nodos, y no cuando lacomunicación se hace entre nodos extremos.Cada vez que se quiere establecer comunicación entre dos ordenadores, la informacióntransferida de uno hacia el otro debe pasar por el punto central. Existen algunas redes conesta topología que utilizan como punto central una estación de trabajo que gobierna la red.Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba. Es fácil dedetectar y de localizar un problema en la red. Es óptima para administrar redes demercadeo y de información.9.3. RED EN ANILLOLa Topología de red en anillo es una tecnología de acceso a redes que se basa en elprincipio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad decomunicarse en determinado momento.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puedeconceptualizar como un cartero que pasa recogiendo y entregando paquetes deinformación, de esta manera se evitan eventuales pérdidas de información debidas acolisiones.Una topología en anillo a diferencia de una red en estrella proporciona sólo un caminoentre dos nodos, las redes en anillo puede ser interrumpida por el fracaso de un soloenlace. Un error de nodo o el cable podría romper aislar cada nodo conectado al anillo.En realidad, los equipos de una "red en anillo" no están distribuidos en un bucle, sino queestán conectados mediante un expedidor (denominado MAU o unidad de acceso amultiestaciones) que otorga a cada uno la oportunidad de "hablar" de modo sucesivo. Enun anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Estaconfiguración crea redundancia (tolerancia a fallos).La topología de red en anillo es muy similar a la red en bus debido a que se fundamentacomo una unidad compleja de trabajo en la cual el sistema entero se someten a los mismoerrores y se convierten en depedientes unos de los otros.
  11. 11. -10-En síntesis, dentro de esta Topología de Red cada estación está conectada a la siguiente yla última está conectada a la primera. Cada estación tiene un receptor y un transmisor quehace la función de repetidor, pasando la señal a la siguiente estación.9.4. RED EN ÁRBOLEntre todas los Tipos de topologias de red podemos derivar que la topología de árbol esuna combinación de la red en bus y la red en estrella. El árbol es una estructura quepermite tener muchos servidores en la red y puede ramificarse en una red social demuchas maneras.Una Topología de red en árbol se adapta mejor cuando la red está muy extendida y muydividida en varias ramificaciones. Al igual que cualquier otra topología de red, la topologíade árbol tiene sus ventajas y desventajas.Beneficios de la Red en Árbol:* Una topología de red en árbol es compatible con diferentes proveedores de red, inclusocon diferentes proveedores de hardware.* Una conexión punto a punto es posible con redes de árbol.* Todos los ordenadores tienen acceso a los más grandes y otras redes.* Es la mejor topología de las redes ramificadas, mucho más provechosa que la red enanillo.Limitaciones de la Red de Árbol:* En una topología de red la longitud de la red depende del tipo de cable que se utiliza.* En la red en árbol la topología de red es totalmente dependiente del tronco que es lacolumna principal de la red. Si esta parte fallar toda la red sería un fracaso.* Dado que la topología de árbol es grande, es difícil de configurar y puede complicarsedespués de cierto punto.Características de la red en árbol:* Posee al menos tres niveles jerárquicos en la topología de árbol y todo el trabajo basadoen el nodo raíz.
  12. 12. -11-* La topología de árbol tiene dos tipos de topología integral en ella, la estrella y la formalineal de la conexión a los nodos (Topología Bus).* Las funciones de topología de árbol se determinan teniendo en cuenta el número totalde nodos en la red. No importa cuántos nodos haya en cada nivel. Los nodos se puedenagregar a cualquier nivel de la jerarquía y no hay limitaciones.* Los niveles más altos en la jerarquía se utiliza realizar más funciones que los niveles másbajos en la red.10. DISEÑO ESQUEMATIZADO DEL CAFÉ INTERNETPara poder instalar la red lo primero que hay que hacer es ubicar correctamente los escritoriosde trabajo con sus respectivas maquinas, dentro del área de trabajo así cada estación detrabajo se agrupara de acuerdo al espacio, comodidad y sobre todo la cercanía que tiene conlos conectores jack que se pegan a la pared. Con esto también evitamos que el cableado de lared sea extendida o distribuida de manera adecuada y eficiente para que se eviten tropiezosde los usuarios con el cable de la red.Analizando el área del local la elección de la topología es de tipo arbol con un hub que conectetodas las maquinas al servidor que se encargara de administrar todos los recursos de la redUna ventaja de esta propuesta es la cercanía de la línea telefónica al servidos el menor uso decanaleta, usando cajas de rosetas para tres jack.11. INSTALACION DE UN CAFÉ INTERNETUna vez determinado el número de Maquinas o nodos a instalar se procede a determinar elmaterial que se va a utilizar para la instalación del Café Internet, que se muestra acontinuación:• Cable UTP Cat. 5e• Conectores RJ 45• Rosetas con sus respectivos Jacks• Canaletas• Hub o concentrador de 16 puertos• Armario de comunicaciones (opcional)• Poncheadores• Tajetas de red (estas vienen especificadas en el equipo de computo)Para colocar el material anterior se necesitan las siguientes herramientas:• Tester• Pinzas de corte• Pinzas de parcheo para RJ45
  13. 13. -12-• Desarmador• Pinzas planas• Cutter12. ELECCIÓN DEL CABLESon tres factores los que se deben tener en cuenta a la hora de elegir el cable de una red y semuestran a continuación:• Velocidad de transmisión.• Ancho de banda.• Nivel de atenuación.• Costo.En este caso utilizaremos UTP Cat. 513. ELECCIÓN DEL HUBTomando una de las tres categorías principales de la clasificación de los Hubs, utilizaremos elHub de grupo de trabajo.Las principales características que se deben tomar en cuenta para la elección de un Hub son:• La velocidad de transmisión.• El número de puertos.• Si es pasivo a activo.• La conexión interna de los puertos.El cableado de un café internet se define mediante las organizaciones de estándares decableado uno de los estándares son el estándar TIA/EIA-568.14. ELECCION DE ROUTERROUTER además de las tareas anteriores es capaz de guiar unatransmisión por el camino más adecuado (Enrutamiento). Es elutilizado para la conexión de un PC o una red a INTERNET.15. ALCANCE DEL ESTÁNDAR TIA/EIA-568• Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente deoficinas.• Topología recomendada y distancias• Parámetros del medio de transmisión el cual determina el desempeño• Asignaciones de conectores y guía para asegurar la interoperatibilidad
  14. 14. -13-16. CONEXIÓN DE CABLE CON LOS JACKSCortamos el pedazo de cable UTP dependiendo de la distancia del hub y el ordenador luegopelamos unos tres centímetros del plástico que cubren los cuatro pares de cables trenzados,este se hace en ambos lados del cable.• Los pares de cables dentro del cable UTP tienen colores para poder identificar cada cableen ambas puntas. Además, cada par de cables tiene un código de color, para que lospares puedan ser identificados en cada punta. Los códigos de los cuatro pares estánconstituidos por un color solidó y otro del mismo color pero con fondo blanco.• Se tienen que destrenzar los cables y ordenar los colores según la norma que se quierehacer.En la norma EIA/TIA 568Blas puntas deberían verse así.En la norma EIA/TIA 568Ala punta debería verse así.Cableado EIA/TIA 568ANumero de pin Conector1Pin 1 Blanco/VerdePin 2 VerdePin 3 Blanco/NaranjaPin 4 AzulPin 5 Blanco/AzulPin 6 NaranjaPin 7 Blanco/CaféPin 8 CaféCableado EIA/TIA 568BNumero de pin Conector1Pin 1 Blanco/NaranjaPin 2 NaranjaPin 3 Blanco/VerdePin 4 AzulPin 5 Blanco/AzulPin 6 VerdePin 7 Blanco/CaféPin 8 Café• Una vez que se han ordenado los cables y se aliniaban, se les daba un corte de 90° a loshilos cuidando que uno no quedara mas largo que otro, que los ocho hilos queden a lamisma altura.• Una vez que los cables estaban cortados y a la misma altura se insertaban en el conectorRJ-45. Las puntas de los hilos tienen que tocar hasta el fondo del conector para que setenga una adecuada transmisión de datos.
  15. 15. -14-• Una vez insertados será necesario "poncharlos" con las pinzas adecuadas.• No es necesario "pelar" el cable antes de insertarlo, las láminas en el conector perforaránel recubrimiento de los cables. Además, un seguro, en la parte posterior del conector"sujetará" el cable para evitar que se deslice hacia afuera. Ya "ponchado", el conector y elcable se verán así:• Se hicieron dos cables con el estándar EIA/TIA 568A y uno con el estándar EIA/TIA 568B.• Luego nuevamente se corto un pedazo de cable UTP de aproximadamente un metro y aligual que los cables anteriores se pelaron ambas puntas del cable, unos tres centímetros.• Una vez que se tienen peladas la puntas se destrenzaban los hilos. Luego estos seacomodaban en un plug RJ-45 según un código de colores que tiene marcado en el.• Una vez acomodados los cables en las ranuras del plug, con unas pinzas de impacto seempuja cada cable hasta el fondo de su ranura, las pinzas de impacto contienen una navajaque cortaran el cable sobrante de cada hilo.• Ya terminado este cable se le conectan los dos cables directos uno en cada extremo de estecable.• Se conectan a un Multi Network Cable Tester y a un Multi Network Cable Terminador estosprobaran si el cable esta transmitiendo adecuadamente y por consiguiente si los cables serealizaron de forma correcta.17. INSTALACION DE CANALETASLa canaleta se pretende colocar o instalar en la parte inferior de la pared, a una altura de 20centímetros del suelo. Se ponen cuatro tramos de un metro de largo que es la distancia que setiene entre las mismas computadoras, siendo la misma de los jacks y dos tramos de 1.50cm delargo, que es la diferencia que hay entre las dos computadoras más cercanas al servidor.
  16. 16. -15-18. LA RED DEL CIBERCAFE, PARTE DE UNA RED WANAl estar conectados a internet se están conectando a una infinidad de redes que pueden serde área local, esto origina a estar conectados a una inmensa red de área metropolitana, queabarca grandes ciudades y esto a su vez nos conecta a una red de área amplia mejor conocidacomo redes wan. Estas redes cubren grandes territorios como puede ser la conexión de piasesenteros.El café internet esta conectado por medio delMODEM a la línea telefónica, que este a su vezesta unida a una central telefonía que es la quese encarga de proporcionarnos el servicio deinternet; en esta central telefónica hay un sinfínde redes locales y usuarios los cuales les solicitaneste servicio de internet, el cual nos hace partede una red Wan.19. INTERNETRed de redes. Red pública tipo WAN (Wide Area Network), es decir, que tiene coberturamundial. A través de la red mundial se ofrecen servicios diversos como WWW, FTP, DNS, BBS,IRC, NTP, MAIL, por mencionar algunos. Anteriormente existían varias redes mundialesseparadas, las cuales finalmente fueron unidas en un proceso conocido como inter-networking,que expresa la idea de enlazar redes distintas. En el idioma inglés la palabra network (red detrabajo) generalmente se abrevia net (red) y de ahí proviene la palabra Internet expresando laidea ser una red conformada de muchas redes. La conexión a Internet se realiza a través de unproveedor denominado ISP (Internet Service Provider).20. CONFIGURAR LA CONEXIÓNBuscamos en:InicioControlPanelNetwork andInternetNetwork and SharingCenter… y aparecerá la conexióncon la red.Hacer click en view status
  17. 17. -16-Seleccionar internet Protocolo versión 4 (TCP/IP) y marcar propiedadesTenemos 2 opcionesObtener IP automática si el router permite DHCPUsar una IP manual escribir para cada PC:Dirección IPMáscara de subredPuerta enlace predeterminadaServidores DNS
  18. 18. -17-21. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)Se trata del lenguaje que utiliza cualquier plataforma de ordenadores en Internet para enviary recibir la información. Por eso se toma como estándar.22. DIRECCIÓN IPCada ordenador conectado a la red debe disponer de una dirección única para una correctaidentificación y efectiva localización.A dicha dirección se la conoce como IP, y se encuentra formada por 4 números de 0 a 255(xxx) separados por puntos.IP FIJA O DINÁMICAIP Fija IP DinámicaPuedes abrir los puertos del router para unordenador en concreto. Ello es muy útil paraprogramas P2P como emule, sino te dará IDbaja.Gran facilidad para configurarla. Se configura solay todos los router la traen por defecto.Dificulta que personas que no conozcan la IPde tu red se puedan conectar, sobre todo sieliges direcciones IPs poco comunes.Te hará la vida imposible con el emule y otrosprogramas que requieran que se abran los puertosdel router para un ordenador concreto.Es más difícil de configurarSe pueden conectar a tu red más fácilmente puesno tienen que poner ningún parámetro especialen la configuración.Para saber si los ordenadores "se ven" lo mejor es comprobar en el símbolo del sistema laconectividad. Para ello basta con poner Ipconfig y comprobar que hemos puesto bien los datos.A continuación, con la orden Ping 192.168.0.1 (pon aquí la dirección de tu router), podrás versi tu ordenador se está en contacto con el router. Para terminar basta con hacer ping a ladirección ip de cualquiera de los ordenadores conectados en red. Si hay respuesta todo estábien.EJEMPLOS DE IP’S10.0.2.15172.16.111.196192.168.0.1200.128.199.6Se observa que cada dirección IP tiene 4 grupos de números separados por puntos, y cadagrupo recibe el nombre de octeto, así que se dice que una dirección IP tiene 4 octetos. Cadaocteto puede tener un valor entre 0 y 255. Algunas direcciones IP son especiales y por lo tantono se pueden usar para asignarlas a dispositivos, por ejemplo:
  19. 19. -18-0.0.0.0255.255.255.255127.0.0.1En una red sencilla que requiera una configuración típica (por ejemplo en un domicilioparticular con 2 o 3 equipos) generalmente no se asignan direcciones IP que terminen con 0 ocon 255 ya que estos 2 números indican los límites, por decirlo así, de la red o del rango de lared, por ejemplo:10.0.0.255192.168.0.0172.16.109.255Si dichas terminaciones (0 y 255) se usaran sin haberse diseñado lo que se conoce comosubnetting -lo cual conlleva modificar la máscara de subred (netmask)- entonces se crearíanconflictos que impedirían el correcto funcionamiento de los servicios de red.23. PROTOCOLO DE CONFIGURACIÓN DE EQUIPOS DINÁMICOS (DHCP)Todo equipo en red debe tener su propia dirección IP.A veces los equipos son estáticos, es decir que no se mueven de su lugar porque son, porejemplo, servidores, impresoras, o equipos de escritorio. Así que las direcciones IP de losequipos se configuran manualmente. Se dice que tendrán una dirección IP estática porque losequipos no se moverán de su lugar para trasladarse fuera del edificio.Otras veces los equipos son portátiles y entran y salen del edificio, así que la tarea de ir a sulugar y configurarles direcciones IP cada vez que ingresen a la red se vuelve repetitiva ytediosa. Así que la tarea se le encarga a un equipo especial en la red que estará al pendiente,trabajando automáticamente, esperando que otros equipos se conecten para asignarlesdirecciones IP y otras configuraciones. Dicho equipo especial se llama servidor DHCP (DynamicHost Configuration Protocol) y asignará direcciones IP dinámicas.La mayoría de los enrutadores que se usan actualmente en una casa u oficina pequeñaincluyen un servidor DHCP para que los equipos puedan conectarse a la red de maneraautomática. Los equipos se ven beneficiados de esta característica, sin importar sin sonportátiles o de escritorio.24. NOMBRE DE EQUIPOPara facilitar la comunicación en una red se usa un nombre de equipo (hostname) ya que elnombre es más fácil de recordar que la dirección IP, y podemos decir -"acabo de guardar undocumento en el servidor FACTURAS",- en vez de decir -"acabo de guardar un documento enel servidor 172.16.104.163"- y tratar de recordar en ese momento a qué servidor correspondeesa dirección IP.
  20. 20. -19-25. SISTEMA DE NOMBRES DE DOMINIOAlgunos teléfonos permiten reconocer la voz del usuario haciendo posible que uno diga en vozalta -"mamá celular"- ó -"mamá casa"- y el aparato automáticamente marca el número delteléfono de la mamá. La voz entra por el micrófono, se compara con los contactos deldirectorio telefónico, se obtiene el número y automáticamente se marca. De manera similar,en las redes de computadoras hay equipos que cumplen con la misma función, de tal maneraque cuando un usuario envía un documento a la impresora llamada LASER_COLOR, la cual estáen la red, la computadora del usuario primero envía la palabra LASER_COLOR a un equiposervidor que maneja un sistema llamado Sistema de Nombres de Dominio (Domain NameSystem, DNS), y este servidor (llamado DNS server o nameserver) tiene una lista de losnombres de los equipos de la red y sus correspondientes direcciones IP. Así que el servidordevuelve la dirección IP a la computadora del usuario y es hasta entonces cuando lacomputadora envía el documento directamente a la impresora porque ya tiene su dirección IP.26. INTRANETEs una red interna o privada (casa, oficina, escuela, etc.) que usa la misma tecnología sobre lacual se basa la Internet. Las direcciones IP de una Intranet son privadas, mientras que lasdirecciones IP de Internet son públicas.27. DIFUSIÓNEn los centros comerciales es común escuchar por los altavoces -"al propietario del vehículoplacas ABC-123, se le solicita moverlo porque está estorbando"-. Todos en el centro comercialescuchamos el anuncio, pero sólamente el propietario del vehículo responderá al llamado. Demanera similar un equipo en la red que se quiera comunicar con otro anunciará un mensajeque será "escuchado" por todos los demás dispositivos, pero sólo uno de ellos responderá alllamado. A esto se le llama difusión (broadcast). El rango de difusión (broadcast) se configuramediante otra dirección IP que -dependiendo del administrador de la red- puede ser255.255.255.255, 255.255.255.0, ó xxx.xxx.xxx.255 (en donde las xxx representan la direcciónde red a la que pertenece el equipo), lo que significa que los anuncios se difundirán a todos losequipos del segmento de red.28. MÁSCARA DE SUBREDImagínese una red de casa que usa el rango de direcciones IP 192.168.1.0. Imagínese que lared tiene un enrutador que conecta a todos a Internet :192.168.1.21 <--- equipo-cocina192.168.1.22 <--- equipo-recamara192.168.1.23 <--- equipo-sala192.168.1.254 <--- enrutador, también tiene dirección IP pública, por ejemplo 189.189.20.50
  21. 21. -20-La máscara de subred es una dirección IP especial que permitirá que haya tráfico únicamenteen la red interna. Todos esos equipos tendrán una máscara de subred 255.255.255.0 . Elnúmero 255 funciona como una "máscara", ocultando los primeros 3 octetos de lasdirecciones IP así: xxx.xxx.xxx.0 , de tal manera que cuando un equipo desea comunicarse conotro, sólo estará usando el último octeto.Por ejemplo, si desde el equipo-sala se envían 4 paquetes de ping a la dirección IP del equipo-cocina:C:/ ping 192.168.1.2164 bytes from equipo-cocina (192.168.1.21): icmp_seq=1 ttl=127 time=0.789 ms64 bytes from equipo-cocina (192.168.1.21): icmp_seq=2 ttl=127 time=0.614 ms64 bytes from equipo-cocina (192.168.1.21): icmp_seq=3 ttl=127 time=0.324 ms64 bytes from equipo-cocina (192.168.1.21): icmp_seq=1 ttl=127 time=0.789 ms--- equipo-cocina ping statistics ---4 packets transmitted, 4 received, 0% packet loss, time 2999msrtt min/avg/max/mdev = 0.321/1.275/4.126/1.646 msLos paquetes se han dirigido a la dirección IP xxx.xxx.xxx.21 ya que la máscara de subred255.255.255.0 ha ocultado los 3 primeros octetos. Los 3 primeros octetos del equipo-cocina(192.168.1.xxx) son exactamente iguales a los del equipo-sala (192.168.1.xxx) y por ello fueron"enmascarados".Ahora bien, cuando se envían paquetes de ping hacia otra dirección IP que es de un rangocompletamente distinto, por ejemplo hacia la dirección IP 91.189.94.9:C:/ ping 91.189.94.9PING 91.189.94.9 (91.189.94.9) 56(84) bytes of data.64 bytes from 91.189.94.9: icmp_seq=1 ttl=45 time=261 ms64 bytes from 91.189.94.9: icmp_seq=2 ttl=45 time=264 ms64 bytes from 91.189.94.9: icmp_seq=3 ttl=45 time=258 ms64 bytes from 91.189.94.9: icmp_seq=4 ttl=45 time=271 ms--- 91.189.94.9 ping statistics ---4 packets transmitted, 4 received, 0% packet loss, time 3000msrtt min/avg/max/mdev = 258.658/264.071/271.531/4.851 msLo que ha sucedido es que los paquetes fueron enviados directamente al enrutador y de ahíhacia Internet, porque la máscara de subred 255.255.255.0 ha ayudado a determinar deinmediato que los primeros 3 octetos (91.189.94.xxx) de la dirección IP destino son distintos alos primeros 3 octetos (192.168.1.xxx) de la dirección IP del equipo remitente, y por ello sededuce que el equipo destino no está en la red de la casa, así que se enviaron fuera de la red através del enrutador, que funciona como una puerta de enlace entra la red interna y la redexterna.
  22. 22. -21-29. PUERTA DE ENLACELos equipos que están en una Intranet no pueden acceder a la Internet de manera directa, yaque sus direcciones IP son privadas. Deben hacerlo a través de algún dispositivo que tenga 2tarjetas de red con 2 direcciones IP: una pública y una privada. Así que el dispositivo sirve deintermediario entre la Intranet y la Internet. El dispositivo es un enrutador (router), porqueenruta las conexiones desde adentro hacia afuera y viceversa, y recibe el nombre de puerta deenlace o gateway.30. DOMINIOEs un conjunto de equipos que están relacionados por algun motivo, y por tal motivo confíanentre sí para compartir información. Por ejemplo si son equipos de la misma compañía, oequipos de la familia, o equipos que hacen la misma tarea (unos son para facturación, otrospara ventas, otros para soporte, etcétera). Ejemplos de dominios son: altavista.com google.com.bo yahoo.es harvard.eduSe observa que también tienen separaciones mediante puntos. Las separaciones ayudan adistinguir el nombre de la organización y su giro. Así es posible que dentro de un dominioexistan distintos equipos que ofrecen distintos servicios, por ejemplo un servidor que ofrezcapáginas documentos vía HTTP o un servidor que ofrezca descarga de archivos vía FTP o unservidor que ofrezca servicio de conversaciones vía IRC, etcétera.No todas las organizaciones usan nombres de dominio, algunas simplemente usan lo que seconoce como grupo de trabajo, o usan un dominio local.Ejemplo de conexión a un dominio de la web31. DNSCada vez que ingresamos el nombre de una página web en la barra de direcciones(http://es.kioskea.net/), el PC consulta a un servidor DNS para avriguar la dirección IP
  23. 23. -22-(194.169.240.130) de la página. Por lo general, utilizamos los servidores DNS de nuestroproveedor de acceso a Internet, pero podemos utilizar otros servidores DNS.OpenDNS nos permite utilizar (gratuitamente) sus servidores DNS en lugar de los de nuestroproveedor de acceso a Internet.¿Por qué utilizar OpenDNS?¿Por qué utilizar OpenDNS?Porque es más rápido y posee funciones de protección (anti-phishing y otros).Características: Generalmente más rápido que nuestro proveedor de acceso a Internet (estos poseenenormes servidores, con un caché DNS importante) Más fiable (OpenDNS es muy fiable y sus servidores tienen una disponibilidad del100%) Autocorrección de pequeños errores al teclear (google.cmo → google.com) Proposición automática (Motor de búsqueda) si el dominio no existe. Protección anti-phishing (OpenDNS está conectado directamente a PhishTank.com) El servicio es gratuito No hay necesidad de instalar ningún programa (sólo la dirección del DNS porconfigurar)La mayoría de usuarios de OpenDNS han constatado una mejora del rendimiento, enparticular el de los navegadores.32. COMPAÑÍAS PROVEEDORAS DE INTERNETEl servicio de un proveedor de internet que se nos ofrece, que basándonos en una sola cuentaa internet, las demás computadoras tienen acceso gracias a esta cuenta, sin embargo, lacomunicación entre los dispositivos de local no son del todo óptimos, puesto que elcompartimento de la información de los recursos que tiene cada uno de los dispositivos no selleva acabo, es por esto de la importancia de la red, en donde lo que se requiere para elfuncionamiento de una red.NRO PROVEEDOR1 AXS BOLIVIA2 DATALAN3 DATATEL4 COTEL5 ENTEL S.A.6 VIVA7 MEGALINK SRL8 TIGO9 COTAS10 CORPORACIÓN DE TELECOMUNICACIONES COMTECOLTDA.
  24. 24. -23-33. CONFIGURAR LA CONEXIÓN A INTERNETUna vez tienes instalado el módem hay que configurar la conexión a Internet, es decir hay quedecirle al ordenador a qué ISP nos vamos a conectar y qué tipo de conexión tiene que utilizar.No te asustes, toda esta información te la proporcionará el ISP mediante un CD u otro medio,y sólo tendrás que introducir el CD y contestar a unas sencillas preguntas.Aquí no vamos a explicar ningún procedimiento concreto pero te daremos una idea de en quéconsiste el proceso para que sepas lo que estás haciendo, si es que te apetece saberlo, ya queson detalles un poco técnicos.Tanto para crear una conexión nueva como para modificar una conexión a Internet debes ir albotón Inicio → Panel de Control, seleccionar la categoría Conexiones de red e Internet yseleccionar el icono Conexiones de Red.34. CREAR UNA NUEVA CONEXIÓN.Ya tenemos los ordenadores preparados. Les hemos dado un nombre y un grupo y los hemosconectado físicamente. Lo siguiente es configurar la nueva conexión. Para ello utilizaremos elCD y seguiremos las instrucciones del proveedor. Si no disponemos de él o queremosconfigurarla de forma manual, por ejemplo, porque se trata de una red local, deberás accedera la ventana Configurar una nueva conexión o red.Podemos acceder a ella haciendo clic sobre el icono Red en el área de notificación de labarra de tareas y seleccionando Abrir centro de redes y recursos compartidos. O desde elPanel de control > Redes e Internet > Centro de redes y recursos compartidos.En cualquier caso, iremos a parar la ventana donde se encuentra en enlace Configurar unanueva conexión de red.Si hacemos clic en esta opción se iniciará un asistente, que nos permite elegir el tipo deconexión y configurarla.
  25. 25. -24-- Conectarse a Internet.- Configurar una nueva red local.- Conectarse a un área de trabajo.- Y Configurar una conexión de acceso telefónico. Si quieres saber cómo configurar unaconexión telefónica visita este avanzado.Si disponemos de una tarjeta inalámbrica, además de estas opciones podremos Conectar auna red inalámbrica o a una Conexión Ad hoc.Para aprender más sobre conexiones inalámbricas, visita el siguiente básico.35. CONECTAR A LA REDPara conectarnos a una red que ya hemos configurado, sólo debemos pulsar en el icono deRed en el área de notificación de la barra de tareas. Aparecerá un listado con todas las redesdisponibles. También puedes verlas en la ventana Centro de redes y recursos compartidos sihaces clic en la opción Cambiar configuración del adaptador del panel izquierdo.Si no aparece alguna de las redes que has creado, pulsa el botón para actualizar la lista.También puedes Solucionar problemas en tu conexión haciendo clic con el botón derecho delratón sobre el icono de Red . La opción también está disponible en el Centro de redes yrecursos compartidos.Windows buscará el problema y ofrecerá opciones para solucionarlo.Si aun así no conseguimos solucionarlo, antes de buscar ayuda técnica, desconecta y conectade nuevo el router o el cable módem y asegúrate de que los cables están bien ajustados.36. CONEXIONES DE PUENTEUna conexión puente consiste en "puentear" dos redes del mismo equipo, para que lainformación pueda pasar directamente de una a la otra.Por ejemplo, supongamos que tenemos varios equipos conectados entre ellos usando cable, ysólo uno de ellos dispone de una tarjeta inalámbrica. Si ese equipo puede conectarse a otrared o a Internet, a través de una conexión inalámbrica, podemos puentear esta conexión con
  26. 26. -25-la conexión de área local que conecta a los equipos de nuestra red. Con esto conseguimos, quea través de este equipo, el resto pueda usar esa conexión.Sólo podemos crear el puente entre dos conexiones de alta velocidad.Para crear el puente, desde el Centro de redes y recursos compartidos, en el panel de Tareasizquierdo escogemos la opción Cambiar configuración del adaptador.Seleccionamos las dos conexiones que queremos puentear (en este ejemplo la Conexión deárea local y la Conexión inalámbrica). Hacemos clic derecho sobre una de ellas yseleccionamos Conexiones de puente.Se creará una nueva conexión, llamada Puente de red.37. EL CENTRO DE REDES Y RECURSOS COMPARTIDOSYa hemos ido accediendo a la ventana Centro de redes y recursos compartidos para configurarconexiones o solucionar problemas, vamos a ver un poco más en detalle las opciones de quedispone. Recuerda que puedes acceder a él desde Panel de control > Redes e Internet o desdeel icono del área de notificación .En esta imagen, el equipo está conectado a la red Red con acceso a Internet.
  27. 27. -26-En la parte superior de la ventana, vemos un esquema en el que se muestra nuestro equipo(en este caso se llama HP-2), conectado a una red (Red) que a su vez está conectada a Internet.Este es el esquema básico, pero puede que haya más dispositivos intermedios. Podemosverlos pulsando en Ver el mapa completo.En este caso, Red aparece como red de trabajo. El tipo de conexión se lo indicaremos enfunción de en qué entorno nos conectemos, de forma que Windows pueda ajustar los nivelesde seguridad. Por ejemplo, si nos conectamos desde una biblioteca o un aeropuerto, esinteresante elegir la opción Red pública. Para cambiar de tipo de red, haremos clic sobre elenlace. Se abrirá la ventana Establecer ubicación de red.Podremos elegir entre: Red doméstica. Podremos ver a otros equipos y ser vistos. Es la opción que elegiremoscuando nos conectemos a redes de confianza. Si elegimos esta opción, podremosdecidir qué bibliotecas compartimos con los otros ordenadores que formen parte delGrupo hogar. Red de trabajo. Podremos ver a otros equipos y ser vistos. También para redes deconfianza. Si elegimos esta opción en la siguiente ventana podremos pulsar el enlace aVer equipos y dispositivos de red. Red pública. No vemos ni nos ven otros equipos de la red, ni se comparten recursosentre ellos. Es la opción que tendremos que marcar cuando nos conectemos a travésde un punto de acceso público, o a una red que nos sea de confianza.
  28. 28. -27-Si siempre nos conectamos desde zonas públicas, por ejemplo, porque no disponemos deconexión de internet propia, es interesante que marquemos la casilla de verificación paraConsiderar todas las redes futuras a las que me conecte como públicas y no volver apreguntarme.Windows gestiona de forma independiente cada una de las conexiones. Esto implica quepodemos configurar un perfil por cada tipo conexión, con nuestras preferencias, de forma quenuestras conexiones públicas se comporten de distinta forma a nuestras conexiones privadas(de red doméstica o de trabajo). Si quieres aprender a configurar el centro de redes y recursoscompartidos visita este avanzado .Además de establecer una ubicación, también podemos ver el estado de la conexión haciendoclic sobre el enlace Conexión de área local. Desde esta ventana podremos ver Detalles... de laconexión y sus Propiedades.Entre las opciones para Cambiar la configuración de red ya hemos visto las de Configurar unanueva conexión o red, Conectarse a una red y Solucionar problemas. A continuación veremosla opción Elegir grupo en el hogar y opciones de uso compartido.38. EL GRUPO DE TRABAJO Y NOMBRE DEL EQUIPOCuando conectamos el equipo a una red con otros ordenadores, distinguimos cada uno deellos por su nombre. A parte, cada equipo puede pertenecer a un grupo de trabajo, pero nosresultará más fácil encontrarnos en la red si pertenecemos al mismo grupo. El grupo detrabajo es una forma de organizar los ordenadores de una red.Por eso, antes de conectarnos a una red con otros equipos, es interesante saber cómo cambiarel nombre de nuestro equipo y su grupo de trabajo.Podemos llegar a estas propiedades haciendo clic con el botón derecho del ratón sobre Equipo,en el menú Inicio. También podemos acceder desde el Panel de control, Sistema ymantenimiento. En la opción Sistema encontramos un enlace a Mostrar el nombre de esteequipo.En la parte inferior de la ventana Sistema, se muestra el nombre del equipo y el nombre delgrupo de trabajo.Para modificarlos, pulsa en Cambiar la configuración.Llegamos a la pestaña Nombre del equipo de las Propiedades del sistema. Para cambiar elnombre del equipo pulsa el botón Cambiar...
  29. 29. -28-En esta ventana, ya podemos establecer un nuevo nombre en Nombre del equipo, y un nuevogrupo en Grupo de trabajo. También podremos unir el equipo a un dominio, aunque no vamosa profundizar en ello.Para guardar los cambios, basta con pulsar Aceptar, aunque los cambios no serán efectivoshasta que no se reinicie el equipo.39. GRUPO HOGAREl grupo hogar es una forma de compartir recursos en una red local de forma más intuitivapara el usuario. Si varios ordenadores de nuestro hogar están conectados físicamente y todosellos utilizan Windows 7, podrán pertenecer al mismo grupo hogar, para así gestionar deforma más sencilla los recursos y archivos compartidos.Para utilizar esta opción la red deberá estar configurada como Red doméstica. Además, sólopodrán formar parte del grupo hogar los sistemas con Windows 7.Cuando instalamos el sistema operativo nos pregunta si queremos configurar las opciones dered. En ese momento podremos decidir unirnos al grupo hogar, pero también podremoshacerlo desde la ventana Centro de redes y recursos compartidos, desde la opción Elegir grupoen el hogar y opciones de uso compartido o desde la opción Grupo Hogar de Panel de control> Redes e Internet.
  30. 30. -29-Si el sistema no detecta un grupo hogar ya creado entre los ordenadores que esténconectados a nuestro equipo, nos dará la opción de crear uno.Si hacemos clic en el botón Crear un grupo en el hogar, la siguiente ventana nos permitiráelegir qué bibliotecas queremos que estén disponibles para el resto de equipos.De esta forma si compartimos, por ejemplo, la biblioteca de fotos o de vídeos, el resto demiembros del grupo hogar tendrán acceso a ellos.Cuando Windows haya creado el grupo hogar, te ofrecerá una contraseña. Para unir a otroequipo al mismo grupo lo único que tendrás que hacer será indicar esa contraseña.Windows 7 recordará automáticamente la contraseña de acceso para ver los recursoscompartidos de otros miembros del grupo hogar. La forma de hacerlo es conservar unacredencial en el Administrador de credenciales del Panel de control, que ya vimos en un temaanterior.Cuando ya pertenezcas a un grupo hogar, al pulsar en el asistente te permitirá cambiar lasopciones de las bibliotecas compartidas, Cambiar la contraseña, Abandonar el grupo en elhogar, etc.40. COMPARTIR RECURSOS Y ARCHIVOS EN UNA RED LOCALEl Usuarios y control parental ya aprendimos cómo compartir carpetas de nuestro usuario.Recuerda que tan sólo hay que seleccionarla y pulsar la opción Compartir con de la barra deherramientas. Para compartir con sistemas Windows 7 a través del Grupo hogar selecciona Grupo enel hogar (lectura) o Grupo en el hogar (lectura y escritura). Para compartir con otros sistemas, selecciona Usuarios específicos... y busca el usuarioen cuestión. Si queremos dejar de compartirla, haremos clic en Nadie.Pero existe otra forma de compartir: Copiar los archivos a una carpeta de Acceso público. Deesta forma compartiremos el contenido de estas carpetas, tanto en la red como con los otrosusuarios de nuestro equipo.
  31. 31. -30-Para ver las carpetas de acceso público debes acceder a C:UsersPublic o lo que es lo mismo,a la carpeta Usuarios del disco duro en que tengas instalado Windows 7, y dentro de ella abrirAcceso público. También aparecerán los enlaces en tu equipo dentro de la red, como semuestra en la imagen.Para tu comodidad, Windows 7 incluye enlaces a estas carpetas en las bibliotecas, por ejemplo.De forma que si accedes a tu biblioteca de imágenes puedes ver la carpeta Imágenes públicas,por ejemplo.Si copiamos la información en esta carpeta caeremos en la redundancia y ocuparemos espacioen el disco con información duplicada. Una solución para esto es situar directamente losarchivos en estas carpetas.Si guardamos los documentos directamente en la carpeta de acceso público encontramos otroinconveniente. Debido a que esta carpeta tiene poca flexibilidad: no se puede establecerpermisos específicos por cada usuario (de lectura y escritura), ni se puede restringir el acceso adeterminados equipos o usuarios. Es pública para toda la red. De forma que, o bienimpedimos que el resto de usuarios escriban en ellas, o bien estaremos a expensas de quecualquiera modifique nuestros archivos.En los dos puntos anteriores hemos repasado las formas de compartir archivos y carpetas,pero también podemos compartir recursos. Compartir una carpeta o un dispositivo comorecurso significa que no dependerá de nuestro usuario y que por tanto estará disponible nadamás encender el equipo, sin necesidad de que el usuario tenga abierta la sesión. Esto es útil,por ejemplo, para compartir un disco duro externo en red.Sólo debemos abrir la ventana de Propiedades de la carpeta y acceder a la pestaña Compartir.Recuerda que para abrir las propiedades puedes seleccionar la carpeta y buscar la opción en elmenú Organizar o utilizar el menú contextual haciendo clic con el botón derecho del ratón.En la pestaña Compartir, pulsamos el botón Uso compartido avanzado. Aparecerá una ventanacomo la siguiente:
  32. 32. -31- Deberemos hacer clic en la opción Compartir esta carpeta. Entonces ya nos permitirá modificar algunas opciones: El nombre del recurso será el nombre que verán los usuarios que accedan a estacarpeta, sea o no éste el nombre real. Podremos establecer cuántas personas pueden utilizar este recurso de formasimultánea. Escribir algunos Comentarios de interés. Modificar los Permisos para decidir qué usuarios o equipos tendrán acceso. De formapredeterminada, si no cambiamos nada, todos tendrán acceso. Mediante el botón Caché, podremos decidir si guardar una copia de los archivos ycarpetas que contiene este recurso. Esta copia serviría para que los usuarios pudiesenacceder a la información a pesar de que el recurso se encuentre sin conexión (porejemplo, está desconectado el disco duro extraíble). Hay que tener en cuenta que silos usuarios acceden a esta "copia en caché" no verán los cambios que se hayanpodido efectuar en el fichero, es decir, no lo verán actualizado.41. ACCEDER A RECURSOS COMPARTIDOSPodemos ver qué equipos hay en nuestra red y qué recursos están compartiendo cada uno deellos. Hacemos clic en el enlace Ver los equipos y dispositivos de red que encontraremos en lasección Centro de redes y recursos compartidos de Panel de control > Redes e Internet.
  33. 33. -32-Aparecerá una ventana del Explorador de Windows parecida a esta:Como si de carpetas se tratase, aparecen los equipos conectados a la red. Si hacemos dobleclic sobre ellos, accederemos a sus carpetas y recursos compartidos. También podremos verlas carpetas en el panel de navegación izquierdo, en cualquier ventana del Explorador deWindows.También podemos escribir directamente su nombre en la barra de direcciones de la siguienteforma: nombre_equipo o usando su dirección IP, por ejemplo 192.168.1.4. Si no sabescómo ver la IP del equipo, o quieres ver cómo hacer un ping a otro equipo.Si algún equipo no aparece, podemos probar a actualizar la vista, desde el menú contextual.Si estamos formando un Grupo hogar, nos aparecerá en el propio panel de navegación. Ladiferencia será que veremos el contenido compartido organizado por usuarios, en vez de porequipos.42. SOFTWARE PARA UN CAFÉ INTERNETEl café internet acostumbra a estar totalmente actualizado, siempre pendiente de la ultimanovedad, tanto en “software” como en “hardware”, el café internet dispone de líneas deconexión habitualmente mucho más rápido y fiables, (RDSI) que las conexión personales através de un servidor.43. CIBERPara la controlar el tiempo en un ciber necesitamos un computador para que nos sirva comoservidor y el resto de equipos para que sean los clientes44. INSTALACIÓN DEL SERVIDORLo primero que hacemos es descargar el programa.
  34. 34. -33-Aquí tenemos ya los paquetes descargados, tanto el ciber servidor como el cliente.Después Iniciamos la configuración del PC que va hacer el servidor.
  35. 35. -34-Esta carpeta debe ser copiada a la ubicación C:Después damos doble clic al archivo servidor.Luego llenamos los campos que hay aparecen
  36. 36. -35-Luego le damos en servidor los cual saldrán unas ventanitas y les daremos aceptar a cada una deellas.Por ultimo esta última ventana
  37. 37. -36-Despues obtendremos el programaEn este punto ya hemos configurado le PC servidor
  38. 38. -37-Luego vamos a configurar el servidor, dentro del programa ciber así:45. INSTALACIÓN DEL CLIENTEAhora empezaremos a configurar los PC clientes, Para ello tenemos que ejecutar el archivoinstalador en cada uno de los PC clientes.
  39. 39. -38-Le damos que si.Ay nos pide la ip del PC servidor, la instancia, el puerto se deja predeterminado.
  40. 40. -39-En este caso esa seria la ip. La instancia es 1 por que es primer clienteLuego inicia la conexión con el servidor.
  41. 41. -40-Ya nos visualiza en PC servidor que la PC 1 se encuentra conectadaPara las demas maquinas clientes se realiza las mismas operaciones46. MANTENIMIENTO DEL CAFÉ INTERNETPara la conservación cuidado y mantenimiento de la red se hace la limpieza adecuada en losmobiliarios y sobre todo en los equipos de cómputo, pues el polvo deteriora el maltrato de loscircuitos y chips que hay en el monitor y CPU. Con esto se utilizan limpiadores en forma deaerosoles líquidos o cremas limpiadoras que remueven el polvo de las superficies de lascomputadoras y los circuitos de las mismas, junto con otros limpiadores para evitar la estáticadel monitos, todo estos limpiadores son de gran utilidad para el aseo y conservación de lasmaquinas de la red.Es necesario medir la temperatura y sobre todo el control de la humedad que puede afectar alas computadoras.El control y verificación del voltaje de las computadoras requiere de los servicios de unregulador adecuado a su voltaje, que proteja los dispositivos de los toma corrientes de lainstalación eléctrica, con el fin de evitar la sobrecargas que pueden suceder en un momentoinesperado.
  42. 42. -41-47. CONCLUSIONESDe esta manera intento brindar una guía a tener en cuenta para la construcción yexplotación, en forma rápida y fácil de un Café Internet, atendiendo a los estándaresinternacionales vigentes en cuanto a requerimientos en la interconexión de equipos en unambiente de trabajo reducido y de esta manera obtener todas las potencialidades de unared Lan y wan, sin dejar de lado los costos de los materiales ya que si estos no soncomprendidos y llevados a la práctica; nuestra red quedara rápidamente fuera de uso; ensíntesis, lo básico es saber escoger un tipo de red según las características del lugar ainstalar, elegir los protocolos a utilizar y elegir correctamente el sistema operativo de red.48. BIBLIOGRAFÍA http://lafacu.com/apuntes/informatica/redes/default.htm http://html.rincondelvago.com/cableado-estructurado-de-una-red-local.html http://es.kioskea.net/contents/257-tipos-de-redes http://att.gob.bo/index.php/telecomunicaciones/servicios-publicos/operadores-servicios-publicos http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet http://nhaquet.galeon.com/enlaces851894.html http://www.aulaclic.es/ http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Estrella http://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Bus www.amp.com www.wikipedia.org REDES DE ORDENADORES ,Andrew Tanembaum, Edicion 1999.

×