Académique Documents
Professionnel Documents
Culture Documents
Sistemas operativos de estructura jerárquica. Con el tiempo los sistemas operativos se van
mejorando y se hizo necesario que el sistema operativo tuviese varias partes bien definidas
del resto y con una interfase propia. Con estas partes, capas o niveles se pretendía entre
otras que cosas que la partes mas importantes del sistema operativo estuviesen a salvo de
intrusos.
Sistemas operativos cliente-servidor. Este tipo de sistemas operativos para redes es el que
actualmente esta en uso en la mayoría de las computadoras. Es un sistema operativo muy
compatible, porque sirven para cualquier computadora y prácticamente para todos los
programas. El sistema operativo cliente-servidor el usuario o cliente hace una petición al
servidor correspondiente para tener acceso a un archivo o efectuar una actuación de
entrada o salida sobre un dispositivo concreto.
Clasificación de sistemas operativos para redes por la forma de ofrecer sus servicios:
Sistemas operativos distribuidos. Este tipo de sistema operativo de red lleva a cabo todos
los servicios que realizaba el sistema operativo de red, pero además consigue compartir
más recursos como impresoras, memorias, unidades centrales de proceso (CPU), discos
duros, etc. Y el usuario no necesita saber la ubicación del recurso, ni ejecutar comandos,
sino que los conoce por nombres y los usa como si fuesen locales o propios de su
computadora.
Desventajas:
Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos
y almacenamiento de disco total.
Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior.
El usuario no puede limitar la cantidad de espacio en el disco duro.
No ofrece el bloqueo de intrusos.
Desventajas de NetWare.
No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.
Algunas versiones no permiten criptografía de llave pública ni privada.
No carga automáticamente algunos manejadores en las estaciones de trabajo.
No ofrece mucha seguridad en sesiones remotas.
2. - REQUERIMIENTOS
Cada sistema operativo de red tiene diferentes requerimientos de hardware para funcionar
correctamente, si éstos no son satisfechos, el sistema puede no operar o trabajar en un nivel muy
por debajo del esperado, ocasionando serios problemas en la red. Es conveniente entonces,
conocer los requerimientos de cada NOS para ver si el equipo actual los satisface o si es necesario
invertir en nuevo hardware.
Windows NT 4.0
- Procesador 486 a 33 MHz o superior, Pentium o Pentium PRO, para sistemas Intel y compatibles;
procesador RISC compatible con Windows NT Server 4.0 para sistemas basados en RISC.
- 16 MB de memoria.
- Mínimo 125 MB de espacio en disco duro para sistemas Intel y compatibles; 160 MB para
sistemas basados en RISC.
- Unidad de CD-ROM.
- Adaptador gráfico VGA, SVGA o compatible con Windows NT Server 4.0.
NetWare 4.11
Servidor:
- PC con procesador 386 o superior.
- 16 MB de RAM (Se requiere más memoria dependiendo del número de usuarios, lo que se haya
cargado en el servidor, el número de aplicaciones abiertas y el tamaño de los discos duros de la
red).
- Un disco duro con suficiente espacio libre para el tamaño de la red. (NetWare 4.11 utiliza al
menos 55 MB de disco duro).
- Al menos un adaptador de red.
- Cable de red.
- Una unidad de CD-ROM para instalación.
Estaciones de trabajo:
- Para cada estación de trabajo se debe tener un adaptador de red y una computadora corriendo el
sistema operativo cliente requerido.
UnixWare
- Soporta sistemas PCI, I2O, EISA, ISA, MCA con procesadores Intel Pentium, Pentium Pro,
Pentium II y 80486DX.
- Requiere unidades de disquete 3.5" y CD-ROM.
- Necesita de 500 MB a 1GB de espacio en disco duro.
- Mínimo 32 MB de memoria. Se recomiendan 64 MB.
- Adaptador SuperVGA y monitor con al menos 800x600.
Linux
- Procesador Intel 386 y posteriores, SPARC, Alpha, PowerPC, etc.
- Mínimo 4 MB de memoria.
- De 150 a 200 MB en disco duro.
El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos
sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas
operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del
equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilización de
otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad
cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes
de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de
trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con
servidores NetWare y servidores Windows NT/2000.
Software de Cliente
En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para
realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por
ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta
y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una
ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso
que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene
que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso
solicitado. Este envío es realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector
se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del
código de un Sistema Operativo de Red que:
La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de
un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está
realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red.
El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona
acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el
cliente.
Designadores
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los
directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red
al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora
solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de
impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía
a la impresora de red especificada.
Software de Servidor
El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder
compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.
Compartir recursos
Compartir es el término utilizado para describir los recursos que públicamente están disponibles
para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten
compartir, sino también determinar el grado de compartición. Las opciones para la compartición de
recursos incluyen:
Gestión de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las personas, o
grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El
administrador de una red puede utilizar el Sistema Operativo de Red para:
Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red
permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el
administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los
mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario,
el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes
permisos y derechos.
Gestión de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a
los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la
red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y
presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador
de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red.
4. – CONTROLADORES Y PILAS
Controladores
Un controlador de interfaz de red también conocida como tarjeta de interfaz de red, adaptador de
red, adaptador de LAN y términos similares es un componente de hardware que se conecta una
computadora a una red informática. Considerando que los controladores de interfaz de red se
llevaron a cabo comúnmente en las tarjetas de expansión que se conectan a un autobús de la
computadora, el bajo coste y la ubicuidad del estándar Ethernet significa que la mayoría de las
computadoras más nuevas tienen una interfaz de red integrada en la placa base. El controlador
de red implementa los circuitos electrónicos necesarios para comunicarse con una capa de orden
físico y de enlace de datos estándar de capa tales como Ethernet, Wi-Fi, o Token Ring. Esto
proporciona una base para un protocolo de redde pila completo, permitiendo la comunicación entre
grupos pequeños de computadoras en la misma LAN y la red de comunicaciones a gran escala a
través de protocolos enrutable, tales como IP.
Aunque existen otras tecnologías de red (por ejemplo, Token Ring), Ethernet se ha
logrado casi ubicuidad desde mediados de la década de 1990. Cada controlador de red Ethernet
tiene una única de 48 bits el número de serie se denomina dirección MAC, que se almacena en la
memoria de sólo lectura realizadas en la tarjeta de tarjetas add-on. Cada computadora en una red
Ethernet debe tener al menos un controlador. Cada controlador debe tener una única
dirección MAC. Normalmente, es seguro asumir que no hay dos controladores de red comparten la
misma dirección, porque los proveedores controlador de compra de bloques de direcciones del
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) y asignar una dirección única a
cada controlador en el momento de fabricación. La tarjeta de red permite a los ordenadores para
comunicarse a través de una red informática. Es a la vez una capa del modelo OSI 1 (capa física) y
el dispositivo de capa 2 (capa de enlace de datos), ya que proporciona acceso físico a un soporte
de red y proporciona un bajo nivel de sistema de dirección mediante el uso de direcciones MAC.
Permite a los usuarios conectarse entre sí ya sea por medio de cables o de forma inalámbrica
utilizando.
Pilas
La pila de protocolos es una implementación de una sala de informática protocolo de red. Los
términos se usan indistintamente. En rigor, la suite es la definición de los protocolos, y la pila es la
implementación de software de ellos. protocolos individuales dentro de un conjunto se han
diseñado con un solo propósito en mente. Este diseño modular permite el diseño y la evaluación
más fácil. Debido a que cada módulo de protocolo por lo general se comunica con otros dos, que
son comúnmente imaginados como capas de una pila de protocolos. El más bajo protocolo siempre
trata de "bajo nivel", la interacción física del hardware. Cada capa superior añade más funciones.
Las aplicaciones de usuario por lo general sólo afecten a las capas superiores (véase también el
modelo OSI) En la aplicación práctica, pilas de protocolos se han dividido en tres secciones
principales: los medios de comunicación, transporte y aplicaciones. Un sistema operativo en
particular o de la plataforma a menudo tienen dos interfaces de software bien definidos: uno entre
los medios de comunicación y las capas de transporte, y otro entre las capas de transporte y
aplicaciones. Los medios de comunicación-a la interfaz de transporte define cómo el software de
protocolo de transporte hace uso de los medios de comunicación en particular y los tipos de
hardware (controladores de la tarjeta "). Ejemplos de estos interfaces incluyen ODI y NDIS en
Microsoft Windows y DOS. La interfaz de la aplicación de transportar define cómo los programas
de aplicación hace uso de las capas de transporte. Por ejemplo, este nivel de interfaz permite
definir un programa de navegador web que hablaría con el software TCP / IP de
transporte. Ejemplos de estos interfaces incluyen tomas de Berkeley y System V Manantiales en el
mundo Unix, y Winsock en el mundo de Microsoft.
5. – SERVIDORES Y CLIENTES
Servidor
La palabra servidor se dedica a varios términos en el tema de la computación pero en este punto
se dedicará a las redes de computadoras, se define que servidor es un programa que
funciona como un detector de corriente. Por lo general se refiere el servidor plazo es a
menudo generalizada para describir una serie que se implementa para ejecutar uno o varios
programas.
Cliente
Un Cliente de Red o cliente software a toda aquella entidad software que realiza de alguna manera
peticiones de servicio a los proveedores del mismo. De esta manera, un cliente software lanzará
peticiones en forma de mensajes a un servidor software que las procesará. Después de este
procesado, el servidor transmitirá la respuesta al cliente. Tanto el cliente como el servidor forman
parte del modelo llamado cliente-servidor, que es básico en los sistemas distribuidos. Un ejemplo
de sistema distribuido es una red de ordenadores.
Cliente-Servidor
Una red de comunicaciones, está constituida por ciertos componentes que permiten que la ruta que
toma un mensaje desde una fuente sea tan simple como la conexión de un cable de una
computadora a otra, o tan compleja como abarcar el mundo entero. La infraestructura de una red
es la que provee canales estables y confiables por donde la comunicación entre usuarios ocurre.
Los dispositivos y los medios, son los elementos físicos o el hardware de una red. Además, suelen
ser los componentes visibles de la plataforma de la red, como laptops, PCs, switches, o los cables
que se utilizan para conectar los dispositivos. Ocasionalmente, algunos de los componentes no son
visibles, como es el caso del medio inalámbrico o wireless, en donde los mensajes son transmitidos
mediante radio frecuencia u ondas infrarrojas que son invisibles a los ojos de los usuarios.
Los servicios y los procesos son los programas de comunicaciones, también llamados software,
que corre en los dispositivos de la red. Un servicio de red provee información en respuesta a una
petición. Los servicios incluyen muchas de las aplicaciones de red que los usuarios utilizan a diario,
como servicio de correo electrónico y servicio de web hosting. Los procesos proveen la
funcionalidad que dirige y mueve los mensajes a través de una red. Los mismos son menos obvios
para los usuarios pero son críticos para la operatividad de las redes.
En una red, los dispositivos a los cuales se están más familiarizados, son los dispositivos finales.
Estos dispositivos crean la interfaz entre el usuario de la red y la básica y fundamental
comunicación de redes. Algunos ejemplos de estos dispositivos son: computadoras (estaciones de
trabajo, laptops, servidores de archivos, servidores web), redes de impresoras, teléfonos de VoIP,
cámaras de seguridad, entre otros.
Los dispositivos finales hacen referencia a un Host. Es un dispositivo que puede ser tanto el origen
como el destino de un mensaje transmitido a lo largo de una red. En orden de distinguir un host de
otro, cada host en una red es identificado con una dirección única. Cuando un host comienza la
comunicación, utiliza la dirección de destino del host para especificar hacia dónde debe ser
enviado el mensaje.
Actualmente, los host pueden funcionar como Cliente, como Servidos, o como ambos. Lo que
determina cuál rol desempeña en la red es el software instalado en el host. Los Clientes son host
cuyo software instalado les permite hacer la petición de un servicio y mostrar dicha información
obtenida desde un servidor. Los Servidores son hosts cuyo software instalado les permite proveer
información y servicios, como correo electrónico, páginas web, entre otros.
Para que exista la comunicación entre Clientes y Servidores, se utilizan ciertos protocolos que
regulan y manejan la forma en que los mismos interactúan al momento de enviar y recibir
mensajes, es decir como ocurre la comunicación de redes. Estos son: HTTP, TCP, IP, Ethernet.
6. – ARQUITECTURA
Topología
Hay 4 topologías de redes diferentes: red en estrella, una red de autobuses o la línea, una red
de bucle o anillo, (jerárquico) o una red de malla.
Tipos de redes
Dentro de este tema de la arquitectura están dentro los modelos de interconexión, entre ellos se
pueden exponer el modelo OSI y TCP/IP cada uno cuenta con una determinada número de capas
y bien estructuradas con un fin básico.
7. – PETICIÓN/RESPUESTA
Gran parte de las personas han experimentado lo que es una aplicación del lado del usuario. Esto
es un programa que funciona en el computador del usuario también llamado cliente.
Ejemplo de estas aplicaciones son procesadores de texto, reproductores multimedia, hojas de
cálculo entre otros. Sin embargo, las aplicaciones web poseen una arquitectura que difiere de las
antes mencionadas, ya que, a diferencia de estas, divide la carga de trabajo entre el cliente y el
servidor. Se podría definir de manera sencilla a las aplicaciones web como aplicaciones que corren
en un servidor, a las cuales el usuario accede a través de un cliente ligero yde propósito general.
Los clientes más comunes hoy en día son los exploradores web funcionando en una computadora
personal, aunque cada vez hay más tipos de clientes como los teléfonos inteligentes y las tabletas
móviles, entre otros. De manera general, la arquitectura cliente-servidor consta de tres elementos
principales. Estos elementos son: el cliente, el servidor, y las comunicaciones/redes. Cliente
Servidor Comunicaciones
El cliente es aquel dispositivo que hace una petición a un servidor. Dicha petición puede ser para
ejecutar un programa que reside en el servidor, como por ejemplo la generación de una página
dinámica, o para solicitar algún otro recurso al servidor. Estos recursos pueden ser imágenes,
sonido, videos, entre otros. Como ya se mencionó, los clientes más comunes son los exploradores
web. El servidor es cualquier equipo de cómputo dedicado a responder a las solicitudes hechas por
los clientes. Existe una gran diversidad de servidores que proporcionan diversos servicios como
impresión, bases de datos, archivos, correo electrónico, entre otros. En la parte concerniente a las
comunicaciones, se tiene toda la parte de redes, desde el cableado hasta los protocolos de red
necesarios para llevar acabo la interconexión entre el cliente y el servidor. Por otro lado, también se
tiene a los protocolos de comunicación propios de la arquitectura cliente servidor. El protocolo más
importante es HTTP. HTTP son las siglas en inglés para Hyper Text Tranfer Protocol. Esto significa
Protocolo para la Transferencia de HyperTexto. La meta de cualquier aplicación web es acceder a
la información y a los servicios que el usuario necesita desde cualquier tipo de dispositivo. Esto
significa que el mismo cliente ligero debe ser capaz de comunicarse con diferentes aplicaciones el
lado del servidor. Al mismo tiempo, las aplicaciones del lado del servidor deben ser capaces de
trabajar con muchos tipos de clientes ligeros. Es aquí donde surge HTTP para poder satisfacer la
estas necesidades.
Para esta investigación se ha optado por en Windows 2003 Net Server para mostrar los modos de
instalación; usualmente es muy similar con todos los sistemas operativos de red :
• Utilizando Sysprep y algún programa de creación de imágenes, para crear una “imagen” de una
instalación, que pueda implantarse mediante una unidad de CD-Rom o de Red compartida.
• Automatizada durante el inicio del sistema desde la Red con RIS (Remote Installation Services).
los requisitos del sistema, las particiones que hemos de efectuar en los discos, el tipo de licencia
de la instalación, etc...
Instalar la red
Cuando se tenga todos los cables y todo el hardware necesario para instalar una red local,
pasamos a instalar el software necesario y los drivers.
Instalar el hardware de red
Una vez conectadas las tarjetas de red Ethernet en el ordenador, en cada ordenador debemos de
realizar la siguiente operación.
Para las redes Ethernet, es muy simple. Una vez que tengamos todos los ordenadores instalados
con tarjetas Ethernet y configurados, debemos conectar todos los ordenadores al Hub.
Creando la red
Una vez que todas las conexiones estén conectadas adecuadamente, nos vamos a Inicio,
Programas, Accesorios, Comunicaciones, y pulsamos Asistente para Redes domésticas
Una vez terminado este proceso, tendremos un disco, que tendremos que instalar en cada
ordenador que queramos que forme parte de la red, incluyendo el Server. Para eso instalamos el
software de ese disco en cada ordenador
Windows Millenium
Previo a la configuración del acceso telefónico a redes, es necesario revisar si están instalados
todos los componentes de Windows Millenium necesarios para el correcto funcionamiento de la
conexión a Internet.
3. Una vez finalizado "la nueva conexión", abrir Propiedades de Almeria2005 pulsando con el botón
derecho del ratón sobre el icono de Almeria2005 y seleccionando la opción de "Propiedades".
Seleccione la opción "Funciones de red"
Dejar configuración tal y como aparece en la imagen. Seguidamente pulsaremos sobre el botón
"Configuración TCP/IP".
Dejar configuración tal y como aparece en la imagen. Terminaremos pulsando sobre el botón de
"Aceptar".
De click sobre el botón Inicio, Configuración. Seleccione la opción Acceso telefónico a redes.
Seleccione la opción Realizar conexión nueva y déle doble click
Código de área
Código de país
Número de teléfono
De click al botón Siguiente>.
Regresará a la ventana del Acceso telefónico a Redes, aquí de un click con el botón derecho sobre
la nueva conexión y seleccione Propiedades.
Haga click sobre la pestaña Funciones de red
Verifique que el tipo de servidor sea: PPP: Internet, Windows 2000/NT Server, Windows ME. Y que
solo este marcado la opción TCP/IP, de click en el botón Configuración TCP/IP....
Digite los datos tal como los muestra la figura:
La Lista de Verificación, se usa para determinar con qué frecuencia ocurre un evento a lo largo de
un período de tiempo determinado. En la Lista de Verificación se pueden recoger informaciones de
eventos que están sucediendo o aquellos que ya sucedieron. A pesar de que la finalidad de la Lista
de verificación es el registro de datos y no su análisis, frecuentemente indica cuál es el problema
que muestra esa ocurrencia. La lista de verificación permite observar, entre otros, los siguientes
aspectos:
SE USA PARA:
Problema: Reclamos sobre defectos que se presentan en la fabricación de una puerta de carro.
Período: 1 mes.
Abollada /// 03
TOTAL 110
11.- PAQUETE DE SERVICIOS
Internet se ha convertido hoy en día en la red básica de información más grande del mundo; por
ende se expresa quesus servicios más usados en la actualidad por son:
Correo Electrónico
World Wide Web
FTP
Grupos de Noticia
IRC
Servicios de Telefonía.
El correo electrónico como cualquier herramienta presenta sus ventajas y desventajas, entre las
ventajas tenemos:
Rapidez de envío. El mensaje puede tardar apenas unos segundos en llegar a su destino.
No es necesario que el destinatario este esperando la recepción en el momento del envío.
Quizás la única desventaja que vale la pena mencionar es que si el mensaje queda bloqueado en
algún nodo puede tardar días en llegar a su destino.
El correo electrónico difiere de las otras aplicaciones porque no es un servicio de usuario, al correo
electrónico se le conoce como un servicio de "almacenaje y reenvio" el correo para de una
máquina a otra hasta que llega a su destino final.
WWW, WEB O W3 WORLD WIDE WEB. Telaraña mundial, para muchos es Internet, para otros es
solo parte de esta. Podríamos decir que la web es la parte de Internet a la que accedemos a través
del protocolo HTTP (Hiper Text Transfer Protocol) protocolo de Transferencia de Hipertexto, y en
consecuencia gracias a Browsers normalmente gráfico como Netscape o Internet Explorer.
La World Wide Web o simplemente "La Web", es la herramienta más utilizada en Internet.
Básicamente, permite visualizar en la pantalla del usuario "páginas" con información alojadas en
computadoras remotas (llamadas genéricamente "sitios").
Para poder iniciar la instalación de redes es necesario de requerir todo los materiales para con ello
hacer el diseño de la red y armarlar, luego nos conlleva a la gestión o administración la red.
Consiste en un dispositivo, con frecuencia una computadora, que permite interconectar redes
con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
La puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas
de una red de área local conectadas a él de un acceso hacia una red exterior, generalmente
realizando para ello operaciones de traducción de direcciones IP (Network Address Translation).
Esta capacidad de traducción de direcciones permite aplicar una técnica llamada
"enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una
red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP
externa.
La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1 y
utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que
engloban o se reservan a las redes de área local. Además se debe notar que necesariamente un
equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
La puerta de enlace predeterminada, o más conocida por su nombre en inglés como "Default
Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier
paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo,
enviando el paquete por la ruta por defecto.
15. – IMPRESIÓN EN REDES
Para poder imprimir documentos en papel, es evidente que necesitamos un periférico que
comúnmente llamamos 'impresora' aunque a veces se le denomina 'dispositivo de impresión'. Las
impresoras pueden utilizar diferentes tecnologías de impresión, aunque las más comunes son las
impresoras de inyección de tinta y las impresoras láser.
Cuando distintos usuarios desean imprimir documentos, podrían enviarlos directamente hacia la
impresora, pero eso consumiría recursos de sus PCs y mezclaría distintos trabajos. Una cola de
impresión es un almacén temporal donde permanecen los documentos en espera de que puedan
ser imprimidos según un orden secuencial.
La cola de impresión (almacén temporal) puede estar en el propio PC del usuario, en un servidor
de impresión o en la misma impresora de red. Lo mejor es que la cola esté en un servidor de
impresión, de esa forma el PC del usuario queda menos cargado, los trabajos de impresión de
distintos usuarios no se mezclan y existe la posibilidad de administrar los trabajos de impresión
(establecer prioridades, límites, etc...)
Formas de conectar una impresora
Las impresoras pueden conectarse a un sistema básicamente de dos formas:
Cuando la impresora está conectada a un equipo, es necesario que dicho equipo esté encendido y
que disponga de un software que comparta la impresora para que pueda ser utilizada por el resto
de equipos de la red local. Habitualmente las impresoras conectadas a un equipo, suelen estar
conectadas a un servidor ya que suelen estar siempre encendidos y además, como hemos
comentado anteriormente, lo ideal es que la cola de impresión esté en el servidor.
Las impresoras conectadas directamente a la red son impresoras que disponen de una interfaz
ethernet y tienen incorporado el protocolo TCP/IP que les permite integrarse perfectamente en
nuestra red local. Suelen disponer de una pequeña pantalla con unos botones para poder
configurar la dirección IP. Una vez hayamos configurado la dirección IP, desde un navegador
podremos ir a http://ip-de-la-impresora para configurar el resto de parámetros y administrarla vía
web. Cada vez es más frecuente ver impresoras con servidor de impresión propio aunque si no
tienen esa funcionalidad, habrá que configurarla en un servidor de impresión quien administrará la
cola de impresión.