Professional Documents
Culture Documents
Controladores Canon
Todas las redes ofrecen ventajas relacionadas con el uso de una computadora independiente, o sea, una
computadora que no está conectada a otra computadora y que usa aplicaciones de software y datos
almacenados en sus discos locales. Lo más importante es que las redes permiten que múltiples usuarios
compartan dispositivos (por ejemplo,
impresoras y datos, que se conocen
colectivamente como los recursos de la red).
Compartir dispositivos ahorra dinero. Por
ejemplo, en lugar de comprar 20 impresoras
para 20 miembros del personal, una empresa
puede comprar una impresora y hacer que
los 20 miembros del personal la compartan
en la red. Compartir dispositivos también
ahorra tiempo. Por ejemplo, es más rápido
para los colaboradores compartir datos en la
red que copiar datos hacia un dispositivo de
almacenamiento removible y físicamente transportar el dispositivo de almacenamiento de una
computadora a otra. Antes de que existieran las redes, la transferencia de datos mediante discos flexibles
era la única forma posible de compartir datos.
Otra ventaja de las redes es que permiten manejar o administrar recursos en múltiples computadoras
desde un lugar centralizado. Imagine que usted trabaja en el departamento de Tecnología de la
Información (IT) de una empresa multinacional y debe verificar que cada uno de los 1000 colaboradores
alrededor del mundo use la misma versión del programa de impresión. Sin una red usted tendría que
visitar la máquina de cada colaborador para verificar e instalar el software de impresión adecuado. Sin
embargo, con una red usted podría verificar el software instalado en las computadoras alrededor del
mundo desde la computadora en su escritorio. Las redes incrementan la productividad, debido a que
permiten compartir dispositivos y administrar computadoras de forma centralizada. Por consiguiente no
es sorprendente que la mayoría de las empresas dependan de sus redes para ser competitivas.
Si tuviera que ver una ilustración de un grupo de computadoras en una LAN, sería imposible determinar
si la red tiene un entorno igual a igual o cliente-servidor. Sin embargo, la diferencia es enorme. La
diferencia no es física sino lógica.
Cada computadora en una red igual a igual puede ser tanto un cliente que solicita recursos como un
servidor que provee recursos. Esto es un gran configuración, siempre y cuando se cumplan las siguientes
condiciones:
Cada usuario es responsable del respaldo local
Las consideraciones de seguridad son mínimas
Una cantidad limitada de computadoras está involucrada.
Las redes que utilizan Windows XP, Vista, 7, 8 como sus sistemas operativos de red y que están
configuradas en un grupo de trabajo se consideran redes igual a igual. Las redes igual a igual presentan
algunos desafíos. Por ejemplo, respaldar los datos de la empresa se vuelve una propuesta arriesgada.
También, puede ser difícil recordar dónde usted almacenó un archivo. Finalmente, debido a que la
seguridad no está centralizada, los usuarios y las contraseñas deben mantenerse en forma separada en
cada máquina. Las contraseñas pueden ser diferentes para los mismos usuarios en diferentes máquinas.
Por esta razón las cuentas se llaman Cuentas de Usuario Local, porque no hay una computadora que
administre en una base de datos central, las cuentas de usuario y sus contraseñas. Esta administración se
realiza localmente en cada computadora.
En contraste con una red igual a igual, una red cliente-servidor usa un sistema operativo de red diseñado
para administrar toda la red desde un punto centralizado que se denomina servidor. Los clientes hacen
solicitudes a un servidor y el servidor responde con la información o acceso a un recurso.
Las redes cliente-servidor tienen algunas claras ventajas sobre las redes igual a igual. Primeramente, la
red está mucho más organizada. Es más fácil
encontrar archivos y recursos porque están
almacenados en el servidor. Igualmente, las
redes cliente-servidor por lo general tienen una
seguridad más estricta. Todos los nombres de
usuarios y las contraseñas están almacenados
en la misma base de datos (en el servidor) y los
usuarios individuales no pueden usar el
servidor como una estación de trabajo.
Finalmente, las redes cliente-servidor tienen un
mejor funcionamiento y pueden ampliarse casi
infinitamente.
Observe que las redes de hoy en día con mucha frecuencia son híbridos del modelo igual a igual y del
modelo cliente-servidor. Entre los sistemas operativos populares se incluyen Microsoft Windows Server
2008, 2012, Novell Netware, UNIX y Linux Server. (En contraste, una computadora independiente o una
computadora cliente, usa un sistema operativo menos poderoso, como Windows XP, Vista, 7, 8.)
La interconexión de redes son dos o más redes o segmentos de redes conectados mediante dispositivos
que operan en la capa 3 (la capa “red”) del modelo de referencia OSI, tales como enrutadores. Cualquier
interconexión entre redes públicas, privadas, comerciales, industriales o gubernamentales también puede
definirse como una interconexión de redes.
En la práctica moderna, las redes interconectadas usan el Protocolo de Internet. Existen por lo menos tres
variantes de interconexión de redes, según quién las administre y quién participe en ellas.
Las Intranets y las Extranets pueden estar o no conectadas a la Internet. Si están conectadas a la Internet,
la Intranet o Extranet normalmente está protegida para que no pueda accederse desde la Internet sin la
autorización apropiada. La Internet en sí no se considera parte de la Intranet o Extranet, aunque la
Internet podría servir como un portal para acceder a porciones de una Extranet.
1.4.1.1. Intranet
1.4.1.2. Extranet
Mientras una Intranet está restringida para el uso interno de su empresa, una
Extranet le permite exponer de forma segura la información y las
operaciones deseadas de su empresa a los suplidores, vendedores, socios,
clientes y otros negocios. Una Extranet es una red o una interconexión de
redes cuyo campo de acción está limitado a una sola organización o entidad
pero que también tiene conexiones limitadas a las redes de una o más (por lo
general pero no necesariamente) organizaciones o entidades de confianza
(por ejemplo, a los clientes de una empresa se les puede otorgar acceso a una
parte de su intranet con lo cual se crea una extranet, mientras que al mismo
tiempo no se considera que los clientes son “confiables” desde el punto de
vista de la seguridad). Técnicamente, una extranet también podría clasificarse como una WAN, aunque
por definición, una extranet no puede estar formada por una sola LAN; debe tener por lo menos una
conexión con una red externa.
1.4.1.3. Internet
arquitectura de red pueden ejecutarse varios protocolos de red. Estos protocolos de red pueden ejecutarse
en cualquiera de las arquitecturas de red. En otras palabras, una red Ethernet o Token Ring puede
ejecutar uno o más de los siguientes protocolos: IPX/SPX, TCP/IP, NetBIOS o Apple Talk.
El nivel superior lo forman los sistemas operativos y clientes de software de red, tales como NetWare,
Microsoft Windows, Macintosh y UNIX. La mayoría de los sistemas operativos de software de red y
clientes son capaces de comunicarse a través de múltiples protocolos de red. Esto significa que
NetWare podría operar IPX/SPX, TCP/IP y AppleTalk todo al mismo tiempo en una red Ethernet.
Uno pudiera preguntarse por qué una configuración como esta podría resultar necesaria.
En redes grandes es común operar varios sistemas operativos de software de red y clientes en el mismo
alambrado de red para alojar a todos los dispositivos que pudieran conectarse a la red. Un ejemplo común
de esta situación es el caso en que una red deba ser compatible con una combinación de computadoras
IBM-PC y Macintosh. Las PC podrían ejecutar IPX/SPX y las Mac, AppleTalk.
Cada dispositivo o nodo en una LAN debe tener una identificación específica para que sea posible
hallarlo en la red. Este es el mismo principio que usan los números telefónicos. Cada persona en una red
telefónica tiene un número de teléfono que es único. Esto es esencial para que sea posible localizar un
teléfono/persona específica en el mundo cuando hace una llamada telefónica. Las computadoras en una
red pueden identificarse mediante varios métodos en una LAN. Cada protocolo de red tiene un método
distinto para identificar un nodo en la LAN.
En el caso de una red compuesta por muchas LAN, cada LAN individual debe tener un número único de
identificación. El número de red es similar al código de área de un número telefónico. Cada protocolo de
red tiene su propio método para identificar o enumerar las LAN individuales en una red compuesta por
muchas LAN.
En las siguientes secciones se explicará cada protocolo y el método por medio del cual se identifican los
nodos en una LAN, así como también la forma en que se identifican las LAN en una red de muchas LAN.
Actualmente existen cuatro velocidades de transmisión de datos para operar en fibra óptica y cables de
par trenzados:
10 Mbps – 10 Base-T Ethernet (iEEE 802.3)
100 Mbps – Fast Ethernet (iEEE 802.3u)
1000 Mbps – Gigabit Ethernet (iEEE 802.3z)
Se han recomendado otras tecnologías y protocolos como posibles reemplazos, pero el mercado ha
tomado la decisión. Ethernet ha sobrevivido como la Tecnología LAN más importante (actualmente se
usa para aproximadamente el 95% de las PC y estaciones de trabajo conectadas mediante LAN en todo el
mundo).
Transmisión Semi-dúplex
Un sistema Semi-duplex provee una comunicación entre dos puntos en ambas direcciones, pero
ambos no pueden transmitir al mismo tiempo. Normalmente, una vez que una parte empieza a
recibir una señal, esta debe esperar para que el transmisor (en ese momento) deje de transmitir,
antes de responder.
Las conexiones Ethernet que utilizan Duplex Total trabajan mediante el uso de dos pares de cables
trenzados , donde un par es utilizado para recibir paquetes y un par es utilizado para enviar paquetes (dos
pares por dirección en algunos tipos de conexiones Ethernet), hacia un dispositivo que está conectado
directamente. Esto efectivamente hace que el cable, por sí solo, libere al sistema de colisiones y doble la
capacidad máxima de datos que pueden ser transmitidos por la conexión.
Hay varios beneficios por la cual se usa Duplex-Total en vez de conexiones semi-duplex. Primeramente,
no se pierde tiempo, ya que no se deben transmitir tramas para detectar colisiones ya que no existen en el
sistema. Luego, la capacidad máxima de transmisión está disponible en ambas direcciones porque la
función de envío y recepción se manejan por separado. Y por último, los nodos no deben esperar a que
los otros puntos completen su transmisión, ya que hay solamente un transmisor por cada par trenzado.
En 1991, dos organizaciones estándar, TIA/EIA, finalizaron sus especificaciones para el cableado de par
trenzado en un estándar conocido como “TIA/EIA 568”. El estándar TIA/EIA 568 divide el cableado de
par trenzado en varias categorías. Los cables de par trenzado sin blindaje más populares son del nivel 1
(el tipo original de cable de teléfono) o CAT (categoría) 3, 4, 5,5e, 6, 6e y CAT 7. Todos los cables de
categoría están bajo el estándar TIA/EIA 568. Las LAN modernas usan cables CAT5 o superior.
Veamos por qué los alambres en este tipo de cable están trenzados. Cuando se transmiten señales
electromagnéticas por alambres de cobre que están muy cercanos (como dentro de un cable) ocurre cierta
interferencia electromagnética. En este caso, la interferencia se denomina diafonía. Al trenzar dos
alambres juntos como un par, se minimiza dicha interferencia y también proporciona cierta protección
contra la interferencia de fuentes externas.
Este cable está formado por pares de alambre trenzados que no solo están
aislados individualmente sino rodeados por un blindaje hecho de una
sustancia metálica como la del papel de aluminio. El blindaje actúa como una
barrera para las fuerzas electromagnéticas externas y así evita que afecten las
señales que viajan a través del alambre dentro del blindaje.
Generalmente hay dos tipos principales de cables de red: directos y cruzados. Cada tipo de cable tiene un
uso distinto y no debe usarse en lugar del otro.
Cables Directos
Cables Cruzados
intercambiar los alambres naranja/blanco y verde/blanco y luego los alambres naranja y verde. Esto
permitirá que dispositivos similares puedan comunicarse. Los cables cruzados generalmente se usan en
los siguientes casos:
LAN Inalámbrica
Una red de área local inalámbrica (LAN) es un sistema flexible de comunicaciones de datos
implementado como una extensión o alternativa para una LAN alámbrica. Mediante la tecnología de
frecuencia de radio (RF), las LAN inalámbricas transmiten y reciben datos a través del aire, lo cual
minimiza la necesidad de conexiones alámbricas. Por lo tanto, las LAN inalámbricas combinan la
conectividad de datos con la movilidad del usuario.
Modo Ad hoc es una red igual a igual que se utiliza para conectar clientes inalámbricos
directamente sin necesidad de un enrutador inalámbrico o punto de acceso. Una LAN
inalámbrica básica igual a igual está compuesta por dos computadoras y/o computadoras
portátiles con tarjetas de adaptadores inalámbricos lo suficientemente cerca unas de otras. Estas
redes son fáciles de instalar, manejar y no requieren administración. No hay necesidad de un
dispositivo central y cada cliente accedería directamente a los recursos del otro cliente.
Dirección MAC
En las redes de computadoras una dirección de Control de Acceso a Medios (dirección MAC) o Dirección
de Hardware de Ethernet, o dirección de hardware o dirección de adaptador es un identificador casi
exclusivo vinculado a los adaptadores de red. Es un número que actúa como un nombre para un adaptador
de red específico, por ejemplo las tarjetas de red en dos computadoras diferentes tendrán nombres
diferentes, o direcciones MAC, al igual que un adaptador de Ethernet y un adaptador inalámbrico en la
misma computadora.
Las direcciones MAC contienen dos partes: una ID de Bloque y una ID de Dispositivo. La ID de Bloque
es una secuencia de seis caracteres exclusiva para cada proveedor. Algunos fabricantes tienen diferentes
ID de Bloque. Los seis caracteres restantes en la dirección MAC se agregan en la fábrica, con base en el
modelo de NIC y fecha de fabricación y en conjunto forman la ID del Dispositivo.
Adaptadores de Red
Existen diferentes nombres para los adaptadores de redes, entre ellos tarjetas de red, Tarjetas de Interfaz
de Red (NIC). Todos ellos son términos genéricos para la misma pieza de hardware. La función de una
tarjeta de red es vincular físicamente una computadora a una red, para que la computadora pueda
participar en la comunicación de la red.
Lo primero que debe saber acerca de las tarjetas de red es que la tarjeta de red debe concordar con el
medio de red. El medio de red se refiere al tipo de cableado que se está usando en la red. Por ejemplo,
antes de construir una red y empezar a comprar tarjetas de red y cables, usted tiene que decidir si va a usar
Ethernet, cable de par trenzado, Token Ring u otro.
En la actualidad, Ethernet es el tipo de red LAN alámbrica que más utilizan las empresas pequeñas,
medianas y grandes.
Para resolver el problema de los imageRUNNERs para conectarse a una red LAN inalámbrica, Canon ha
desarrollado tarjetas de LAN inalámbrica que pueden instalarse en la copiadora. La compatibilidad de las
tarjetas LAN inalámbrica depende del modelo de imageRUNNER.
Las tarjetas para LAN inalámbrica puede operar en los siguientes entornos:
b. Entorno donde están conectados el ordenador y el punto de acceso con un cable LAN y el
producto punto de acceso se comunica de forma inalámbrica
Concentradores y Conmutadores
Los concentradores están empezando a desaparecer, pero queríamos mencionarlos de todas formas porque
facilitarán la explicación de los conmutadores más adelante.
En estos momentos usted se debe estar preguntando cómo los datos llegan al destino correcto si más de
dos computadoras están conectadas en el concentrador. El secreto radica en la tarjeta de red. Cada tarjeta
Ethernet está programada en la fábrica con una dirección de Control de Acceso a Medio (MAC) exclusiva.
Cuando una computadora en una red Ethernet transmite datos a través de una red Ethernet que contiene
PC conectadas a un concentrador, los datos se envían realmente a cada computadora en la red. A medida
que cada computadora recibe los datos, compara la dirección de destino con su propia dirección MAC. Si
la dirección concuerda, entonces la computadora sabe que es el receptor correcto, de lo contrario pasa por
alto los datos.
datos necesarios. Si otra computadora trata de comunicarse al mismo tiempo, entonces los paquetes de
datos que están viajando a través del cable chocan y se destruyen. Entonces, ambas PC tienen que esperar
un tiempo aleatorio e intentar la retransmisión de los paquetes que se destruyeron.
Los conmutadores mejoran considerablemente la eficiencia de la red. Eliminan las colisiones, pero hacen
más que eso. Por la manera en que los conmutadores trabajan, pueden establecer recorridos paralelos de
comunicaciones. Por ejemplo, solo porque la computadora A se está comunicando con la computadora B
no hay razón para que la computadora C no pueda comunicarse simultáneamente con la computadora D.
En un dominio de colisión, estos tipos de comunicaciones paralelas no serían posibles porque se
producirían colisiones.
En resumen, los conmutadores de redes parecen ser casi idénticos a los concentradores de redes, pero un
conmutador generalmente es más “inteligente” que un concentrador. Los conmutadores son capaces de
inspeccionar los paquetes de datos a medida que se reciben, determinan el dispositivo de origen y de
destino del paquete y lo reenvían si es apropiado. De manera que al entregar cada mensaje solo al
dispositivo conectado al que está dirigido, un conmutador de red conserva el ancho de banda de red y
ofrece mejor rendimiento que un concentrador.
Enrutador
Este es uno de los componentes más importantes de las redes.
Aunque usted sea un novato en sistemas de redes, probablemente ha escuchado acerca de los enrutadores.
Las conexiones de internet de banda ancha, como las que utiliza un cable módem o un módem DSL,
apenas requieren un enrutador. Sin embargo, la función de un enrutador es proporcionar conectividad de
Internet. La función de un enrutador es mover paquetes de datos de una red a otra. En realidad existen
diferentes tipos de enrutadores que van desde sencillos y económicos como los que se usan para la
conectividad de Internet en casa hasta los enrutadores costosos que usan las grandes corporaciones. Sin
tener en cuenta el costo de un enrutador o su complejidad, todos los enrutadores funcionan sobre los
mismos principios básicos.
La fortaleza de un enrutador radica en su inteligencia. No solo los enrutadores pueden llevar un registro
de las ubicaciones de ciertos nodos en la red, al igual que los conmutadores, sino que también pueden
determinar el recorrido más corto y rápido entre dos nodos. Por esta razón, y debido a que pueden
conectar diferentes tipos de redes, los enrutadores son dispositivos poderosos e indispensables en las LAN
y WAN de gran tamaño.
Un enrutador es un dispositivo muy flexible. Aunque algunos pueden ser especializados para diversas
tareas, todos los enrutadores pueden realizar lo siguiente:
Conectar redes diferentes
Interpretar la dirección de la Capa 3 y otra información
Determinar el mejor recorrido para que los datos vayan del punto A al punto B
Redireccionar el tráfico si un recorrido principal está caído pero otro está disponible.
Supervisar el tráfico de la red e informar las estadísticas
Evitar que ciertos tipos de tráfico entren en la red, mediante la habilitación de seguridad y
separación personalizadas.
Como mencionamos anteriormente, un protocolo de red es similar a un idioma humano. Cada idioma
tiene un conjunto específico de reglas, o un protocolo, al que debe ajustarse. El idioma humano puede
transmitirse a través de una variedad de medios diferentes (verbal, por escrito, telefónico-electrónico) así
como una red puede configurarse a través de una variedad de diferentes medios (UTP, Thinnet, etc.). No
importa qué medio se seleccione, cada persona debe ser capaz de comprender el lenguaje que se transmite.
Por ejemplo: si una persona en Nueva York, que habla solamente inglés, llama por teléfono a una persona
en México, que solamente habla español, no podrían comunicarse. Aunque tengan buenas conexiones de
red, no cumplen con el mismo idioma o protocolo. Esta misma situación aplica a redes de computadoras.
Los protocolos varían según su propósito, velocidad, eficiencia de transmisión, utilización de recursos,
facilidad de configuración, compatibilidad y capacidad de viajar entre diferentes LAN. En las redes
tradicionales, una mezcla de tecnologías podría requerir el uso de más de un protocolo, por ejemplo
IPX/SPX junto con TCP/IP. Las redes en las que se ejecuta más de un protocolo se denominan redes de
múltiples protocolos. Para administrar una red de múltiples protocolos, no solo es importante saber
acerca de cada paquete de protocolos sino comprender cómo funcionan en conjunto.
En esta sección, usted aprenderá acerca del paquete de protocolo de red más popular, el TCP/IP, además
de otros paquetes de protocolos como IPX/SPX, NetBIOS y AppleTalk que, aunque fueron populares en
un tiempo, fueron reemplazados por TCP/IP en redes modernas.
Protocolos Predeterminados
La mayoría de los sistemas operativos de red, tales como NetWare y Microsoft Windows, son
compatibles con muchos protocolos. Sin embargo, cada sistema operativo de red tiene un protocolo
predeterminado. Las siguientes secciones explican cada protocolo y el sistema operativo de red que lo
usa por omisión.
IPX/SPX
NetBEUI
NetBIOS (Sistema Básico de Entrada/Salida de Red) es un protocolo originalmente diseñado por IBM
para proporcionar servicios de Capa de Transporte y Sesión a las aplicaciones que se ejecutan en redes
pequeñas y homogéneas. Las primeras versiones de NetBIOS no proporcionaban una especificación
estándar de capa de Transporte y las redes que utilizaban NetBIOS no eran necesariamente compatibles.
Sin embargo, cuando Microsoft adoptó el NetBIOS de IBM, como su protocolo base, le agregó un
componente estándar de capa de Transporte conocido como NetBEUI (la Interfaz de Usuario Mejorada
NetBIOS.)
En las redes que ejecutan tanto TCP/IP como NetBIOS, es más sencillo hacer el nombre NetBIOS
idéntico al nombre del anfitrión TCP/IP. Por ejemplo, un nombre NetBIOS válido es MIPC.
AppleTalk
Los negocios y las instituciones involucradas en las artes o en la educación, tales como agencias de
publicidad, escuelas primarias, diseñadores gráficos, a menudo usan computadoras Macintosh de Apple.
AppleTalk es el paquete de protocolos diseñado originalmente para interconectarse con las computadoras
Macintosh. A pesar de que Apple Talk tenía la intención de respaldar redes igual a igual entre
computadoras Macintosh, puede enrutarse entre segmentos de redes e integrarse con redes basadas en
NetWare, UNIX, Linux, o Microsoft. Aun así, no es práctico usarlo en redes grandes. Esta es otra razón
por la cual AppleTalk al igual que IPX/SPX y NetBEUI, ha sido reemplazado por TCP/IP.
TCP/IP
TCP/IP se ha vuelto muy popular gracias a su bajo costo, a su capacidad de comunicarse entre muchas
plataformas diferentes y a su naturaleza abierta. TCP/IP es un estándar de facto en la Internet y se ha
convertido en el protocolo elegido en las LAN y WAN. UNIX y Linux siempre se han apoyado en
TCP/IP. Las versiones más recientes de sistemas operativos de redes Netware y Windows también usan
TCP/IP como su protocolo predeterminado.
TCP/IP no se habría hecho tan popular si no fuera enrutable. Los protocolos que pueden abarcar más de
una LAN (o segmento LAN) son enrutables, porque transportan la información de la dirección de la capa
de red que puede interpretar un enrutador. Sin embargo, no todos los protocolos son enrutables. Por
ejemplo, NetBEUI no es enrutable.
Direcciones TCP/IP
Usted ha aprendido que las redes reconocen dos tipos de direcciones: direcciones lógicas (o capa de red) y
direcciones físicas (MAC, o hardware). El fabricante asigna las direcciones MAC a la tarjeta de interfaz
de red de un dispositivo en la fábrica. Las direcciones lógicas pueden asignarse manual o
automáticamente y deben seguir las reglas fijadas por las normas del protocolo. En el paquete del
protocolo TCP/IP, IP es el protocolo principal responsable de las direcciones lógicas. Por esta razón, las
direcciones en las redes basadas en TCP/IP a menudo se conocen como direcciones IP. Las direcciones
IP se asignan y se usan de acuerdo con parámetros muy específicos.
Clase de Primer Cantidad de Cantidad Máxima de Anfitriones a los que se les Ejemplo de
Red Octeto Redes pueden asignar una Dirección por Red dirección IP
A 1 – 126 126 16,777,214 64.8.6.21
B 128-191 > 16,384 65,534 146.184.254.11
C 192-223 > 2,097,152 254 192.168.50.6
Además, existen las direcciones de Clase D y Clase E, pero se usan muy poco. Las direcciones de Clase D
están reservadas para tipos especiales de transmisión, conocidos como multidifusión. Las direcciones de
Clase E están reservadas para el uso experimental. Nunca se deben asignar direcciones de Clase D o
Clase E a dispositivos en la red.
Aunque 8 bits tienen 256 posibles combinaciones, solo se usan los números del 1 al 254 para identificar
redes y anfitriones en una dirección IP. El número 0 está reservado para que funcione como un marcador
de posición cuando se refiere a todo un grupo de computadoras en una red. Por ejemplo, “10.0.0.0”
representa todos los dispositivos cuyo primer octeto es “10”. El número 255 está reservado para la
transmisión por difusión. Por ejemplo, cuando envía un mensaje a la dirección 255.255.255.255 se envía
un mensaje a todos los dispositivos conectados a su segmento de red.
Una dirección TCP/IP se divide en dos partes principales: la dirección de red y la dirección del anfitrión.
La parte de la dirección que indica el anfitrión representa el nodo en la red al cual está asignada la
dirección. La parte de la dirección que indica la red representa el número asignado a la LAN en sí.
Una porción de cada dirección IP contiene pistas acerca de la clase de red. Una dirección IP cuyo primer
octeto está en el rango de 1-126 pertenece a una red de Clase A. Todas las direcciones IP para los
dispositivos en un segmento de Clase A comparten el mismo primer octeto. Por ejemplo, los nodos con
las siguientes direcciones IP podrían pertenecer a la misma red de Clase A: 23.45.34.109, 23.167.24.45.
En este ejemplo, “23” es la ID de la red. Del segundo al cuarto octeto en una dirección de Clase A
identifican al anfitrión.
Una dirección IP cuyo primer octeto está en el rango de 128-192 pertenece a una red de Clase B. Todas
las direcciones IP para los dispositivos en un segmento de Clase B comparten los dos primeros octetos.
En este ejemplo, “166.34.34.56, 166.34.45.44. En este ejemplo, “168.34” es la ID de la red. Del tercero al
cuarto octeto en una red de Clase B identifican al anfitrión.
Una dirección IP cuyo primer octeto está en el rango de 192-223 pertenece a una red de Clase C. Todas
las direcciones IP para los dispositivos en un segmento de Clase C comparten los tres primeros octetos.
Por ejemplo, los nodos con las siguientes direcciones podrían pertenecer a la misma red de Clase C:
201.139.128.2, 201.139.128.5. En este ejemplo, “201.139.128” es la ID de la red. El cuarto octeto en una
red de Clase C identifica al anfitrión.
Los creadores de la
Internet deseaban que el
uso de clases de redes
ofreciera una
organización fácil y
suficiente cantidad de
direcciones IP en la
Internet. Sin embargo,
sus objetivos no se han
cumplido
necesariamente. Las
Además, algunas direcciones IP están reservadas para funciones especiales, como la difusión y no pueden
asignarse a máquinas o dispositivos. Observe que 127 no es un primer octeto válido para ninguna
dirección IP. El rango de direcciones que comienza con 127 está reservado para un dispositivo que se
comunica consigo mismo, o que realiza una comunicación de retroalimentación. Por lo tanto una
dirección IP 127.0.0.1 se conoce como una dirección de retroalimentación.
Máscara de Red
En la sección anterior, aprendimos que una parte de una dirección TCP/IP representa la dirección de red y
otra parte representa la dirección del anfitrión. Se usa una máscara de red para “enmascarar” una porción
de la dirección IP, de manera que TCP/IP pueda distinguir entre la porción de la dirección de red y la
porción de la dirección del anfitrión. Este proceso se usa para que, cuando los anfitriones se comuniquen,
estos puedan determinar si un anfitrión está ubicado en una red local o remota. Cada vez que se asigna un
número TCP/IP, es obligatorio contar con una máscara de red.
En redes TCP/IP que no estén interconectadas se usan máscaras de red predeterminadas. A continuación
se indican estos valores predeterminados.
Dirección Gateway
Cada vez que TCP/IP se prepara para enviar un paquete de datos, primero determina si el anfitrión de
destino está en una red diferente. Si es así, la solicitud se envía a un enrutador que pueda comunicarse
con la red de destino. Si no se encuentra ninguna ruta hacia la red de destino en el anfitrión local, la
solicitud se envía a la gateway predeterminada. Una gateway predeterminada es simplemente el
enrutador que se usa para todas las solicitudes remotas cuando no puede encontrarse otra ruta hacia esa
red.
Asignación de Direcciones IP
Ya sea que se conecte a la Internet o a otra computadora dentro de la LAN, cada nodo en la red debe tener
una dirección IP exclusiva. Si usted agrega un nodo a una red y otro nodo en la misma subnet ya está
usando su dirección IP, se generará un mensaje de error en el nuevo cliente y se inhabilitarán sus servicios
TCP/IP. El anfitrión existente también podría recibir un mensaje de error, pero puede continuar
funcionando normalmente.
Usted puede asignar direcciones IP manualmente, modificando las propiedades TCP/IP de la estación de
trabajo del cliente. Una dirección IP asignada manualmente se conoce como dirección IP estática porque
no cambia automáticamente. Cambia solamente cuando usted reconfigura las propiedades TCP/IP del
cliente. Desafortunadamente, debido a error humano, la asignación de direcciones IP estáticas fácilmente
puede producir la duplicación de direcciones. Por lo tanto, en vez de asignar direcciones IP manualmente,
la mayoría de los administradores de red confían en un servicio de red para que las asigne
automáticamente. Abordaremos el método automático de asignación de direcciones IP: DHCP
Es un medio automático para asignar una dirección IP exclusiva a cada dispositivo en una red. Requiere
que el administrador de red encargado de la administración de direcciones IP instale y configure el
servicio DHCP en el servidor DHCP, por ejemplo (Windows 2008 Server o 2012 Server).
Entre las razones para implementar DHCP se incluyen las siguientes:
Direcciones en IPv6
Como usted ha aprendido, IPv6 también conocido como IP de próxima generación o IPng, está
destinado a reemplazar al actual protocolo IP, IPv4. Algunas aplicaciones, sistemas operativos,
impresoras y servidores ya ofrecen compatibilidad para IPv6, pero muchas organizaciones no han
realizado el cambio debido a la dificultad anticipada de cambiar sus esquemas de asignación de
direcciones. Sin embargo, cambiar a IPv6 tiene sus ventajas. IPv6 ofrece un encabezado más eficiente,
mejor seguridad y mejor capacidad de establecer prioridades de asignación que IPv4.
La diferencia más notable entre las direcciones IP en IPv4 y en iPv6 es su tamaño. Mientras que las
direcciones IPv4 están formadas por 32 bits, las direcciones IPv6 están formadas por ocho campos de 16
bits y totalizan 128 bits.
Una segunda diferencia entre ambas es la forma en que se representan. Mientras que cada octeto en una
dirección IPv4 contiene números decimales separados por un punto (por ejemplo, 192.168.50.1), en una
dirección IPv6 cada campo contiene números hexadecimales separados por dos puntos. Un ejemplo en
una dirección IPv6 válida es:
F:F:0:0:0:0:3012:0CE3
A pesar de que IPv6 se definió desde mediados de los años '90, las organizaciones han tardado en
adoptarlo. Sin embargo, se pronostica que el uso de IPv6 crecerá rápidamente a medida que más y más
dispositivos (especialmente los electrónicos inalámbricos) se conecten a Internet. Durante esta fase de
transición, IPv4 y IPv6 deberán coexistir. Para hacerlo, los dispositivos modernos de conectividad muy
probablemente traducirán las direcciones IPv4 a direcciones IPv6 para transmitirlas por la Internet,
rellenando los campos adicionales con ceros para llenar los espacios en las direcciones de 128 bits.
DNS es un servicio que convierte los nombres fáciles de recordar en direcciones IP dentro de una Intranet
o en la Internet. DNS es un sistema jerárquico de asignación de nombres que usa una combinación de
nombres de texto separados por puntos para crear un nombre exclusivo. Las direcciones de Internet son
un perfecto ejemplo de un nombre DNS. El nombre de dominio para el sitio web de Canon Latin
America, Inc. es www.canonlatinamerica.com, pero también existe una dirección IP asignada para ese
sitio. El nombre de dominio es más fácil de recordar que la dirección IP.
Un servidor DNS es una computadora que funciona como punto central para buscar la dirección TCP/IP
de nombres de dominio. En otras palabras, cuando se usa un nombre de dominio, tal como
www.canonlatinamerica.com, para comunicarse con una computadora en la Internet, el nombre del
dominio debe convertirse en una dirección TCP/IP antes de que sea posible acceder al sitio de Internet (a
la computadora). Para esto, la computadora que intenta comunicarse con el sitio de Internet debe
contactar a un servidor DNS que tenga el nombre de dominio (www.canonlatinamerica.com), para así
convertirlo en una dirección TCP/IP.
Nota: Casi nunca se usa un archivo “Hosts” (Anfitriones) en una red de Windows 2000 o posterior,
debido a los requisitos de DNS para Active Directory. Las computadoras que tengan instalado Windows
2000 o posterior solo usan servicios de resolución de nombre NetBIOS si los servicios DNS no están
presentes o si estos fallan.
El archivo “Hosts” (Anfitriones) no es para el uso general de una red TCP/IP como imprimir, correo
electrónico y compartir archivos. El archivo “Hosts” se usa para Intranets y ciertos paquetes de software
y utilitarios de impresión como WLPR-Spooler y NIPrint.
Hoy en día, cada red cuenta con algún tipo de software para administrar sus recursos. Este software se
ejecuta en una computadora especial, de alto nivel y se denomina sistema operativo de red (o NOS, por
sus siglas en inglés). El sistema operativo de red es uno de los componentes más importantes de la red.
Revisaremos cuatro de los sistemas operativos de red más populares:
Microsoft Windows
Novell Netware
UNIX/Linux
Macintosh
Netware, desarrollado por Novell, fue el primer sistema operativo de red que obtuvo amplia aceptación en
el mercado de las computadoras personales. Windows, aunque fue introducido por Microsoft en el año
1993, todavía tiene participación en el mercado como una plataforma de servidor por su facilidad de uso.
UNIX, el sistema operativo de red más antiguo, apenas está empezando a ganar popularidad con los
usuarios de computadoras personales mediante los tipos de UNIX basados en PC, tales como Linux. Este
aumento de popularidad se debe en parte a la Internet, que está basada en los estándares y protocolos de
UNIX. El cuarto sistema operativo de red actualmente en uso, aunque en una parte más pequeña del
mercado de redes, es Appleshare IP de Apple, para los sistemas operativos de MAC.
Microsoft Windows
Con la misma interfaz gráfica de otras versiones de Windows y una administración sencilla que puede
realizarse desde la consola del servidor, Windows 2003 y 2008 Server posiblemente son los sistemas
operativos de red más utilizados en la actualidad.
Los sistemas operativos de red permiten que los servidores compartan recursos con sus clientes. También
facilitan otros servicios como las comunicaciones, la seguridad y la administración de usuario.
Servicios de Impresión
Los servicios de impresión y archivo de Windows Server, aunque no tan poderosos como otros, son
completamente adecuados para las redes de tamaño pequeño a mediano y si se expanden adecuadamente
también pueden servir a una gran cantidad de clientes. La ventaja principal de Windows Server en
comparación con otras plataformas de servidor es que utiliza la interfaz y la terminología de Windows ya
conocidas.
Windows Server acepta compartir impresoras. Una impresora ya configurada en el servidor, puede
compartirse con el resto de la red, igual que cualquier carpeta. De hecho, compartir impresoras no solo es
fácil sino excelente. Cuando se configura correctamente, una impresora compartida bajo un Servidor
Windows se puede instalar automáticamente conectándose a ella. El cliente puede descargar
automáticamente el manejador apropiado desde el servidor la primera vez que se conecta.
Recuerde que las redes más modernas se basan en la arquitectura cliente servidor, en la cual un servidor
permite que múltiples clientes compartan recursos. Dicha capacidad para compartir es administrada por el
sistema operativo de red.
Novell Netware
Netware es uno de los sistemas operativos de red más poderosos que actualmente existen en el mercado.
Puede ampliarse casi infinitamente y es compatible con múltiples plataformas de cliente. A pesar que
muchas compañías de mayor tamaño que unos cuantos cientos de estaciones están utilizando NetWare,
este sistema operativo de red disfruta del éxito en diferentes tipos de redes.
NetWare incluye compatibilidad con la administración de estaciones de trabajo, conectividad de Internet,
servidor proxy de Web, TCP/IP nativo.
NetWare es popular en redes grandes (más de 20 servidores) debido a características tales como la
administración centralizada de todos los usuarios y sus propiedades.
Servicios de Impresión
Netware es conocido por sus servicios de archivo e impresión, o sea,
los servicios de red que distribuyen los archivos a las computadoras cliente y permiten que las impresoras
puedan compartirse en la red. NetWare fue el primer sistema operativo de red en proveerles servicios de
archivo e impresión a las computadoras personales y discutiblemente es el mejor. De hecho, los servicios
de archivo están tan avanzados que se puede hacer que NetWare parezca cualquier tipo de servidor de
archivos.
UNIX/LINUX
Entre los otros sistemas operativos de red que se encuentran disponibles, las diferentes formas de UNIX
probablemente son las más populares. Definitivamente es el más antiguo de los sistemas operativos de
redes.
Los tipos de UNIX incorporan un módulo
central que constituye el núcleo del
sistema operativo. El módulo central
puede acceder al hardware y comunicarse
con diferentes tipos de interfaces de
usuario, por ejemplo la interfaz gráfica (X
Windows System). El módulo central de
UNIX es similar a los componentes
centrales del sistema operativo de
Windows Server y NetWare. En UNIX, el
módulo central tipicamente es sencillo y
por lo tanto poderoso.
Linux es el tipo de UNIX que recientemente ha estado recibiendo más atención. Linux principalmente se
ejecuta en la plataforma Intel y existen varios tipos de Linux. La mayoría de las distribuciones de Linux
incluyen un paquete completo de aplicaciones tales como un procesador de palabras, la interfaz gráfica X
Windows System.
Debido a que Linux es un tipo de UNIX, viene con compatibilidad de red para TCP/IP. Los servidores de
UNIX principalmente usan protocolos estándar tales como TCP/IP, FTP, HTTP, LPR etc. Por lo tanto,
cualquier cliente que pueda ser configurado con TCP/IP y un navegador de Web es un cliente potencial.
Como usted podría esperar, los servicios de archivo e impresión de UNIX se basan en TCP/IP. Por lo
tanto, protocolos como FTP, NFS (Network File System) y HTTP se usan con la capacidad estándar para
compartir archivos. La impresión UNIX utiliza la combinación LPD/LPR. Sin embargo, existe un
software de UNIX que hace que UNIX aparezca como un servidor de Windows. Este software se conoce
como Samba. Utiliza el protocolo estándar Bloque de Mensajes del Servidor (SMB, por sus siglas en
inglés), el mismo protocolo que usa el sistema de redes de Windows.
Macintosh
La interfaz Macintosh está considerada como la más
fácil de usar entre todas las interfaces gráficas de
usuario El sistema operativo Mac en general como
una plataforma de servidor está un tanto limitado en
la compatibilidad con los clientes. Como usted podría
esperar, Mac OS X Server es compatible con los
clientes de Mac, pero con su versión más reciente
incluye Samba, para que los clientes de Windows
puedan autenticarse a Mac OS X Server. Igualmente,
Mac OS X Server puede funcionar perfectamente
como un servidor de Internet porque el núcleo de
MAC OS X es UNIX.
El sistema operativo Mac puede ejecutar muchas funciones en una red. Además de ser un cliente, una
Macintosh puede ser un servidor de archivos e impresión con el uso de AppleShare (software de sistemas
de redes patentado por Apple) al igual que un servidor de Internet con el uso de diversos software de
Apple y de terceros fabricantes. La ventaja de tener una Macintosh como un servidor es que se puede
administrar fácilmente.
Ningún debate acerca de Mac OS X Server estaría completo sin una breve mención de AppleShare IP.
AppleShare IP básicamente es el servicio de archivo e impresión de AppleShare (que tradicionalmente se
ejecutaba en AppleTalk) configurado para ejecutarse en TCP/IP para compartir archivos en múltiples
plataformas. Se lanzó con la versión 5 de AppleTalk y se desarrolló como una respuesta al acercamiento
que realizaron las industrias de las computadoras y de sistemas de redes hacia TCP/IP como el protocolo
estándar de sistemas de redes y al alejamiento de protocolos específicos de sistemas operativos de redes
como IPX/SPX y AppleTalk. AppleShare IP ha sido actualizado varias veces y ahora ha sido incorporado
a Mac OS X Server.
2.3 LMS
Objetivo:
Familiarizarse con el Buzón de la Serie
imageRUNNER, los ID de Departamento y las
características de LMS.
2-2 Buzón/ID de Departamento/LMS Capítulo 2
Modelos iR ADVANCE
Hay tres tipos de buzones de entrada: Los buzones de entrada de usuario, el buzón de
entrada de RX en memoria y los buzones de entrada de fax confidencial. Existe una
pantalla de Selección de Buzón de Entrada disponible para cada tipo de buzón de entrada.
Usted también puede ver las carpetas/archivos en el medio de memoria. Los números y
los nombres de los buzones de entrada y la memoria disponible se despliegan en cada
buzón. Además aparece un icono en la tecla de cada buzón de entrada para indicar su
estado.
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
PASO 8
PASO 9
Pantalla Pasos
PASO 10
PASO 11
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
PASO 8
PASO 9
Seleccione [PIN].
Pantalla Pasos
PASO 10
PASO 11
PASO 12
Pantalla Pasos
PASO 13
PASO 14
PASO 15
Pantalla Pasos
PASO 16
Antes de eliminar un buzón, debe borrar todos los documentos almacenados en el buzón.
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Antes de eliminar un buzón, debe borrar todos los documentos almacenados en el buzón.
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
PASO 7
PASO 8
. Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
Pantalla Pasos
PASO 1
PASO 2
Seleccione [COPIER].
Pantalla Pasos
PASO 3
Seleccione [Function].
PASO 4
Seleccione [CLEAR].
PASO 5
Seleccione [PWD-CLR].
Pantalla Pasos
PASO 6
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Seleccione [COPIER].
Pantalla Pasos
PASO 4
Seleccione [Function].
PASO 5
Seleccione [CLEAR].
PASO 6
Seleccione [PWD-CLR].
Pantalla Pasos
PASO 1
PASO 2
Selecione [CLEAR].
PASO 3
Seleccione [PWD].
. Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
PASO 7
PASO 8
Pantalla Pasos
PASO 9
PASO 10
PASO 11
Pantalla Pasos
PASO 12
. Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Seleccione [ON].
Pantalla Pasos
PASO 6
PASO 7
PASO 8
Pantalla Pasos
PASO 9
PASO 10
PASO 11
Pantalla Pasos
PASO 12
PASO 13
PASO 14
Pantalla Pasos
PASO 15
PASO 16
PASO 17
. Pantalla Pasos
PASO 1
PASO 2
PASO 3
PASO 4
. Pantalla Pasos
PASO 5
PASO 6
Presione para
seleccionar el número al cual se le va
a asignar el ID de Departamento.
PASO 7
PASO 8
Presione para
selecionar [PASSWORD]
(Contraseña).
. Pantalla Pasos
PASO 9
PASO 10
Presione para
seleccionar [PAGE LIMIT SET.]
(Fijar Límite de Páginas)
PASO 11
Presione para
seleccionar las funciones
seleccionadas, que pueden ser:
[TOTAL PRINT], [COPY], [SCAN],
[COLOR SCAN], o [PRINT].
PASO 12
Presione para
seleccionar [RESTRICT TOTAL]
(cuando [TOTAL PRINT] está
seleccionado).
. Pantalla Pasos
PASO 13
Presione para
seleccionar [ON] (Activar).
PASO 14
Presione para
seleccionar [PAGE TOTALS]
(cuando [TOTAL PRINT] está
seleccionado).
PASO 15
Pantalla Pasos
PASO 1
PASO 2
Seleccione [COPIER].
PASO 3
Seleccione [Function].
Pantalla Pasos
PASO 4
Seleccione [CLEAR].
PASO 5
Seleccione [CARD].
PASO 6
Pantalla Pasos
PASO 1
Presione “Settings/Registration
(Configuración) + 2 & 8 +
Settings/Registration (Configuración)” para
ingresar a Modo de Servicio.
PASO 2
PASO 3
Seleccione [COPIER].
Pantalla Pasos
PASO 4
Seleccione [Function].
PASO 5
Seleccione [CLEAR].
PASO 6
Seleccione [CARD].
. Pantalla Pasos
PASO 1
PASO 2
Presione para
seleccionar [SYSTEM SETTINGS]
(Configuraciones del Sistema).
PASO 3
Presione para
seleccionar [MANAGE DEPT. ID]
(Gerencia de ID. DEPT.).
PASO 4
Presione para
seleccionar [ON].
. Pantalla Pasos
PASO 5
Presione para
seleccionar [REGISTER DEPT. ID]
(REGISTRAR ID DEPT.).
Presione [OK].
PASO 6
Presione para
seleccionar el número de ID de
Departamento que usted quiere borrar.
PASO 7
Presione para
seleccionar [ERASE] (Borrar).
PASO 8
Presione para
seleccionar [ON].
2.3 LMS
Para habilitar los componentes opcionales tales como el Kit de Seguridad o el Kit de
Impresión, en la serie imageRUNNER es necesario hacerlo a través del Sistema LMS en
línea.
LMS es un portal de Web donde usted obtiene la Licencia para su imageRUNNER.
Todos los kits basados en software se enviarán con un Número de Acceso a la Licencia
(LAN). Este número, junto con el número de serie de la imageRUNNER son necesarios
para generar una licencia.
En la siguiente ventana se despliega una vista previa del dispositivo. Asegúrese de que
toda la información esté correcta. Luego, seleccione el botón “Issue License Key” (Emitir
una Licencia).
Su número de licencia se despliega. Anótelo e ingréselo en la copiadora. Usted puede
seleccionar el botón “Form for Printing” (Formulario para Impresión) para desplegar toda
la información de la licencia.
Después de imprimir la información de la licencia y comprobar que funciona, asegúrese
de guardar toda la información en un lugar seguro. Si el Número de Acceso a la Licencia
se traspapela o se extravía, no se emitirá otro. Tendrá que comprar un nuevo kit para
obtener una licencia para la copiadora.
En los modelos de Segmento Bajo: presione Additional Functions > System Settings >
presione [ ] or [ ] para seleccionar > License Registration (Funciones Adicionales
> Configuracion del Sistema > presione [ ] or [ ] para seleccionar > Registrar
Licencia).
4. Reinicie la copiadora.
* Tenga en cuenta que algunos kits opcionales pueden requerir que previamente se
instalen ciertos ítems antes de poder realizar los pasos anteriores.
Cuando transfiere su licencia de un kit opcional (por ejemplo el Kit de Universal Send, el
Kit de Seguridad, el Kit de Mejoramiento de PDF para Universal Send, el Kit de
Impresión UFRII/PCL, el Kit de Impresión PS, etc) de una copiadora a otra, debe
asegurarse de inhabilitar la Licencia en la imageRUNNER donde se origina la
transferencia. La copiadora generará un número de transferencia. Usted necesitará este
número cuando llame al Centro de Asistencia Técnica para transferir la licencia.
3. Seleccione [COPIER].
4. Seleccione [Option].
5. Seleccione LCNS-TR.
6. Fije la opción apropiada del kit en 0 (por ejemplo, para el Kit de Universal Send, fije
ST-Send en 0). Seleccione [OK] (Aceptar).
Solo necesita llamar al Centro de Asistencia Técnica para transferir la licencia de una
máquina a otra. Anote el Número de Licencia de Transferencia y el número de serie del
dispositivo en el cual inhabilitó la licencia. Anote también el Número de Acceso a la
Licencia para el kit. Guarde esta información en un lugar seguro. Cuando tenga el
número de serie para el nuevo dispositivo al que desea transferir el kit, llame al Centro de
Asistencia Técnica con toda la información necesaria antes mencionada. El personal del
Centro de Asistencia Técnica puede transferir la licencia en el sistema LMS y generar un
nuevo número de licencia para su nuevo dispositivo.
Cómo escoger el
3.6
protocolo de impresión
3-2 Impresión en Red Capítulo 3
Esta capítulo abarcará los entornos más comunes de impresión en red que usa Microsoft Windows y con los
que usted se encontrará en el campo. Puesto que la mayor parte de la impresión se realiza mediante el
protocolo TCP/IP, nos concentraremos en las diversas formas para imprimir en este entorno.
Antes de explicar los diferentes métodos de impresión que abarcaremos en esta sección, veamos las
configuraciones de red más importantes de la imageRUNNER que pueden configurarse desde el panel de
control y las diferentes formas en las cuales los controladores de imageRUNNER de Canon pueden instalarse
en una computadora.
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Ruta:
> Management Settings (Opciones de
gestión) > Device Management (Gestión del
dispositivo) > Device Information Settings
(Opciones de información del dispositivo)
Network (Red)
Ruta:
> Preferences (Preferencias) > Network
(Red)
Pantalla Descripción
Ruta:
> Preferences (Preferencias) > Network
(Red) > Confirm Network Connection Set.
Changes (Confirmar cambios en la conexión
de red)
Ruta:
> Preferences (Preferencias) > Network
(Red) > Ethernet Driver Settings (Opciones
del controlador Ethernet)
Ruta:
> Preferences (Preferencias) > Network
(Red) > Dedicated Port Settings (Opciones de
puerto dedicado)
Pantalla Descripción
Ruta:
> Preferences (Preferencias) > Network
(Red) > Use Spool Function (Usar función de
cola de impresión)
Ruta:
> Preferences (Preferencias) > Network
(Red) > Startup Settings (Opciones de inicio)
Ruta:
> Preferences (Preferencias) > Network
(Red) > SMB Server Settings (Opciones de
servidor SMB)
Pantalla Descripción
Ruta:
> Preferences (Preferencias) > Network
(Red) > TCP/IP Settings (Opciones de
TCP/IP)
Ruta:
> Preferences (Preferencias) > Network
(Red) > TCP/IP Settings (Opciones de TCP/IP)
> IPv4 Settings (Opciones de IPv4) > Use IPv4
(Usar IPv4)
Ruta:
> Preferences (Preferencias) > Network
(Red) > TCP/IP Settings (Opciones de TCP/IP)
> IPv4 Settings (Opciones de IPv4) > IP
Address Settings (Opciones de dirección IP)
Pantalla Descripción
Ruta:
> Preferences (Preferencias) > Network
(Red) > TCP/IP Settings (Opciones de
TCP/IP) > IPv4 Settings (Opciones de IPv4) >
PING Command (Comando PING)
Ruta:
> Preferences (Preferencias) > Network
(Red) > TCP/IP Settings (Opciones de
TCP/IP) > LPD Print Settings (Opciones de
impresión LPD)
Ruta:
> Preferences (Preferencias) > Network
(Red) > TCP/IP Settings (Opciones de
TCP/IP) > RAW Print Settings (Opciones de
impresión RAW)
Pantalla Descripción
Ruta:
> Preferences (Preferencias) > Network
(Red) > TCP/IP Settings (Opciones de
TCP/IP) > Multicast Discovery Settings
(Opciones de detección multidifusión)
Ruta:
> Preferences (Preferencias) > Network
(Red) > Firewall Settings (Opciones de firewall)
> IPv4 Address Filter (Filtro de direcciones IPv4)
Pantalla Descripción
Ruta:
> Preferences (Preferencias) > Network
(Red) > Firewall Settings (Opciones de
firewall) > MAC Address Filter (Filtro de
direcciones MAC)
Pantalla Descripción
Pantalla Descripción
Ruta:
Adititional Functions > System Settings>
Device Info (Funciones Adicionales >
Configuraciones del Sistema > Info del
Dispositivo)
Ruta:
Additional Functions > System Settings>
Network Settings (Funciones Adicionales >
Configuraciones del Sistema >
Configuraciones de red)
Ruta:
Additional Functions > System Settings>
Network Settings > Ethernet Driver
(Funciones Adicionales > Configuraciones del
Sistema > Configuraciones de Red >
Opciones del controlador Ethernet)
Pantalla Descripción
Ruta:
Additional Functions > System Settings>
Network Settings > Dedicated Port
(Funciones Adicionales > Configuraciones del
Sistema > Configuraciones de Red >
Opciones de Puerto Dedicado)
Ruta:
Additional Functions > System Settings>
Network Settings > Startup Time Settings
(Funciones Adicionales > Configuraciones del
Sistema > Configuraciones de Red > Opciones
de inicio)
Pantalla Descripción
Ruta:
Additional Functions > System Settings>
Network Settings > SMB Settings (Funciones
Adicionales > Configuraciones del Sistema >
Configuraciones de Red > Opciones SMB)
Ruta:
Additional Functions > System Settings>
Network Settings > SMB Settings (Funciones
Adicionales > Configuraciones del Sistema >
Configuraciones de Red > Opciones TCP/IP)
Ruta:
Additional Functions > System Settings>
Network Settings > TCP/IP Settings > IP
Address (Funciones Adicionales >
Configuraciones del Sistema > Configuraciones
de Red > Opciones TCP/IP > Direccion IP)
Pantalla Descripción
Ruta:
Additional Functions > System Settings>
Network Settings > TCP/IP Settings > Use LPD
(Funciones Adicionales > Configuraciones del
Sistema > Configuraciones de Red > Opciones
TCP/IP > Usar LPD)
Ruta:
Additional Functions > System Settings>
Network Settings > TCP/IP Settings > RAW
Settings (Funciones Adicionales >
Configuraciones del Sistema > Configuraciones
de Red > Opciones TCP/IP > Opciones RAW)
Pantalla Descripción
Ruta:
Additional Functions > System Settings>
Network Settings > TCP/IP Settings > Set IP
Add Range (Funciones Adicionales >
Configuraciones del Sistema > Configuraciones
de Red > Opciones TCP/IP > Configurar rango
de direcciones IP)
Ruta:
Additional Functions > System Settings>
Network Settings > TCP/IP Settings > RX
MAC Add Set. (Funciones Adicionales >
Configuraciones del Sistema >
Configuraciones de Red > Opciones TCP/IP >
Conf. de dir. MAC RX)
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
PASO 7
PASO 8
Pantalla Pasos
PASO 9
PASO 10
PASO 11
Pantalla Pasos
PASO 12
Pantalla Pasos
PASO 1
Pantalla Pasos
PASO 2
PASO 3
PASO 4
Pantalla Pasos
PASO 5
PASO 6
PASO 7
Pantalla Pasos
PASO 8
PASO 9
PASO 10
Pantalla Pasos
PASO 11
PASO 12
PASO 13
Pantalla Pasos
PASO 14
PASO 15
PASO 16
Pantalla Pasos
PASO 17
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
PASO 7
PASO 8
Pantalla Pasos
PASO 9
PASO 10
El monitor de puerto estándar utiliza TCP/IP como el protocolo de transporte y también usa el Protocolo
Simple de Administración de Redes (SNMP) para configurar y supervisar el estado de la impresora.
El Monitor de Puerto Estándar envía documentos a una impresora mediante el protocolo de impresión RAW o
LPR. En conjunto, estos protocolos son compatibles con la mayoría de las impresoras TCP/IP actuales.
RAW es el protocolo por omisión en la mayoría de los dispositivos de impresión. Para enviar un trabajo con
formato RAW, el servidor de impresión abre un canal TCP en la interfaz de red de la impresora. Para muchos
dispositivos este será el puerto 9100.
Veamos cómo configurar una imageRUNNER y una computadora que ejecuta Windows Vista para el
monitor de puerto TCP/IP estándar con los protocolos RAW y LPR, directamente y a través de un servidor.
Los siguientes pasos describen lo que debe realizar para configurar la imageRUNNER para la impresión en
red.
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
Nota: Realice los siguientes pasos, de acuerdo con el protocolo de impresión que use para configurar
el Monitor de Puerto TCP/IP Estándar: Protocolo RAW (pasos 7 y 8), Protocolo LPD (pasos 9 y 10).
Pantalla Pasos
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
PASO 8
PASO 9
Pantalla Pasos
PASO 10
PASO 11
PASO 12
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
PASO 8
PASO 9
Pantalla Pasos
PASO 10
PASO 11
PASO 12
Pantalla Pasos
PASO 13
PASO 14
PASO 15
Esto es aceptable para pequeñas organizaciones donde los usuarios están en contacto frecuente, pero se
torna menos manejable a medida que el tráfico se incrementa.
Los siguientes pasos describen cómo instalar el controlador de impresión en una computadora y cómo
configurarlo para la impresión directa mediante el Monitor de Puerto TCP/IP Estándar.
Pantalla Pasos
PASO 1
Pantalla Pasos
PASO 2
PASO 3
PASO 4
Pantalla Pasos
PASO 5
PASO 6
PASO 7
Pantalla Pasos
PASO 8
PASO 9
Nota: Después de realizar los pasos del 1 al 9, la impresora se instala por omisión mediante el
protocolo de impresión RAW. Si desea usar el protocolo de impresión LPR en lugar del protocolo
RAW, siga estos pasos. (Pasos 10 – 13)
PASO 10
Pantalla Pasos
PASO 11
PASO 12
PASO 13
Por omisión, el monitor de puerto estándar se diferencia del estándar LPR de dos formas:
Primero, el monitor de puerto estándar no cumple con el requisito RFC 1179 que exige que el
puerto TCP original debe situarse entre el puerto 721 y el puerto 731. El monitor de puerto
estándar usa puertos del fondo común de puertos generales no reservados (puertos 1024 en
adelante).
Segundo, el estándar LPR establece que los trabajos de impresión deben incluir la información
acerca del tamaño del trabajo que el monitor de puerto envía. Para enviar un trabajo de
impresión con la información acerca del tamaño de la impresión se necesita que el monitor de
puerto asigne el trabajo a la cola de impresión dos veces, una para determinar el tamaño y la otra
para enviar el trabajo hacia el asignador a cola de impresión. Asignar el trabajo una sola vez a la
cola de impresión mejora el rendimiento de la impresión, por lo tanto, el monitor de puerto
estándar envía el trabajo al asignador a cola de impresión sin determinar el tamaño real del
trabajo y asegura que el trabajo tiene un tamaño por omisión sin tener en cuenta su tamaño real.
Compartir la impresora instalada en el servidor con el resto de las computadoras (clientes) en la misma
red:
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
PASO 7
PASO 8
Pantalla Pasos
PASO 9
PASO 10
LPR (Remoto de Impresora en Línea, por sus siglas en inglés): Se refiere al proceso que envía trabajos a la
impresora o a la cola de impresión. Es parecido al software cliente de impresión y a menudo se le conoce
como "Cliente LPR".
LPD (Demonio de Impresora en Línea, por sus siglas en inglés) Se refiere al proceso que acepta trabajos de
impresión del cliente demonio de impresora en línea (cliente LPR). Es parecido a la impresora o al software
servidor de impresión y a menudo se le conoce como "servidor LPR".
El servidor de impresión espera que el cliente envíe los trabajos. Un servidor de impresión puede ser capaz de
manejar múltiples impresoras y una cola de impresión al mismo tiempo. En vista de que (usualmente) tiene
una sola dirección IP, debe usarse el nombre de la cola para especificar la cola de impresión deseada.
LPR es muy parecido a enviar un archivo, excepto que en su lugar usted envía un trabajo de impresión.
Igualmente, cada trabajo de impresión tiene dos partes: El archivo de datos (los datos que se imprimen) y el
archivo de control (las instrucciones que describen el archivo de datos y especifican qué hacer con el archivo
de datos).
Cuando hace clic en el botón "Print" (Imprimir) en el diálogo de impresión, la computadora envía el trabajo
de impresión al disco y genera datos PostScript (el archivo de datos). Luego, envía el archivo de datos y el
archivo de control hacia la dirección IP especificada en la impresora de escritorio LPR. En vista de que es
posible que haya más de una cola en la dirección IP de destino, el nombre de la cola se envía al principio para
identificar la cola deseada.
Es necesario instalar “Print Services for Unix” (Servicios de Impresión para Unix) en el Sistema
Operativo Windows 2000/XP de Microsoft
Veamos cómo realizar las acciones necesarias para imprimir mediante LPR en un Sistema Operativo
Windows de Microsoft.
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Casi todos los modelos actuales de impresoras son compatibles con el monitor de puerto TCP/IP
estándar. En la mayoría de los casos, se requiere Print Services for UNIX (LPR/LPD) solo para la
interoperabilidad con otros sistemas de computadoras que deben cumplir estrictamente con
LPR/LPD RFC (1179). Algunos servidores LPD solo requerían la cuenta precisa de bytes como se
especificó en RFC (Request for Comments). Para estos sistemas, simplemente al configurar el puerto
TCP/IP estándar con la opción “LPR Byte Counting” (Cuenta de Bytes LPR) habilitada, se elimina
cualquier error. Microsoft recomienda usar el puerto TCP/IP estándar siempre que sea posible, para
supervisar el rendimiento y el estado.
Originalmente las impresoras consideraban al texto como texto y a las gráficas como gráficas. Una página
se creaba de la agrupación de entidades separadas. Usted suministraba texto sin procesar, como la palabra
Hola, combinado con códigos de Escape y posiblemente insertaba gráficas, para crear imágenes de
páginas. Por supuesto, usted podía optar por solamente enviar el texto sin procesar a una impresora y
esperar obtener algún tipo de salida impresa.
Los PDL modernos describen elementos de página como objetos geométricos, tales como líneas, arcos,
etc. Los PDL definen elementos de página independientemente de la tecnología de la impresora, por lo
tanto la apariencia de una página debe ser consistente sin importar la impresora específica que se use. La
impresora en sí (en lugar de la computadora del usuario) procesa gran parte de la información gráfica. Por
ejemplo, la impresora ejecuta un comando para dibujar un cuadro o un carácter directamente, en lugar de
descargar de la computadora los bits verdaderos que forman la imagen del cuadro o el carácter.
Hewlett-Packard creó el lenguaje de comando de impresora (PCL) para ofrecer un medio económico y
eficiente para que los programas de aplicaciones controlen una gama de características de impresora entre
varios dispositivos de impresión. HP ha desarrollado la definición y las implementaciones del lenguaje de
impresión PCL para ofrecer el óptimo balance de precio y rendimiento. PostScript, que sí permite más
efectos de gráficas, impone un precio desalentador a complejos hardware de computadoras y a la baja
velocidad. ASCII, aunque rápido, ni siquiera permite que se representen los elementos de formas básicas.
PCL 6 representa un gran adelanto en liderazgo de precio/rendimiento, con características seleccionadas
en respuesta directa a las solicitudes del cliente. Como resultado, existen muchos proveedores en el
negocio de PCL fabricando impresoras, software que mejoran los trabajos de impresión, visualizadores y
más. Esta competencia garantiza calidad y rentabilidad.
PostScript (PS):
Postscript es un lenguaje de programación que describe la apariencia de una página impresa. Fue
desarrollado por Adobe en 1985 y se ha convertido en un estándar de la industria para la impresión y el
procesamiento de imágenes. Los principales fabricantes de impresoras fabrican impresoras que contienen
o que se les puede cargar el software Postscript, el cual también se ejecuta en las principales plataformas
de sistemas operativos. Un archivo Postscript se puede identificar por el sufijo ".ps".
Postscript describe el texto y los elementos de gráficas en una página a una impresora en blanco y negro o
en color u otro dispositivo de salida, como una grabadora de diapositivas, imágenes o pantalla de
información. Postscript maneja los tipos de letra ajustables estándar de la industria en los formatos Type 1
y TrueType. Los usuarios pueden convertir los archivos Postscript al Formato de Documento Portátil
(PDF) de Adobe mediante el producto Acrobat de Adobe. Los archivos PDF presentan la apariencia de un
documento impreso en una pantalla.
Se ha comprobado consistentemente que esta arquitectura patentada por Canon entrega salidas más rápido
que los lenguajes de descripción de página PCL o PS, con documentos complejos que incluyen imágenes,
gráficas y texto.
La ventana “Printers” (Impresoras) muestra todas las impresoras instaladas en la PC; también es
aquí donde se agregan impresoras. Aquí, al seleccionar “Properties” (Propiedades), es donde se
realizan la configuración y configuraciones de puerto, se comparte o no la impresora,
configuraciones de seguridad y configuraciones iniciales del dispositivo. Veamos cada una de
estas lengüetas.
Pantalla Descripción
Lengüeta General
Nota: La primera sección aplica al Controlador PCL y PostScript, sin tomar en cuenta la versión.
Pantalla Descripción
Pantalla Descripción
Nota: Para Windows XP/Vista, la adición o edición de perfiles sólo se permite cuando están seleccionadas las
opciones “Allow Profile Selection” (Permitir Selección de Perfil) y “Allow Setting Edition” (Permitir la
Edición de Configuraciones) en el cuadro de diálogo “Printer Properties” (Propiedades de Impresora).
Pantalla Descripción
“Profiles” (Perfiles)
Pantalla Descripción
Pantalla Descripción
“Print” (Imprimir)
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Se imprime el trabajo.
Se imprime el trabajo.
Pantalla Descripción
“Store” (Almacenar)
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
“Copies” (Copias)
“Orientation” (Orientación)
Pantalla Descripción
Pantalla Descripción
“Overlay” (Superposición)
Pantalla Descripción
Notas:
1. El documento que va a imprimirse y el archivo de formulario deben tener las mismas configuraciones para
los siguientes parámetros desplegados en “File Info” (Información del Archivo). • Tamaño de la Salida •
Orientación • Resolución
2. Si el documento tiene múltiples páginas, los formularios se superponen en todas las páginas.
3. Para la Serie imageRUNNER, usted puede seleccionar el tipo de archivo de formulario entre los
siguientes. •“Form File on Host” (Archivo de Formulario en el Anfitrión): Usa un archivo de formulario
almacenado en la computadora, el cual se creó mediante la función del Controlador de impresión. • “Form
File [Image data] on Device” (Archivo de Formulario [Datos de imagen] en el Dispositivo): Usa un archivo
de formulario almacenado como datos de imagen en la impresora.
4. Para la Serie imageRUNNER, usted puede seleccionar si desea almacenar el archivo de formulario en la
computadora o en la impresora. Si el archivo de formulario ha de guardarse en la impresora, introduzca el
nombre del archivo.
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
“Finishing” (Acabado)
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
imagen de la impresora. “Printer Default” (Valores por Omisión de la Impresora) usa las configuraciones
de la impresora. “Off” (Desactivado) no usa el modo “Image Refinement” (Perfeccionamiento de
Imagen). “On” (Activado) usa el modo “Image Refinement” (Perfeccionamiento de Imagen).
5. “EMF Spooling” (Asignación a la Cola de Impresión EMF): Especifica que los datos de impresión se
asignan a la cola de impresión en formato EMF (archivo meta). Si se selecciona el cuadro de verificación,
los datos se asignan a la cola de impresión en formato EMF cuando la impresora está conectada a un
puerto local.
6. “Rotate Print data 180 degrees” (Girar los datos de impresión 180 grados): Al seleccionar este cuadro
de verificación, los datos de impresión giran 180 grados. Por ejemplo, cuando se imprime en papel ficha
desde Microsoft Word, esta configuración permite imprimir con la orientación correcta sin tener que
realizar configuraciones del papel.
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
“Objective” (Objetivo)
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Miniaturas
Posición
Pantalla Descripción
Pantalla Descripción
Gamma
Pantalla Descripción
Pantalla Descripción
“Brightness” (Brillo)
Pantalla Descripción
Pantalla Descripción
Pantalla Descripción
Network ScanGear / Color Network ScanGear son controladores de escáner de 32 bits compatibles con
TWAIN, que les permiten a las computadoras en red utilizar la copiadora de la serie imageRUNNER de
Canon como un escáner. Network ScanGear es utilizado con equipos que tienen un escáner blanco y
negro, mientras que el Color Network ScanGear es utilizado con equipos que tienen un escáner a color.
Estos están compuestos por los siguientes software:
ScanGear Tool
Este software se instala junto con el controlador Network ScanGear / Color Network ScanGear y le
permite al usuario seleccionar el nombre del dispositivo del escáner en la red que se usará para escanear
con el controlador Network ScanGear / Color Network ScanGear. No se selecciona ningún escáner
durante la instalación de Network ScanGear / Color Network ScanGear, de modo que usted debe iniciar
ScanGear Tool y seleccionar un escáner antes de su uso.
5.1.1 Hardware
• AT/PC IBM o computadora compatible que tenga Windows XP/Vista/7/Server 2003/Server 2008
NOTA: En el disco duro, como mínimo se requiere un espacio igual al doble del tamaño de la imagen
escaneada.
• La memoria principal debe cumplir con las condiciones necesarias para correr el Sistema Operativo sobe
el cual se va a instalar.
• Un monitor que proporcione una resolución de pantalla de 640 x 480 puntos como mínimo (se
recomiendan 800 x 600 puntos o mayor), por lo menos 256 colores.
• Un adaptador de anfitrión de red que proporcione protocolos TCP/IP y UDP/IP a través de Ethernet o
Token Ring.
NOTA: Cuando se escanea una gran cantidad de imágenes o imágenes que son muy grandes, la escasez
de memoria podría producir errores o podría disminuir significativamente la velocidad del escaneo. En
este caso, tome una o más de las siguientes medidas:
- Elimine los archivos innecesarios del disco duro para liberar espacio adicional en el disco o incremente
la capacidad del disco duro.
- Vuelva a escanear a una resolución más baja.
- Agregue más RAM.
- Fije el tamaño de la memoria virtual en el tamaño más grande que sea posible.
5.1.2 Software
Network ScanGear / Color Network ScanGear se ejecutan en uno de los siguientes sistemas operativos:
Microsoft Windows 98 (sólo Network ScanGear)
Microsoft Windows Millennium Edition (sólo Network ScanGear)
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008 (sólo Color Network ScanGear)
Microsoft Windows 7 (sólo Color Network ScanGear)
Nota:
Para escanear con Network ScanGear / Color Network ScanGear se necesita una
aplicación compatible con TWAIN.
Siga el procedimiento indicado a continuación para instalar ScanGear Tool y el controlador al mismo
tiempo.
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
PASO 7
Acepte el Acuerdo de
Licencia.
Pantalla Pasos
PASO 8
Escoja la ubicación de la
carpeta de destino. Por
omisión, Windows asignará
la carpeta.
PASO 9
Seleccione [Install]
(Instalar). El sistema
empezará a copiar los
archivos.
Pantalla Pasos
PASO 10
Pantalla PASOs
PASO 1
Pantalla PASOs
PASO 1
Seleccione [Scanner].
PASO 2
Seleccione [Online].
Pantalla PASO
PASO 1
Pantalla PASO
PASO 1
PASO 2
PASO 3
Pantalla PASO
PASO 4
PASO 5
Pantalla PASO
PASO 6
PASO 7
Pantalla PASO
PASO 8
PASO 9
Pantalla PASO
PASO 1
PASO 2
PASO 3
Pantalla PASO
PASO 4
PASO 5
PASO 6
Pantalla PASO
PASO 7
PASO 8
PASO 9
Pantalla PASO
Notas:
1. El botón “Crop” (Cortar) convierte el puntero del mouse en un cursor en cruz que puede usarse para
seleccionar un área específica para escanear.
2. El botón “Move Image” (Mover Imagen) convierte al puntero del mouse en una mano que puede
usarse para arrastrar y desplazar la imagen. El botón “Move Image” (Mover Imagen) sólo puede
usarse cuando se ha ampliado (zoom) la imagen de modo que sea mayor que el área de vista previa.
3. El botón “Zoom” convierte al puntero del mouse en una lupa que puede usarse para ampliar o
reducir el tamaño de la imagen.
4. El botón “Ruler” (Regla) despliega reglas en el lado superior e izquierdo del área de vista previa.
5. El botón “Help” (Ayuda) despliega la característica de ayuda en línea de Network ScanGear.
Pantalla PASO
PASO 1
PASO 2
PASO 3
PASO 4
PASO 5
PASO 6
PASO 7
PASO 8
Pantalla PASO
PASO 1
PASO 2
PASO 3
PASO 4
PASO 5
PASO 6
Pantalla PASO
PASO 1
Abra el iR Toolbox.
PASO 2
PASO 3
Pantalla PASO
PASO 4
Pantalla PASO
[Blanco y Negro (OCR)]: Escanea el
documento como una imagen en
blanco y negro para el software OCR.
[Escala de grises]: Escanea el
documento como una imagen en escala
de grises (similar a una imagen
monocroma).
[Color]: Escanea el documento como
una imagen en color.
[Color (Revista)]: Escanea documento
como una imagen en color con la
función Depantalla, lo que le permite
reducir el efecto muaré al escanear
fotografías, grabados y fotografías.
[Límite superior de Archivo Adjunto]:
selecciona un tamaño aproximado de
límite superior (después de la
compresión) de la imagen que enviará.
En un mensaje de correo ordinario, se
recomienda [150 KB]. Puede
especificar este elemento cuando se
escanea utilizando el botón [Correo] y
cuando [JPEG / Exif] está seleccionado
en [Guardar como tipo].
[Calidad de imagen]: Selecciona la
calidad de escaneado (resolución). Al
escanear utilizando el botón [Correo],
la resolución que puede seleccionar
depende del ajuste de [Límite superior
del archivo adjunto.]
[Ver el controlador de escáner]: Si
selecciona esta casilla, todos los
elementos de la pantalla [Ajustes
escáner] dejan de ser válidas, y cuando
se hace clic en [Inicio], [ScanGear iR]
aparecerá y le permite realizar ajustes
avanzados para la exploración. Esta
casilla de verificación no está
disponible al escanear con los botones
[OCR].
Pantalla PASO
PASO 5
En algunos modelos, el CD
proporcionado con la máquina
contiene las siguientes aplicaciones
que se pueden usar con iR Toolbox.
Serán registrados en los botones de
Herramientas en el momento de la
instalación.
[OCR]: ScanSoft OmniPage SE
[PDF]: Presto! PageManager
Navegador de Web
Microsoft Internet Explorer 6 o posterior
Macintosh
Sistema Operativo
Mac OS 10.3 o posterior
Navegador de Web
Safari 1.3.2 o posterior
Pantalla Pasos
PASO 1
Pantalla Pasos
PASO 2
PASO 3
Navegue hasta
Settings/Registration → [Preferences] →
[Network] → [TCP/IP Settings] → [Use HTTP]
PASO 4
→ [ON] (Activado)
Pantalla Pasos
PASO 5
Introduzca la dirección IP de la
imageRUNNER cuya Interfaz Remota de
Usuario desea acceder.
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
Introduzca la dirección IP de la
imageRUNNER cuya Interfaz Remota de
Usuario desea acceder.
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
Introduzca la dirección IP de la
imageRUNNER cuya Interfaz Remota de
Usuario desea acceder.
NOTA IMPORTANTE
No es posible realizar la conexión mediante un servidor proxy. Si el entorno de su sistema tiene
un servidor proxy, realice las siguientes fijaciones. (Las fijaciones varían según el entorno del
sistema, por lo tanto consulte con su administrador de red).
- Ingrese la dirección IP del dispositivo en “Exceptions” (Excepciones) en las fijaciones del
servidor proxy del navegador de Web.
Configure su navegador de Web para que acepte todas las cookies. Si no configura su navegador
de Web para que acepte todas las cookies y Java Script, no podrá cambiar las fijaciones del
dispositivo.
Cuando se está usando el panel de control del dispositivo, usted no puede realizar las mismas
operaciones desde la RUI.
Cuando varias RUI se inician simultáneamente, se habilitará la última fijación que se realizó. Se
recomienda iniciar una sola RUI a la vez.
Primero, echemos un vistazo a la página principal y los botones de navegación en el lado derecho,
específicamente.
Button Description
Primero, echemos un vistazo a la página principal y los botones de navegación en el lado izquierdo,
específicamente.
Button Description
Pantalla Description
Pantalla Description
Pantalla Description
Pantalla Description
Pantalla Description
Pantalla Description
Pantalla Description
“Job Status” (Estado de los Trabajos)
Pantalla Description
5.2.4.4. Buzón
Estos son buzones en los cuales se almacenan temporalmente los documentos que se han cargado
en el dispositivo. Los documentos almacenados pueden combinarse e imprimirse, transferirse o
copiarse a otro buzón, o pueden borrarse. También se les puede asignar nombres a los buzones y
fijar contraseñas y períodos de almacenamiento.
Los documentos pueden guardarse en hasta 100 buzones de usuario. Se les puede asignar
nombres y contraseñas y fijar períodos de almacenamiento. Al seleccionar un buzón, usted puede
ver el contenido de ese buzón. Los documentos almacenados pueden imprimirse, enviarse,
moverse o duplicarse hacia otro buzón de entrada de usuario, combinarse, insertarse en otro
documento o borrarse.
PASO 1
Navegue hasta
[Access Received/Stored Files]>[Mail Box]
[Archivos Recividos/Guardados]>[Buzon]
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
Pantalla Descripción
Nota: Si la Administración de ID de
Departamento está fijada, se despliega un cuadro
de diálogo para solicitar que introduzca la ID y
la contraseña de Departamento.
Pantalla Descripcion
PASO 1
PASO 2
PASO 3
Pantalla Descripcion
o Impresión).
PASO 4
PASO 5
PASO 6
Pantalla Descripcion
Nota: Si la Administración de ID de
Departamento está fijada, se despliega un
cuadro de diálogo para solicitar que
introduzca la ID y la contraseña de
Departamento.
Pantalla Descripcion
Pantalla Descripcion
Pantalla Descripcion
Direcciones de Grupo
Direcciones de Correo Electrónico
Direcciones de Fax
Direcciones de I-Fax
Direcciones de Servidor de Archivos
PASO 1
PASO 2
Pantalla Descripcion
PASO 3
Pantalla Pasos
Direcciones de Grupo
Direcciones de Correo Electrónico
Direcciones de Fax
Direcciones de I-Fax
Direcciones de Servidor de Archivos
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
Direcciones de Grupo
Direcciones de Correo Electrónico
Direcciones de Fax
Direcciones de I-Fax
Direcciones de Servidor de
Archivos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
5.2.4.7 Settings/Registration
Para modelos iR ADVANCE
Pantalla Descripcion
"Management Settings"(Opciones de
Gestion)
"Settings/Registration>Management
Settings> License/Other > Message
Board/Support Link"
(Configuración>Opciones de Gestion>
Licencia / Otros> Panel de Mensajes)
Pantalla Descripcion
"Settings/Registration>Set Destination>
Register LDAP Server"
Configuracions>Establecer
Destino>Guardar Servidor LDAP
"Settings/Registration>Function
Settings> Receive/Forward >
Forwarding Settings > Forwarding
without Conditions"
(Configuraciones>Opciones de
Funciones>Recibir/Reenviar/>Opciones
de Reenvio> Reenviar sin Condiciones)
"Settings/Registration>Management
Settings>User Management >
Department ID Management>
Register New Department"
(Configuracines>Opciones de
Gestion>Gestion de Usuarios>Gestion de
ID de departamentos>Guardar nuevo
departamento)
Pantalla Descripcion
Pantalla Descripcion
“Import/Export” (Importar/Exportar)
PASO 1
Navegue hasta:
"Settings/Registration>Management Settings>
Data Management>Import/Export> Address
Lists "
(Configuracines>Opciones de Gestion>Gestion
de Datos>Importar/Exportar> Listas de
direcciones)
Pantalla Descripcion
PASO 2
PASO 3
Pantalla Pasos
PASO 1
PASO 2
PASO 3
PASO 4
Seleccione la lengüeta
(Dirección) para verificar los resultados. Verá
que las direcciones nuevas se agregan a la lista
Pantalla Descripcion
Respaldo de datos
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
En la RUI seleccione
"Settings/Registration> Management
Settings>Data Management > Backup Location
Settings"
(Configuracines>Opciones de Gestion>Gestion
de Datos>Importar/Exportar> Opciones de
ubicación de copia de seguridad)
Pantalla Pasos
PASO 7
PASO 8
En la RUI seleccione
"Settings/Registration> Management
Settings>Data Management > Backup>
Execute".
(Configuracines>Opciones de
Gestion>Gestion de Datos>Copia de
Seguridad>Ejecutar)
PASO 9
PASO 10
PASO 11
"Settings/Registration> Management
Settings>Data Management > Restore"
(Configuracines>Opciones de
Gestion>Gestion de Datos>Restaurar
PASO 12
Pantalla Descripcion
Pantalla Descripcion
“Department ID Management“
(Administración de ID de Departamento)
Pantalla Descripcion
“Import/Export” (Importar/Exportar)
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
Pantalla Descripcion
Respaldo de datos
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
PASO 8
Seleccione (Funciones
Adicionales) → “Custom Settings” (Fijaciones
Personalizadas) → “Backup/ Restore Settings”
(Fijaciones de Respaldar/Restaurar) →
"Backup” (Respaldar) → “Execute” (Ejecutar).
PASO 9
PASO 10
PASO 11
PASO 12
Pantalla Descripcion
“Forwarding without
Conditions” (Reenviar sin
Condiciones)
Pantalla Descripcion
“Department ID Management“
(Administración de ID de
Departamento)
Import/Export”
(Importar/Exportar)
PASO 1
Pantalla Descripcion
PASO 2
Seleccione[Start Export]
(Empezar exportacion)
PASO 3
Guarde el archivo en su
computadora
Pantalla Descripcion
PASO 1
PASO 2
Pantalla Descripcion
PASO 4
Seleccione la lengüeta
(Dirección) para
verificar los resultados. Verá que
las direcciones nuevas se
agregan a la lista.
Pantalla Descripcion
Configuraciónes comúnes
Configuración del temporizador
Configuración de copia
Configuraciónes de informes
Configuración de la impresora
Los datos de imagen que maneja el dispositivo incluyen los documentos leídos y los datos
guardados en un buzón. El método óptimo de comunicación varía según la dirección de destino.
Usted puede escanear múltiples documentos y enviarlos hacia múltiples destinatarios desde el
mismo dispositivo, mediante:
TIFF (Formato de Archivo de Imagen Etiquetada, por sus siglas en inglés): En realidad
bajo el control de Adobe Systems, TIFF es un formato de archivo flexible y adaptable
para manejar imágenes y datos dentro de un solo archivo, mediante la inclusión de
etiquetas de encabezado (tamaño, definición, arreglo de los datos de imagen y
compresión aplicada de la imagen) lo cual define la geometría de la imagen. La
capacidad para almacenar datos de imagen en un formato a prueba de pérdida convierte al
archivo TIFF en un formato de imagen útil ya que puede editarse y volver a guardarse sin
perder calidad de imagen.
JPEG (Grupo de Expertos en Fotografía, por sus siglas en inglés): Es el método usado
comúnmente para comprimir imágenes fotográficas. El grado de compresión puede
ajustarse para permitir la selección de un balance entre el tamaño de almacenamiento y la
calidad de imagen. El algoritmo de compresión JPEG es el mejor en fotografías y
pinturas de escenas realistas con suaves variaciones de tonos y colores. Igualmente, JPEG
es muy popular en la Web donde el ancho de banda de una imagen es importante, además
es el formato más común utilizado por las cámaras digitales para almacenar sus archivos.
Por otro lado, JPEG no es muy adecuado para dibujos lineales y otras gráficas de textos o
iconos; tampoco para archivos que se editarán varias veces ya que cierta calidad de
imagen usualmente se perderá durante la descompresión y recompresión.
PDF (Formato de Documento Portátil, por sus siglas en inglés). PDF, creado por Adobe,
se usa para representar documentos bidimensionales independientemente del software,
hardware y sistema operativo. Los archivos PDF generados mediante la opción
Universal Send no son archivos PDF genuinos de Adobe.
PDF OCR (Reconocimiento Óptico de Caracteres, por sus siglas en inglés). OCR es una
traducción electrónica de imágenes de texto impreso, escrito a mano o a máquina
(usualmente capturado por un escáner) a texto que una máquina puede editar. PDF OCR
es un archivo PDF que les permite a los usuarios encontrar palabras, frases y páginas
mucho más rápido. Este tipo de archivo también se conoce como PDF con texto e
imagen.
La cantidad máxima de trabajos de envío que una máquina puede manejar es 120, incluyendo
trabajos con códigos de error. Entre estos, puede manejar 64 trabajos de fax. Sin embargo, la
cantidad real de trabajos de envío que la máquina puede manejar puede ser menos de 120,
dependiendo de las siguientes condiciones:
Si se envían múltiples documentos al mismo tiempo
Si se envían documentos grandes
Si se usa una gran cantidad de memoria para los buzones de entrada.
En este capítulo explicaremos los pasos para enviar un documento hacia un Servidor de Archivos
(carpeta compartida) y un Buzón de Entrada de Usuario (Buzón). Primero veremos la Libreta de
Direcciones.
Pantalla Descripcion
Destinos de uso frecuente:
Pantalla Descripcion
“Favorites” (Favoritos)
Pantalla Descripcion
Destinos de uso frecuente:
Pantalla Descripcion
“One-Touch” (Un toque)
Es posible almacenar hasta 200 destinos.
Estos destinos también se desplegarán en la
Libreta de Direcciones.
No se puede registrar un nuevo destino en
un grupo almacenado en un botón de un
toque. El destino debe registrarse
previamente en un botón de un toque.
“Favorites” (Favoritos)
Pantalla Descripcion
Destinos de uso frecuente:
“Favorites” (Favoritos)
Pantalla Descripcion
“Group Addresses” (Direcciones de Grupo)
Se puede enviar un trabajo hacia cualquier computadora que funcione como un servidor de
archivos en la red. Esta característica le permite a usted especificar el nombre del documento y
el formato de archivo de la imagen que está enviando.
Al enviar datos a un servidor de archivos, los procedimientos de operación varían mucho, según
si desean enviarse los datos a un directorio compartido o a un directorio individual. En cualquier
caso, debe seleccionar el servidor de archivos y el directorio donde desea guardar los datos. Al
enviar a un directorio compartido, introduzca una ID de usuario y una contraseña. Al enviar a un
directorio individual, introduzca la ID del usuario con los derechos de acceso y una contraseña.
Con estos dispositivos, se pueden seleccionar los siguientes protocolos de transferencia:
TCP/IP
FTP Estándar
SMB Estándar de Windows
IPX Estándar de NetWare
En este capítulo explicaremos los pasos para enviar un documento hacia un Servidor de Archivos
(carpeta compartida) y un Buzón de Entrada de Usuario (Buzón).
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
Nota:
Por omisión esta carpeta la compartirán Todos,
o sea cualquier usuario creado en la
computadora principal. Si desea compartir
esta carpeta solo con un usuario específico,
puede agregar el usuario y quitar Group
Everyone (Agrupar a Todos) de la lista.
PASO 6
Pantalla Pasos
PASO 7
PASO 8
PASO 9
Pantalla Pasos
PASO 10
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
PASO 7
PASO 8
Pantalla Pasos
PASO 9
PASO 10
PASO 11
Pantalla Pasos
PASO 12
PASO 13
Seleccione [Cerrar]
PASO 14
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
PASO 7
PASO 8
PASO 9
Pantalla Pasos
PASO 10
PASO 11
PASO 12
Pantalla Pasos
PASO 13
PASO 14
Puede especificar el servidor de archivos únicamente con los botones de un toque, códigos de marcación,
o libreta de direcciones. No puede especificar un servidor usando - , el teclado
numérico.
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Press [OK].
Pantalla Pasos
PASO 4
PASO 5
Pantalla Pasos
PASO 6
Los documentos escaneados pueden almacenarse en un Buzón de Entrada de Usuario. Los documentos
almacenados en un Buzón de Entrada de Usuario se pueden enviar e imprimir.
Pantalla Pasos
PASO 1
Pantalla Pasos
PASO 2
PASO 3
PASO 4
Los documentos escaneados pueden almacenarse en un Buzón de Entrada de Usuario. Los documentos
almacenados en un Buzón de Entrada de Usuario se pueden enviar e imprimir.
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Los documentos escaneados y recibidos por el dispositivo pueden almacenarse temporalmente en los
Buzones de Entrada de Usuario y enviarse posteriormente. Esto le permite al usuario final seleccionar el
método ideal para enviar el mensaje.
Pantalla Pasos
PASO 1
PASO 2
Pantalla Pasos
PASO 3
PASO 4
PASO 5
Pantalla Pasos
PASO 6
Los documentos escaneados y recibidos por el dispositivo pueden almacenarse temporalmente en los
Buzones de Entrada de Usuario y enviarse posteriormente. Esto le permite al usuario final seleccionar el
método ideal para enviar el mensaje.
Pantalla Pasos
PASO 1
Pantalla Pasos
PASO 2
PASO 3
PASO 4
Pantalla Pasos
PASO 5
Las imageRUNNER son capaces de enviar y recibir información del dispositivo, la cual puede
enviarse de forma manual o automática. Reunión
Pantalla Descripcion
Información Importante
Pantalla Descripcion
Pantalla Descripcion
Pantalla Descripcion
Información Importante
Pantalla Descripcion
Pantalla Descripcion
Pantalla Pasos
PASO 1
Bajo:
"Settings/Registration>Management
Settings> Device Management >
Certificate Settings> Generate Key>
Generate Network Communication Key"
(Configuraciones>Opciones de
Gestion>Gestion del dispositivo>Opciones
de clave y certificado>generar
clave>comunicación de red)
PASO 2
PASO 3
Pantalla Pasos
PASO 4
Bajo:
"Settings/Registration>Management
Settings> Device Management >
Certificate Settings> >Key and Certificate
List"
(Configuracion>Opciones de
Gestion>Gestion del dispositivo>Opciones
de clave y certificado)
Pantalla Pasos
PASO 1
Bajo:
"Settings/Registration >Preferences>
Network Settings> TCP/IP Settings>
Multicast Discovery> [On]."
(Configuración>Preferencias>Opciones de
red>Opciones TCP/IP>Opciones de detección
multidifusión)
Pantalla Pasos
PASO 1
Bajo:
Additional Functions>System Settings>
Network Settings> TCP/IP Settings>
Certificate Settings> Generate Key.
(Funciones Adicionales, Fijaciones del
Sistema, Fijaciones de Red, Fijaciones
TCP/IP, Fijaciones de Certificado,
Generar Llave).
PASO 2
PASO 3
Pantalla Pasos
PASO 4
Bajo:
Additional Functions>System Settings>
Network Settings> TCP/IP Settings>
Certificate Settings> Key and Certificate
List. (Funciones Adicionales, Fijaciones del
Sistema, Fijaciones de Red, Fijaciones
TCP/IP, Fijaciones de Certificado, Lista de
Llaves y Certificados).
Pantalla Pasos
Pantalla Pasos
PASO 1
Desde :
"Settings/Registration>Management
Settings"
(Configuracion>Opciones de Gestion)
PASO 2
Seleccione
PASO 3
Pantalla Pasos
PASO 4
PASO 5
Pantalla Descripcion
Otras Funciones
Pantalla Pasos
Otras Funciones
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
PASO 6
Pantalla Pasos
Otras Funciones
Otras Funciones
Pantalla Pasos
PASO 1
Desde:
" Settings/Registration>Management
Settings"
(Configuracion>Opciones de Gestion)
PASO 2
Seleccione
" [Device Management] > [Device
Information Delivery Settings]"
PASO 3
Pantalla Pasos
PASO 4
PASO 5
Pantalla Pasos
PASO 1
PASO 2
PASO 3
Pantalla Pasos
PASO 4
PASO 5
Pantalla Pasos
PASO 6