viernes, 5 de octubre de 2012

TEMA 2


1. Revisa el estado de la conexión de red de tu equipo desde la interfaz gráfica (Panel de control / Conexiones de red y selecciona la conexión; pulsa el botón derecho del ratón, y finalmente selecciona Estado). Debes obtener una ventana similar a la de la imagen adjunta. Anota la información que te aparece en ella.
Para conocer el estado de la conexión de red en Windows XP, se siguen los siguientes pasos:
Acceder al menú Inicio y ejecutar la opción del menú: Panel de control.
En el Panel de control seleccionar Conexiones de red.
En la ventana que aparece seleccionar la conexión deseada y pulsar el botón Estado.
Aparece una ventana con los datos de la conexión, como la adjunta: se puede ver el estado, identificación de la red, tiempo de conexión, velocidad, intensidad de la señal y paquetes enviados y recibidos.






2. Desde la ventana obtenida en el ejercicio anterior, revisa las propiedades de la red (botón Propiedades) y anota la información que tiene tu equipo.Para conocer las propiedades de la conexión de red en Windows XP, se siguen los siguientes pasos:
Desde la ventana de estado de la actividad anterior, se pulsa el botón Propiedades.
Aparece una ventana como la adjunta. En ella, seleccionar Configuración TCP/IP y pulsar el botón Propiedades (ver imagen adjunta).
En la ventana que aparece se indica la configuración de red.
Los datos más significativos para el alumno son: dirección IP, máscara de red, puerta de enlace y servidores DNS (primario y secundario).

no me deja entrar en propiedades.



3. Revisa el estado de las conexiones de red en Linux (ampliación) utilizando el comando netstat.



4. Desde la interfaz de comandos, revisa la configuración de red de tu PC con el comando ipconfig. ¿Cuál es la dirección IP de tu PC?
Para conocer la configuración de red mediante comandos en Windows XP, se siguen los siguientes pasos:
Desde el menú Inicio, se ejecuta el comando cmd, para abrir la consola de Dos.
Se ejecuta el comando ipconfig y este nos ofrece la configuración de red: dirección IP, máscara de subred y puerta de enlace (entre otros), tal como puede verse en la imagen adjunta.
No me permite ver la direccion IP


5. Revisa la configuración de red de tu ordenador con el comando ifconfig. Ejecuta ifconfig, ifconfig eth0 y ifconfig eth1, y anota los diferentes resultados obtenidos.

Para conocer la configuración de red mediante comandos en Linux (ampliación), se siguen los siguientes pasos:

Una de las múltiples opciones que mencionábamos aquí para reutilizar un equipo viejo era su reutilización como firewall e IP Cop era una de las posibilidades descritas. Se trata de una distribución basada en Linux destinada a poner en marcha un cortafuegos para tu red que podrá ser configurado gracias a la interfaz web que proporciona. Además de las opciones de configuración que oferta (filtrado de paquetes, asignación de ancho de banda por IP, redes virtuales VPN, etc.), el administrador podrá instalar módulos adicionales (add-on) que lo dotarán de mayor versatilidad, siendo esto un valor añadido a tener en cuenta. En el caso que nos ocupa, procederemos a instalar los add-on advproxy, cop filter y url filter.


6. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping y tracert (en Windows) / traceroute (en Linux, (ampliación)) con su dirección IP. Anota los resultados de dicha ejecución.

Para conocer la configuración de red mediante comandos en Windows XP o Linux, se siguen los siguientes pasos:
Ejecutar el terminal de Linux o Windows, tal como se ha indicado en las actividades anteriores.
Se ejecuta el comando ping y tracert en Windows obteniéndose la información que puede observarse en las siguientes imágenes. Con ping indica los paquetes enviados, recibidos y perdidos, y con tracert, todas las máquinas por las que va pasando para llegar a la dirección especificada.

En Linux (ampliación) se ejecuta ping y traceroute con resultados similares.


7. Comparte una carpeta con los demás equipos de la red. Dale acceso de sólo lectura e inserta algún documento que pueda interesar a tus compañeros.

Para compartir carpetas, el proceso a seguir es el siguiente:
En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.

En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.



8. Busca el equipo de alguno de tus compañeros. ¿Puedes acceder a él? ¿Tiene carpetas compartidas a las que puedas acceder? ¿Puedes ver los documentos? ¿Puedes modificar?

Para buscar un equipo en red y ver las carpetas compartidas, el proceso a seguir es:

En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el equipo).

En Linux (ampliación) se puede acceder también desde el explorador (Konqueror, Nautilus) a la red y en ella escoger el equipo deseado para visualizar los elementos compartidos y hacer uso de los mismos tal como se haría con los del propio ordenador (dependiendo de los permisos).


En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el


9. Crea una cuenta de usuario de tipo administrador y otra de tipo limitado.

Para crear nuevas cuentas de usuarios, el proceso es:
En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.

En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el icono: ADD.
- Se abrirá una ventana para rellenar los datos del usuario. En Linux se indica el tipo de usuario según los grupos a los que se le asocie. Si queremos que el usuario sea administrador tenemos que asociarlo al grupo root; en caso contrario, para cuentas limitadas, es suficiente con que pertenezca al grupo users.
A continuación pueden verse las principales ventanas del proceso.

En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.
Se puede crear una cuenta siguiendo estos pasos.
10. En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.



10. En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.

Para modificar los parámetros del usuario, se sigue el siguiente proceso:
En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.


En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú, aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el usuario a modificar.
- Se hace clic sobre el mismo y en la ventana que aparece se selecciona el botón Introducir contraseña.
- Aparecerá una ventana en la que se pude introducir y confirmar la contraseña deseada. Se introduce y se pulsa Aceptar.
- En Linux, no existe la opción de cambio de imagen.
En ambos sistemas, la forma de comprobar que los cambios se han realizado es cerrar la sesión del usuario y volver a entrar con la nueva contraseña.


En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.
Se puede cambiar la imagen y la contraseña siguiendo estos pasos.



11. En la cuenta anterior, modifica el tipo de cuenta desde la cuenta administrador creada, y conviértela en una cuenta de tipo limitado en Windows o user en Linux.

Para modificar las cuentas de usuarios, el proceso es (ver imágenes logradas para las actividades 9 y 10):

En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.

En Linux (ampliación), accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana y en ella se accede a la pestaña Grupos.
- Se quita al usuario del grupo root para que no pertenezca al grupo de administradores y se comprueba que está asociado al grupo users; si no lo está, se selecciona.
- Una vez hecho esto, se pulsa Aceptar.


En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.



12. Elimina la segunda cuenta que creaste suprimiendo sus archivos y revisa que efectivamente se han hecho los cambios realizados.

Para eliminar las cuentas de usuarios, el proceso es:

En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.

En Linux (ampliación) accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Seleccionar el icono DEL de la barra de herramientas.
- Aparece una ventana para confirmar si se desean eliminar también los archivos asociados (ver imagen adjunta).
- Seleccionar Eliminar.


En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Se puede borrar la contraseña siguiendo estos pasos.







INVESTIGA

13. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web www.e-sm.net/inf4eso02 información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son. Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel del modelo OSI estarían?

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


14. Una red de ordenadores puede configurarse conectando los equipos de múltiples maneras. La forma en la que se conectan los equipos de la red se conoce como topología de red. Busca información sobre qué es una topología de red y sus tipos. A partir de esto, deduce cómo es la red que hay en el aula de ordenadores que utilizas en esta asignatura.


La topología de red se define como la cadena de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados. Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos".
 -Bus: Todas las maquinas están conectadas a un único cable por donde pasa toda la información, esta llega a todas las maquinas. Tienen un Hub o un switch al final.
 - Anillo: Es un anillo cerrado donde cada nodo o PC está conectado con sus nodos adyacentes formando un anillo. La información se transmite de nodo en nodo.
 - Anillo doble: En un lugar del anillo, hay dos para aumentar la fiabilidad de la red.
 -Estrella: Es un nodo central que normalmente es un hub y a él están conectados los PC, la información pasa por el hub para luego ir a su destino.
 - Estrella extendida: Cada nodo que conecta con el nodo central es centro de otra estrella, normalmente los centros los ocupan hub.
 -Árbol: Tiene un nodo troncal que suele ser un hub desde el que se ramifican los demás nodos.
 - Malla completa: Todos los nodos se comunican directamente entre sí.
-Árbol: Tiene un nodo troncal q suele ser un hub desde el q se ramifican los demás nodos.
-Celular: Circunferencias con nodos individuales en el centro, es para paredes inalámbricas. 




15. Podemos conectar ordenadores entre sí utilizando la transmisión y recepción de datos por infrarrojos. Los equipos que están preparados para este tipo de comunicación disponen de un dispositivo electrónico especial para emitir y captar ondas luminosas que permiten la comunicación entre equipos. Este tipo de conexión se denomina IrDA (Infrared Data Association). Investiga cómo se pueden conectar dos equipos por infrarrojos. Busca varios ejemplos de comunicación por infrarrojos e indica qué sucede si los equipos están muy separados o los dispositivos de transmisión por infrarrojos no están enfrentados.

Una conexión de red por infrarrojos permite establecer una conexión directa entre dos dispositivos habilitados para infrarrojos sin necesidad de usar módems, cables o hardware de red.
Se pueden conectar dos equipos por infrarrojos con un puerto de infrarrojos en el equipo, porquelos estándares IrDa soportan una amplia gama de dispositivos eléctricos, informáticos y decomunicaciones. Como permite la comunicación bidireccional entre dos extremos a velocidadesque oscilan entre los 9.600 bps y los 4 Mbps, esta tecnología se encuentra en muchos

Crear conexiones de red en ambos equipos

Para crear una conexión de red por infrarrojos, siga los pasos descritos en "Establecer una conextion de red por infrarrojos directa entre equipos" en ambos equipos. Cuando cree las conexiones de red, especifique el equipo que tiene la información a la que desea tener acceso como el equipo host y el equipo que va a usar para tener acceso a la información como el equipo invitado.
En ambos, especifique el puerto de infrarrojos como el dispositivo que será utilizado para realizar la conexión.


16. Otro tipo de conexión sin cables es Bluetooth, cuyo auge ha aumentado en los últimos años. Busca información sobre dispositivos que utilicen este tipo de conexión e indica cuáles son sus ventajas. ¿Qué diferencias hay entre este tipo de comunicación y la comunicación por infrarrojos?

Algunos de los dispositivos que utilizan Bluetooth son: notebooks, desktops, celulares, audifonos, micrófonos, teclados, mouses, equipos de audio, radios de auto, GPS, reproductores mp4, etc.
Los principales objetivos que se pretenden conseguir con esta norma son:

  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

No hay comentarios:

Publicar un comentario