SlideShare una empresa de Scribd logo
1 de 22
Jornada 6ª
La conexión de 2 PC’s ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Instalación de las tarjetas ,[object Object],[object Object]
Instalación de las tarjetas ,[object Object]
La tarjeta de red También llamada  adaptador de red , o  NIC  ( Network Interface Card ). Es la circuitería electrónica encargada de interconectar los equipos entre sí. Más técnicamente, es el interfaz entre el ordenador y el medio físico (técnicamente, el  canal ), en nuestro caso, el cable (o las ondas, si es inalámbrica). Fíjate en las características que te indicamos que tuviera:  PCI Fast Ethernet 10/100 (100-BASE-TX)  y con  conector   RJ-45 . ¿Qué quiere decir todo esto? PCI : Por ser una tarjeta que se coloca en uno de los slot PCI del ordenador Fast Ethernet :  Ethernet  es una norma que describe un tipo específico de red  . Todos  los elementos que usemos en nuestra red han de ser compatibles  Ethernet  (estándar  IEEE 802.3 ).   Ethernet  nació con una velocidad de  10 Mbps , pero una revisión posterior llegó hasta  100 Mbps . A ésta se la llamó  FAST Ethernet . ,[object Object],[object Object],[object Object],[object Object],RJ-45 : Se refiere a la  forma  que ha de tener el  conector  donde se enchufará el cable que unirá los equipos. Se utilizan, básicamente, tres tipos:  BNC , para cable coaxial;  RJ45 , para cable de par trenzado y varios modelos para fibra óptica.
Los componentes de red Los  protocolos  son el conjunto de normas que implantaremos en todos y cada uno de los ordenadores de la red para que puedan entenderse entre sí   Windows instala automáticamente algunos componentes de la red. Puedes verlos desde el icono  Entorno de red , del Escritorio,  accediendo a la opción  P r opiedades , en su menú contextual.  Una red se compone de:  Protocolos ,  Clientes ,  Adaptadores  y  Servicios .
Los componentes de la red Un  servicio  es una utilidad que la red pone a nuestra disposición y cuya instalación es opcional. Por ejemplo: si queremos compartir una impresora o algunas carpetas de las instaladas en el disco duro de cualquier ordenador  conectado.  Cada uno de los elementos instalados tiene delante un pequeño icono que indica a qué tipo de componente se refiere: Un  cliente  es un programa que activa el ordenador para que pueda conectarse a otros equipos. Es absolutamente necesario disponer de uno instalado. Como nuestra red es para unir ordenadores con sistemas operativos de Microsoft, nos aprovecharemos del que nos da por defecto la instalación:
Los componentes de la red Configuración indispensable para trabajar en la red y tener acceso a Internet. Aplicaremos también este servicio si nuestro ordenador dispone de una impresora y queremos compartirla con el resto de usuarios de la red:
Los componentes de la red Otro aspecto importante de la conexión a la red es la identificación del equipo, de modo que hay que darle un  nombre  a cada ordenador.   Puede tener hasta 15 caracteres. Es mejor no utilizar espacios, caracteres especiales o el signo de subrayado, para no tener problemas con algunos sistemas operativos En cualquier caso ha de ser un  nombre único  en la red   Luego hay que crear un  grupo de trabajo . Éste es una unidad de organización para aglutinar los ordenadores que queramos, pues facilita el trabajo en equipo. Además es obligatorio que cada ordenador de la red pertenezca a un grupo de trabajo. El nombre que le demos al grupo es indiferente, sólo hay que ceñirse a las mismas convenciones que el nombre del PC .
Configurar el protocolo De entre todos los protocolos posibles elegiremos el  TCP/IP   ( T ransmision  C ontrol  P rotocol/ I nternet  P rotocol ), pues es el que se utiliza en Internet y nos servirá si queremos conectarnos a la Red de redes. El protocolo  TCP/IP  exige que cada ordenador tenga un número único, la llamada  dirección IP . Ésta es un número de 32 bits, pero escrito de forma decimal y agrupado en cuatro grupos de cifras. Pudiera ser algo así:  192.168.0.2 Cada  grupo de números está comprendido entre 0 y 255, por lo tanto, teóricamente, son posibles las combinaciones 0.0.0.0 hasta 255.255.255.255. Lo que supone que la red podría tener hasta 4.294.967.296 ordenadores distintos.
Configurar el protocolo Desde la pestaña  Configuración  de la ventana  Red , haz doble clic sobre el protocolo  TCP/IP  que esté asociado a la tarjeta de red instalada  para acceder a sus propiedades .  Cumplimenta los valores en cada ordenador, pero cambiando la dirección IP. Pon la misma máscara de subred en cada equipo.
Construye el cable Necesitamos  cable de par trenzado UTP  de  categoría 5  (o superior) y de cuatro pares, dos  conectores RJ-45 , el pelacables y la herramienta de crimpado. ,[object Object],[object Object],[object Object],[object Object],[object Object]
El cable de par trenzado Es el que más se utiliza y el más económico. Cada cable de este tipo está compuesto por una serie de pares de cables trenzados en forma helicoidal y sin apantallar ( U nshielded  T wisted  P air-   UTP ) . Los pares se trenzan para reducir las interferencias electromagnéticas o las provocadas entre pares adyacentes ( diafonía )   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El secreto de la IP En una red que utilice el protocolo  TCP/IP , los ordenadores ( hosts ) se identifican mediante un número único que se denomina  dirección IP , y una dirección IP está  formada por 32 bits , que se agrupan en 4 bytes (octetos, grupos de 8 bits). Por ejemplo: 11000000 10101000 00000000 00000010
El secreto de la IP ,[object Object],[object Object],[object Object]
El secreto de la IP Según la manera de repartir los bits en una dirección IP, las redes se clasifican en   categorías   o   clases : Destinadas a redes que precisen de una gran cantidad de direcciones IP, debido al número de host que comprenden (organismos gubernamentales, grandes campus hospitalarios o universitarios, etcétera).   Destinada a redes que precisan un número de direcciones IP intermedio para conectar todos sus host (grandes empresas, organismos oficiales, campus de tipo medio...)   Destinadas a redes pequeñas de no más de 254 hosts (redes locales domésticas, de pequeñas empresas, Centros escolares, pequeños edificios,...)   Las direcciones de clase D no identifican a un host, sino a un grupo de ellos. Se usan para operaciones de envíos múltiples a grupos ( multidifusión o multicast ). Las direcciones de clase E se han reservado para uso experimental y no se pueden utilizar.
El secreto de la IP ,[object Object],[object Object],[object Object],Se encuentran reservados varios bloques de direcciones para asignarlos en las LAN privadas y que contienen unas direcciones IP que no son utilizadas nunca en Internet, o sea, que nunca serán IP públicas. ,[object Object],[object Object],[object Object],[object Object]
La máscara de red El concepto de red  no se refiere a la disposición física de máquinas conectadas a un cableado común, sino que  se refiere a la división lógica que se haga en función del número de red asignado . En una red local  podemos tener varias redes lógicas distintas , pues nada nos impide asignar las direcciones IP, por ejemplo, tal que así: ,[object Object],[object Object],[object Object],[object Object],¿Puede esto llegar a funcionar? Sin problema. La única ¿contrariedad? es que  los ordenadores de una red no podrán ‘alcanzar’ a los de otra red .
La máscara de red ¿Cómo sabe un ordenador si puede acceder a otro que está conectado al mismo cable de red? Con la  máscara de red . Una  máscara de red  es un número con el formato de una dirección IP que nos sirve para distinguir si una máquina determinada pertenece a una red dada, con lo que podemos averiguar si dos máquinas están o no en la misma red IP. Cada clase de red dispone de su propia máscara, así que todos los ordenadores de una misma clase deben tener la misma máscara configurada. Si expresamos las máscaras de red en notación binaria, tendríamos: Donde comprobamos cómo se construyen: los  unos  indican los bits de la dirección correspondientes a la red y los  ceros , los correspondientes al host, en cada clase. Hay una gran similitud entre los formatos de la máscara y de la IP del host.
La máscara de red Si un ordenador quiere establecer contacto con otros, ha de comprobar a qué red pertenece cada una de las direcciones IP que intervienen en el proceso. Para ello  realizará una operación lógica  AND , bit a bit, entre la  dirección IP  y la  máscara de red  asociada a esa dirección en cada uno de los ordenadores . El resultado será la dirección de la red. Sean, por ejemplo: A la vista de las direcciones de red obtenidas, se comprueba que los ordenadores 1 y 3 pertenecen a la misma red (192.168.0.0), mientras que el ordenador 7 pertenece a otra red (220.200.10.0) y no podrá ponerse en contacto con los primeros
La máscara de subred ¿Se puede dividir una red en partes más pequeñas ( subredes )? Sí, gracias a la máscara,  robándole bits al octeto de mayor peso de la máscara que coincida con la dirección del host en la IP . ¿Cuántos bits hay que robar? Dependerá de las subredes que queramos obtener, teniendo en cuenta que: cuantos más bits robemos, más subredes obtendremos, pero con menos host cada una. Tomemos una red de clase C. Aquí solo hay un octeto para la dirección del host .  Ahora le robamos un bit a ese octeto y lo ponemos a ‘ 1 ’. La máscara de red se transforma en: Los bits de host ahora han sido divididos en dos partes, una (el bit robado) para identificar la subred (siempre son bits a ‘1’)  y la otra para identificar la máquina (host). Si la dirección de red que estamos utilizando es la  192.168.0.0 , al poner esta máscara de red crearíamos dos subredes:  192.168.0.0  y  192.168.0.128 .
La máscara de subred ¿Y si le robamos 2, 3 o más bits a la dirección local? Pues aunque no es habitual dividir las redes privadas de clase C en subredes más pequeñas, nada nos impide hacerlo En la siguiente tabla te mostramos las posibles divisiones de una red de clase C:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

4. redes e internet (1)
4. redes e internet (1)4. redes e internet (1)
4. redes e internet (1)
 
Clases de redes2.
Clases de redes2.Clases de redes2.
Clases de redes2.
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
IP
IPIP
IP
 
Clases de direcciones IP
Clases de direcciones IPClases de direcciones IP
Clases de direcciones IP
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
taller
tallertaller
taller
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Puerta de enlace
Puerta de enlacePuerta de enlace
Puerta de enlace
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes3
Redes3Redes3
Redes3
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redes
 
IR
IRIR
IR
 

Destacado

Présentation - Ecole d'ingénieurs
Présentation - Ecole d'ingénieursPrésentation - Ecole d'ingénieurs
Présentation - Ecole d'ingénieursErwan Gallenne
 
Lesson template
Lesson templateLesson template
Lesson templateanoop kp
 
07 - Assessment - Richard Bramwell.PDF
07 - Assessment - Richard Bramwell.PDF07 - Assessment - Richard Bramwell.PDF
07 - Assessment - Richard Bramwell.PDFRichard Bramwell
 
Expériences gestuelles - NUI Day 2015
Expériences gestuelles - NUI Day 2015Expériences gestuelles - NUI Day 2015
Expériences gestuelles - NUI Day 2015NUI Day
 
Riesgosybeneficiosdelasticsenlaniez 091113133508 Phpapp02
Riesgosybeneficiosdelasticsenlaniez 091113133508 Phpapp02Riesgosybeneficiosdelasticsenlaniez 091113133508 Phpapp02
Riesgosybeneficiosdelasticsenlaniez 091113133508 Phpapp02gabriela
 
Création de site avec ou sans agence, Présentation Emilie ROY
Création de site avec ou sans agence, Présentation Emilie ROY  Création de site avec ou sans agence, Présentation Emilie ROY
Création de site avec ou sans agence, Présentation Emilie ROY emilieroy
 
Lesson template
Lesson templateLesson template
Lesson templateanoop kp
 
Lesson template
Lesson templateLesson template
Lesson templateanoop kp
 
Quizz - connaissances générales
Quizz - connaissances généralesQuizz - connaissances générales
Quizz - connaissances généralesnicouchou
 
Publicitador
PublicitadorPublicitador
PublicitadorThinnkers
 
Europass Diploma ITS Supplement
Europass Diploma ITS SupplementEuropass Diploma ITS Supplement
Europass Diploma ITS SupplementMarco Lolli
 

Destacado (20)

Présentation - Ecole d'ingénieurs
Présentation - Ecole d'ingénieursPrésentation - Ecole d'ingénieurs
Présentation - Ecole d'ingénieurs
 
Lesson template
Lesson templateLesson template
Lesson template
 
07 - Assessment - Richard Bramwell.PDF
07 - Assessment - Richard Bramwell.PDF07 - Assessment - Richard Bramwell.PDF
07 - Assessment - Richard Bramwell.PDF
 
Expériences gestuelles - NUI Day 2015
Expériences gestuelles - NUI Day 2015Expériences gestuelles - NUI Day 2015
Expériences gestuelles - NUI Day 2015
 
Riesgosybeneficiosdelasticsenlaniez 091113133508 Phpapp02
Riesgosybeneficiosdelasticsenlaniez 091113133508 Phpapp02Riesgosybeneficiosdelasticsenlaniez 091113133508 Phpapp02
Riesgosybeneficiosdelasticsenlaniez 091113133508 Phpapp02
 
Toutânkhamon
ToutânkhamonToutânkhamon
Toutânkhamon
 
Fruit
FruitFruit
Fruit
 
Orange vient à votre rencontre
Orange vient à votre rencontreOrange vient à votre rencontre
Orange vient à votre rencontre
 
Les Reflets
 Les Reflets  Les Reflets
Les Reflets
 
Création de site avec ou sans agence, Présentation Emilie ROY
Création de site avec ou sans agence, Présentation Emilie ROY  Création de site avec ou sans agence, Présentation Emilie ROY
Création de site avec ou sans agence, Présentation Emilie ROY
 
Lesson template
Lesson templateLesson template
Lesson template
 
Lesson template
Lesson templateLesson template
Lesson template
 
Musique rock
Musique rockMusique rock
Musique rock
 
Quizz - connaissances générales
Quizz - connaissances généralesQuizz - connaissances générales
Quizz - connaissances générales
 
Publicitador
PublicitadorPublicitador
Publicitador
 
Primera guerra-mundial
Primera guerra-mundial Primera guerra-mundial
Primera guerra-mundial
 
dis maman
dis mamandis maman
dis maman
 
Tema 2 la celula
Tema 2 la celulaTema 2 la celula
Tema 2 la celula
 
Europass Diploma ITS Supplement
Europass Diploma ITS SupplementEuropass Diploma ITS Supplement
Europass Diploma ITS Supplement
 
Tema 13
Tema 13Tema 13
Tema 13
 

Similar a Jornada 6 Redes Locales

Presentación Redes - Matías Lotito
Presentación Redes - Matías LotitoPresentación Redes - Matías Lotito
Presentación Redes - Matías LotitoZaderCode
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redMauricio Vilchez
 
Presentación de Redes Gabriela y María
Presentación de Redes Gabriela y MaríaPresentación de Redes Gabriela y María
Presentación de Redes Gabriela y Maríagabiymeri
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blogferiyi43
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadores Introducción a las redes de ordenadores
Introducción a las redes de ordenadores mariamarita
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networkingcludia16
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redeskelin20
 
Redes
RedesRedes
RedesUTLA
 
Presentación de redes para 4º ESO
Presentación de redes para 4º ESOPresentación de redes para 4º ESO
Presentación de redes para 4º ESOMari Paz Pedron
 
Redes Pablo[1]
Redes Pablo[1]Redes Pablo[1]
Redes Pablo[1]jpalencia
 

Similar a Jornada 6 Redes Locales (20)

Presentación Redes - Matías Lotito
Presentación Redes - Matías LotitoPresentación Redes - Matías Lotito
Presentación Redes - Matías Lotito
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Presentaciones
PresentacionesPresentaciones
Presentaciones
 
Presentación de Redes Gabriela y María
Presentación de Redes Gabriela y MaríaPresentación de Redes Gabriela y María
Presentación de Redes Gabriela y María
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadores Introducción a las redes de ordenadores
Introducción a las redes de ordenadores
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Presentación de redes para 4º ESO
Presentación de redes para 4º ESOPresentación de redes para 4º ESO
Presentación de redes para 4º ESO
 
Redes
RedesRedes
Redes
 
P resentacion tico
P resentacion ticoP resentacion tico
P resentacion tico
 
Redes
RedesRedes
Redes
 
Redes Pablo[1]
Redes Pablo[1]Redes Pablo[1]
Redes Pablo[1]
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Jornada 6 Redes Locales

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Los componentes de red Los protocolos son el conjunto de normas que implantaremos en todos y cada uno de los ordenadores de la red para que puedan entenderse entre sí Windows instala automáticamente algunos componentes de la red. Puedes verlos desde el icono Entorno de red , del Escritorio, accediendo a la opción P r opiedades , en su menú contextual. Una red se compone de: Protocolos , Clientes , Adaptadores y Servicios .
  • 7. Los componentes de la red Un servicio es una utilidad que la red pone a nuestra disposición y cuya instalación es opcional. Por ejemplo: si queremos compartir una impresora o algunas carpetas de las instaladas en el disco duro de cualquier ordenador conectado. Cada uno de los elementos instalados tiene delante un pequeño icono que indica a qué tipo de componente se refiere: Un cliente es un programa que activa el ordenador para que pueda conectarse a otros equipos. Es absolutamente necesario disponer de uno instalado. Como nuestra red es para unir ordenadores con sistemas operativos de Microsoft, nos aprovecharemos del que nos da por defecto la instalación:
  • 8. Los componentes de la red Configuración indispensable para trabajar en la red y tener acceso a Internet. Aplicaremos también este servicio si nuestro ordenador dispone de una impresora y queremos compartirla con el resto de usuarios de la red:
  • 9. Los componentes de la red Otro aspecto importante de la conexión a la red es la identificación del equipo, de modo que hay que darle un nombre a cada ordenador. Puede tener hasta 15 caracteres. Es mejor no utilizar espacios, caracteres especiales o el signo de subrayado, para no tener problemas con algunos sistemas operativos En cualquier caso ha de ser un nombre único en la red Luego hay que crear un grupo de trabajo . Éste es una unidad de organización para aglutinar los ordenadores que queramos, pues facilita el trabajo en equipo. Además es obligatorio que cada ordenador de la red pertenezca a un grupo de trabajo. El nombre que le demos al grupo es indiferente, sólo hay que ceñirse a las mismas convenciones que el nombre del PC .
  • 10. Configurar el protocolo De entre todos los protocolos posibles elegiremos el TCP/IP ( T ransmision C ontrol P rotocol/ I nternet P rotocol ), pues es el que se utiliza en Internet y nos servirá si queremos conectarnos a la Red de redes. El protocolo TCP/IP exige que cada ordenador tenga un número único, la llamada dirección IP . Ésta es un número de 32 bits, pero escrito de forma decimal y agrupado en cuatro grupos de cifras. Pudiera ser algo así: 192.168.0.2 Cada grupo de números está comprendido entre 0 y 255, por lo tanto, teóricamente, son posibles las combinaciones 0.0.0.0 hasta 255.255.255.255. Lo que supone que la red podría tener hasta 4.294.967.296 ordenadores distintos.
  • 11. Configurar el protocolo Desde la pestaña Configuración de la ventana Red , haz doble clic sobre el protocolo TCP/IP que esté asociado a la tarjeta de red instalada para acceder a sus propiedades . Cumplimenta los valores en cada ordenador, pero cambiando la dirección IP. Pon la misma máscara de subred en cada equipo.
  • 12.
  • 13.
  • 14. El secreto de la IP En una red que utilice el protocolo TCP/IP , los ordenadores ( hosts ) se identifican mediante un número único que se denomina dirección IP , y una dirección IP está formada por 32 bits , que se agrupan en 4 bytes (octetos, grupos de 8 bits). Por ejemplo: 11000000 10101000 00000000 00000010
  • 15.
  • 16. El secreto de la IP Según la manera de repartir los bits en una dirección IP, las redes se clasifican en categorías o clases : Destinadas a redes que precisen de una gran cantidad de direcciones IP, debido al número de host que comprenden (organismos gubernamentales, grandes campus hospitalarios o universitarios, etcétera). Destinada a redes que precisan un número de direcciones IP intermedio para conectar todos sus host (grandes empresas, organismos oficiales, campus de tipo medio...) Destinadas a redes pequeñas de no más de 254 hosts (redes locales domésticas, de pequeñas empresas, Centros escolares, pequeños edificios,...) Las direcciones de clase D no identifican a un host, sino a un grupo de ellos. Se usan para operaciones de envíos múltiples a grupos ( multidifusión o multicast ). Las direcciones de clase E se han reservado para uso experimental y no se pueden utilizar.
  • 17.
  • 18.
  • 19. La máscara de red ¿Cómo sabe un ordenador si puede acceder a otro que está conectado al mismo cable de red? Con la máscara de red . Una máscara de red es un número con el formato de una dirección IP que nos sirve para distinguir si una máquina determinada pertenece a una red dada, con lo que podemos averiguar si dos máquinas están o no en la misma red IP. Cada clase de red dispone de su propia máscara, así que todos los ordenadores de una misma clase deben tener la misma máscara configurada. Si expresamos las máscaras de red en notación binaria, tendríamos: Donde comprobamos cómo se construyen: los unos indican los bits de la dirección correspondientes a la red y los ceros , los correspondientes al host, en cada clase. Hay una gran similitud entre los formatos de la máscara y de la IP del host.
  • 20. La máscara de red Si un ordenador quiere establecer contacto con otros, ha de comprobar a qué red pertenece cada una de las direcciones IP que intervienen en el proceso. Para ello realizará una operación lógica AND , bit a bit, entre la dirección IP y la máscara de red asociada a esa dirección en cada uno de los ordenadores . El resultado será la dirección de la red. Sean, por ejemplo: A la vista de las direcciones de red obtenidas, se comprueba que los ordenadores 1 y 3 pertenecen a la misma red (192.168.0.0), mientras que el ordenador 7 pertenece a otra red (220.200.10.0) y no podrá ponerse en contacto con los primeros
  • 21. La máscara de subred ¿Se puede dividir una red en partes más pequeñas ( subredes )? Sí, gracias a la máscara, robándole bits al octeto de mayor peso de la máscara que coincida con la dirección del host en la IP . ¿Cuántos bits hay que robar? Dependerá de las subredes que queramos obtener, teniendo en cuenta que: cuantos más bits robemos, más subredes obtendremos, pero con menos host cada una. Tomemos una red de clase C. Aquí solo hay un octeto para la dirección del host . Ahora le robamos un bit a ese octeto y lo ponemos a ‘ 1 ’. La máscara de red se transforma en: Los bits de host ahora han sido divididos en dos partes, una (el bit robado) para identificar la subred (siempre son bits a ‘1’) y la otra para identificar la máquina (host). Si la dirección de red que estamos utilizando es la 192.168.0.0 , al poner esta máscara de red crearíamos dos subredes: 192.168.0.0 y 192.168.0.128 .
  • 22. La máscara de subred ¿Y si le robamos 2, 3 o más bits a la dirección local? Pues aunque no es habitual dividir las redes privadas de clase C en subredes más pequeñas, nada nos impide hacerlo En la siguiente tabla te mostramos las posibles divisiones de una red de clase C: