REDES Material de apoyo para el curso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES Material de apoyo para el curso"

Transcripción

1 REDES Material de apoyo para el curso

2 Estimado Cliente: Bienvenido a nuestro centro de capacitación y certificación! Nuestros valores: Nos comprometemos a que nuestros valores sean la guía de nuestras decisiones y comportamiento. Trabajo en equipo Promovemos y apoyamos a un equipo que siendo diverso, está siempre unido, trabajamos juntos para alcanzar nuestros objetivos comunes. Respeto Respetamos los derechos y creencias de los demás; tratamos a nuestros clientes y compañeros de trabajo con el más alto grado de dignidad, igualdad y confianza. Responsabilidad Aceptamos nuestras responsabilidades individuales y de equipo y cumplimos con nuestros compromisos; asumimos responsabilidad de nuestro desempeño en todas nuestras decisiones y acciones. Integridad Empleamos los estándares éticos más altos, demostrando honestidad y justicia en cada acción que tomamos. Innovación Somos creativos en dar valor a nuestros clientes, compañeros de trabajo, proveedores y comunidad; nos anticipamos al cambio y capitalizamos las múltiples oportunidades que surgen. 2

3 CONTENIDO Introducción 5 Conectividad remota y de redes 6 Uso del Centro de redes y recursos compartidos 6 Mejoras de la conectividad remota en Windows 7 7 Práctica: Trabajo con conexiones VPN 8 Configuración de conectividad de red IPv4 10 Configuración de una dirección IPv4 13 Configurar IPv6 14 Cuál es el espacio de direcciones IPv6? 16 Solución de problemas de red 17 Prácticas Configuración y Conexión de Redes 19 Redes Inalámbricas 21 Sugerencias para los usuarios de redes inalámbricas 22 Configuraciones de conexión 27 Tipos de seguridad 28 Conexión a una red inalámbrica 29 Práctica Conexión de red inalámbrica 30 Proceso para solucionar problemas de una conexión de red inalámbrica 32 Diseño de una solución de red empresarial 34 Evaluación de las necesidades 34 Realización de una evaluación de las necesidades 36 Documentación de la tecnología existente 37 Identificación de los requisitos empresariales 37 Directrices para analizar el problema empresarial 38 Identifique la causa del problema 39 Ejemplo de problemas empresariales existentes 39 Evalúe las posibles soluciones 39 Selección de una solución de red 40 3

4 Información general de Active Directory 41 Windows Small Business Server como solución de red 42 Windows Server como solución de red 45 Desarrollo de un plan de implementación 48 Directrices para el planeamiento de la seguridad 50 Directrices para planear la conectividad a Internet 51 Directrices para planear la administración de cuentas 52 Glosario 53 4

5 Introducción Las herramientas y utilidades incluidas en este material, permite obtener conceptos profesionales de TI para una mejor administración en los equipos y solución de problemas, permitiéndoles mantener la productividad de los usuarios mientras se trabaja para reducir los costos, mantener el cumplimiento y mejorar la eficiencia operacional. Windows 7, el sistema operativo de Microsoft, cuenta con características avanzadas que le ayudarán a realizar su trabajo con mayor rapidez y eficacia. En este curso se explica cómo se trabaja con dispositivos e impresoras en Windows 7. En el curso también se enseña a mantener y proteger el equipo y los datos. Por último, en este curso se describen algunas de las mejoras de la conectividad remota y de redes que encontrará en Windows 7. 5

6 Conectividad remota y de redes Siempre que trabaje en una oficina, con un equipo portátil mientras viaja o desde casa, necesitará poder tener acceso a los recursos de la red. Nunca antes fue tan fácil conectarse a redes locales y remotas y administrar las conexiones como con Windows 7. Gracias a la simplificación de las redes, con Windows 7 aumenta la productividad de los trabajadores de la información. Uso del Centro de redes y recursos compartidos El Centro de redes y recursos compartidos es la ubicación central de Windows 7 desde la que se administran las conexiones de red del equipo. Puede usar el Centro de redes y recursos compartidos para administrar tanto redes cableadas como redes inalámbricas. Si hace clic en el icono de red del área de notificación del sistema, aparecerán las redes que están conectadas y disponibles. Esta característica se denomina Ver redes disponibles. En este momento el equipo está conectado a la red de CONTOSO. La red inalámbrica de FABRIKAM también está disponible para su conexión. Vamos a abrir el Centro de redes y recursos compartidos. La red de CONTOSO es un tipo de red de trabajo. El tipo de conexión es Conexión de área local o cableada. En este momento el equipo está conectado a Internet a través de esta red. Vamos a analizar la red inalámbrica de FABRIKAM, que está en una zona de cobertura inalámbrica cerca de una cafetería. Para ello, haga clic en Conectarse a una red en el Centro de redes y recursos compartidos. Si elige FABRIKAM, se mostrará la intensidad de la señal y el tipo de seguridad de la red inalámbrica. Si hace clic con el botón secundario en FABRIKAM, aparecerá más información sobre la red inalámbrica. Si lo desea, puede incluso copiar el perfil de esta red inalámbrica en una unidad flash USB para que pueda conectarse rápidamente a la red desde otro equipo con Windows 7. Ahora vamos a conectarnos a la red inalámbrica de FABRIKAM. Para ello, haga clic en el icono de red del área de notificación del sistema. Ahora haga clic en FABRIKAM y, a continuación, en Conectar. Ahora estamos conectados a la red inalámbrica de FABRIKAM. La red de FABRIKAM es un tipo de red pública. Las redes públicas son menos confiables que las redes de trabajo o las redes domésticas. Por ello, Windows deshabilita algunas características en las redes públicas. Por ejemplo, la red de trabajo denominada CONTOSO tiene habilitada la característica Compartir archivos e impresoras. Por el contrario, la red pública denominada FABRIKAM tiene deshabilitada esta característica. Otras tareas que puede realizar con el Centro de redes y recursos compartidos son la administración de redes inalámbricas y la modificación de la configuración de los adaptadores de red. 6

7 Mejoras de la conectividad remota en Windows 7 Nunca antes fue tan fácil conectarse a redes remotas y trabajar con ellas como con Windows 7. En la tabla siguiente se describen algunas de las mejoras clave de la conectividad remota que se introdujeron en Windows 7. Característica Descripción Ejemplo Reconexión VPN Ver redes disponibles (VAN) Banda ancha móvil Mantiene activa una conexión VPN cuando la conectividad a Internet subyacente cambia o se interrumpe. Al hacer clic en el icono de red en el área de notificación del sistema de la barra de tareas, los usuarios pueden conectarse rápida y fácilmente a las redes inalámbricas y establecer conexiones VPN con las redes remotas. También conocida como tecnología de red de área extensa inalámbrica (WWAN), proporciona acceso a Internet inalámbrico de alta velocidad a través de redes de telefonía móvil 2G, 2.5G o 3G mediante una tarjeta de datos de banda ancha móvil, que puede ser una PC Card, una tarjeta USB, Almudena trabaja de forma remota con un portátil y ha establecido una conexión VPN con una red corporativa. Tiene abierto un documento en la red corporativa y está trabajando en él cuando la conexión a Internet se interrumpe. Se dirige a una cafetería cercana, establece una nueva conexión a Internet allí y continúa trabajando en el documento abierto sin perder lo que ha hecho hasta ahora. Omar se encuentra esperando un vuelo en el aeropuerto. Su portátil está conectado a Internet a través de una zona con cobertura inalámbrica del aeropuerto. Tiene que conectarse a la red corporativa para recuperar algunos archivos, de modo que hace clic en el icono de red del área de notificación del sistema, hace clic en la conexión VPN, hace clic en Conectar e, instantes después, puede recuperar sus archivos. Andrea está de viaje y tiene que conectarse a la red corporativa para trabajar. El hotel en el que se hospeda no proporciona acceso a Internet y no hay cerca ninguna zona pública con cobertura inalámbrica. Mediante su ExpressCard de Banda ancha móvil, establece una conexión a Internet utilizando la red de su proveedor de servicios telefónicos móviles y, después, 7

8 ExpressCard o un módulo de portátil incrustado. establece una conexión VPN a la red corporativa. DirectAccess Permite a los usuarios remotos un acceso sencillo y seguro a la red corporativa en cualquier momento siempre que dispongan de conexión a Internet, sin necesidad de establecer primero una conexión VPN. Antonio está sentado en una cafetería con un portátil conectado a Internet a través de la zona con cobertura inalámbrica disponible. El departamento de TI de su compañía ha implementado DirectAccess. Tiene que cargar los pedidos de ventas en la red corporativa de modo que abre su aplicación de pedidos como si el portátil estuviera conectado a la LAN de la empresa y carga los pedidos, sin tener que establecer primero una conexión VPN a la red corporativa. Práctica: Trabajo con conexiones VPN En esta práctica local, aprenderá a usar el Centro de redes y recursos compartidos para crear una conexión de red privada virtual (VPN) que puede usar para conectarse remotamente a la red corporativa de Contoso. También aprenderá a usar la interfaz de usuario Ver redes disponibles (VAN) a fin de establecer la conexión VPN que creó. Esta es una práctica local. Debe tener instalado Windows 7 en el equipo para completar esta práctica. Trabajo con conexiones VPN Tarea 1: Creación de una conexión VPN En esta tarea, creará una conexión VPN que podrá usar para conectarse remotamente a la red corporativa de Contoso. Nota Asegúrese de que el equipo está conectado a Internet antes de realizar esta tarea. 8

9 1. En el área de notificación de la barra de tareas, haga clic en el icono de red y, a continuación, haga clic en Abrir el Centro de redes y recursos compartidos. 2. En la ventana Centro de redes y recursos compartidos en Cambiar la configuración de red, haga clic en Configurar una nueva conexión o red. Se inicia el Asistente para configurar una conexión o red. 3. En la página Elegir una opción de conexión, haga clic en Conectarse a un área de trabajo y haga clic en Siguiente. 4. En la página Cómo desea conectarse?, haga clic en Usar mi conexión a Internet (VPN). 5. En la página Escriba la dirección de Internet a la que se conectará, en el cuadro Dirección de Internet, escriba vpnsrv.contoso.com y en el cuadro Nombre de destino, escriba CONTOSO VPN. 6. Active la casilla No conectarse ahora; configurar para conectarse más tarde y haga clic en Siguiente. 7. En el cuadro Nombre de usuario, escriba abenito 8. En el cuadro Contraseña, escriba Pa$$w0rd y en el cuadro Dominio, escriba CONTOSO 9. Active la casilla Recordar esta contraseña y haga clic en Crear para crear la nueva conexión VPN. 10. Haga clic en Cerrar para cerrar el asistente sin que se intente establecer la conexión. 11. En la ventana Centro de redes y recursos compartidos haga clic en el botón Cerrar. Resultado Ha creado una conexión VPN que puede usar para conectarse de forma remota a la red corporativa de Contoso. Tarea 2: Establecimiento de la conexión VPN En esta tarea, se conectará a la red corporativa de Contoso usando la conexión VPN que creó en la tarea anterior. Nota Como Contoso es una compañía ficticia, en esta práctica no podrá conectarse a la red corporativa de Contoso. Sin embargo, realizará todos los pasos necesarios para establecer la conexión VPN que creó antes como si Contoso existiera realmente. 1. En el área de notificación de la barra de tareas, haga clic en el icono de red. Aparece la interfaz Ver redes disponibles (VAN), donde se muestran las redes conectadas y disponibles. 2. En la interfaz de usuario de VAN, en Acceso telefónico y VPN, haga clic en CONTOSO VPN y después en Conectar. Se abre el cuadro de diálogo Conectarse a CONTOSO VPN. 3. En el cuadro de diálogo Conectarse a CONTOSO VPN, haga clic en Conectar. Aparece el cuadro de diálogo Error al conectarse a CONTOSO VPN. Si el servidor Contoso VPN existiera y 9

10 estuviera configurado correctamente, en este momento el equipo establecería una conexión VPN con la red remota. 4. Haga clic en Cerrar para descartar el cuadro de diálogo de error. Resultado Se ha conectado a la red corporativa Contoso usando la conexión VPN que creó en la tarea anterior. Tarea 3: Eliminación de la conexión VPN En esta tarea, eliminará la conexión VPN que creó anteriormente. 1. En el área de notificación de la barra de tareas, haga clic en el icono de red y, a continuación, haga clic en Abrir el Centro de redes y recursos compartidos. 2. En la ventana Centro de redes y recursos compartidos, en el panel izquierdo, haga clic en Cambiar configuración del adaptador. Se abre la ventana Conexiones de red. 3. Haga clic con el botón secundario en la conexión de red CONTOSO VPN y, a continuación, haga clic en Eliminar. 4. En el cuadro de diálogo Confirmar eliminación de conexión, haga clic en Sí. 5. En la ventana de Conexiones de red, haga clic en el botón Cerrar. Resultado Ha eliminado la conexión VPN que creó anteriormente. Configuración de conectividad de red IPv4 IPv4 utiliza un esquema de direccionamiento específico y un mecanismo de resolución de nombres para transmitir datos entre sistemas conectados. Para conectar los equipos que ejecutan Windows 7 a una red, debe entender los conceptos de direcciones IPv4, el sistema de nombres de dominio (DNS) y la resolución de nombres de servicio de nombres Internet de Windows (WINS). Qué es una dirección IPv4? Una dirección IPv4 identifica a un equipo a otros equipos de una red. Debe asignar una única dirección IPv4 a cada equipo de la red. Una dirección IPv4 es una dirección de 32 bits, dividida en cuatro octetos. Para hacer más legible que las direcciones IP, la representación binaria se muestra típicamente en forma decimal. 10

11 Identifica la dirección, junto con una máscara de subred: La identidad única de la computadora, que es el ID de host. La subred en la que reside el equipo, que es el identificador de red. Esto permite que un equipo en red para comunicarse con otros equipos en red en un entorno distribuido. La autoridad de números asignados de Internet (IANA) organiza las direcciones IPv4 en clases. El número de hosts de una red tiene determina la clase de direcciones que se requiere. IANA ha nombrado a las clases de direcciones IPv4 de clase A hasta clase E. Qué es una máscara de subred? Una máscara de subred especifica que parte de una dirección IPv4 es el identificador de red y que parte de la dirección IPv4 es el ID de host. Una máscara de subred tiene cuatro octetos, similares a una dirección de IPv4. Para entender las máscaras de subred, primero debe comprender qué es una subred. Una subred es un segmento de una red. Un router o enrutadores separa el resto de la red de la subred. Se puede subdividir el intervalo de direcciones de red para que coincida con el diseño físico de la red. Cuando subdividir una red en subredes, debe crear un ID único para cada subred que se deriva del ID de red principal. La siguiente tabla ilustra un tipo de clase C simple número de IPv4. Hay 3 octetos para el identificador de red y 1 octeto para el identificador de host. Concepto Descripción Imagen Dirección IP Este es el Id de host en el cuarto octeto Nota: Este ID de host es 200 de 254 hosts en esta subred específica. Máscara de subred Una máscara de subred especifica que parte de una dirección IPv4 es el identificador de red y que parte de la dirección IPv4 es el ID de host. ID de red Este ID de red es compartido por todos los hosts en la misma subred. 11

12 Mediante el uso de subredes, puede: Utilice una única red de clase A, B o C a través de varias ubicaciones físicas. Reducir la congestión de la red por segmentar el tráfico y la reducción de emisiones en cada segmento. Superar las limitaciones de las tecnologías actuales, como exceder el número máximo de hosts que puede tener cada segmento. Bits de la máscara de subred Antes de definir una máscara de subred, estimar cuántos hosts y segmentos son necesarios para cada segmento. Esto permite utilizar el número de bits para la máscara de subred. A continuación, calcular el número de subredes que es requerido por la red utilizando la fórmula 2 ^ n, donde n es el número de bits. Bits de host de la máscara A bits de host de la máscara, debe determinar la cantidad de bits para el apoyo de los ejércitos en una subred. A continuación, calcular el número de bits de host que se requiere mediante la fórmula 2 ^ n-2, donde n es el número de bits. Este resultado es el menor número de hosts que usted necesita para la red. También es la cantidad máxima de hosts que se pueden configurar en esa subred. Cálculo de direcciones de subred Para determinar las direcciones de subred rápidamente, debe utilizar la broca de valor más baja en la máscara de subred. Por ejemplo, si usted decide subred la red mediante el uso de 3 bits, esto significaría que la máscara de subred es El 224 decimal es en binario, y el menor bit tiene un valor de 32, que es el incremento entre cada dirección de subred. Cálculo de direcciones de Host Rango de cada subred de direcciones de host se puede calcular mediante el siguiente proceso. El primer host es un dígito binario más alto que en el ID de subred actual. El último host es dos dígitos binarios más bajos que en el ID de subred siguiente. Qué es una puerta de enlace predeterminada? Puerta de enlace predeterminada es un dispositivo, generalmente un router, que reenvía los paquetes IP a otras subredes. Une grupos de subredes para crear una intranet. Debe configurar un router como 12

13 puerta de enlace predeterminada para hosts locales. Esto permite a los hosts locales transmitir con hosts en redes remotas como sigue: Cuando un host ofrece un paquete IPv4, utiliza la máscara de subred para determinar si el host de destino está en la misma red o en una red remota. Si el host de destino está en la misma red, el host local ofrece el paquete. Si el host de destino está en una red diferente, el host envía el paquete a un router para la entrega. Si la tabla de enrutamiento del enrutador no contiene información de enrutamiento acerca de la subred de destino, IPv4 reenvía el paquete a la puerta de enlace predeterminada. Utilice un servidor de protocolo de configuración dinámica de Host (DHCP) para asignar la puerta de enlace predeterminada automáticamente a un cliente DHCP. Configuración de una dirección IPv4 En esta demostración, vamos a configurar una dirección IPv4 manualmente. Para ello, abra una ventana de comando y muestre todas las conexiones de red del equipo mediante el comando ipconfig/all. A continuación, en Panel de Control, abra el centro de redes y recursos compartidos para ver los detalles de área Local Conexión de 3. Podrás ver la misma información de configuración como devuelto por el ipconfig/all comando. Sin embargo, el número de conexión de área Local puede ser diferente en algunos casos. Ahora, abra el cuadro de diálogo de propiedades de 3 de conexión de área Local. Este cuadro de diálogo le permite configurar los protocolos. A continuación, abra el cuadro de diálogo Propiedades de Internet Protocol versión 4 TCP/IPv4. Puede configurar el Dirección IP, máscara de subred, puerta de enlace predeterminada y servidores DNS en este cuadro de diálogo. Por último, abra el cuadro de diálogo Configuración avanzada de TCP/IP. Aquí, configurar opciones adicionales como direcciones IP adicionales, configuración DNS y servidores WINS para la resolución de nombres NetBIOS. Hemos visto cómo configurar una dirección de IPv4. Los pasos para configurar manualmente una dirección IPv4 son los siguientes: Paso 1: Inicie una sesión en el equipo virtual de LON-CL1 como Contoso\Administrador con contraseña Pa$ $w0rd. Paso 2: Haga clic en Inicio, seleccione todos los programas, haga clic en accesorios y, a continuación, haga clic en símbolo del sistema. Paso 3: En el símbolo del sistema, escriba ipconfig/all y presione entrar. Esto muestra la configuración para todas las conexiones de red en el equipo. Paso 4: Cerrar la línea de comandos. Paso 5: Haga clic en Inicio y, a continuación, haga clic en Panel de Control. Paso 6: En panel de Control, en red e Internet, haga clic en tareas y ver estado de la red. Paso 7: en la ventana Centro de redes y recursos compartidos, a la derecha del dominio Contoso.com 13

14 de red, haga clic en 3 de conexión de área Local. (Nota: el número de conexión de área Local puede ser diferentes en algunos casos.) Paso 8: En el cuadro de diálogo de estado del 3 de conexión de área Local, haga clic en detalles. Este cuadro de diálogo muestra la misma información de configuración para este adaptador como el comando ipconfig. Paso 9: En el cuadro de diálogo Detalles de la conexión de red, haga clic en cerrar. Paso 10: En el cuadro de diálogo de estado del 3 de conexión de área Local, haga clic en propiedades. Este cuadro de diálogo permite configurar los protocolos. Paso 11: En el cuadro de diálogo Propiedades de 3 de conexión de área Local, haga clic en Protocolo de Internet Versión 4 (TCP/IPv4) y, a continuación, haga clic en propiedades. Puede configurar la dirección IP, subred máscara, puerta de enlace predeterminada y servidores DNS en este cuadro de diálogo. Paso 12: En el cuadro de diálogo Propiedades de protocolo de Internet versión 4 (TCP/IPv4), haga clic en avanzadas. El cuadro de diálogo Configuración avanzada de TCP/IP permite configurar opciones adicionales tales como direcciones IP adicionales, configuración DNS y servidores WINS para la resolución de nombres NetBIOS. Paso 13: Cerrar todos los cuadros de diálogo abiertos y Windows sin modificar cualquier configuración. Configurar IPv6 Mientras que la mayoría de las redes a la que conecta los equipos basados en Windows 7 actualmente proporciona compatibilidad con IPv4, muchos también admiten IPv6. Para conectar las computadoras que ejecutan Windows 7 a redes basadas en IPv6, debe comprender el esquema de direcciones IPv6 y las diferencias entre IPv4 e IPv6. Las nuevas características y funcionalidad de IPv6 abordan muchas limitaciones de IPv4. IPv6 mejoras ayudan a permitir una comunicación segura en Internet y redes corporativas. Beneficio Grandes espacios de direcciones Enrutamiento más eficaz Descripción IPv6 utiliza un espacio de direcciones de 128 bits, que proporciona significativamente más direcciones de IPv4. IANA disposiciones direcciones globales para Internet que admite la distribución jerárquica. Esto reduce el número de rutas que deben procesar los enrutadores de red troncal de Internet, mejorando así la eficiencia de enrutamiento. 14

15 Sencilla configuración del host Seguridad incorporada Mejor soporte de entrega priorizadas Encabezado rediseñado Configuración de cliente dinámico de soporta IPv6 mediante DHCPv6. IPv6 permite también enrutadores configurar hosts dinámicamente. IPv6 incluye compatibilidad nativa de IPSec. Esto asegura que todos los hosts encriptar datos en tránsito. IPv6 incluye una etiqueta de flujo en el encabezado del paquete para proporcionar apoyo de prioridad de entrega. Esto designa la comunicación entre equipos con un nivel de prioridad, en lugar de depender de los números de puerto que utilizan las aplicaciones. También asigna una prioridad a los paquetes en que IPSec cifra los datos. El diseño de encabezado de paquetes IPv6 es más eficiente en el procesamiento y extensibilidad. IPv6 se mueve campos no esenciales y opcionales para los encabezados de extensión para un procesamiento más eficiente. Encabezados de extensión no son más que el tamaño completo del paquete IPv6, que da cabida a más información que es posible en los 40 bytes que asigna el encabezado del paquete IPv4. Soporte de Windows 7 IPv6 Windows 7 y Windows Server 2008 R2 ofrecen funciones como DirectAccess, BranchCache y vuelva a conectar VPN que utilizan IPv6. La tabla siguiente describe cómo Windows 7 es compatible con IPv6. IPv6 permite por defecto Windows 7 utiliza IPv6 por defecto e incluye varias características que admiten IPv6. Soporta Dual Stack IPv6 e IPv4 son compatibles con una configuración de doble pila. La pila IP dual proporciona un transporte compartido y estructura de capa, compartieron filtrado para firewalls y IPSec y un rendimiento constante, seguridad y soporte para IPv6 e IPv4. Estos elementos ayudan a disminuir los costos de mantenimiento. Soporta acceso directo Acceso directo permite a los usuarios remotos acceder a la red corporativa en cualquier momento que tienen una conexión a Internet; no requiere una red privada virtual (VPN). Direct Access proporciona una infraestructura de red de la empresa flexible para ayudarle a administrar y actualizar usuario PC dentro y fuera de la red de manera remota. Con Direct Access, la experiencia de usuario final de acceso a recursos corporativos sobre una conexión a Internet es casi indistinguible de la experiencia de acceder 15

16 a estos recursos desde un ordenador en el trabajo. Direct Access usa IPv6 para proporcionar globalmente enrutables direcciones IP para clientes de acceso remoto. Escritorio de soporte remoto El sistema operativo Windows 7 es compatible con las capacidades de resolución de problemas remotas, como escritorio remoto. Escritorio remoto utiliza el Protocolo de escritorio remoto (RDP) para permitir a los usuarios acceder a los archivos en su ordenador de oficina desde otro equipo, como en su casa. Además, Remote Desktop permite a los administradores conectar a varias sesiones de Windows Server para fines de administración remota. Direcciones IPv6 pueden ser utilizadas para hacer conexiones de escritorio remoto. Cuál es el espacio de direcciones IPv6? El espacio de direcciones IPv6 utiliza 128 bits en comparación con los 32 bits que utiliza el espacio de direcciones IPv4. Por lo tanto, un mayor número de direcciones es posible con IPv6 que con IPv4. Una dirección IPv6 asigna 64 bits para el identificador de red y 64 bits para el identificador de host. IPv6 no utiliza una notación decimal con puntos para comprimir las direcciones. En cambio, IPv6 utiliza la notación hexadecimal, con dos puntos entre cada conjunto de cuatro dígitos. Cada dígito hexadecimal representa cuatro bits. Para acortar las direcciones IPv6, gota ceros y utilizar cero compresión. Mediante el uso de cero compresiones, usted representa múltiples grupos contiguos de ceros como un conjunto de dos puntos dobles. Cada dirección IPv6 utiliza un prefijo para definir el identificador de red. El prefijo es una barra diagonal seguida por el número de bits que incluye el ID de red 16

17 Solución de problemas de red Describir el propósito y funcionalidad de las diferentes herramientas de solución de problemas de red. Explicar el proceso para solucionar problemas de red. Explicar cómo solucionar problemas comunes de la red mediante el uso de herramientas disponibles en Windows 7. Herramientas para solucionar problemas de redes A medida que aumenta la complejidad de la pila de red, resulta más importante para proporcionar métodos para rastrear rápidamente y diagnosticar problemas. Windows 7 incluye varias utilidades que te ayudan a diagnosticar problemas de red. La tabla siguiente describe las herramientas de Windows 7 que pueden utilizarse para solucionar problemas de redes. Los registros de sucesos son archivos que grabación sucesos significativos de un equipo, como cuando un proceso encuentra un error. Puede utilizar el visor de sucesos para leer el registro. Cuando se selecciona un registro y, a continuación, seleccione un evento, un panel de vista previa en la lista de eventos contiene detalles del evento especificado. Para ayudar a diagnosticar problemas de red, busque errores o advertencias en el registro del sistema relacionado con servicios de red. Utilizar diagnósticos de red de Windows para diagnosticar y corregir problemas de red. Se presentan una descripción posible del problema y una solución potencial. La solución puede necesitar la intervención manual del usuario. Ipconfig muestra la configuración de red TCP/IP actual. Además, puede utilizar Ipconfig para actualizar la configuración de DHCP y DNS como se explica en el tema de "Diagnósticos de red de Windows". Ping comprueba la conectividad de nivel IP en otro equipo TCP/IP. ping es el principal comando de TCP/IP utilizado para solucionar problemas de conectividad. Tracert determina la ruta tomada a un equipo de destino mediante el envío de peticiones de eco del Protocolo de mensajes de Control mensaje de Internet (ICMP). La ruta que aparece es la lista de interfaces de router entre un origen y un destino. 17

18 PathPing traza un recorrido a través de la red de una manera similar a Tracert. Sin embargo, PathPing proporciona estadísticas más detalladas sobre los pasos individuales o saltos, a través de la red Nslookup muestra información que puede utilizar para diagnosticar la infraestructura DNS. Puede utilizar Nslookup para confirmar la conexión con el servidor DNS y también para asegurar que existen los registros necesarios. La función de seguimiento unificado está diseñada para ayudarle a simplificar el proceso de recopilación de datos relevantes para ayudar en la solución de problemas y depuración de problemas de conectividad de red. Datos recogidos a través de todas las capas de la pila de red y agrupados en actividades a través de los siguientes componentes individuales. Información de configuración. Información sobre el estado. Evento o registros de seguimiento. Paquetes de tráfico de red Proceso de solución de problemas redes Si experimenta problemas de conectividad de red durante el uso de Windows 7, puede utilizar diagnósticos de red de la ventana para iniciar el proceso de solución de problemas. Si el diagnóstico de red de Windows no puede resolver el problema, seguir un proceso de solución de problemas utilizando las herramientas disponibles de Windows 7. La siguiente tabla describe el proceso para solucionar problemas de redes. 1. Utilice la herramienta diagnósticos de red de Windows Consultar diagnósticos de red de Windows. Diagnósticos de red Windows analiza el problema y, si es posible, presenta una solución o una lista de posibles causas. Se completa la solución automáticamente o requiere que el usuario realice pasos para resolver el problema. Consultar diagnósticos de red de Windows. Diagnósticos de red Windows analiza el problema y, si es posible, presenta una solución o una lista de posibles causas. Se completa la solución automáticamente o requiere que el usuario realice pasos para resolver el problema. 18

19 Prácticas Configuración y Conexión de Redes Escenarios 1. Contoso, Ltd. ha decidido proporcionar computadoras portátiles a algunos de sus directivos. Es necesario probar el comportamiento de la configuración de IPv4 cuando están fuera de la Oficina y un servidor DHCP no está disponible. 2. Contoso, Ltd. está considerando la implementación de IPv6 en la red interna. Sin embargo, nadie en la organización tiene mucha experiencia con IPv6. Debe realizar algunas pruebas de configuración con DHCPv6 para ver cómo se comporta. 3. Un estudiante con experiencia no ha tenido éxito en su intento de resolver un problema de conectividad de red en un ordenador con Windows 7. No se han documentado los cambios realizados en el equipo. Es necesario restaurar la conectividad de red para el equipo. En esta práctica, completará tres ejercicios, diseñados para ayudarle a alcanzar los objetivos de la lección. Ejercicio 1: Configuración de direcciones IPv4 En este ejercicio, comprobará lo que sucede cuando un servidor DHCP no está disponible. Ejercicio 2: Configurar el direccionamiento IPv6 En este ejercicio, usted podrá pondrá a prueba algunos escenarios de configuración de IPv6. Ejercicio 3: Solucionar problemas de conectividad de red En este ejercicio, se restaurará la conectividad para un equipo. 19

20 En esta práctica, usted había probado varios escenarios para la asignación dinámica de direcciones IPv4 y, a continuación, configura una dirección de IPv4 estática. A continuación, ha configurado una dirección IPv6 estática y una dinámica dirección IPv6. Finalmente, se resolvió el problema de conectividad entre dos equipos. Direcciones APIPA para IPv4 similares a direcciones locales del vínculo en IPv6? Ambas direcciones APIPA están diseñados para permitir a los equipos comunicarse en la red local automáticamente sin el uso de un servidor DHCP o cualquier otra configuración de dirección IP. Sin embargo, una dirección APIPA sólo se utiliza cuando un servidor DHCPv4 no está disponible. Siempre se genera una dirección local del vínculo de IPv6 para un host mediante IPv6. Direcciones IPv6 adicionales pueden obtenerse aún para la comunicación fuera de la red local. Cómo se puede actualizar un equipo con Windows 7 para utilizar la información correcta cuando se actualiza un registro de host de DNS, pero el equipo de Windows 7 todavía es resolver el nombre a la dirección IP anterior? Cuando un equipo resuelve un nombre a una dirección IP mediante el uso de DNS, el nombre y la dirección IP se almacenan en caché localmente. Puede borrar esta caché en una línea de comandos con el comando ipconfig /flushdns 20

21 Redes Inalámbricas Cada vez más organizaciones prefieren redes inalámbricas sobre las redes cableadas tradicionales. Una red inalámbrica ofrece movilidad y flexibilidad de los usuarios en la Oficina. Los usuarios pueden tener reuniones internas o presentaciones mientras mantiene la conectividad y productividad. Con una red inalámbrica, puede crear una red pública que permite a sus huéspedes tener conexión a internet sin crear problemas de seguridad en su red corporativa. Las tecnologías de red inalámbrica han evolucionado enormemente durante los años. Muchos equipos móviles tienen adaptadores de red inalámbrica incorporada y para hacer tales redes inalámbricas estable y confiable, está disponible una gran variedad de hardware. Los objetivos principales de la lección es explicar la información que usted necesita saber, para aplicar o soporte de redes inalámbricas. Objetivos de la lección Después de completar esta lección, usted podrá: Describir las redes inalámbricas. Describir las tecnologías de red inalámbrica. Identificar los protocolos de seguridad disponibles para una red inalámbrica. Una red inalámbrica es una red de dispositivos interconectados conectado por señales de radio. Es menos costoso que las infraestructuras cableadas, incrementa la productividad de los empleados móviles y facilita el acceso a Internet en lugares públicos. Sin embargo, también puede ser afectada por interferencia y los costos de mayor seguridad. Ordenar las características de los siguientes modos de funcionamiento inalámbricos lo antes posible haciendo clic en el cubo correspondiente. Inalámbricas elementos de Tecnología de la red inalámbrica de Windows se basan en las capacidades del adaptador de red inalámbrica o las normas de seguridad inalámbrica que usted requiera. También son dependientes de las funciones del controlador de red inalámbrica que debe apoyar la denuncia de todas sus capacidades para Windows. 21

22 Sugerencias para los usuarios de redes inalámbricas Al conectarse a una red inalámbrica (Wi-Fi), la velocidad de conexión a Internet puede verse afectada por el lugar donde se encuentra su equipo y la existencia de otros dispositivos inalámbricos en la misma zona. Las redes inalámbricas operan en frecuencias similares a las de otros dispositivos, como los hornos microondas, los monitores de bebé, adaptadores Bluetooth o los teléfonos inalámbricos. Usar un teléfono inalámbrico de 2,4 gigahercios (GHz) cerca de un equipo portátil inalámbrico de 2,4 GHz puede causar interferencias o bloquear completamente la conexión a la red inalámbrica. Si desea realizar llamadas telefónicas mientras explora la Web, use un teléfono tradicional con cable o un teléfono inalámbrico que funcione a una frecuencia distinta a la de la red inalámbrica. La proximidad al enrutador o punto de acceso inalámbrico, así como otras obstrucciones físicas, pueden afectar a la calidad de la conexión a Internet. Para mejorar la velocidad de conexión, acérquese al punto de acceso y asegúrese de que no existan obstrucciones físicas entre el equipo y el punto de acceso. Mientras que Windows 7 ofrece compatibilidad integrada para todas las redes inalámbricas , los componentes inalámbricos de Windows son dependientes de la siguiente. Capacidades del adaptador de red inalámbrica: el adaptador de red inalámbrica instalada debe ser compatible con la red inalámbrica o las normas de seguridad inalámbrica que usted requiera. Capacidades del controlador de adaptador de red inalámbrica: para configurar las opciones de red inalámbrica, debe asegurarse de que el controlador para el adaptador de red inalámbrico admite la denuncia de todas sus capacidades para Windows. La siguiente tabla del Institute of Electrical and normas Electronics Engineers (IEEE ) lista características de los estándares para la tecnología de red inalámbrica. Estándar ventajas Desventajas a Velocidad rápida. Caro. Muchos usuarios simultáneos. Rango de señal corta. No propensos a las No es compatible con b. interferencias b Barato. Velocidad más lenta. Gama de buena señal. Menos usuarios simultáneos. Propenso a las interferencias g Velocidad rápida. Propenso a las interferencias. Más usuarios simultáneos. Gama de buena señal. Compatible con b n Velocidad más rápida. Cuestan más que g. No propensos a las Aún en desarrollo. interferencias. Compatible con a, b, g. 22

23 Protocolos de seguridad para un red inalámbrica proteger su red inalámbrica, configurar las opciones de autenticación y cifrado. Autenticación: Equipos deben proporcionar las credenciales de cuenta válido (por ejemplo, un nombre de usuario y contraseña) o prueba de que ha sido configurados con una clave de autenticación, antes de poder enviar tramas de datos en la red inalámbrica. Cifrado: El contenido de todas las tramas de datos inalámbricos se cifra para que sólo el receptor puede interpretar su contenido. LAN inalámbrica es compatible con las siguientes normas de seguridad. Descripción estándar de seguridad IEEE El estándar original IEEE define el sistema abierto y compartido Wired Equivalent Privacy (WEP) para el cifrado y métodos de autenticación de clave para la autenticación. WEP puede utilizar cualquiera de los dos claves de cifrado de 40 o 104 bits. WEP tiene varios fallos de seguridad. El IEEE ha declarado que WEP ha quedado obsoleto ya que no cumple los objetivos de seguridad, aunque a pesar de sus debilidades, WEP es todavía ampliamente utilizado. IEEE 802.1X El IEEE 802.1X X era una norma que existía para switches Ethernet y se adaptó a las redes LAN inalámbricas para proporcionar una autenticación mucho más fuerte que el estándar original. IEEE 802.1X autenticación está diseñada para redes LAN inalámbricas medianas y grandes que contienen una infraestructura de autenticación de servidores de servicio de usuario de Dial de autenticación remota (RADIUS) y bases de datos de cuenta como el servicio de directorio de Active Directory. Acceso protegido Wi-Fi Mientras el IEEE i seguridad de LAN inalámbrica estándar estaba siendo finalizado, Wi-Fi Alliance, una organización de vendedores de equipos inalámbricos, creó un estándar provisional conocido como Wi-Fi Protected Access (WPA). WPA reemplaza WEP por un método de cifrado mucho más fuerte en conocido como el Protocolo de integridad de clave Temporal (TKIP). WPA también permite el uso opcional de la Advanced Encryption Standard (AES) para el cifrado. WPA está disponible en dos modos diferentes. 23

24 WPA-Empresa: En el modo de empresa, un servidor de autenticación de 802.1X X distribuye claves individuales a los usuarios que tienen la designación de "wireless". Está diseñado para redes de modo de infraestructura de medianas y grandes. WPA-Personal: En el modo Personal, una clave pre compartida (PSK) se utiliza para la autenticación y proporcionar la misma clave a cada usuario. Está diseñado para redes de modo de infraestructura de small office/home office (SOHO). Wi-Fi Protected Access 2 El IEEE estándar i formalmente reemplaza WEP y las otras características de seguridad del estándar original IEEE Wi-Fi Protected Access 2 (WPA2) es una certificación de producto disponible a través de la Wi-Fi Alliance que certifica que los equipos inalámbricos son compatibles con IEEE i estándar. Seguridad en redes inalámbricas Además de implementar la autenticación y el cifrado, puede utilizar los siguientes métodos para mitigar los riesgos a su red inalámbrica. Cortafuegos: Una solución para la vulnerabilidad de AP inalámbrico de dirección es colocar los puntos de acceso inalámbricos fuera de los servidores de seguridad de la red. Cerrado redes: algunos puntos de acceso inalámbricos admiten un modo de red cerrada en la que el punto de acceso inalámbrico no anuncia su SSID. Suplantación de SSID: puede utilizar un software especial que genera numerosos paquetes de AP inalámbricos que difunden falso SSID. Media Access Control (MAC) de filtrado de direcciones: mayoría de la ayuda de APs inalámbrica MAC enfrentar restricciones. En una organización que tiene una red inalámbrica, los usuarios pueden elegir utilizar la red inalámbrica como la conectividad principal a recursos de red. Usted debe entender cómo crear y conectarse a una red inalámbrica desde un ordenador con Windows 7 basado. También necesita saber cómo mejorar la señal inalámbrica para los usuarios y cómo solucionar problemas comunes de la conexión inalámbrica. Este proceso de solución de problemas utiliza los nuevos diagnósticos de red incluidos con Windows 7. Debe estar familiarizado con los nuevos diagnósticos de red para que usted puede ayudar a los usuarios. Objetivos de la lección Después de completar esta lección, usted podrá: Describe cómo configurar el hardware para conectarse a una red inalámbrica. Describir la configuración de red inalámbrica. Describe cómo conectarse a una red inalámbrica. Describir cómo mejorar la señal inalámbrica. 24

25 Describir el proceso de solución de problemas de una conexión de red inalámbrica. Configuración de Hardware para conexión a un red inalámbrica configurar una red inalámbrica, debe tener un punto de acceso inalámbrico que conecta físicamente a la red y un adaptador de red inalámbrico en los equipos cliente. Tendrá que configurar una red inalámbrica, o proporcionar información técnica al equipo de su organización o persona que despliega una red inalámbrica. Un punto de acceso inalámbrico utiliza ondas de radio para difundir su SSID. Ordenadores u otros dispositivos con un adaptador de red inalámbrica pueden encontrar y luego conectar al punto de acceso inalámbrico mediante el SSID, que suele ser una cadena de caracteres, por ejemplo: Oficina-AP o red doméstica. Puede configurar un punto de acceso inalámbrico introduciendo su SSID y configuración de una dirección válida de TCP/IP en su red. Normalmente, un punto de acceso inalámbrico tiene una página de administrador que puede acceder mediante un navegador de internet, a través de su dirección IP. Según el fabricante, diferentes puntos de acceso inalámbricos tienen direcciones IP diferentes predeterminadas para comenzar con. Varios puntos de acceso inalámbricos también pueden configurarse desde línea de comandos utilizando la herramienta de línea de comandos de telnet. Configuración de equipos cliente Puede conectarse a una red inalámbrica mediante la fijación de un adaptador de red inalámbrica al ordenador e instalar a su controlador. Estos adaptadores pueden ser internos o externos adaptadores inalámbricos. Muchos equipos móviles tienen adaptadores incorporados que pueden activarse utilizando un conmutador de hardware. Normalmente se adjuntan adaptadores externos a través de un USB u otro puerto de hardware accesibles desde el exterior. Después de conectar el hardware e instalar al controlador de dispositivo de hardware adecuado, puede utilizar los métodos siguientes para configurar un cliente basado en Windows 7 para conectarse a una red inalámbrica. Conectar a la caja de diálogo de red Este cuadro de diálogo de red está disponible en muchos lugares en Windows 7, como el Panel de Control. Conectar a una red en el cuadro de diálogo le permite ver todas las redes inalámbricas en su área a la que puede conectar o desconectar. Este cuadro de diálogo de red está disponible en muchos lugares en Windows 7, como el Panel de Control. Conectar a una red en el cuadro de diálogo le permite ver todas las redes inalámbricas en su área a la que puede conectar o desconectar. Utilice la línea de comandos 25

26 Los nuevos comandos de netsh wlan en la herramienta netsh.exe permiten configurar redes inalámbricas y su configuración manualmente. Aplicar directiva de grupo Los administradores de red en un entorno de Active Directory pueden utilizar Directiva de grupo para configurar e implementar la configuración de red inalámbrica centralmente a equipos miembros del dominio. La extensión de directivas de red inalámbrica es una extensión de directiva de grupo que puede utilizar para automatizar la configuración de las opciones de directiva de grupo de red inalámbrica. La configuración inalámbrica de red con Windows 7 y la conexión a una red inalámbrica nunca ha sido más sencillo. Si el punto de acceso inalámbrico está configurado para publicitar su SSID, el cliente de Windows 7 puede detectar la señal y automáticamente crear un perfil de red inalámbrica y establecer la configuración para conectar a la red inalámbrica. Si usted decide agregar una red inalámbrica manualmente, hay varias opciones que puede configurar en Windows 7 cuando se crea un perfil de red inalámbrica. Tienes que configurar estos ajustes para que coincida con el punto de acceso inalámbrico que desee conectar a. La ventana administrar redes inalámbricas se utiliza para configurar conexiones de red inalámbricas. Se puede acceder desde el centro de redes y recursos compartidos. La herramienta Centro de redes y recursos compartidos se puede acceder desde el Panel de Control o desde el icono de red en la bandeja del sistema. Puede ver la configuración de una red inalámbrica desde las ventanas de administrar redes inalámbricas, haciendo clic en Propiedades en el menú de perfil de red inalámbrica. Configuración de red inalámbrica Con Windows 7, la conexión a una red inalámbrica nunca ha sido más sencillo. Si el punto de acceso inalámbrico está configurado para publicitar su SSID, el cliente de Windows 7 puede detectar la señal y automáticamente crear un perfil de red inalámbrica y establecer la configuración para conectar a la red inalámbrica. Si usted decide agregar una red inalámbrica manualmente, hay varias opciones que puede configurar en Windows 7 cuando se crea un perfil de red inalámbrica. Tienes que configurar estos ajustes para que coincida con el punto de acceso inalámbrico que desee conectar a. La ventana administrar redes inalámbricas se utiliza para configurar conexiones de red inalámbricas. Se puede acceder desde el centro de redes y recursos compartidos. La herramienta Centro de redes y recursos compartidos se puede acceder desde el Panel de Control o desde el icono de red en la bandeja 26

27 del sistema. Puede ver la configuración de una red inalámbrica desde las ventanas de administrar redes inalámbricas, haciendo clic en Propiedades en el menú de perfil de red inalámbrica. Configuración general SSID: Cada red inalámbrica tiene un SSID. Si está configurando manualmente el perfil de red inalámbrica, debe conocer la exacta SSID de la red inalámbrica que desee conectar. Network tipo: hay dos opciones: acceder a punto y red Adhoc. Seleccione el punto de acceso para conectarse a un punto de acceso inalámbrico, lo que significa configurar la red inalámbrica para funcionar como el modo de infraestructura. Seleccione la red ad hoc para conectarse a otro adaptador de red inalámbrica, lo que significa configurar la red inalámbrica para funcionar como el modo ad hoc. SSID: Cada red inalámbrica tiene un SSID. Si está configurando el perfil de red manualmente, debe conocer la exacta SSID de la red inalámbrica que desee conectarse. Tipo de red: Hay dos opciones: acceder a punto y red Adhoc. Seleccione el punto de acceso para conectarse a un punto de acceso inalámbrico, lo que significa configurar la red inalámbrica para funcionar como el modo de infraestructura. Seleccione la red ad hoc para conectarse a otro adaptador de red inalámbrica, lo que significa configurar la red inalámbrica para funcionar como el modo ad hoc. Configuración general SSID: Cada red inalámbrica tiene un SSID. Si está configurando manualmente el perfil de red inalámbrica, debe conocer la exacta SSID de la red inalámbrica que desee conectar. Network tipo: hay dos opciones: acceder a punto y red Adhoc. Seleccione el punto de acceso para conectarse a un punto de acceso inalámbrico, lo que significa configurar la red inalámbrica para funcionar como el modo de infraestructura. Seleccione la red ad hoc para conectarse a otro adaptador de red inalámbrica, lo que significa configurar la red inalámbrica para funcionar como el modo ad hoc. SSID: Cada red inalámbrica tiene un SSID. Si está configurando el perfil de red manualmente, debe conocer la exacta SSID de la red inalámbrica que desee conectarse. Tipo de red: Hay dos opciones: acceder a punto y red Adhoc. Seleccione el punto de acceso para conectarse a un punto de acceso inalámbrico, lo que significa configurar la red inalámbrica para funcionar como el modo de infraestructura. Seleccione la red ad hoc para conectarse a otro adaptador de red inalámbrica, lo que significa configurar la red inalámbrica para funcionar como el modo ad hoc. Configuraciones de conexión Conectar automáticamente cuando esta red está en la gama: el equipo intentará conectarse a esta red inalámbrica particular cuando esté en el rango. Conectarse a una red más preferida si está disponible: Si se selecciona, cuando existen varias redes inalámbricas en la gama, el equipo intentará conectarse a uno de los otros en lugar de esta red inalámbrica particular. 27

28 Conectarse aunque la red no está difundiendo su nombre (SSID): Seleccione esta opción si el punto de acceso inalámbrico está configurado para no publicitar su SSID. Tipos de seguridad 28

29 Ninguna autenticación (abierto): Si se selecciona este tipo, existen dos opciones para el tipo de cifrado: ninguno y WEP. Compartida: Si selecciona este tipo, sólo WEP está disponible para el tipo de cifrado. WPA (personales y empresa): en el modo personal, proporciona la misma clave de seguridad de red para cada usuario. En el modo de empresa, un servidor de autenticación distribuye clave individual a los usuarios. Si selecciona este tipo de seguridad, existen dos opciones para el tipo de cifrado: TKIP y AES. WPA2 (Personal y empresarial): Similar a WPA, también tiene el modo Personal y empresarial y dos opciones para el tipo de cifrado: TKIP y AES. 802.IX: Si se selecciona este tipo, sólo WEP está disponible para el tipo de cifrado. Ninguna autenticación (abierto): Si se selecciona este tipo, existen dos opciones para el tipo de cifrado: ninguno y WEP. Compartida: Si selecciona este tipo, sólo WEP está disponible para el tipo de cifrado. WPA (personales y empresa): en el modo personal, proporciona la misma clave de seguridad de red para cada usuario. En el modo de empresa, un servidor de autenticación distribuye clave individual a los usuarios. Si selecciona este tipo de seguridad, existen dos opciones para el tipo de cifrado: TKIP y AES. WPA2 (Personal y empresarial): Similar a WPA, también tiene el modo Personal y empresarial y dos opciones para el tipo de cifrado: TKIP y AES. 802.IX: Si se selecciona este tipo, sólo WEP está disponible para el tipo de cifrado. Conexión a una red inalámbrica Puede configurar un punto de acceso inalámbrico, navegando por la red de punto de acceso inalámbrico en la lista de dispositivos disponibles. Luego debe ingresar las credenciales necesarias en la página de administrador y cambiar el SSID predeterminado en la página de configuración inalámbrica, algo relevante para su organización. Por último, debe configurar el modo y la configuración de seguridad específica. Puede conectarse a una red inalámbrica en la lista desplazándose a 'Administrar redes inalámbricas a través de la red y SharingCenter' e iniciar al asistente. El asistente le ayudará a configurar una red de infraestructura, un apropiado SSID y la clave de seguridad. Por último, después de definir la configuración de red, usted puede conectarse a la red. Todas las redes se colocan en el perfil de la red pública de forma predeterminada, y Windows les recuerda para conexiones posteriores a esa red. 29

30 También puede conectar a una red inalámbrica pública. Para ello, desplácese a través de la red y SharingCenter para buscar redes disponibles, en donde, a continuación, debe seleccionar una red en la que el icono del escudo denota que la red está abierta. A continuación, puede conectarse a la red inalámbrica seleccionada y definir el perfil de la ubicación de red. Práctica Conexión de red inalámbrica Los pasos para configurar un AP inalámbrico están como sigue. Cómo configurar un AP inalámbrico 1. Haga clic en Inicio y, a continuación, haga clic en red para ver una lista de dispositivos disponibles. 2. Para configurar el dispositivo en la lista de dispositivos disponibles, haga clic en el punto de acceso inalámbrico y haga clic en página web del dispositivo de vista. 3. En la página del administrador, escriba las credenciales necesarias. Estos generalmente vienen del fabricante del dispositivo. Se recomienda cambiar las credenciales después de la configuración inicial del punto de acceso inalámbrico. 4. Haga clic en configuración de Wireless. Este es un router de Netgear. Tenga en cuenta que otros dispositivos pueden tener diferentes interfaces administrativas, pero contienen configuraciones similares. 5. Para cambiar el SSID predeterminado a algo relevante para su organización, en la página de configuración inalámbrica, escriba ADATUM en el nombre (SSID). Puede cambiar el canal para evitar interferencias con otros dispositivos. 6. Seleccione g sólo para el modo de configurar el modo Si tienes mayores b dispositivos, puede habilitar la compatibilidad para ellos. 7. Para impedir que el AP inalámbrico transmitiendo su SSID, desactive la casilla de verificación Permitir la difusión del nombre (SSIS). 8. Seleccione el WPA2 con opción de PSK. Las opciones de seguridad particular varían entre los fabricantes, pero generalmente incluyen las que ofrece aquí: WEP, WPA y WPA2 y soporte para opciones de PSK y empresa. 9. En la clave de red, escriba Pa$ $w0rd. 30

31 10. Haga clic en aplicar y guardar los ajustes. Más puntos de acceso inalámbricos disponer de una persistente guardar lo que significa que el dispositivo recuerda la configuración incluso después de que la energía hacia abajo y empezar de nuevo. Más puntos de acceso inalámbricos también proporcionan opciones para la configuración más avanzada. Estos incluyen el filtrado de direcciones MAC y puente y están fuera del alcance de esta demostración. 11. Cierre todas las ventanas. Los pasos para conectarse a una red inalámbrica en la lista son los siguientes. Cómo conectarse a una red inalámbrica en la lista 1. En la bandeja del sistema, haga clic en el icono de red inalámbrica y haga clic en Abrir Centro de redes y recursos compartidos. 2. En el centro de redes y recursos compartidos, haga clic en administrar redes inalámbricas. 3. Para guiarle en el proceso de definición de las propiedades de la red, Asistente en la gestión de las redes inalámbricas, haga clic en Agregar. 4. Para configurar una red de infraestructura, haga clic en crear un perfil de red manualmente. 5. Para definir el SSID y la configuración de seguridad que corresponden a los definidos en el punto de acceso inalámbrico, en el nombre de la red, tipo ADATUM, tipo de seguridad, seleccione WPA2-Personal, para el tipo de cifrado, seleccione AES y escriba Pa$ $w0rd para seguridad clave/frase de contraseña. 6. Para conectarse a la red, haga clic en siguiente y, a continuación, haga clic en cerrar. 7. En la bandeja del sistema, haga clic en el icono de red inalámbrica y haga clic en Abrir Centro de redes y recursos compartidos. Para ver el estado de la red, haga clic en conexión de red inalámbrica (ADATUM). 8. Para cerrar el cuadro de diálogo Estado de conexión de red inalámbrica, haga clic en cerrar. 9. De forma predeterminada, todas las redes se colocan en el perfil de la red pública, que es el más restrictivo. En el centro de redes y recursos compartidos, haga clic en red pública. 10. Haga clic en red de trabajo y, a continuación, haga clic en cerrar. Una vez definido un perfil de ubicación de red para una conexión de red, Windows recuerda para conexiones posteriores a esa red. 11. Cierre todas las ventanas. 31

32 Los pasos para conectarse a una red inalámbrica pública son los siguientes. Cómo conectarse a una red inalámbrica pública 1. Para ver las redes disponibles, en la bandeja del sistema, haga clic en el icono de red inalámbrica y haga clic en Abrir Centro de redes y recursos compartidos. También puede hacer clic en el icono de red inalámbrica en la bandeja del sistema para ver las redes disponibles. Observe que hay una red inalámbrica disponible; el icono del escudo junto al icono de señal inalámbrica denota que la red inalámbrica está abierta. Esto es puede causar un problema de seguridad posible. Siempre tenga cuidado cuando se conecta a redes públicas. 2. Para conectar a la red inalámbrica en la bandeja del sistema, haga clic en la red inalámbrica, seleccione conectar automáticamente y, a continuación, haga clic en conectar. 3. Windows solicita al usuario que defina el perfil de la ubicación de red. Seleccione público. 4. Haga clic en cerrar y, a continuación, cierre el centro de redes y recursos compartidos. Proceso para solucionar problemas de una conexión de red inalámbrica Windows 7 incluye la herramienta diagnósticos de red, que puede utilizarse para solucionar problemas de red. Utilice esta herramienta para diagnosticar los problemas que pueden impedir la conexión a cualquier red, incluyendo redes inalámbricas. Esta herramienta puede reducir el tiempo que pasa diagnosticar problemas de red inalámbrica. Para solucionar problemas de acceso a redes inalámbricas, realice los pasos siguientes. En primer lugar, intente conectarse a una red inalámbrica. Use la conexión a una herramienta de red en Windows 7 para mostrar cada red inalámbrica disponible y trate de conexiones de red. Conectar con una herramienta de red puede accederse desde el centro de redes y recursos compartidos, o desde la bandeja del sistema. A continuación, ejecute la herramienta diagnósticos de red de Windows. Ahora, revise la información de diagnóstico. La herramienta diagnósticos de red de Windows en Windows 7 intentará corregir cualquier problema. Si esto no es posible, la herramienta proporciona una lista de posibles problemas. Entonces, resolver el problema identificado. 32

33 Utilice la información en el paso anterior para aplicar una resolución. Las siguientes herramientas se utilizan para configurar conexiones de red inalámbricas. Herramienta Se emplea para Se encuentra en Network and Sharing Configure network settings. Control Panel. Center Connect to a Network Configure Windows 7-based client to connect to a wireless network. Network and Sharing Center Netsh Configure local or remote network settings. Command prompt. Windows Network Diagnostics Troubleshoot access to wireless networks. Network and Sharing Center 33

34 Diseño de una solución de red empresarial En este módulo se describen los requisitos para diseñar una solución de red para una pequeña o mediana empresa. Identificar las necesidades de redes de una empresa. Seleccionar una solución de red. Desarrollar un plan de implementación. Evaluación de las necesidades Se describe la identificación, análisis y preparación para satisfacer las necesidades de su empresa relacionadas con la tecnología de la información. Describir el propósito de una evaluación de las necesidades. Realizar una investigación para identificar el problema empresarial. Seguir las directrices para identificar el problema empresarial. Identificar los requisitos de la empresa. Analizar el problema empresarial. Realización de una evaluación de las necesidades Qué es una evaluación de las necesidades? Una evaluación de las necesidades consiste en evaluar un problema específico de una empresa y sus requisitos tecnológicos presentes y futuros. Al realizar la evaluación de las necesidades: Identifica diversos problemas empresariales. Define los aspectos que afectan a estos problemas. Identifica las necesidades tecnológicas actuales. Efectúa una investigación preliminar sobre las necesidades tecnológicas futuras de la empresa. 34

35 Propósito de una evaluación de las necesidades Una evaluación de las necesidades se efectúa para determinar y analizar un problema empresarial, y también para recomendar y designar la solución de red que sea más apropiada para dicho problema. Este tipo de evaluación también identifica cuáles son sus metas y objetivos con vistas a satisfacer sus necesidades tecnológicas presentes y futuras. Identificación de las diferencias existentes entre el estado actual y el estado deseado Una evaluación de las necesidades identifica la diferencia que existe entre el estado actual y el estado deseado para la empresa. El estado actual describe cuál es el funcionamiento de la empresa en el momento en que realiza la investigación. Describe el entorno y los procesos actuales de la empresa. El estado deseado describe cómo le gustaría que funcionase una empresa después de implementar una solución. Detalla el entorno y el proceso futuros de la empresa. Analice el problema empresarial A continuación, utilice la investigación para analizar el problema empresarial y seleccionar los productos para resolverlo. Éste es el primer paso en el desarrollo de un plan de implementación a fin de que la empresa pueda avanzar desde su estado actual al deseado. Realización de una evaluación de las necesidades Preparación para identificar un problema empresarial Puede realizar una investigación para identificar el problema empresarial. Una investigación permite que pueda desarrollar una visión general sobre una empresa con vistas a satisfacer sus desafíos y necesidades futuras. Dicha investigación consiste en realizar entrevistas, revisar la documentación existente y observar los procesos empresariales. Ejemplo de los problemas actuales de una empresa Coco Winery cuenta con un alto índice de rotación entre los empleados de la empresa. Por este motivo, los empleados y administradores actuales invierten demasiado tiempo formando a las nuevas incorporaciones. La empresa necesita adquirir los conocimientos de sus empleados actuales sobre los procesos y los procedimientos. También necesita conseguir una forma mejor de distribuir esta información a los empleados y registrar los cambios realizados en cualquier proceso o procedimiento. 35

36 Realización de una evaluación de las necesidades Directrices para identificar un problema empresarial Para identificar el problema empresarial: Examine los datos existentes sobre tecnología y documentos. Examine los procesos actuales y soluciones existentes. Identifique los requisitos. Examine la tecnología existente Para identificar un problema empresarial, en primer lugar debe determinar qué tecnología utiliza actualmente una empresa. Precisa esta información para desarrollar una solución empresarial. Gracias a esta información, podrá identificar todos los servicios de empresa que ejecutan y hacen posible la misión de la empresa. Entre estos servicios se incluyen los siguientes: Topologías Entornos de desarrollo Interfaces de programación de aplicaciones (API) Seguridad Servicios de red Servicios de sistemas de administración de bases de datos (DBMS) Especificaciones técnicas Capas de hardware Sistemas operativos También puede examinar la tecnología existente para comprender los estándares y las directrices de la empresa para adquirir e implementar utilidades de estaciones de trabajo y de servidor, aplicaciones de base, servicios de infraestructuras, componentes de conectividad de red y plataformas. 36

37 Documentación de la tecnología existente Es necesario que documente toda la investigación, de forma que pueda estudiarla y recomendar soluciones. La documentación incluye: diagramas de red, información de configuración y rendimiento, argumentos para utilizar un equipo o configuraciones específicas y el propósito estratégico de la organización. También debe documentar los costos que se producen por primera vez y de forma periódica asociados con cada parte del entorno tecnológico. Examine los procesos y las soluciones actuales El siguiente paso para identificar el problema empresarial es examinar los procesos y soluciones actuales de la empresa. Para ello, debe comprender cómo se utilizan los sistemas actuales y qué pueden necesitar los sistemas nuevos. Al examinar los procesos y las soluciones actuales, identifique lo siguiente: Las ineficacias, también conocidas como cuellos de botella, en los procesos y solución actuales. Por ejemplo, los procesos que consumen una cantidad excesiva de recursos como, por ejemplo, el trabajo de los empleados, el equipo, el tiempo o el dinero. Incidentes críticos que determinan si un proceso o la solución actual consiguen tener éxito. Las técnicas y conocimientos que se necesitan para los procesos y la solución actuales. Las técnicas y conocimientos potenciales que se necesitan para los procesos y la solución nuevos. De qué forma una nueva solución empresarial puede afectar a las funciones y responsabilidades actuales de los trabajadores. Identificación de los requisitos empresariales El paso final para identificar el problema empresarial es desarrollar una visión global sobre la empresa. Es necesario comprender cuáles son los elementos clave relacionados con una empresa, como por ejemplo los factores de éxito y las expectativas de los clientes. También debe examinar los objetivos de la empresa y sus metas a largo plazo. Una visión amplia del negocio permite comprender los desafíos internos y externos de la empresa. Antes de evaluar e identificar si los requisitos tienen validez o no, es necesario comprender cuáles son los factores que propician el éxito de una empresa. A continuación, se indican ejemplos de algunos de los posibles requisitos: Entrega rápida y confiable de mensajes de correo electrónico. Un tiempo activo superior al 99,7 por ciento para sistemas críticos. 37

38 Accesibilidad de los sistemas por medio de conexiones de acceso telefónico y redes privadas virtuales (VPN). Cifrado por cable de datos enviados entre servidores. A medida que documente la información, verifique que tiene suficientes datos para describir el estado actual de los requisitos de la solución y la empresa. Es necesario conocer: Los factores de éxito para la empresa. El tipo, el tamaño y el ámbito de la empresa. El número de equipos, impresoras y otros dispositivos que están conectados (o deberán estarlo) a la red. El nivel de seguridad necesario para la red. La cantidad de tráfico de red previsto. Los tipos de aplicaciones de software que se requieren y el número de usuarios que necesitan obtener acceso a ellas. Las aplicaciones y los sistemas actuales, incluidos los sistemas heredados que se deben interrelacionar con una solución empresarial nueva. Cualquier restricción financiera para el presupuesto del proyecto. Los cambios planeados en los procesos empresariales o la estructura de la empresa. Los planes de crecimiento de la empresa o clientes externos que puedan afectar a la escalabilidad. Directrices para analizar el problema empresarial Para analizar el problema empresarial: Identifique la causa del problema Evalúe las posibles soluciones El proceso de evaluación de las necesidades le permitió identificar el problema empresarial, describir el estado actual de la empresa y enumerar los requisitos para la operación correcta del negocio. Utilice esta información para determinar la solución más apropiada. 38

39 Identifique la causa del problema Para poder identificar la causa del problema, debe determinar cuáles son los requisitos empresariales que no se cumplen (las áreas con problemas). Esta información puede exponer los orígenes del problema empresarial. Examine cada área con problemas para identificar cuáles son las dependencias u otras interacciones que también pueden contribuir al problema empresarial. Si otros componentes o servicios no funcionan correctamente, pueden agravar o incluso ser la causa del problema. A menudo, el problema que se observa no es la principal causa del problema empresarial. Por ejemplo, puede descubrir que en la unidad del disco duro se produce una actividad excesiva y que los registros de rendimiento indican que el disco físico está provocando un cuello de botella en el sistema. Debe examinar todos los factores que inciden en el rendimiento de la unidad de disco duro (posibles factores de la causa) antes de llegar a una conclusión. Un sistema con falta de RAM provoca una paginación excesiva, que, a su vez, causa un exceso de actividad en la unidad del disco duro. En ese caso, el problema que se observa no es la raíz del problema. Ejemplo de problemas empresariales existentes Margie's Travel imprime las actividades de viaje del día anterior en una impresora que está conectada a la estación de trabajo de Kim Abercrombie. Estos registros de actividades de viajes son muy grandes y tardan mucho tiempo en imprimirse. Una vez que se inicia la impresión, Kim no puede realizar ningún trabajo productivo. Los martes y los jueves, Kim sólo trabaja por la tarde y, a veces, su equipo no está conectado, lo cual impide que otros empleados puedan utilizar la impresora conectada al equipo. Evalúe las posibles soluciones Tras identificar la causa del problema empresarial, puede evaluar las posibles soluciones. Las especificaciones y los requisitos que desarrolle al analizar las áreas con problemas le ayudarán a evaluar y adoptar tecnologías nuevas. Por ejemplo, si la intranet de una empresa no está cumpliendo su propósito debido a que el tiempo de respuesta es lento, hay falta de confiabilidad, la información es obsoleta o no está bien organizada, el hecho de conocer la naturaleza específica del problema le permitirá identificar una solución eficaz. También le ayudará a evaluar los aspectos siguientes relacionados con la solución: Funcionalidad y eficacia global. Eficacia global y costo total de propiedad. Confiabilidad, tanto en disponibilidad como en rendimiento y seguridad. Flexibilidad, dependencias y administración. 39

40 Selección de una solución de red En esta lección se describen los productos de Microsoft que pueden servir de base para una solución de red. Se incluye información general de soluciones de red y descripciones de funciones de Windows Small Business Server 2003 y Microsoft Windows Server 2003, Standard Edition. Puede utilizar esta información para poder identificar la solución más adecuada de acuerdo con los resultados de la evaluación de las necesidades. Información general de topologías de red Red basada en Active Directory Cuando selecciona una solución de red, dispone de dos opciones principales: debe optar por un entorno de grupo de trabajo de igual a igual o un entorno de red que incluya al menos un servidor que proporcione seguridad centralizada y uso compartido de impresión y archivos centralizado. Qué es una red de igual a igual? Una red de igual a igual es un grupo de equipos cada uno de los cuales realiza su propia autorización y autenticación proporcionando contraseñas para cada recurso compartido, o bien proporcionando sus propias cuentas de usuario. Los equipos no se organizan de forma jerárquica: todos los equipos son idénticos y se conocen como iguales. Algunos o todos los equipos pueden actuar como un recurso de red que proporcione archivos, impresoras y almacenamiento de disco duro para el resto. Los equipos se utilizan generalmente como estaciones de trabajo personales. Puede agrupar un conjunto de recursos en una red de igual a igual en un grupo de trabajo. El término grupo de trabajo describe un grupo pequeño de recursos de red individuales, generalmente cinco o menos, que funcionan de forma conjunta. Cada usuario determina cómo y cuándo los recursos de su red deben compartirse con los otros miembros del grupo, si se considera oportuno. Limitaciones de una red de igual a igual Las redes de igual a igual presentan algunas limitaciones. Por ejemplo, no disponen de seguridad confiable ni administración centralizada y no se escalan correctamente a medida que aumenta el número de objetos en la red. 40

41 Una red de igual a igual como solución de red Las redes de igual a igual funcionan bien en los entornos en que: Hay menos de cinco usuarios. Los usuarios comparten recursos e impresoras, pero no hay servidores especializados. La seguridad centralizada no es un problema. Información general de Active Directory Qué es Active Directory? Active Directory es el servicio de directorio de la familia de Windows Server. Un servicio de directorio es un servicio de red que almacena información acerca de los recursos de red para que los usuarios y las aplicaciones puedan obtener acceso a ellos. Ofrece una forma coherente para asignar nombre a la información sobre dichos recursos, así como describirla, ubicarla, obtener acceso a ella, administrarla y protegerla. Windows Small Business Server utiliza Active Directory y proporciona varios asistentes y cuadros de tareas para simplificar la administración del entorno de red de Windows Small Business Server. Si debe configurar Active Directory con más funciones que las relativas a los cuadros de tareas y asistentes, Windows Small Business Server también proporciona acceso completo a Active Directory. Funciones de servicio de directorio Active Directory proporciona funciones de servicio de directorio, incluida la posibilidad de organizar, administrar y controlar el acceso a los recursos de red de forma centralizada. Active Directory hace que los protocolos y la topología de la red física sean transparentes, de forma que un usuario de red puede obtener acceso a cualquier recurso sin saber dónde se encuentra dicho recurso o cómo está conectado a la red. Una impresora sería un ejemplo de este tipo de recurso. Active Directory se organiza en secciones que permiten almacenar un gran número de objetos. Por consiguiente, Active Directory puede escalarse a medida que crece una organización, de modo que una organización que tenga un servidor y centenares de objetos puede ampliarse hasta contar con miles de servidores y millones de objetos. 41

42 Administración centralizada El servidor almacena la configuración del sistema, los perfiles de usuario y la información de la aplicación en Active Directory. Directiva de grupo es un método que sirve para definir las configuraciones de los usuarios y los equipos para los grupos de usuarios y equipos. Cuando Directiva de grupo se combina con Active Directory, los administradores pueden administrar los escritorios distribuidos, los servicios de red y las aplicaciones desde una ubicación central, al tiempo que utilizan una interfaz de administración coherente. Active Directory también proporciona un control centralizado de acceso a los recursos de red ya que permite a los usuarios iniciar la sesión sólo una vez para obtener acceso a los recursos de todo el Active Directory. Windows Small Business Server como solución de red Red de Windows Small Business Server Si su pequeña organización necesita tener más capacidades que las que puede ofrecer una red de igual a igual, Windows Small Business Server puede ser la posible solución. Puede usar Windows Small Business Server para compartir archivos e impresoras, proteger archivos, conectarse a Internet, comunicarse con los asociados y los clientes, y ejecutar aplicaciones. Windows Small Business Server es un conjunto de aplicaciones de Microsoft integrado en Windows Server 2003, Standard Edition que ofrece una solución de red completa y centralizada para las empresas con 75 equipos cliente o menos. Windows Small Business Server proporciona las funciones de red y servidor para que la red de un cliente con una organización pequeña pueda funcionar desde un equipo servidor. Windows Small Business Server proporciona las utilidades que sirven de ayuda en la instalación, la configuración y la administración de la red. Incluso las organizaciones que cuentan con una experiencia técnica limitada pueden controlar el funcionamiento de su propio entorno informático de redes para realizar tareas empresariales comunes. Windows Small Business Server proporciona la infraestructura para ejecutar aplicaciones como, por ejemplo, un sistema de contabilidad de una empresa pequeña o una aplicación vertical de un sector específico. Ejemplo En el caso siguiente se muestra para qué tipo de empresa Windows Small Business Server resulta una solución apropiada: Tailspin Toys es una pequeña organización con 17 empleados que utilizan diferentes cuentas de correo electrónico de Internet. Los usuarios de la organización tienen dificultades para ubicar u obtener acceso 42

43 a los recursos compartidos. En lugar de recordar las contraseñas individuales para cada equipo en la red de igual a igual, varios usuarios han puesto en riesgo la seguridad de la red al activar la opción de acceso completo a todos los recursos. Además, la organización desea implementar el correo electrónico interno y externo y que sus empleados compartan los calendarios y programen los recursos como, por ejemplo, las salas de conferencias y los proyectores de vídeo. Windows Small Business Server es la solución más apropiada para Tailspin Toys. Con ella, la empresa puede: Centralizar los servicios de correo electrónico, incluido el calendario y la programación de recursos, con Microsoft Exchange Server Gracias a Exchange, también puede disponer de correo electrónico interno y externo. Instituir seguridad para grupos de trabajo mediante Active Directory para centralizar la seguridad y la autenticación. Los usuarios sólo deben recordar un nombre de usuario y una contraseña para toda la red, en lugar de varias contraseñas para los diferentes recursos. Características y beneficios de Windows Small Business Server 2003 Entre algunas de las diferentes características que ofrece Windows Small Business Server 2003 se incluyen las siguientes: Características Correo electrónico, funciones de red y conexión a Internet Microsoft Windows SharePoint Services 2.0 Lugar de trabajo remoto en Web Outlook Mobile Access (OMA) Beneficios Las utilidades de uso inmediato proporcionan una solución administrable para acceso compartido a Internet, un servidor de seguridad que ayuda a proteger la red local, correo electrónico de Internet basado en Exchange y utilidades de productividad, como por ejemplo Microsoft Outlook Web Access y Lugar de trabajo remoto en Web para ayudar a los usuarios a que prosigan con el trabajo y que puedan colaborar desde cualquier equipo con acceso a Internet. Este sitio Web interno preconfigurado que los compañeros de trabajo pueden utilizar para compartir información en un entorno de colaboración, incluye bibliotecas de documentos compartidas, anuncios, sucesos y vínculos. Este sitio Web creado de forma dinámica permite que los usuarios remotos puedan obtener acceso a correo electrónico y escritorios remotos, y que los administradores puedan administrar de forma remota el servidor. Windows Small Business Server 2003 también incluye capacidades de VPN que resultan fáciles de configurar y usar mediante el Asistente para acceso remoto. Esta solución de usuario móvil permite que los usuarios puedan obtener acceso a la información de tareas, calendario, programación y correo electrónico mediante sus teléfonos móviles y otros dispositivos portátiles cuando se encuentran fuera de la oficina. 43

44 Administración del servidor Configuración simplificada de equipos cliente y adición de equipos Dos consolas de administración preconfiguradas proporcionan un conjunto de utilidades de administración para la administración de la red, y permiten delegar las tareas básicas a los usuarios avanzados del sitio, como por ejemplo agregar una cuenta de usuario o de grupo, o bien ver las propiedades del recurso. Varios asistentes integrados permiten que se puedan implementar rápida y fácilmente las aplicaciones en la red y agregarle a ésta equipos cliente. Puede utilizar estas utilidades para crear cuentas de usuario y de equipo, implementar software y configurar las opciones para la totalidad de un grupo de equipos, en lugar de crear cuentas e implementar aplicaciones en un equipo al mismo tiempo. Supervisión y generación de informes Copia de seguridad y restauración Instalación Los equipos cliente ahora pueden unirse a la red conectándose a un sitio Web. Puede basar las cuentas de usuario nuevas en plantillas de usuario preconfiguradas, o bien puede crear sus propias plantillas de usuario personalizadas con el Asistente para agregar plantillas. Gracias a las utilidades de supervisión y generación de informes, puede supervisar la actividad del servidor y recibir informes de rendimiento y de uso en mensajes de correo electrónico o en línea. También puede supervisar los sitios del cliente desde ubicaciones remotas. La solución de copia de seguridad se ha diseñado para ayudar a los clientes a que efectúen copias de seguridad de sus servidores y guiarlos a través del proceso de restauración, lo cual garantiza el éxito en su estrategia de realización de copias de seguridad. Puede hacer copias de seguridad en cintas, en otro disco duro del servidor o en una carpeta compartida de un equipo de la red. La solución de instalación integrada para instalar y configurar la red de su pequeña empresa se ha diseñado para guiarle a través del proceso de configuración de toda la red de su pequeña empresa y proporciona una solución de un extremo a otro. La solución se ha optimizado para instalar y configurar el sistema operativo, e instalar las aplicaciones del servidor y las utilidades basadas en las recomendaciones para la red de una pequeña empresa. Sin embargo, puede personalizar la instalación para adecuarla a sus necesidades empresariales. Esta solución también aborda factores importantes para finalizar con éxito la instalación de Windows Small Business Server 2003, como por ejemplo el espacio en disco, la compatibilidad del sistema y las dependencias de la aplicación. Windows Small Business Server con Windows Server en una red 44

45 una línea de aplicación empresarial (LOB) específica. Agregar más servidores de Windows a una red de Windows Small Business Server existente es una excelente forma de ampliar la red de una organización a medida que crecen sus necesidades tecnológicas. En estos casos, el equipo que ejecuta Windows Small Business Server ejerce de servidor multifunción y controlador de dominio, mientras que los servidores de Windows adicionales tienen un papel más especializado. Por ejemplo, puede agregar un equipo de Windows Server para que funcione como un servidor de archivos e impresión dedicado. Ejemplos adicionales incluyen una empresa que agrega un servidor adicional para ejecutar Servicios de Terminal Services en modo de aplicación o para ejecutar Windows Server como solución de red La migración a Windows Server 2003, Standard Edition es el siguiente paso para las organizaciones que alcanzan un tamaño y un nivel de complejidad que requieren la implementación de varios servidores en funciones especializadas. El paquete de migración para Windows Small Business Server 2003 proporciona una ruta de actualización para aquellas organizaciones que deben eliminar las restricciones de Windows Small Business Server, como por ejemplo un número máximo de 75 equipos cliente o la imposibilidad de crear relaciones de confianza. Los clientes que utilizan Windows Small Business Server no están restringidos por una solución de red que a la larga podría ser insuficiente para cubrir sus necesidades de crecimiento. Para que los clientes no tengan estas limitaciones con Windows Small Business Server, pueden obtener y ejecutar el paquete de migración. El paquete de migración incluye el Asistente para la actualización de Microsoft Small Business Server. Al ejecutar este asistente se eliminan las restricciones de Small Business Server. Debe adquirir licencias individuales para los productos ilimitados. 45

46 Windows Server 2003, Standard Edition puede mejorar el rendimiento de la red en las áreas de administración del servidor, administración de la red, conectividad de red, seguridad y colaboraciones, tal como se describe en la tabla siguiente. Función. Administración de servidores. Características. Escritorio remoto. Descripción. Esta característica proporciona acceso a un escritorio desde cualquier cliente de los Servicios de Terminal Services. Esto permite obtener acceso a todas las aplicaciones instaladas y proporciona la misma conectividad que puede encontrar en una estación de trabajo o en un servidor. Características. Asistente para configurar el servidor. Descripción. Esta característica simplifica la Instalación de Windows Server mediante la configuración automática del Protocolo de configuración dinámica de host (DHCP), el Sistema de nombres de dominio (DNS) y Active Directory. Esta característica simplifica también la instalación de componentes opcionales, incluida la configuración de los servidores de miembros, servidores de impresión, servidores Web y de multimedia, servidores de aplicación, Servidor de acceso remoto (RAS) y servidores de enrutamiento o servidores de administración de direcciones de Protocolo de Internet (IP). Función: Administración de red. Características. Actualizaciones automáticas. Descripción. Esta característica permite que los usuarios con privilegios administrativos puedan descargar e instalar automáticamente actualizaciones para sistemas operativos, como por ejemplo soluciones y revisiones. Características. Volver al dispositivo de controlador. Descripción. Esta característica permite que los usuarios puedan regresar a una versión de controlador anterior. Por ejemplo, si se produce un problema después de que un usuario haya actualizado un controlador, éste podrá volver a la versión de controlador anterior. Función. Conectividad de red Características. Seguridad IP a través de NAT. Descripción. Esta característica permite que un cliente VPN que utilice el Protocolo de transferencia de capa 2 (L2TP) o Seguridad IP (IPSec) también pueda utilizar el protocolo Traducción de direcciones de red (NAT). 46

47 Características. LAN inalámbricas seguras. Descripción. Esta característica ofrece mejoras de rendimiento y seguridad para las redes de área local inalámbricas (LAN) como, por ejemplo, la administración de claves automática, así como la autenticación y autorización de usuario como paso previo para obtener acceso a LAN. Función. Seguridad. Características. Servidor de seguridad de conexión a Internet. Descripción. Esta característica ofrece protección para los equipos que están directamente conectados con Internet. ICF está disponible para conexiones LAN o de acceso telefónico a redes, VPN y Protocolo punto a punto en Ethernet (PPPoE). Características. Directivas de restricción de software. Descripción. Esta característica permite que pueda utilizar la obligatoriedad de directiva o ejecución para evitar que los programas ejecutables se ejecuten en un equipo. Función. Colaboración. Características. Windows SharePoint Services. Descripción. Windows Server incluye Windows SharePoint Services. Windows SharePoint Services es un superconjunto de las extensiones de servidor de Microsoft FrontPage 2002 que permite a los grupos dentro de una organización compartir archivos, participar en discusiones y comunicar información por medio de una intranet de la organización o Internet. Nota: Windows SharePoint Services es distinto de Microsoft SharePoint Portal Server SharePoint Portal Server crea un sitio Web de portal que permite a los usuarios compartir documentos y buscar información en la organización y la empresa, incluidos los sitios Web basados en Windows SharePoint Services, todo en una interfaz de portal extensible. SharePoint Portal Server resulta adecuado para organizaciones con setenta y cinco usuarios o más. Ejemplo En el siguiente caso se muestra el tipo de empresa para la cual Windows Server 2003, Standard Edition es una solución adecuada: Una agencia de viajes que cuenta con 83 empleados en su oficina central ejecuta Microsoft Windows NT Server versión 4.0, tiene dos dominios y desea implementar Active Directory, además de efectuar la actualización a Exchange Server Aunque Windows Small Business Server proporciona toda la funcionalidad que necesita la empresa, ésta precisa tener más de las 75 licencias que se incluyen en 47

48 Windows Small Business Server. Asimismo, la empresa desea que sus dos dominios continúen migrando a una nueva tecnología, de modo que Windows Server 2003, Standard Edition es el producto más adecuado. Desarrollo de un plan de implementación Ahora que ha identificado el problema empresarial y ha seleccionado una solución de red, está listo para planear su implementación. En esta lección se describen los pasos básicos para desarrollar ese plan de implementación. También incluye directrices para resolver cuestiones relacionadas con la seguridad, conectarse a Internet y administrar cuentas de usuario cuando implemente la solución. Enumerar y describir las fases de un plan de implementación. Aplicar directrices cuando planee la seguridad para una red de Windows Small Business Server. Aplicar directrices cuando planee la conectividad a Internet. Aplicar directrices cuando planee la administración de cuentas. Qué es un plan de implementación? Cuatro fases de un plan de implementación Un plan de implementación describe los pasos para implementar las soluciones que identificó al analizar el problema empresarial. El desarrollo de un plan de implementación consta de cuatro fases principales. 48

49 Implementar Visualizar Desarrollar Planear Fase. Ideación. Descripción. En la fase de ideación, se determinan los objetivos y los requisitos empresariales del proyecto de implementación. Durante esta fase, debe crear un documento que describa los objetivos del proyecto. Debe evaluar el entorno actual para calcular la cantidad de trabajo que debe realizar para cumplir los objetivos del proyecto. Fase. Planeamiento. Descripción. En la fase de planeamiento, define lo que diseñará e implantará y el margen de tiempo que tendrá para entregar el proyecto. Durante esta fase, debe determinar las prioridades, los riesgos y la programación del proyecto. También debe determinar cuáles son los recursos que necesita para respetar el calendario de programación. Finalmente, debe crear una especificación funcional para el trabajo. Fase. Desarrollo. Descripción. Durante la fase de desarrollo, empieza a implementar el trabajo ordenado en la especificación funcional para el proyecto. En esta fase se incluye el proceso de comprobación de la implantación. Durante la fase de desarrollo, también pone a prueba el proyecto de implantación para un grupo limitado de usuarios con vistas a comprobar la implantación en un entorno de producción. Fase. Implantación. Descripción. Durante la fase de implantación, implanta la solución para todos los usuarios según las metas y objetivos definidos durante la fase de ideación. 49

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos: How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Cómo puedo configurar e instalar mi router?

Cómo puedo configurar e instalar mi router? Cómo puedo configurar e instalar mi router? Paso 1: Desconecte la alimentación de su router DSL o cable modem. Paso 2: Coloque su router cerca de su módem y una computadora para el proceso de configuración

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

PRÁCTICA DNS- SERVER

PRÁCTICA DNS- SERVER PRÁCTICA DNS- SERVER OBJETIVO Instalar y configurar Windows 003 Server como servidor DNS y servidor Proxy. METODOLOGÍA Practica por parejas. Una pareja de alumnos configura el servidor del aula: crean

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

En el menú Inicio, haga clic en Ejecutar. Escriba dcpromo y haga clic en Aceptar. Se iniciará el Asistente para instalación de Active Directory.

En el menú Inicio, haga clic en Ejecutar. Escriba dcpromo y haga clic en Aceptar. Se iniciará el Asistente para instalación de Active Directory. Configurar controladores de dominio de Active Directory Instalar el primer controlador de dominio Siga los pasos que se describen a continuación para crear un nuevo dominio e instalar servicios de Active

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles