jueves, 31 de mayo de 2007
PASOS RESUMIDOS CONFIGURACIÓN RED WINDONWS

Instalación y Configuración Red Local con Windows 9X
Suponemos que la configuración se refiere a una secretaría con varios ordenadores o bien un aula
informática típica y que tiene el propósito de hacer uso de Internet, es decir, navegar, correo… (Si se
tiene RDSI, es necesario tener instalado el acceso telefónico a redes y/o Accelerator Pack de
ISDN(RDSI)1.1).
1 Introducción
Una red no es algo sencillo. Es algo complejo que debemos configurar adecuadamente para su correcto
1
funcionamiento. En la actualidad con el sistema operativo Windows 98 y superiores, la instalación y uso
de una red de área local o lan (local area network) ha simplificado bastante.
2
Requisitos
Un mínimo de 2 ordenadores con un mínimo de 8 megas de ram y los correspondientes cd-roms o
disquettes de Windows 9x.
Cableado: UTP (par trenzado) preferentemente clase 5 (el cable coaxial ya no es recomendable)
Si la conexión se realiza entre dos PC no hace falta un concentrador o HUB (se realizará mediante un
cable cruzado punto a punto entre los dos PC).
HUB: Si se desea conectar varios ordenadores hará falta el hub y el cableado correspondiente desde
cada ordenador al hub. La distancia máxima entre cada máquina no debe superar los 30 metros.
1 tarjeta de red NE2000 compatible para cada uno de los PCs. conectados a la red. El NE2000 es un
adaptador de red standard compatible con todos los sistemas, Windows, NT, Linux, Novell. Cada PC de
la red necesitará una tarjeta de red, y su correspondiente cable al hub.
3
Configurar la red
Comenzamos instalando las tarjetas de red en cada ordenador.
Suelen estar configuradas por defecto para utilizar la IRQ 10, por lo que no deberían provocar
conflictos con ninguna de las tarjetas del sistema. Si se dan dichos conflictos, habrá que utilizar el
software que viene con la tarjeta de red, para configurarla y utilizar otros recursos.
Confecciona los cables. Si no sabes hacerlo lee el archivo de redes.
3.1
Si Windows 9x no reconoce la tarjeta lo haremos manualmente:
1. Panel de control
2. Red
3. Configuración
4. Agregar
5. Adaptador, Agregar
6. Seleccionar el fabricante y modelo (si no se encuentra elegir Novell/Anthem - NE2000)
7. Utilizar disco
3.2 Una vez en el cuadro de diálogo de configuración:
1. Seleccionar en azul la tarjeta
2. Botón propiedades
3. Pestaña recursos, establecer IRQ y dirección E/S.
4. Aceptar
5. Si todo esto no funciona correctamente arrancar en modo MS-DOS, ejecutar el programa que viene
con el disco de la tarjeta de red y nos indicará la IRQ y puerto de la tarjeta. Al final asegurarse
que en el cuadro de diálogo aparece bien el nombre de nuestra tarjeta (o al menos la compatible).
3.3
Identificar PC en la red (dar nombre al ordenador)
1. Configuración - Panel de control - Red
©Marcial Almonacid
PASOS RESUMIDOS CONFIGURACIÓN RED LOCAL
2. Pestaña identificación: nombre del PC (no debe haber repetidos)
3. Grupo (es el mismo para toda el aula)
4. Descripción (para nuestro caso es igual)
3.4 Pestaña control de acceso, normalmente seleccionaremos la primera opción.
3.5 Agregar protocolo (necesario para trabajar la red bajo Windows 9x)
1. Pestaña configuración
2. Seleccionar tarjeta
3. Agregar
4. Protocolo, Agregar
5. Seleccionar fabricante: Microsoft, y NetBEUI
6. Aceptar
3.6 Agregar TCP/IP (necesario para navegar por Internet)
1. Pestaña configuración
2. Seleccionar tarjeta
3. Agregar
4. Protocolo , Agregar
5. Seleccionar fabricante: Microsoft, y TCP/IP
6. Aceptar
3.7 Asignar dirección TCP/IP. Esto lo haremos sólo si se va a navegar por Internet a través de
un programa proxy instalado en el servidor.
1. Seleccionar TCP/IP xxxxxx , es decir el correspondiente a la tarjeta
2. Propiedades
3. Pestaña dirección IP
2
4. Escribir dirección Ip: 128.0.0.1 , 128.0.0.2 , ... (por ejemplo) así uno para cada ordenador y distintos.
5. Máscara de subred: 255.255.255.0, para todos lo mismo(también sirve como dirección IP, 192...,
162..., que no están ocupadas)
4 Compartir recursos
4.1 Configuración para transmitir datos hay que instalar Compartir archivos e impresoras.
1. Seleccionamos NetBEUI xxxxx, es decir el correspondiente a nuestra tarjeta.
2. Agregar
3. Servicio, Agregar
4. Fabricante: Microsoft, servicio de red: Compartir impresoras y archivos para red de Microsoft.
5. Aceptar
6. Hacer clic sobre el botón: Compartir impresoras y archivos.
7. En la siguiente ventana: hacer clic en las dos opciones: permitir que otros usuarios ... acceso a sus
archivos y permitir que otros usuarios ... impriman en mi impresora.
8. Aceptar
9. Reiniciamos el ordenador y aparecerá en pantalla:
Bienvenidos a Windows ..Para tener acceso a la red Aceptar. Para no acceder a la red y usar el PC
normalmente Cancelar.
Nota: Si no se desea que muestre cada vez este mensaje haga clic en la opción Inicio de sesión ... de la
pestaña configuración.
El nombre de usuario no es el mismo que el de la identificación del PC. En un mismo ordenador de la red
pueden tener varios usuarios.
4.2 Compartir unidades e impresoras en la red
©Marcial Almonacid
PASOS RESUMIDOS CONFIGURACIÓN RED LOCAL
1. seleccionar el elemento (disco duro, directorio, impresora, ...)
2. botón derecho del ratón (o archivo - compartir)
3. General - compartir (elegir total, lectura, contraseña, ... depende de lo que deseemos)
4.3 Compartir impresora para personalizar desde cada equipo. En cada ordenador.
1. Configuración - impresoras - Agregar impresora
2. Impresora red
3. Escribir trayectoria \\pc01\hp (por ejemplo)
4. Examinar y buscar trayectoria donde está ubicada la impresora compartida.
5. Elegir opción imprimir en modo MS-DOS (si nos mostrará siguiente pantalla para encontrar el
puerto o controlador LPT1, ...)
6. De esta manera desde cada cliente se puede modificar opciones de impresora como tipo papel,
color, escala grises, ...
5 Acceder a los recursos
Existen cuatro formas diferentes siguiendo los pasos marcados en cada caso:
Forma A.- Inicioè Buscar è PC è Buscar ahora y luego hacer doble clic en el ordenador al que se
quiera acceder.
Forma B.- Entorno de red è Toda la red è Equipo al que se quiere acceder.
Forma C.- Para que el equipo esté reflejado en el explorador de Windows, desde el explorador:
1. Herramientas è Conectar a unidad de red, le asignará una letra E:, F: depende de las unidades
que tengamos instaladas.
2. Escribir la ruta de acceso: \\pc01\c (si quiero acceder a C:, disco duro)
3. Seleccionar o no el cuadro verificación: conectar de nuevo al iniciar la sesión.
Forma D.- Utilizando el nombre UNC del ordenador. Se puede utilizar desde el Explorador, Internet
Explorer, Ejecutar, ... escribiendo la trayectoria correcta:
1. \\pc01\c\gc\pepe.bmp
2. Iría al archivo pepe.bmp del ordenador 1 que está en el directorio pepe.
6 Instalar y configurar conexión a Internet
1. Instalar tarjeta RDSI o bien un módem
2. Configurar la tarjeta y la conexión a Conselleria
7 Instalar programa proxy (estas operaciones sólo se hacen el servidor)
1. Instalación del programa
2. Configuración del mismo.
8 Configuración de los programas clientes.
Es decir Correo, Navegador, Gopher, FTP, … los distintos servicios de Internet en cada uno de los
ordenadores de la red salvo el que hace de servidor.
Para acceder a Internet. El servidor debe ejecutar el proxy y los clientes ejecutan su navegador (que
está configurado al proxy).
Suponemos que la configuración se refiere a una secretaría con varios ordenadores o bien un aula
informática típica y que tiene el propósito de hacer uso de Internet, es decir, navegar, correo… (Si se
tiene RDSI, es necesario tener instalado el acceso telefónico a redes y/o Accelerator Pack de
ISDN(RDSI)1.1).
1 Introducción
Una red no es algo sencillo. Es algo complejo que debemos configurar adecuadamente para su correcto
1
funcionamiento. En la actualidad con el sistema operativo Windows 98 y superiores, la instalación y uso
de una red de área local o lan (local area network) ha simplificado bastante.
2
Requisitos
Un mínimo de 2 ordenadores con un mínimo de 8 megas de ram y los correspondientes cd-roms o
disquettes de Windows 9x.
Cableado: UTP (par trenzado) preferentemente clase 5 (el cable coaxial ya no es recomendable)
Si la conexión se realiza entre dos PC no hace falta un concentrador o HUB (se realizará mediante un
cable cruzado punto a punto entre los dos PC).
HUB: Si se desea conectar varios ordenadores hará falta el hub y el cableado correspondiente desde
cada ordenador al hub. La distancia máxima entre cada máquina no debe superar los 30 metros.
1 tarjeta de red NE2000 compatible para cada uno de los PCs. conectados a la red. El NE2000 es un
adaptador de red standard compatible con todos los sistemas, Windows, NT, Linux, Novell. Cada PC de
la red necesitará una tarjeta de red, y su correspondiente cable al hub.
3
Configurar la red
Comenzamos instalando las tarjetas de red en cada ordenador.
Suelen estar configuradas por defecto para utilizar la IRQ 10, por lo que no deberían provocar
conflictos con ninguna de las tarjetas del sistema. Si se dan dichos conflictos, habrá que utilizar el
software que viene con la tarjeta de red, para configurarla y utilizar otros recursos.
Confecciona los cables. Si no sabes hacerlo lee el archivo de redes.
3.1
Si Windows 9x no reconoce la tarjeta lo haremos manualmente:
1. Panel de control
2. Red
3. Configuración
4. Agregar
5. Adaptador, Agregar
6. Seleccionar el fabricante y modelo (si no se encuentra elegir Novell/Anthem - NE2000)
7. Utilizar disco
3.2 Una vez en el cuadro de diálogo de configuración:
1. Seleccionar en azul la tarjeta
2. Botón propiedades
3. Pestaña recursos, establecer IRQ y dirección E/S.
4. Aceptar
5. Si todo esto no funciona correctamente arrancar en modo MS-DOS, ejecutar el programa que viene
con el disco de la tarjeta de red y nos indicará la IRQ y puerto de la tarjeta. Al final asegurarse
que en el cuadro de diálogo aparece bien el nombre de nuestra tarjeta (o al menos la compatible).
3.3
Identificar PC en la red (dar nombre al ordenador)
1. Configuración - Panel de control - Red
©Marcial Almonacid
PASOS RESUMIDOS CONFIGURACIÓN RED LOCAL
2. Pestaña identificación: nombre del PC (no debe haber repetidos)
3. Grupo (es el mismo para toda el aula)
4. Descripción (para nuestro caso es igual)
3.4 Pestaña control de acceso, normalmente seleccionaremos la primera opción.
3.5 Agregar protocolo (necesario para trabajar la red bajo Windows 9x)
1. Pestaña configuración
2. Seleccionar tarjeta
3. Agregar
4. Protocolo, Agregar
5. Seleccionar fabricante: Microsoft, y NetBEUI
6. Aceptar
3.6 Agregar TCP/IP (necesario para navegar por Internet)
1. Pestaña configuración
2. Seleccionar tarjeta
3. Agregar
4. Protocolo , Agregar
5. Seleccionar fabricante: Microsoft, y TCP/IP
6. Aceptar
3.7 Asignar dirección TCP/IP. Esto lo haremos sólo si se va a navegar por Internet a través de
un programa proxy instalado en el servidor.
1. Seleccionar TCP/IP xxxxxx , es decir el correspondiente a la tarjeta
2. Propiedades
3. Pestaña dirección IP
2
4. Escribir dirección Ip: 128.0.0.1 , 128.0.0.2 , ... (por ejemplo) así uno para cada ordenador y distintos.
5. Máscara de subred: 255.255.255.0, para todos lo mismo(también sirve como dirección IP, 192...,
162..., que no están ocupadas)
4 Compartir recursos
4.1 Configuración para transmitir datos hay que instalar Compartir archivos e impresoras.
1. Seleccionamos NetBEUI xxxxx, es decir el correspondiente a nuestra tarjeta.
2. Agregar
3. Servicio, Agregar
4. Fabricante: Microsoft, servicio de red: Compartir impresoras y archivos para red de Microsoft.
5. Aceptar
6. Hacer clic sobre el botón: Compartir impresoras y archivos.
7. En la siguiente ventana: hacer clic en las dos opciones: permitir que otros usuarios ... acceso a sus
archivos y permitir que otros usuarios ... impriman en mi impresora.
8. Aceptar
9. Reiniciamos el ordenador y aparecerá en pantalla:
Bienvenidos a Windows ..Para tener acceso a la red Aceptar. Para no acceder a la red y usar el PC
normalmente Cancelar.
Nota: Si no se desea que muestre cada vez este mensaje haga clic en la opción Inicio de sesión ... de la
pestaña configuración.
El nombre de usuario no es el mismo que el de la identificación del PC. En un mismo ordenador de la red
pueden tener varios usuarios.
4.2 Compartir unidades e impresoras en la red
©Marcial Almonacid
PASOS RESUMIDOS CONFIGURACIÓN RED LOCAL
1. seleccionar el elemento (disco duro, directorio, impresora, ...)
2. botón derecho del ratón (o archivo - compartir)
3. General - compartir (elegir total, lectura, contraseña, ... depende de lo que deseemos)
4.3 Compartir impresora para personalizar desde cada equipo. En cada ordenador.
1. Configuración - impresoras - Agregar impresora
2. Impresora red
3. Escribir trayectoria \\pc01\hp (por ejemplo)
4. Examinar y buscar trayectoria donde está ubicada la impresora compartida.
5. Elegir opción imprimir en modo MS-DOS (si nos mostrará siguiente pantalla para encontrar el
puerto o controlador LPT1, ...)
6. De esta manera desde cada cliente se puede modificar opciones de impresora como tipo papel,
color, escala grises, ...
5 Acceder a los recursos
Existen cuatro formas diferentes siguiendo los pasos marcados en cada caso:
Forma A.- Inicioè Buscar è PC è Buscar ahora y luego hacer doble clic en el ordenador al que se
quiera acceder.
Forma B.- Entorno de red è Toda la red è Equipo al que se quiere acceder.
Forma C.- Para que el equipo esté reflejado en el explorador de Windows, desde el explorador:
1. Herramientas è Conectar a unidad de red, le asignará una letra E:, F: depende de las unidades
que tengamos instaladas.
2. Escribir la ruta de acceso: \\pc01\c (si quiero acceder a C:, disco duro)
3. Seleccionar o no el cuadro verificación: conectar de nuevo al iniciar la sesión.
Forma D.- Utilizando el nombre UNC del ordenador. Se puede utilizar desde el Explorador, Internet
Explorer, Ejecutar, ... escribiendo la trayectoria correcta:
1. \\pc01\c\gc\pepe.bmp
2. Iría al archivo pepe.bmp del ordenador 1 que está en el directorio pepe.
6 Instalar y configurar conexión a Internet
1. Instalar tarjeta RDSI o bien un módem
2. Configurar la tarjeta y la conexión a Conselleria
7 Instalar programa proxy (estas operaciones sólo se hacen el servidor)
1. Instalación del programa
2. Configuración del mismo.
8 Configuración de los programas clientes.
Es decir Correo, Navegador, Gopher, FTP, … los distintos servicios de Internet en cada uno de los
ordenadores de la red salvo el que hace de servidor.
Para acceder a Internet. El servidor debe ejecutar el proxy y los clientes ejecutan su navegador (que
está configurado al proxy).
viernes, 25 de mayo de 2007
BPM
Disciplina empresarial cuyo objetivo es mejorar la eficiencia a través de la gestión sistemática de los procesos de negocio (BPR), que se deben modelar, automatizar, integrar, monitorizar y optimizar de forma continua.Como su nombre lo sugiere Business Process Management (BPM) se enfoca en la administración de los procesos del negocio.A través del modelado de las actividades y procesos logramos un mejor entendimiento del negocio y muchas veces esto presenta la oportunidad de mejorarlos. La automatización de los procesos reduce errores, asegurando que los mismos se comporten siempre de la misma manera y dando elementos que permitan visualizar el estado de los mismos. La administración de los procesos nos permite asegurarnos de que los mismos estén ejecutándose eficientemente y obtener información que luego puede ser usada para mejorarlos. Es a través de la información que se obtiene de la ejecución diaria de los procesos que se puede identificar posibles ineficiencias en los mismos y de esta forma optimizarlos.Para soportar esta estrategia es necesario contar con un conjunto de herramientas que den el soporte necesario para cumplir con el ciclo de vida de BPM. Este conjunto de herramientas son llamadas Business Process Management System y con ellas se construyen aplicaciones BPM.
kUML
el kUML es alrededor ser el mejor UML que modela la herramienta disponible en la red. It' s usable con KDE2 (por supuesto) y otros ambientes de escritorio. El kUML está actualmente en el desarrollo pesado tan don' uso de t él para tus proyectos todavía. ¡Permanecerte en contacto!
sistemas enlatados
Los programas enlatados o standard ya no son ni baratos ni veloces, ni prácticos cuando deben trabajar en red, impidiendo el crecimiento de la empresa. En el lado opuesto, los programas a medida no varían su costo con la cantidad de terminales y están diseñados especialmente para manejar gran cantidad de datos, sin perder abruptamente eficiencia.También tienen mejor respuesta de los programas a medida ante problemas típicos de la computación: Virus, cortes de luz, caída de red, robos, falla de disco, etc.La respuesta de los programas standard ante tal situación suele ser "compre de nuevo, cargue de nuevo, empiece de nuevo"Los programas enlatados muchas veces requieren realizar cursos onerosos para poder utilizarlos, pues son muy complicados de instalar y configurar. Eso demora también su implementación y obliga a tener siempre una persona especializada dentro de la empresa que haya realizado dicho curso. La programación a medida se hace teniendo en cuenta los recursos humanos que posee la empresa, tratando de adaptar el programa a dichos recursos. Son más eficientes en el uso: No existe vehículo que sirva como auto, bote, bus, camión, y avión.Sería ineficiente e incómodo en cada función requerida. En programas, todo lo que sea parametrizable termina complicándolo y lo vuelve ineficiente. Se puede hacer un programa vistoso si por ello no se lo hace lento. Pero lo más importante en el mundo competitivo de hoy es la mayor velocidad y facilidad de su adaptabilidad al entorno, nuevas reglas comerciales, gubernamentales, o nuevas ideas. Es hoy la mejor virtud de un programa.
caja blanca
Caja Blanca:La ejecución de pruebas de caja blanca puede llevarse a cabo con un depurador (que permite le ejecución paso a paso), un listado del módulo y un rotulador para ir marcando por dónde vamos pasando. Esta tarea es muy tediosa, pero puede ser automatizada. Hay compiladores que a la hora de generar código máquina dejan incrustado en el código suficiente código como para poder dejar un fichero (tras la ejecución) con el número de veces que se ha ejecutado cada sentencia, rama, bucle, etc.Limitaciones:Lograr una buena cobertura con pruebas de caja blanca es un objetivo deseable; pero no suficiente a todos los efectos. Un programa puede estar perfecto en todos sus términos, y sin embargo no servir a la función que se pretende.Por ejemplo, un Rolls-Royce es un coche que sin duda pasaría las pruebas más exigentes sobre los últimos detalles de su mecánica o su carrocería. Sin embargo, si el cliente desea un todo-terreno, difícilmente va a comprárselo.Por ejemplo, si escribimos una rutina para ordenar datos por orden ascendente, pero el cliente los necesita en orden decreciente; no hay prueba de caja blanca capaz de detectar la desviación.Las pruebas de caja blanca nos convencen de que un programa hace bien lo que hace; pero no de que haga lo que necesitamos.
caja negra
Sinónimos:· pruebas de caja opaca· pruebas funcionales· pruebas de entrada/salida· pruebas inducidas por los datosLas pruebas de caja negra se centran en lo que se espera de un módulo, es decir, intentan encontrar casos en que el módulo no se atiene a su especificación. Por ello se denominan pruebas funcionales, y el probador se limita a suministrarle datos como entrada y estudiar la salida, sin preocuparse de lo que pueda estar haciendo el módulo por dentro.Las pruebas de caja negra están especialmente indicadas en aquellos módulos que van a ser interfaz con el usuario (en sentido general: teclado, pantalla, ficheros, canales de comunicaciones, etc.) Este comentario no obsta para que sean útiles en cualquier módulo del sistema.Las pruebas de caja negra se apoyan en la especificación de requisitos del módulo. De hecho, se habla de "cobertura de especificación" para dar una medida del número de requisitos que se han probado. Es fácil obtener coberturas del 100% en módulos internos, aunque puede ser más laborioso en módulos con interfaz al exterior. En cualquier caso, es muy recomendable conseguir una alta cobertura en esta línea.El problema con las pruebas de caja negra no suele estar en el número de funciones proporcionadas por el módulo (que siempre es un número muy limitado en diseños razonables); sino en los datos que se le pasan a estas funciones. El conjunto de datos posibles suele ser muy amplio (por ejemplo, un entero).Limitaciones:Lograr una buena cobertura con pruebas de caja negra es un objetivo deseable; pero no suficiente a todos los efectos. Un programa puede pasar con holgura millones de pruebas y sin embargo tener defectos internos que surgen en el momento más inoportuno (Murphy no olvida).Por ejemplo, un PC que contenga el virus Viernes-13 puede estar pasando pruebas de caja negra durante años y años. Sólo falla si es viernes y es día 13; pero ¿a quién se le iba a ocurrir hacer esa prueba? Las pruebas de caja negra nos convencen de que un programa hace lo que queremos; pero no de que haga (además) otras cosas menos aceptables.
Suscribirse a:
Entradas (Atom)