jueves, 22 de octubre de 2009

PRACTICA #5 SIMULACION DE UNA RED HIBRIDA

OBJETIVO: Realizar una red utilizando router, switch, access point, con la finalidad de interconectar y configurar dicha red probándola a través de envíos de datos verificando a través De la simulacion que la red tenga una función óptima.

DESARROLLO: En esta practica aremos una red la cual se nos indico en clase que esta conformada con un access point, HUB, router, switch, y 9 equipos de computo en la cual debe de estar en conexion y con una dirección IP que es clase B la cual explicare paso a paso.
1. Primero empezamos introduciendo los diferentes dispositivos de comunicacion de la red conforme el maestro nos indico



Despues se conectaron los dispositivos con forme se indico, configurando IP de los dispositivos.


Despues se envia un mensaje para comprobar que la conexion esta funcionando a
la perfeccio



CONCLUSIONES:

Esta fue una red echa con el programa PACKET TRACER en la cual en alcualconfiguramos los dispositivos de comnicacion de la red e access point, router, HUB, switch,etc. esto fue simulacion de como hace una red en le vida real.

DISPOSITIVOS MEDIOS DE COMUNICACION QUE UTILIZA PACKET TRACER

OBJETIVO: Conocer los dispositivos que utiliza pocket tracer asi como los medios de comunicacion necesarios para efectuar simulaciones de red LAN en el simulador.

DESARROLLO: En esta practica vamos a observar todo tipo de dispositivos y medios de comunicacion utilizados en PACKET TRACER , que vamos a saber su ubicacion y su funcion.

Panel de Dispositivos
El panel de dispositivos muestra todos los dispositivos y medios que podemos utilizar para el armado de nuestra topología en Packet Tracer.1)
Routers:
Se Muestra en el panel los modelos de routers disponibles

Switchs:
Se Muestra en el panel los tipos de switchs a utilizar

Hubs:
Se Muestra en el panel, los distintos modelos de hubs a utilizar
Dispositivos Wireless:
Se Muestra en el panel los modelos de dispositivos Wireless

Medios:
Se muestra en el panel los medios de coneccion(serial, fibra, consola, etc)
Dispositivos Finales:
Se Muestra en el panel los dispositivos finales (impresora, host, server, etc.)

Emulación WAN:
Muestra en el panel, las diferentes emulaciones WAN (DSL, módem, cable, etc.)
Cable Recto:
Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).
Cable Cruzado:
Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).

CONCLUSIONES:

En la practica aprensdi cuales son los dispositivos y medios de comunicacion utilizados en una red, su utilidad.

miércoles, 21 de octubre de 2009

MANTENIMIENTO PREVENTIVO

OBJETIVO: Conocer la importancia del M.P. y la implementacion de nuevas tecnologias de un C.C. con la finalidad de una mayor eficiencia de sus procesos.

DESAROLLO: En esta practica aprenderemos la forma de como dar un mantenimiento preventivo paso a paso en lo cual aremos una explicacion que es, sus caracteristicas y como se efectua.

¿Qué es?

Conjunto de acciones y tareas periódicas que se realizan a una PC para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.

Características

Limpieza interna del PC:

Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

Revisar los conectores internos del PC:

Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:

Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

Atender al mouse:

Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es válido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

Los CD-ROM, DVD, CD-RW:

Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

La superficie exterior del PC y sus periféricos:

Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.
Espero que esta información te haya sido útil

Cuando se efectúa

Cuando notas un cambio en el funcionamiento del equipo
Cuando se encuentra un problema al iniciar el equipo
Para el software cada 3 días y el hardware cada 6 meses ó menos


CONCLUSIONES:

En esta actividad aprendimos los diferentes pasos y procedimientos para el mantenimiento preventivo para equipos de computo con la seguridad de que van a tener el mejor servicio y atención para el usuarios.

domingo, 11 de octubre de 2009

PRACTICA NUMERO DOS

PROTOTIPO DE UN CENTRO DE CÓMPUTO

OBJETIVO: Realizar el prototipo del centro de cómputo con base en la planeación realizada en la Práctica #1 de tal manera que este se encuentre a una escala determinada y seleccionada por el quipo.


DESAROLLO: En esta práctica realizaremos un prototipo de un centro de computo con el diseño del plano del la practica #1 en la cual estableceremos una escala, los dispositivos a utilizar, el cableado, tipo de topología.
A continuación mostraremos el plano del c.c

El prototipo real era de 5x4 pero optamos por hacerlo de 7 x 6 m en donde se encontraran 9 computadoras y una en la oficina, también en la oficina se encontrara el módem, servidor,router,switch y una impresora. Las computadoras están acomodadas 4 del lado derecho y 4 del lado izquierdo, la otra pegada a la oficina y una más dentro de la oficina.
A continuación mostraremos imágenes de la elaboración del prototipo de la c.c:









Protocolo

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos,incluyendo PC,minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

COMO FUNCIONA TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

ADMINISTRACION TCP/IP

TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX.Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.
Para que la red TCP/IP esté activa y funcionado será necesario:
· Obtener una dirección Internet.
· Instalar las utilidades Internet en el sistema
· Configurar la red para TCP/IP
· Configurar los guiones de arranque TCP/IP
· Identificar otras máquinas ante el sistema
· Configurar la base de datos del o y ente de STREAMS
· Comenzar a ejecutar TCP/IP.


Estrella

Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera. 10BASE-T Ethernet y Fast Ethernet son ejemplos de esta topología.

A la interconexión de varias subredes en estrella se le conoce con el nombre de topología en árbol.

Ethernet

Es el método de conexión más extendido porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Todo esto combinado con su buena aceptación en el mercado y la facilidad de soportar prácticamente todos los protocolos de red, convierten a Ethernet en la tecnología ideal para la mayoría de las instalaciones de LAN.
Consigue velocidades de conexión de 10 Mbits/s aunque existen especificaciones de velocidades superiores como es el caso de Fast Ethernet que llega a conseguir hasta 100 Mbits/s.
La red local que vamos a implementar en nuestro proyecto, usará este protocolo de bajo nivel.

Token Ring

Es un sistema bastante usado aunque mucho menos que Ethernet. Llega a conseguir velocidades de hasta 16 Mbits/s aunque también existen especificaciones para velocidades superiores. La topología lógica que usa es en anillo aunque en la práctica se conecta en una topología física en estrella, a través de concentradores llamados MAU (Multistation Access Unit).
Es más fácil de detectar errores que en Ethernet. Cada nodo reconoce al anterior y al posterior. Se comunican cada cierto tiempo. Si existe un corte, el nodo posterior no recibe información del nodo cortado e informa a los demás de cual es el nodo inactivo.


Un sistema de cableado estructurado es una red de cables y conectores en número, calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes). Consiste en usar un solo tipo de cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su administración y mantenimiento.

El cableado estructurado recibe nombres distintos para cada tipo de aplicación, aunque popularmente se generaliza y se le conoce con el nombre de P.D.S. Los nombres reales son:

P.D.S. Sistemas de Distribución de Locales
I.D.S. Sistemas de Distribución de Industria
I.B.S.Control de Seguridad y Servicios

Al hablar de sistemas de cableado implícitamente se entiende cableados de baja corriente (telefonía, vídeo e informáticas), aunque la actitud sistemática que observamos ante este tipo de cableado, también se debería de aplicarse al conocido como cableado de alta corriente (sistema de 220v). Como se verá más adelante, es importante integrar en el diseño de un edificio ambos cableados para evitar interferencias entre ellos.

Beneficios

El sistema de cableado estructurado nos va permitir hacer convivir muchos servicios en nuestra red (voz, datos, vídeo, etc.) con la misma instalación, independientemente de los equipos y productos que se utilicen.
Se facilita y agiliza mucho las labores de mantenimiento.
Es fácilmente ampliable.
El sistema es seguro tanto a nivel de datos como a nivel de seguridad personal.
Una de las ventajas básicas de estos sistemas es que se encuentran regulados mediante estándares, lo que garantiza a los usuarios su disposición para las aplicaciones existentes, independientemente del fabricante de las mismas, siendo soluciones abiertas, fiables y muy seguras. Fundamentalmente la norma TIA/EIA-568A define entre otras cosas las normas de diseño de los sistemas de cableado, su topología, las distancias, tipo de cables, los conectores, etc.
Al tratarse de un mismo tipo de cable, se instala todo sobre el mismo trazado.
El tipo de cable usado es de tal calidad que permite la transmisión de altas velocidades para redes.
No hace falta una nueva instalación para efectuar un traslado de equipo.

Elementos que intervienen

Ya que el sistema de cableado recibe el nombre de estructurado, sería conveniente conocer su estructura. Al conjunto de todo el cableado de un edificio se le conoce con el nombre de SISTEMA y cada parte en la que se divide se da el nombre de SUBSISTEMA:
Área de trabajo
Horizontal
Vertical
Campus Entre edificios diferentes.

Estándares

Todo el cableado estructurado está regulado por estándares internacionales que se encargan de establecer las normas comunes que deben cumplir todos las instalaciones de este tipo. Las reglas y normas comentadas en secciones anteriores están sujetas a estas normas internacionales.
Existen tres estándares, ISO/IEC-IS11801 que es el estándar internacional, EN-50173 que es la norma europea y ANSI/EIA/TIA-568A que es la norma de EE.UU. Éste último es el más extendido aunque entre todas ellas no existen diferencias demasiado significativas.
Todas ellas se han diseñado con el objeto de proporcionar las siguientes utilidades y funciones:
Un sistema de cableado genérico de comunicaciones para edificios comerciales.
Medios, topología, puntos de terminación y conexión, así como administración, bien definidos.
Un soporte para entornos multiproveedor multiprotocolo.
Instrucciones para el diseño de productos de comunicaciones para empresas comerciales.
Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse.


Conclusiones

En esta práctica aprendimos lo que es un proyecto sin saber cómo hacer, esto nos sirvió de experiencia para que cuando realicemos otro proyecto ya tengamos la idea de cómo realizarlo mediante la planeación bien estructurada y el material a ocupar una cotización del proyecto, así mismo la realización del plano la escala a utilizar.









































































jueves, 8 de octubre de 2009

PROTOCOLOS DE REDES LAN


REDES LAN (protocolos)

Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una red. Estas normas especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al canal de transmisión.

Ethernet

Ethernet es hoy en día el standard para la redes de área local. Tanto Ethernet (Versión 2) como el muy similar estándar IEEE802.3 definen un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los censores de colisión que detectan esto y fuerzan una retransmisión de la información. Un ejemplo de esto último es el siguiente esquema:









El protocolo Ethernet permite tres tipos de topología: Bus, Estrella y Arbol.(Linear Bus, star y Tree).






















LocalTalk


El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.


Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet

Token Ring


El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.










Como se puede ver, la trama de Token Ring es similar a la de Ethernet, la principal diferencia consiste en que a los datos se le agrega un Token, que es el que marca la prioridad de transimisión.



FDDI
FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.





El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.


CONCEPTO DE INSUMOS

OBJETIVO: Conocer las caracteristicas y conceptos de equipo de computo, sistemas,paqueteria y consumibles en un centro de computo

DESARROLLO: En la clase el maestros nos dio la indicacion de formar equipos de 3 integrantes para ver cuales eran los insumos de un C.C.













conclusiones:

en esta actividad apredi cuales son los diferentes consumibles de un c.c. y paqueterias y diferencia entre un sisitema y otro.









jueves, 1 de octubre de 2009

SUPERVICON DE LA FUNCIONALIDAD DEL CENTRO DE COMPUTO

OBJETIVO: Conocer la supervención de la funcionalidad del centro de computo de acuerdo con el entorno operativo y las características tecnicas del mismo para una mayor eficiencia de este

DESARROLLO:el profesor nos asigno en grupos de 3 integrantes y de acuerdo a la investigación dimos solución a lo siguiente:

¿Qué es:

1. usuario: persona que utiliza un sistema operativo o cualquier servicio informático.

USUARIOS

  • Tipos
  • internos y externos

Externos: nuevos alumnos que ocupen puestos administrativos o académicos.
Persona inscrita en uso de informática profesional y/o educación continua.

Internos: estudiantes y personal docente.

CATEGORÍA DE ACCESO EN EL C.C.

  • categoría de acceso en el centro de computo:

    derechos: tener acceso a cualquier programa y a la computadora misma.

    • Privilegios: el acceso a las configuraciones y al sistema operativo.

    políticas de operación: Establecer de manera jerárquicamente los derechos y privilegios de los diferentes usuarios.

CONCLUSIONES: En esta actividad conocimos lo que es un usuario los tipos de usuario que existe y sus caracteristicas, conocimos los derechos y privilegios dandos a cada una de estas, por ultimo las políticas de operación.