Tareaa

Solo disponible en BuenasTareas
  • Páginas : 29 (7110 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de diciembre de 2009
Leer documento completo
Vista previa del texto
CONFIGURACION DE DISPOSITIVOS PARA LA EXPANSION DE LA RED.

Manual de Configuración.

Nos centraremos en el primer paso a dar para crear una red de equipos: construir los cimientos sobre los que va a desarrollarse la red. Las decisiones que tomemos ahora pueden facilitar la vida posteriormente o moverse en contra. Exploraremos las decisiones y pasos que se necesitan tomar para diseñar una redque funcione.

¿Trabajo en Grupo o basada en servidor?
Una compañía que fabrica bicicletas personalizadas le ha pedido instalar una red de equipos económica, que la ponga al día en las tecnologías de las comunicaciones, y sea suficientemente flexible como para permitir su futura expansión.

Los objetivos de la compañía son:

Conectar en red los equipos existentes para que puedan compartirinformación e impresoras.

Añadir dos equipos adicionales a la red: uno para el grupo de diseño de productos y otro para el departamento de fabricación.

Permitir la posible adición de otros tres equipos posteriormente.

Ofrecer una conexión a Internet para el grupo de diseño de productos.

La primera decisión que necesitamos tomar para esta nueva red es si debe ser una red Trabajo enGrupo o una red basada en servidor. Los factores que necesitamos examinar incluyen los siguientes:

Tamaño de la red.
Nivel de seguridad.
Tipo de negocio.
Nivel de soporte administrativo disponible.
Cantidad de tráfico en la red.
Necesidades de los usuarios de la red.
Presupuesto de la red.

En una red Trabajo en Grupo, todos los usuarios de la red son iguales. Todos tendrán unacceso igual a todos los equipos de la red, siempre que el usuario de los equipos haya compartido este recurso con la red. En una red o negocio pequeños, este sistema «uno para todos y todos para uno» a menudo funciona bien.

Es frecuente que en un pequeño negocio las personas no puedan dedicarse a tiempo completo a administrar la red. Esto ofrece otra de las ventajas de las redes Trabajo enGrupo. En éstas, la responsabilidad del funcionamiento de la red está distribuida entre todas las personas, y los usuarios determinan la información o recursos de sus equipos que van a compartir.

Aunque la opción de la red Trabajo en Grupo parece ser una buena opción para nuestra compañía de bicicletas, tiene algunos inconvenientes que deben ser considerados. Por ejemplo, imagine un usuario de lared que tenga la impresora láser conectada a su equipo. Si desconecta su equipo y se va de la oficina, nadie más podrá usar la impresora. Si el equipo A se bloquea o es reiniciado mientras el equipo B está intentando usar un recurso, el equipo B será desconectado. Para resumir, generalmente en una situación de red Trabajo en Grupo no se establece un responsable del sistema, las precauciones deseguridad son pocas, y cada usuario es responsable de sus propios datos.

Otro inconveniente de la red Trabajo en Grupo es su rendimiento limitado. Si otro usuario está accediendo a los recursos de su equipo, este usuario también estará usando tiempo de procesador del mismo. Por tanto, independientemente de la velocidad del procesador de su equipo o de la memoria disponible, el rendimiento de suequipo disminuirá cuando alguien más esté usando sus recursos.

Aun con estos inconvenientes, puede seguir pareciendo que una red Trabajo en Grupo es una buena opción para nuestro ejemplo. Sin embargo, debemos pensar también las ventajas de usar una red basada en servidor antes de tomar nuestra decisión. En una red basada en servidor, los recursos están generalmente centralizados. Por ejemplo, unservidor gestiona todas las impresoras, y otro servidor gestiona todos los archivos. Como los servidores no suelen ser desconectados, los recursos estarán siempre disponibles. Las redes basadas en servidor también son escalables. Esto significa que su tamaño puede ser adaptado fácilmente para responder a cambios en la carga de la red.

Las redes basadas en servidor también son más seguras que...
tracking img