viernes, 16 de enero de 2015

EMPRESA DE LÁCTEOS



#include "lacteos.h"
#include "ui_lacteos.h"

LACTEOS::LACTEOS(QWidget *parent) :
    QMainWindow(parent),
    ui(new Ui::LACTEOS)
{
    ui->setupUi(this);
}

LACTEOS::~LACTEOS()
{
    delete ui;
}

void LACTEOS::on_btnCALCULAR_clicked()
{
    int op;
float IESS,SU;

        op=ui->cbCARGO->currentIndex();
        switch (op) {
        case 0:
            ui->txtSU->setText(QString::number(1600));
            IESS=(1600*9.35)/100;
            SU=1600-IESS;
            break;
        case 1:
            ui->txtSU->setText(QString::number(640));
            IESS=(640*9.35)/100;
            SU=640-IESS;
            break;
        case 2:
            ui->txtSU->setText(QString::number(950));
            IESS=(950*9.35)/100;
            SU=950-IESS;
            break;
        case 3:
            ui->txtSU->setText(QString::number(580));
            IESS=(580*9.35)/100;
            SU=580-IESS;
            break;

        default:
            break;
        }
ui->txtIESS->setText(QString::number(IESS));
 ui->txtSU->setText(QString::number(SU));



}






jueves, 8 de enero de 2015

 
 CONVERSOR DE MONEDAS.
 
void CONVERSORESDEMONEDAS::on_pushcon_clicked()
{
  float v,t,va,val;
  v=ui->comboBox->currentIndex();
  t=ui->labelmensaje->text().toFloat();
  va=ui->lineresultado->text().toFloat();
  val=ui->linevalor->text().toFloat();

 if(val==1)

 {
     t=v*25000;
     ui->lineresultado->setText("VALOR EN SUCRE");
     ui->labelmensaje->setText("valor en sucres");
 }

 if(v==1)
 {
     t=v*0.82;
     ui->lineresultado->setText("VALOR EN EUROS");
     ui->labelmensaje->setText("valor en euros");
 }

 if(v==2)
 {
     t=v*2323.99;
     ui->lineresultado->setText("VALOR EN PESOS");
     ui->labelmensaje->setText("valor en pesos");
 }

 if(v==3)
 {
     t=v*2.957;
     ui->lineresultado->setText("VALOR EN SOLES");
     ui->labelmensaje->setText("valor en soles");
 }

   ui->lineresultado->setText(QString::number(t));

}


void CONVERSORESDEMONEDAS::on_pushlimpiar_clicked()
{
    ui->lineresultado->setText("");
    ui->linevalor->setText("");
    ui->labelmensaje->setText("");
}

void CONVERSORESDEMONEDAS::on_pushsalir_clicked()
{
    close();
}
 
 
 
 
 
TRABAJE SOLAAAA.!!!!!

lunes, 5 de enero de 2015

Gestionar usuarios y grupos en Ubuntu: (Detallar pasos a paso el método gráfico y el método texto desde la terminal)

MODO GRAFICO EN UBUNTU


Actualización para Ubuntu 12.04: En la gui (interfaz gráfica), de la ahora llamada "cuentas de usuario", han quitado algunas opciones (gestionar grupos y usuarios) y básicamente, solo se puede crear/eliminar usuarios, tipo de cuenta, idioma, contraseña y opciones de inicio.

Si queremos más, hay que instalar el paquete "gnome-system-tools" en el centro de software o:
sudo apt-get install gnome-system-tools

Este paquete contiene las siguientes aplicaciones:
Users and groups > Esta es la anterior "usuarios y grupos" que nos da las opciones perdidas.
Date and time
Network options
Services
Shares (NFS and Samba)

Ya podemos abrir "usuarios y grupos" desde el Dash (tecla Super o pulsando en el primer lanzador "Inicio" de la barra de Unity)

Usuarios y Grupos


1. Para añadir un usuario nuevo:

Pulsa el botón "Pulse para realizar los cambios" e introduce la contraseña de root o superusuario.
Presiona + Añadir Usuario y se abre el Editor de Cuentas de Usuario.

En la pestaña "CUENTA" como mínimo debes de rellenar:
  • El Nombre de usuario. No uses espacios ni caracteres ASCII
  • El Nombre real. Esto es opcional
  • El perfil: eliges entre Administrador, Usuario de Escritorio y Usuario sin Privilegios (esto genera los privilegios de usuario predeterminados, aunque posteriormente los puedes modificar).
  • La contraseña: la puedes poner a mano (2 veces) o eliges que Ubuntu la genere automáticamente.
En la pestaña "INFORMACION DE CONTACTO":
  • Puedes poner la ubicación de la oficina y teléfonos. Esto es opcional.
En la pestaña "PRIVILEGIOS DEL USUARIO":
  • Puedes añadir o quitar los privilegios a los que el nuevo usuario tendrá acceso, como por ejemplo usar dispositivos de audio.
En la pestaña "AVANZADO":
  • El directorio personal, el intérprete de comandos, el grupo principal y el ID del usuario se adivina automáticamente dependiendo del perfil seleccionado, por lo que no debes de modificarlos.

2. Para modificar un usuario existente:

Selecciona el usuario que quieres modificar y pulsa el botón Propiedades. Aparecerá una ventana similar a la usada para añadir usuarios nuevos, permitiéndote modificarlos.

3. Para borrar un usuario existente:

Selecciona el usuario o usuarios que quieres borrar y pulsa el botón Borrar en la pestaña Usuarios, debido a la importancia de estos datos, se te pedirá confirmación para cada usuario que quieras borrar.

Por razones de seguridad, el directorio personal de los usuarios borrados no se borrará.

4. Para añadir un grupo nuevo:

Pulsa el botón "Gestionar Grupos" y pulsa "Añadir grupo", aparecerá una ventana nueva pidiendo los datos del grupo nuevo:
  • Nombe del grupo.
  • ID del grupo.
  • Opcionalmente puedes especificar los usuarios que pertenecerán a este grupo.

5. Para modificar un grupo exixtente:

Pulsa el botón "Gestionar Usuarios", seleccionas el grupo y pulsa el botón Propiedades. A continuación aparecerá una ventana similar a la de añadir grupo, donde podrás modificar los datos.

6. Para borrar un grupo existente:

Pulsa el botón "Gestionar Usuarios", seleccionas el grupo y pulsa el botón Borrar, debido a la importancia de estos datos, se te pedirá confirmación para cada grupo que quieras borrar.


MODO TEXTO CON LA TERMINAL


Para gestionar los usuario debes usar el comando sudo. Estos son los comandos:

1. Añadir usuarios y grupos

Para añadir un usuario:
sudo adduser nombreusuario
El sistema pedirá alguna información adicional sobre el usuario y un password o clave. Por defecto, se crea un grupo con el nombre del usuario y éste será el grupo por defecto. Este comportamiento se configura en /etc/adduser.conf.

Para añadir un usuario al sistema estableciendo users como su grupo principal:
sudo adduser --ingroup users nombreusuario

Para ver las opciones de añadir usuarios utiliza el comando man.
sudo man adduser

Para añadir nuevos grupos, cuando el número de usuarios es numeroso y heterogéneo y así simplificamos el tema. Esto se hace con el comando addgroup. Por ejemplo:.
sudo addgroup nombregrupo

Para añadir un nuevo usuario a un grupo existente puedes hacer lo siguiente:
sudo adduser nombreusuario nombregrupo

Para añadir un usuario existente a un grupo existente puedes usar el mismo comando:
sudo adduser nombreusuario nombregrupo

2. Eliminar usuarios y grupos

Para eliminar usuarios y grupos se emplean userdel y groupdel respectivamente. Por ejemplo: Para eliminar el usuario juan:
sudo userdel juan
Si además se indica la opción -r, también se borrará el directorio personal del usuario con todo su contenido:
sudo userdel -r juan

Para eliminar el grupo profesores:
sudo groupdel profesores

3. Modificar usuarios y grupos

Para modificar las características de los usuarios y grupos se emplean los comandos usermod y sudo groupmod. Algunos ejemplos:

Para cambiar el directorio de inicio del usuario juan para que sea /home/profesores/juan. La opción -m hace que mueva el contenido del antiguo directorio al nuevo emplazamiento.
sudo usermod -d /home/profes/juan -m

Para cambiar el grupo inicial del usuario juan para que sea profesores.
sudo usermod -g profesores juan

Para cambiar el nombre del usuario juan. El nuevo nombre es jorge.
sudo usermod -l jorge juan

Para cambiar el nombre del grupo profesores a alumnos.
sudo groupmod -n alumnos profesores

4. Ficheros relacionados con la gestión de usuarios y grupos

Algunos ficheros relacionados con las cuentas de usuario son:
  • /etc/passwd: contiene información sobre cada usuario: ID, grupo principal, descripción, directorio de inicio, shell, etc. También contiene el password encriptado, salvo que se usen shadow passwords.
  • /etc/shadow: contiene los passwords encriptados de los usuarios cuando se emplean shadow passwords.
  • /etc/group: contiene los miembros de cada grupo, excepto para el grupo principal, que aparece en /etc/passwd.
  • /etc/skel: directorio que contiene el contenido del directorio de los nuevos usuarios.

5. Algunos grupos especiales

En el sistema existen algunos grupos especiales que sirven para controlar el acceso de los usuarios a distintos dispositivos. El control se consigue mediante los permisos adecuados a ficheros de dispositivo situados en /dev. Algunos de estos grupos son:
  • cdrom: dispositivos de CD–ROM. El dispositivo concreto afectado depende de donde estén conectadas las unidades de CD–ROM. Por ejemplo, /dev/hdc.
  • floppy: unidades de diskette, por ejemplo, /dev/fd0
  • dialout: puertos serie. Afecta, por ejemplo, a los modems externos conectados al sistema. Por ejemplo, /dev/ttyS1
  • audio: controla el acceso a dispositivos relacionados con la tarjeta de sonido. Por ejemplo, /dev/dsp, /dev/mixer y /dev/sndstat.
Para dar acceso a un usuario a uno de estos servicios, basta con añadirlo al grupo adecuado. Por ejemplo, para dar acceso al usuario juan a la disquetera haríamos:
sudo adduser juan floppy

Alternativamente, para sistemas pequeños suele ser mejor"desproteger" los dispositivos adecuados para que todos los usuarios puedan usarlos, evitando tener que recordar añadir usuarios a los grupos adecuados. Por ejemplo, para dar acceso de lectura al CD–ROM (suponiendo que esté en /dev/hdc) y de lectura/escritura a la disketera a todos los usuarios, haríamos:
sudo chmod a+r /dev/hdc
sudo chmod a+rw /dev/fd0*

6. Límites a los usuarios

En los sitemas UNIX/LINUX existe la posibilidad de limitar recursos a los usuarios o grupos, por ejemplo, el máximo numero de logins que puede realizar simultáneamente un usuario, el máximo tiempo de CPU, el máximo numero de procesos etc. Estos límites se controlan en LINUX a través del fichero /etc/security/limits.conf. También es posible limitar los tiempos de acceso a los usuarios. Una de las formas de hacerlo es con el servicio timeoutd. Este servicio se instala a través de la distribución y, una vez instalado aparece un fichero de configuración /etc/timeouts. En este fichero de configuración las lineas en blanco o que comienzan por # no son interpretadas. El resto de las líneas debe tener alguna de las dos siguientes sintaxis:
TIMES:TTYS:USERS:GROUPS:MAXIDLE:MAXSESS:MAXDAY:WARN

o bien
TIMES:TTYS:USERS:GROUPS:LOGINSTATUS

Ejemplos de límites horarios:

El ususario curso no puede hacer login durante el fin de semana:
SaSu:*:curso:*:NOLOGIN

Sólo el ususario root puede acceder desde las consolas tty1 a tty6:
Al:tty1,tty2,tty3,tty4,tty5,tty6:root:*:LOGIN
Al:tty1,tty2,tty3,tty4,tty5,tty6:*:*:NOLOGIN

Sólo el usuario root puede acceder entre las 15:00 y las 16:00h de cada dia:
Al1500-1600:*:root:*:LOGIN
Al1500-1600:*:*:*:NOLOGIN

Una vez que se ha preparado el fichero /etc/timeouts es necesario reiniciar el servidor timeoutd:
/etc/init.d/timeoutd restart
Stopped /usr/sbin/timeoutd (pid 2412).
Starting /usr/sbin/timeoutd...

Es importante destacar que este proceso no actúa durante el proceso de login lo que da lugar a que, aunque un usuario tenga prohibido el acceso a una máquina en un momento determinado, inicialmente puede entrar y sólo, una vez que se ejecute el proceso timeoutd, será expulsado del sistema. Para conseguir que durante el proceso de login se revisen las condiciones de timeouts se debe incluir las siguientes lineas en el fichero /etc/profile:

Comprueba restricciones de timeoutd (ver timeoutd, timeouts(5))
/usr/sbin/timeoutd ‘whoami‘ ‘basename \‘tty\‘‘ || exit

Con esta línea incluso aunque el servicio timeoutd este parado si en el fichero /etc/timeouts se prohibe el acceso a un usuario éste no podrá entrar en el sistema.

7. Límites de cuotas

El sistema de cuotas provee un mecanismo de control y uso del espacio de disco duro disponible en un sistema. Se pueden establecer limites en la cantidad de espacio y el número de ficheros de que puede disponer un usuario o grupo. En las cuotas hay cuatro números para cada límite: la cantidad actual ocupada; el límite soft (quota propiamente dicha); el límite hard (espacio sobre cuota), y el tiempo que resta antes de eliminar el exceso entre soft y hard. Mientras que el límite soft puede ser superado temporalmente, el límite hard nunca puede rebasarse.

Administrando el sistema de cuotas:

Para implementar el sistema de cuotas es necesario instalar algún paquete de control de dicho sistema. En Ubuntu hay un paquete denominado cuota que instala todo lo necesario para implementar todo el sistema. Una vez instalado tenemos que realizar una serie de pasos para activar el mecanismo de cuotas. Estos pasos son:

7.1. Configuración del kernel

Antes de instalar el sistema de cuotas debe disponerse de un kernel con la opción de quota–system habilitada. Esto se consigue en el proceso de compilación de un nuevo kernel respondiendo yes a la pregunta de Disk QUOTA support Los kernels precompilados que se distribuyen con Debian (paquetes kernel-image.ya tienen esta opción habilitada.

7.2. Elección del sistema de ficheros sobre el que se aplican las cuotas

Una vez dispuesto el kernel, hay que seleccionar que sistema de ficheros necesitan tener aplicadas las cuotas. Lo normal es que solo el sistema donde están las cuentas de usuarios tengan cuotas, aunque es recomendable que tenga cuotas todo sistema de ficheros donde los usuarios puedan escribir. Para habilitar las cuotas en un sistema de ficheros hay que editar el fichero /etc/fstab e incluir las opciones usrquota y grpquota:
# /etc/fstab: static file system information.
# file system mount point type options dump pas
/dev/hda5 / ext2 defaults,errors=remount-ro,usrquota,grpquota 0

7.3. Habilitar las cuotas

Para instalar los ficheros de cuotas se debe ejecutar el comando:
quotacheck -avug
Scanning /dev/hda5 [/] done
Checked 4943 directories and 57624 files
Using quotafile /quota.user
Updating in-core user quotas
Using quotafile /quota.group
Updating in-core group quotas

La primera vez que se ejecuta este comando sirve para crear los ficheros de quotas: quota.user y quota.group

7.4. Especificar cuotas para usuarios o grupos

Para editar la cuota de un usuario o grupo se usa el programa edquota con la opción -u para editar las cuotas de usuarios y con la opcion -g para editar las opciones de grupo. Sólo hay que editar los números que están detrás de soft y hard. El período de gracia que hay entre el límite soft y el hard puede cambiarse con:
edquota -t

La mayoría de las veces los usuarios tienen la misma cuota. Una forma rápida de editar la cuota de todos los usuarios es colocarse en el directorio donde tienen sus directorios raíz cada usuario. Editar la cuota de uno de estos usuarios con los valores apropiados y, posteriormente, ejecutar:
edquota -p usuarioprototipo *

Para verificar las cuotas que tiene un usuario se utiliza el comando:
quota -v

El superusuario puede ver las cuotas de todos los usuarios con el comando:
repquota filesystem


Deshabilitar cuotas para usuarios y grupos

Para deshabilitar las cuotas de un usuario o grupo solo hay que editarlas cuotas y poner los limites a 0. Así un usuario puede usar tantos bloques e inodos como quiera.

Qué son usuarios, grupos, equipos y directorios

Usuarios:

Un grupo de usuarios es una política utilizada generalmente por un sistema operativo para referirse a más de 1 usuario en su configuración y privilegios.

Facilidad:

Trabajar con un grupo de usuarios que por separado puede resultar algo más sencillo, debido a que en vez de trabajar con una variable, se hace con un vector pudiendo referirse a un conjunto o a uno en exclusiva, facilitando la configuración de los permisos de cada usuario.

Privilegios:

En un grupo de usuarios existen privilegios globales e individuales, primero se consideran los globales y luego se consideran los individuales, agregándole o disminuyéndole privilegios basándose en los globales.


Zentyal integra Samba4(3) como servicio de directorio, implementando la funcionalidad de un controlador de dominio Windows, además de compartición de ficheros e impresoras.

El dominio en este contexto consiste en una serie de servicios distribuidos a lo largo de todos los controladores, siendo los más importantes el directorio LDAP, el servidor DNS y la autenticación distribuida mediante Kerberos.

Eliminar usuarios y grupos

Se realiza con el comando userdel seguido del nombre del usuario. Con la opción -r eliminará también su carpeta home, ejemplo:
// Eliminación de un usuario
sudo userdel -r pedro
Eliminaría el usuario pedro y su carpeta home.

Eliminación de grupos

Se realiza con el comando groupdel seguido del nombre del grupo, ejemplo:
// Eliminación de un grupo
sudo groupdel profesores
Eliminaría el grupo profesores. Si algún usuario tuviera dicho grupo como grupo primario, el comando groupdel no eliminará el grupo.

Modificación de usuarios

Se utiliza el comando usermod y permite cambiar el nombre del usuario, su carpeta home, su intérprete de comandos, los grupos a los que pertenece y algunos otros parámetros.
// Cambiar el home de un usuario
sudo usermod -d /home/carpeta_pedro pedro

Modificación de grupos

El comando groupmod permite modificar el nombre de un grupo o el gid del mismo. La sintaxis es: sudo groupmod [-g nuevo-gid] [-n nuevo-nombre] nombre-grupo, ejemplo:

// Cambiar el gid del grupo profesores
sudo groupmod -g 2000 profesores


Ficheros relacionados con la gestión de usuarios y grupos

Algunos ficheros relacionados con las cuentas de usuario son:
  • /etc/passwd: contiene información sobre cada usuario: ID, grupo principal, descripción, directorio de inicio, shell, etc. También contiene el password encriptado, salvo que se usen shadow passwords.
  • /etc/shadow: contiene los passwords encriptados de los usuarios cuando se emplean shadow passwords.
  • /etc/group: contiene los miembros de cada grupo, excepto para el grupo principal, que aparece en /etc/passwd.
  • /etc/skel: directorio que contiene el contenido del directorio de los nuevos usuarios. 

Algunos grupos especiales

En el sistema existen algunos grupos especiales que sirven para controlar el acceso de los usuarios a distintos dispositivos. El control se consigue mediante los permisos adecuados a ficheros de dispositivo situados en /dev. Algunos de estos grupos son:
  • cdrom: dispositivos de CD–ROM. El dispositivo concreto afectado depende de donde estén conectadas las unidades de CD–ROM. Por ejemplo, /dev/hdc.
  • floppy: unidades de diskette, por ejemplo, /dev/fd0
  • dialout: puertos serie. Afecta, por ejemplo, a los modems externos conectados al sistema. Por ejemplo, /dev/ttyS1
  • audio: controla el acceso a dispositivos relacionados con la tarjeta de sonido. Por ejemplo, /dev/dsp, /dev/mixer y /dev/sndstat.
Para dar acceso a un usuario a uno de estos servicios, basta con añadirlo al grupo adecuado. Por ejemplo, para dar acceso al usuario pepe a la disquetera haríamos:
adduser pepe floppy
Alternativamente, para sistemas pequeños suele ser mejor “desproteger” los dispositivos adecuados para que todos los usuarios puedan usarlos, evitando tener que recordar añadir usuarios a los grupos adecuados. Por ejemplo, para dar acceso de lectura al CD–ROM (suponiendo que esté en /dev/hdc) y de lectura/escritura a la disquetera a todos los usuarios, haríamos:
chmod a+r /dev/hdc
chmod a+rw /dev/fd0* 
 

Límites a los usuarios

En los sitemas UNIX/LINUX existe la posibilidad de limitar recursos a los usuarios o grupos, por ejemplo, el máximo número de logins que puede realizar simultáneamente un usuario, el máximo tiempo de CPU, el máximo número de procesos etc. Estos límites se controlan en LINUX a través del fichero /etc/security/limits.conf. También es posible limitar los tiempos de acceso a los usuarios. Una de las formas de hacerlo es con el servicio timeoutd. Este servicio se instala a través de la distribución y, una vez instalado aparece un fichero de configuración /etc/timeouts. En este fichero de configuración las líneas en blanco o que comienzan por # no son interpretadas. El resto de las líneas debe tener alguna de las dos siguientes sintaxis:
TIMES:TTYS:USERS:GROUPS:MAXIDLE:MAXSESS:MAXDAY:WARN o bien
TIMES:TTYS:USERS:GROUPS:LOGINSTATUS
Ejemplos de límites horarios
  • El usuario curso no puede hacer login durante el fin de semana:
  SaSu:*:curso:*:NOLOGIN
  • Sólo el usuario root puede acceder desde las consolas tty1–tty6:
  Al:tty1,tty2,tty3,tty4,tty5,tty6:root:*:LOGIN
  Al:tty1,tty2,tty3,tty4,tty5,tty6:*:*:NOLOGIN 
 

Administrando el sistema de quotas

Para implementar el sistema de quotas es necesario instalar algún paquete de control de dicho sistema. En Ubuntu hay un paquete denominado quota que instala todo lo necesario para implementar todo el sistema. Una vez instalado tenemos que realizar una serie de pasos para activar el mecanismo de quotas. Estos pasos son:
  • Configuración de kernel
Antes de instalar el sistema de quotas debe disponerse de un kernel con la opción de quota–system habilitada. Esto se consigue en el proceso de compilación de un nuevo kernel respondiendo yes a la pregunta de Disk QUOTA support. Los kernels precompilados que se distribuyen con Debian (paquetes kernel-image.) ya tienen esta opción habilitada.
  • Elección del sistema de ficheros sobre el que se aplican las quotas
Una vez dispuesto el kernel, hay que seleccionar qué sistema de ficheros necesitan tener aplicadas las quotas. Lo normal es que solo el sistema donde están las cuentas de usuarios tengan quotas, aunque es recomendable que tenga quotas todo sistema de ficheros donde los usuarios puedan escribir. Para habilitar las quotas en un sistema de ficheros hay que editar el fichero /etc/fstab e incluir las opciones usrquota y grpquota:
# /etc/fstab: static file system information. # file system mount point type options dump pas /dev/hda5 / ext2 defaults,errors=remount-ro,usrquota,grpquota 0
  • Habilitar las quotas
Para instalar los ficheros de quotas se debe ejecutar el comando:
quotacheck -avug Scanning /dev/hda5 [/] done Checked 4943 directories and 57624 files Using quotafile /quota.user Updating in-core user quotas Using quotafile /quota.group Updating in-core group quotas

Administrando el sistema de quotas

Para implementar el sistema de quotas es necesario instalar algún paquete de control de dicho sistema. En Ubuntu hay un paquete denominado quota que instala todo lo necesario para implementar todo el sistema. Una vez instalado tenemos que realizar una serie de pasos para activar el mecanismo de quotas. Estos pasos son:
  • Configuración de kernel
Antes de instalar el sistema de quotas debe disponerse de un kernel con la opción de quota–system habilitada. Esto se consigue en el proceso de compilación de un nuevo kernel respondiendo yes a la pregunta de Disk QUOTA support. Los kernels precompilados que se distribuyen con Debian (paquetes kernel-image.) ya tienen esta opción habilitada.
  • Elección del sistema de ficheros sobre el que se aplican las quotas
Una vez dispuesto el kernel, hay que seleccionar qué sistema de ficheros necesitan tener aplicadas las quotas. Lo normal es que solo el sistema donde están las cuentas de usuarios tengan quotas, aunque es recomendable que tenga quotas todo sistema de ficheros donde los usuarios puedan escribir. Para habilitar las quotas en un sistema de ficheros hay que editar el fichero /etc/fstab e incluir las opciones usrquota y grpquota:
 # /etc/fstab: static file system information.
 # file system mount point type options                                                         dump pas
 /dev/hda5 /                    ext2       defaults,errors=remount-ro,usrquota,grpquota 0

La primera vez que se ejecuta este comando sirve para crear los ficheros de quotas: quota.user y quota.group.
  • Especificar quotas para usuarios o grupos
Para editar la quota de un usuario o grupo se usa el programa edquota con la opción -u para editar las quotas de usuarios y con la opción -g para editar las opciones de grupo. Sólo hay que editar los números que están detrás de soft y hard. El período de gracia que hay entre el límite soft y el hard puede cambiarse con:
edquota -t
La mayoría de las veces los usuarios tienen la misma quota. Una forma rápida de editar la quota de todos los usuarios es colocarse en el directorio donde tienen sus directorios raíz cada usuario. Editar la quota de uno de estos usuarios con los valores apropiados y, posteriormente, ejecutar:
edquota -p usuarioprototipo *
Para verificar las quotas que tiene un usuario se utiliza el comando:
quota -v
El superusuario puede ver las quotas de todos los usuarios con el comando:
repquota filesystem
  • Deshabilitar quotas para usuarios o grupos
Para deshabilitar las quotas de un usuario o grupo solo hay que editar las quotas y poner los límites a 0. Así un usuario puede usar tantos bloques e inodos como quiera.







  • Compartir carpetas en Ubuntu con Samba


 Hacer Click aquí
http://www.muylinux.com/2014/04/01/compartir-carpetas-ubuntu-windows-samba
 




INTEGRANTES:

Arana Saldarriaga Gabriela
Baldeón Quiñonez Genesis
Ruiz Rubio Dayana
Samaniego Tamayo Santa.

 

 



"Un simple acto de caridad, crea un espiral sin fin" 

Reflexión: cuando ayudamos  a una persona, sin recibir nada a cambio... esas personas quizás pueden ayudar a otras con el mismo interés.
Si alguna vez ayudas a alguien, Dios te premia con algún favor, o ayuda a personas que en realidad necesitan. 

Integrantes: 

Arana Saldarriaga Gabriela
Ruiz Rubio Dayana
Lara Bautista Roxana 

lunes, 8 de diciembre de 2014

PROYECTO

 

Necesidades, usos y aplicaciones de la RAL



Red de área local.


El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
ventajas :
En una empresa suelen existir muchas computadoras, los cuales necesitan de su propia impresora para imprimir informes los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), las computadoras que trabajen con los mismos datos deberán de tener los mismos programas para manejar dichos datos (redundancia de software), etc.
La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.
Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varias computadoras conectadas en red.


USOS

Una red de área local, red local o LAN (del inglés local área network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

APLICACIONES DE REDES LAN

Algunas de las áreas de aplicación generales mas importantes de este tipo de redes: 

LAN DE PCS.

Algunos gerentes administradores adquieren frecuentemente PCs para aplicaciones como hojas de cálculo, herramientas de gestión de proyectos y acceso a Internet debido al bajo costo del sistema.
Este conjunto de PCs no cubren todas las necesidades de un organismo debido a que los programas son demasiado grandes para un PC requiriendo de un proceso centralizado y a su vez debería ser accesible para distintos usuarios.
Los miembros del equipo de un proyecto necesitan compartir trabajo e información siendo digitalmente la mejor manera de hacerlo.
Recursos caros como una impresora láser pueden compartirse en una LAN, esta puede ser a nivel de edificio.
Un servidor de comunicaciones puede dar acceso controlado a estos recursos.
El mejor ejemplo en que se utiliza un PC es la implementación de aplicaciones cliente / servidor.
El coste de conexión a la red será menor que de el dispositivo conectado.
Esto sugiere que la velocidad de la red puede estar limitada ya que el coste es superior cuanto mayor sea la velocidad.

REDES DE RESPALDO Y ALMACENAMIENTO.

Las redes de respaldo (<< backend >>) conectan grandes sistemas como computadoras centrales, supercomputadores y dispositivos de almacenamiento masivo en un espacio reducido con una transferencia elevada de datos en un número limitado de dispositivos.
Características:
Alta velocidad.
Interfaz de alta velocidad.
Acceso distribuido.
Distancia limitada.
Número limitado de dispositivos.Estas redes están en grandes compañías con alto presupuesto por su alto costo.
Se puede observar que algunos de los requisitos principales para redes de salas de computadores son los contrarios a los de las LAN de PCs. Se requieren altas velocidades para poder trabajar adecuadamente, lo que implica generalmente la transferencia de bloques de datos de gran tamaño. Aunque el coste de los equipos para conseguir altas velocidades es alto, este es razonable debido al coste mucho mayor de los dispositivos conectados.

REDES OFIMÁTICAS DE ALTA VELOCIDAD.

Generalmente este entorno incluye gran variedad de dispositivos con requisitos de transferencia de datos de baja-media velocidad. Sin embargo están apareciendo nuevas aplicaciones en el entorno ofimática para las que resultan inadecuadas las limitadas velocidades (hasta 10 Mbps) de las LAN tradicionales. Así el fax, programas gráficos en PCs y estaciones de trabajo.
Incluso haciendo uso de técnicas de compresión, esto generará una carga tremenda. Además la tecnología y el precio de los discos han evolucionado de formas que son comunes las capacidades de almacenamiento que superan 1 Gbyte. Estas nuevas demandas necesitan redes LAN de alta velocidad que puedan soportar el amplio número y mayor extensión geográfica de los sistemas ofimáticas en comparación con los sistemas existentes en las salas de computadores.

LAS TRONCALES.

El uso creciente de aplicaciones de procesamiento distribuido y de PCs a provocado la necesidad de una estrategia LAN flexible. El soporte de comunicaciones de datos entre oficinas precisa de un servicio de red capaz de cubrir las distancias (que pueden ser grandes) en grandes edificios o varios de ellos. Aunque es posible desarrollar una sola LAN no es una alternativa aceptable en la mayoría de los casos. Existen varios inconvenientes en una estrategia de una sola LAN:

Fiabilidad: un servicio de interrupción, incluso de corta duración, en un LAN simple podría provocar un trastorno importante para los usuarios.


Capacidad: una sola LAN se podría saturar cuando crezca a lo largo del tiempo el número de los dispositivos conectados a una red.

Coste: una tecnología de LAN simple no resulta óptima para los diversos requisitos de interconexión y conmutación. La existencia de un gran número de PCs de bajo costo hace que el soporte de red para estos dispositivos sea también bajo. Las redes LAN que admiten conexiones de muy bajo costo no son adecuadas para satisfacer los requisitos globales.
Una alternativa mas atractiva consiste en el empleo de LAN de menor coste y capacidad en edificios o departamentos y llevar a cavo la interconexión de estas redes mediante una LAN de mayor capacidad. Esta última red se denomina LAN troncal o vertebral . 


TOPOLOGÍAS.- Es una estructura que consta de caminos y que proporciona el medio de interconexión entre los nodos de la red. Existen varios tipos de topologías entre las cuales hay:

BUS Se caracteriza por el uso de un medio multipunto.
Todas las estaciones se encuentran directamente conectadas, a través de interfaces físicas llamadas tomas de conexión , a un medio de transmisión. A través del funcionamiento del FULL DÚPLEX, entre la estación y la toma de conexión permite la transmisión de datos a través del bus y la recepción de estos desde aquél. La transmisión se propaga a través del medio en ambos sentidos y es recibida por el resto de estaciones. En cada extremo existe un terminador que absorbe la señal eliminándola del bus. 

ÁRBOL Es una generalización de la topología en bus. El medio de transmisión es un cable ramificado sin bucles cerrados. Comienza en un punto llamado.

RAÍZ. Los cables comienzan en mencionado punto y cada uno presentan ramificaciones. La transmisión se propaga a través del medio y alcanza al resto de estaciones.

ANILLO.-Consta de un conjunto de repetidores unidos por enlaces punto a punto formando un bucle cerrado. El repetidor es un dispositivo capaz de recibir datos a través del enlace y de transmitirlos bit a bit, a través de otro enlace Los enlaces son unidireccionales, los datos se transmiten en un solo sentido, de modo que estos circulan alrededor del anillo Cada estación se conecta a la red mediante un repetidor, transmitiendo los datos hacia la red a través de el. 

ESTRELLA.- Cada estación está directamente conectada a un nodo central generalmente a dos enlaces de punto a punto, uno para transmisión y otro para recepción.El modo de funcionamiento es de difusión; es decir cuando se transmite una trama de información por parte de una estación se retransmite sobre todos los enlaces de salida del nodo central. Solo se puede transmitir una estación en un tiempo determinado.También el nodo central funciona como dispositivo de conmutación de tramas

COMPONENTES HARDWARE Y SOFTWARE DE LA RAL

  1. Servidor
  2. Estación de trabajo
  3. Tarjeta de red
  4. Conmutador de red
  5. Concentradores de red
  6. Repetidores
  7. Routers
  8. Bridges
  9. Sistemas operativos que soporten Redes de Áreas Locales
  10. Cables

    COMPONENTES HARDWARE DE LA RAL 

     

    • Servidor: el servidor es aquel o aquellas computadoras que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.
    • Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

     

    • Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa. 

    • Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.
    Tarjeta de red PCI.

    • Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base. 

    • El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, cable coaxial y la fibra óptica (cada vez en más uso esta última). 

    • Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

    Conmutador de red.
    Existen dos tipos de concentradores de cableado:
    1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
    2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas y ejecutadas.
    Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.
    Existen dos tipos principales:
    1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
    2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.

    Realmente no hay un límite máximo de computadoras, dependerá entre otras cosas de los switches que se utilicen. No obstante, considerando que se tuvieran muy buenos equipos y bien organizada la red, entre 400 y 500 sería lo máximo que podría soportar la LAN sin que empezara a degradarse notablemente el rendimiento de la red a causa del propio tráfico de broadcast.

    COMPONENTES SOFTWARE

    Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes.

    Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados, correos electrónico, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.

    FUNCIONES DEL SISTEMA OPERATIVO DE LA RED

     

    Un sistema operativo de red, también llamado NOS (del inglés, Network Operating System), es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.


    Estructura de un SO de red concreto

    Características:

    En su última versión, Ubuntu soporta dos arquitecturas de hardware en computadoras personales Sin embargo, extraoficialmente, Ubuntu ha sido portado a tres arquitecturas más: SPARC, IA-64 y Playstation 3.
    Al igual que la mayoría de las distribuciones basadas en GNU/Linux, Ubuntu es capaz de actualizar a la vez todas las aplicaciones instaladas en la máquina a través de repositorios.
    A partir de la versión 9.04, se empezó a ofrecer soporte extraoficial para procesadores ARM,43 comúnmente usados en dispositivos móviles. Al igual que la mayoría de los sistemas de escritorio basados en Linux, Ubuntu es capaz de actualizar a la vez todas las aplicaciones instaladas en la máquina a través de repositorios. Ubuntu está siendo traducido a más de 130 idiomas,2 y cada usuario es capaz de colaborar voluntariamente a esta causa, a través de Internet.
    -Ubuntu y la comunidad
    Los usuarios pueden participar en el desarrollo de Ubuntu, escribiendo código, solucionando bugs, probando versiones inestables del sistema, etc.; además, en febrero de 2008 se puso en marcha la página Brainstorm que permite a los usuarios proponer sus ideas y votar las del resto. También se informa de las ideas propuestas que se están desarrollando o están previstas.

    Proceso de instalación de una RAL

    Aquí les dejo un vídeo que muestra el proceso de instalación de una  LAN (red de área local).


    https://www.youtube.com/watch?feature=player_detailpage&v=kIZrFWqPbsY




    Acondicionamiento de las líneas de alimentación eléctrica


    CABLES, FILTROS Y ACONDICIONADORES DE RED ELÉCTRICA
    Un filtro o protector de corriente o un acondicionador es una parte muy importante. A él se conectan las tomas de corriente de todos los componentes del equipo, y el filtro o el acondicionador la toma de corriente alterna (AC) de la pared. Además, otros elementos como las líneas telefónicas y las tomas coaxiales de antena pueden ser filtradas.

    Hay dos principales razones  que justifican el gasto extra que suponen los filtro protectores y acondicionadores de corriente eléctrica:

    • Protegen el equipo de subidas y bajadas de tensión peligrosas
    • Eliminan ruido y corrigen distorsiones en la forma de onda y fluctuaciones de voltaje  en la corriente eléctrica, de modo que el equipo ofrecerá sus máximas prestaciones


    EQUIPOS PARA FILTRADO Y ACONDICIONADO DE LA RED ELÉCTRICA

     

    Regletas protectoras

    • Es la opción más económica. Con un aspecto de regleta normal, a la vez que podemos multiplicar el número de enchufes disponibles, disponemos de una protección básica de cualquier equipo conectado a ella.
    • Ofrecen protección contra picos de tensión, mediante un filtro supresor/derivador. Estos filtros, cuando se detectan una sobretensión, bajan su impedancia y desvía la energía excedente hacia tierra. Como cualquier filtro, absorbe una pequeña parte de esa señal, que es precisamente lo que hace exceder su capacidad en caso de encontrarse con una sobre tensión grande. 


     


    Acondicionadores de red

    • Disponen de dos elementos principales: un transformador de aislamiento y un filtro regulador y estabilizador de tensión que recuerda al de las regletas, solo que, en algunos casos, puede llegar a ser muy sofisticado. Los acondicionadores rondan precios entre unos 300€ y 3.500€. Los modelos más caros pueden incluir regeneración de la corriente alterna.
    • El transformador de aislamiento ofrece una reducción de ruido superior a un simple filtro, dado que a su salida obtenemos corriente alterna balanceada. En la AC normal tenemos 220V en la fase y 0V en el neutro, que está reverenciado a tierra. Pero en la AC balanceada, tenemos en ambos hilos 110V con fases invertidas, es decir, desfasadas 180º. Ahora son ambas las que están reverenciadas a tierra, de tal modo que, si los ruidos son derivados a ella, se eliminarán debido a la cancelación de fase o rechazo en modo común.

             
      

    Sistemas de alimentación ininterrumpida o SAI

    • Los sistemas de alimentación ininterrumpida o SAIs son básicamente regeneradores de AC que disponen de una batería a la cual recurrir en caso de un corte del suministro eléctrico. La mayoría de ellos provienen del mundo informático, en el que si hay una caída de corriente, con una gran probabilidad conllevará a la pérdida de datos. 



       

     LOS CABLES DE CORRIENTE ELÉCTRICA

    En los aparatos de gama básica y algunos de media, normalmente veremos que el cable de corriente sale del interior del aparato y no es reemplazable, por lo que no hay más que pensar. Pero en los de gama media, alta y muchos High-End, vemos que normalmente vienen con un cable de corriente de regalo. Normalmente está provisto de un conector IEC de 3 patas por un lado y un Schuko por el otro.
    Estos cables de corriente que nos dan, al contrario de lo que decíamos de los cables de interconexión de audio o vídeo que es conveniente cambiarlos por otros más fiables y robustos, suelen tienen una calidad muy digna y podemos conservarlos perfectamente.






    Requisitos del entorno operativo para cada servidor
     
    En la actualidad ésta decisión se relaciona  directamente con el propósito que cumplirá el servidor que vamos a instalar, sin embargo, se lista una configuración mínima del sistema para correr NT Server v 4.0
    HARDWARE

    Mínimo
    Recomendado
    Microprocesador de 32bits basado en x86 Intel Pentium o los Microprocesadores Risc compatibles como MIPS R4x00 "Digital Alpha Systems o Power Pc"
    486DX4 / 100MHz
    Pentium III 550Mhz
    PANTALLA
    Monitor VGA compatible de resolución 640x480
    VGA
    SVGA
    MEMORIA
    Depende de la finalidad del sistema Servidor
    16MB
    128MB
    MOUSE
    Genérico
    Genérico
    Windows NT Server 4.0 soporta el Multiprocesamiento asimétrico y provee soporte para múltiples procesadores


     3"B"

    INTEGRANTES


    ARANA SALDARRIAGA
    BALDEON QUIÑONEZ
    SAMANIEGO TAMAYO
    RUIZ RUBIO

jueves, 4 de diciembre de 2014

EJERCICIOS DE DESARROLLO DE FUNCIONES

ORDEN


Crear un programa que permita ingresar dos números. Si los dos números son iguales mostrar un mensaje indicando “Los dos números son iguales” caso contrario un mensaje que indique si el primero o el segundo numero ingresado es el mayor.

 FORMULARIO



 

 

 

 

 

 

 

 

 

 

 

 PROGRAMA

 

#include "ingresardosnumeros.h"
#include "ui_ingresardosnumeros.h"

ingresardosnumeros::ingresardosnumeros(QWidget *parent) :
    QMainWindow(parent),
    ui(new Ui::ingresardosnumeros)
{
    ui->setupUi(this);
}

ingresardosnumeros::~ingresardosnumeros()
{
    delete ui;
}

void ingresardosnumeros::on_btnverificar_clicked()
{
    float n1,n2;
    n1=ui->txtn1->text().toFloat();
    n2=ui->txtn2->text().toFloat();
    if (n1==n2)
    {
        ui->txtcontrario->setText("los dos numeros son iguales");
    }
    else
    {
     if (n1>n2)
    {
     ui->txtcontrario->setText("el primer numero es mayor al segundo");
     }
     else
     {
         ui->txtcontrario->setText("el segundo numero es menor al primero");
     }
    }

}

 

 

 

 

 

 

 

 

 

 

 

 ORDEN

Un almacén de calzado otorga a sus clientes un descuento de acuerdo al valor de compras.


Si las compras del cliente son menores o iguales a $ 75,00 dólares el descuento será de $10,00 dólares.
Si la compra es mayor o igual $300 dolares el descuento será del 10% y si es cliente con tarjeta de socio se le descontará un 20% del valor de la compra. Recuerde que en toda compra debe aumentarse el 12% por pago de IVA.

Calcular valor a pagar por un cliente

 FORMULARIO

 

PROGRAMACIÓN 

 

#include "comprasdescuento.h"
#include "ui_comprasdescuento.h"

comprasdescuento::comprasdescuento(QWidget *parent) :
    QMainWindow(parent),
    ui(new Ui::comprasdescuento)
{
    ui->setupUi(this);
}

comprasdescuento::~comprasdescuento()
{
    delete ui;
}

void comprasdescuento::on_btnfacturar_clicked()
{
    float VC, VP, IVA, D;
    VC=ui->txtVC->text().toFloat();
    if (VC<=75)
     {
        D=10;
   }
   if (VC>=300)
   {
   if (ui->cbxtarjeta->isChecked())
   {
   D=(VC*20)/100;
   }
   else
   {
   D=(VC*10)/100;
   }
    }
   IVA=(VC*12)/100;
   VP=VC-D+IVA;
   ui->txtD->setText(QString::number(D));
   ui->txtIVA->setText(QString::number(IVA));
   ui->txtVP->setText(QString::number(VP));
}
 

 

 

 

 

 

 


 


TRABAJE SOLAAAAAAAAAAAA!!

SIN AYUDA!




 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

lunes, 17 de noviembre de 2014

 

COMPONENTES FÍSICOS DE UNA RED ÁREA LOCAL 

SERVIDOR

El servidor es una computadora que da servicios a otras denominas clientes.

                         

ESTACION DE TRABAJO
 
Aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

                                        


  GATEWAYS

 Tambien llamdas pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes).


                    


 BRIDGES O PUENTES

 Es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes


                   


                          


 

 TARJETA DE RED

 Se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.


                  
                     


 CONCENTRADORES DE CABLEADO

 Una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.
Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la
red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.
Existen dos tipos principales:
1. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
2. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.


                             


 SOPORTE FÍSICO DE INTERCONEXIÓN

Es el soporte (generalmente cableado, es decir que es un cable) utilizado para conectar los equipos entre sí. Los principales medios de soporte físicos utilizados son:
el cable coaxial ,el par trenzado y la fibra óptica.



 PLACAS DE INTERFAZ DE RED
 
 Son dispositivos que permiten a los puestos de trabajo conectarse al sistema de cableado para crear el nivel físico. Sus principales funciones son:
Almacenamiento temporal de información hasta que el canal de transmisión se libere.
Filtrado de la información circulante por la red, aceptando sólo la propia.
Conversión de la información de la red en serie de bits, a información del puesto de trabajo en octetos.
Obtención de los derechos de acceso al medio de transmicion.







                                                              
                                           


COMPONENTES DEL EQUIPO LOGICO DE UNA RED DE ÁREA LOCAL



Sistema Operativo de Red
:
Es el equipamiento lógico básico que añadido al sistema operativo de los puestos de trabajo permite que éstos accedan a los recursos proporcionados sobre las redes de área local.

Módems:
Es un periférico que permite que dos ordenadores se puedan comunicar entre sí vía red telefónica conmutada. En este caso, uno de esos ordenadores formará parte de la red, mientras que el otro será remoto.

 3"B"
INTEGRANTES
Arana Saldarriaga Gabriela
Baldeon Quiñonez Genesis
Ruiz Rubio Dayana