jueves, 22 de octubre de 2009

SIMULACION DE UNA RED HIBRIDA

OBJETIVO: Realizar una red utilizando router, switch, access point, con la finalidad de interconectar y configurar dicha red provandola atravez de envios de datos verificando atravez e la simulacion que la red tenga una funcion optima.

DEARROLLO: En esta practica efectuaremos una red que el profesor nos indico en clase teorica que esta conformada con un access point, HUB, router, switch, y 9 equipos de computo en la cual debe de estar en conexion y con una direccion IP que es clase B la cual explicare paso a paso.

1. Primero empezamos introduciendo los diferentes dispositivos de comunicacion para comenzar la red adecuadamente a lo que nos pidio el profesor:



2.Lo siguiente es comenzar con la conexion de los dispositivos de comunicacion con el tipo de cable adecuado:

3.lo siguiente es empezar a configurar los equipos con la IP dada y la configuracion de los dispositivos de comunicacion:



4. Despues se envia un mensaje para checar que la conexion es en perfeccion:



5. Y concluimos con la imegen de como se ve terminada y en funcion:



CONCLUSIONES: Esto fue una simple red echa en PACKET TRACER en la cual aprendimos a configurar todo el sistema de un access point, router, HUB, switch, y todo el equipo de computo conforme al tipo de red que nos esten otorgando.

DISPOSITIVOS Y MEDIOS DE COMUNICACION UTILIZADOS EN PACKET TRACER

OBJETIVO: Conocer los dispositivos que utiliza pocket tracer asi como los medios de comunicacion necesarios para efectuar simulaciones de red LAN en el simulador.

DESARROLLO: En esta practica vamos a checar todo tipo de dispositivos y medios de comunicacion utilizados en PACKET TRACER , en lo que aprenderemos a saber su ubicacion y su funcion.

Panel de Dispositivos

El panel de dispositivos muestra todos los dispositivos y medios que podemos utilizar para el armado de nuestra topología en Packet Tracer.

1) Routers: Muestra en el panel, los modelos de routers disponibles.

2) Switchs: Muestra en el panel, los modelos de switchs disponibles.

3) Hubs: Muestra en el panel, los modelos de hubs disponibles.

4) Dispositivos Wireless: Muestra en el panel, los modelos de dispositivos Wireless disponibles.

5) Medios: Muestra en el panel, los medios (serial, fibra, consola, etc) disponibles.

6) Dispositivos Finales: Muestra en el panel, los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel, las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel, los diferentes dispositivos personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.

Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).

Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).

Interconexión de Dispositivos.

Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos. Para eso vamos al panel de dispositivos y seleccionamos “conecciones” y nos aparecerán todos los medios disponibles.

Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos conectados.

Como es difícil de explicar y para una mejor comprensión realicé un video que, además de explicar la interconexión entre dispositivos, resume todo el contenido de este tutorial.

CONCLUSIONES: En esta practica aprendi cuales son los dispositivos y medios de comunicacion en una red, su ubicacion y su utilidad adecuada a lo que nos indoque el prefesor.


PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO: Realizar el prototipo de un centro de computo con base en la planeacion realizada en la practia #1 de tal manera que este se encuentre a una escala determinada y seleccionada por el equipo.

DESARROLLO: En esta practica tuvimos que mostrar al profesor un prototipo de lo que va a ser nuestro centro de computo ya mostrado pero a nivel teorico en la practica #1 en la cual mostraremos medidas a escalas, el tipo de cableado el anaquel con los dispositivos de comunicacion es lo que se va a mostrar enseguida:
En las siguientes fotografias mostraremos los pasos como se fue construyendo nuestra maqueta:





en esta imagen podemos mostrar como fuimos cortando con forme a las medidas que espesificaba los planos.



en esta estamos dividiendo los espacios en los cuales va ir acomodado cada uno de los cuartos.






esta fue la que ya despues de pintar comenzamos a pegar conforme a las medidas que estaban las divisiones.




en esta estamos mostrando mas a fondo como mi compañero jose coloco las paredes de los cuartos.




en estas fotos mostramos la finalizacion de el centro de computo pegando las paredes de las fachadas y las paredes que dividen los equipos de computo y los dispositivos de comunicacion.

Ahora mostraremos como es el esquema con medidas reales de nuestro centro de computo:



Con forme a la imagen que se muestra de como debe de quedar hisimos algunas modificaciones al esquema por que vimos que nos hacia falta algunos cuartos para la bodega, centro de copiado y centro de mantenimiento peventivo y si lo como lo ve en fotos anteriores tuvimos algunas modificaciones que le e explicado, la modificacion mas importante que hicimos fue la de sacar el rack a la zona del centro de computo para que fuera mas rapida su manipulacion pero no alteramos las medidas del local y a continuacion daremos la topologia, la imagen de la red, los protocolos mas usados y la diferencia que tuvimos de material a lo que fue utilizado en el centro de computo.




Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.



La función de los protocolos

Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.

Cuando piense en protocolos de red recuerde estos tres puntos:

Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.

Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.

Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.

Cómo funcionan los protocolos

La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.

Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba.

El equipo origen

Los protocolos en el equipo origen:

Se dividen en secciones más pequeñas, denominadas paquetes.

Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen.

Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red.
El equipo de destino

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso.

Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.

Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen.

Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.

Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.

Protocolos encaminables

Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN) estaban aisladas. Una LAN servía a un departamento o a una compañía y rara vez se conectaba a entornos más grandes. Sin embargo, a medida que maduraba la tecnología LAN, y la comunicación de los datos necesitaba la expansión de los negocios, las LAN evolucionaron, haciéndose componentes de redes de comunicaciones más grandes en las que las LAN podían hablar entre sí.

Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN se les conoce como protocolos encaminables. Debido a que los protocolos encaminables se pueden utilizar para unir varias LAN y crear entornos de red de área extensa, han tomado gran importancia.
Protocolos en una arquitectura multinivel

En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada.

El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles.

Jerarquías de protocolos

Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI

Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos.


El proceso de ligadura

El proceso de ligadura (binding process), el proceso con el que se conectan los protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y combinar los protocolos y las NIC según las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de protocolos puede estar en una NIC o en ambas.

El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de ligadura es la secuencia en que se utilizarán los protocolos para intentar una comunicación correcta. Normalmente, el proceso de ligadura se inicia cuando se instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión con TCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo tratará de realizar una conexión utilizando el siguiente protocolo en el orden de ligadura.

El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los componentes en un orden para que los datos puedan moverse adecuadamente por la jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de sesión del Sistema básico de entrada/salida en red (NetBIOS), así como al controlador de la NIC. El controlador de la NIC también está ligado a la NIC.

Jerarquías estándar

La industria informática ha diseñado varios tipos de protocolos como modelos estándar de protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a cada una de las combinaciones de estos protocolos. Los modelos más importantes incluyen:

La familia de protocolos ISO/OSI.

La arquitectura de sistemas en red de IBM (SNA).

Digital DECnet.

Novell NetWare.

Apple Talk de Apple.

El conjunto de protocolos de Internet, TCP/IP.

Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está compuesto por uno o más niveles del modelo OSI.

Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es extraño encontrar jerarquías de protocolos que no se correspondan directamente con el modelo OSI.

Protocolos de aplicación

Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI y proporcionan interacción entre aplicaciones e intercambio de datos.

APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicación porque trabaja en el nivel de presentación del modelo OSI. Sin embargo, también se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo OSI.

FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de acceso a archivos

X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico.

X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas.

SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrónico.

FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet.

SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de redes y componentes.

Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos localmente.

SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones.

NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio.

AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.

AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos.

DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos.

Protocolos de transporte

Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos.

TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados.

SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados.

NWLink: La implementación de Microsoft del protocolo IPX/SPX.

NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI).

ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres):

Protocolos de Apple de sesión de comunicación y de transporte de datos.

Protocolos de red

Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.

IP: El protocolo de TCP/IP para el encaminamiento de paquetes.

IPX: El protocolo de Novell para el encaminamiento de paquetes.

NWLink: La implementación de Microsoft del protocolo IPX/SPX.

NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones y aplicaciones NetBIOS.

DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el transporte de datos.

Las diferencias que hubieron de material fueron un poco grandes como:

cable UTP 500 mts usamos 300 mts

cable electrico c-12 2 rollos usamos 1 1/2 rollos

CONCLUSIONES: En esta pracitica supimos lo que es tener un proyecto en puerta sin saber como hacer por lo que esto nos sirvio de experiencia para que cuando realicemos cualquier tipo de proyecto tengamos una cotizacion y una planeacion bien estructurada par no sufrir con estos cambios tan repentinos en un plano y la variacion de componentes en el presupuesto para tratar lo menos posible de que nos sobre material.

INTEGRANTES:

MIGUEL EUTIQUIO CRUZ ORTIZ

JOSE BRAVO LAGUNAS

OSCAR HERNANDEZ MORALES

MANTENIMIENTO PREVENTIVO

OBJETIVO: Conocer la importancia del mantenimiento preventivo y la implementacion de nuevas tecnologias en un centro de computo con la finalidad de una mayor eficiencia de sus procesos.

DESARROLLO: En esta practica aprenderemos los diferentes tipos de componentes, pasos y opciones de como dar un buen mantenimiento preventivo en lo cual daremos una explicacion que es, sus caracteristicas y como se efectua.

¿Qué es?

El mantenimiento preventivo es una actividad pregramada tanto de funcionamiento como de seguridad ajustes reparaciones, analisis limpieza, lubricación, calibración que se debe de llevar acabo en un plan establecido, con higiene y seguridad.


Características

Es por el cual vamos a darle un mantenimiento adecuado que seria la limpieza, actualizacion y reparacion al equipo de computo.

Como se efectua

Se efectua de la siguiente manera:

*checar cual es la falla.

explorar que es lo que esta mal y corregirlo o a su vez actualizarlo

*Procedimientos técnicos

Es conforme a nosotros actuemos en esta situación

*Control de frecuencias

Es la indicación exacta de la fecha a efectuar el trabajo.

*Reparaciones

Son las que realizamos cuando algo falla

Normas de Seguridad e Higiene

HARDWARE

1.- Toda dependencia podrá utilizar unicamente el hardware que el departamento de sitemas haya instalado mediante el acta de entrega de equipos.

2.- El hardware como los datos con propiedad de la empresa. Su copia o construcción o daño intencional sera utilizado para fines distintos a los laborales.

3.- El departamento de sitemas llevara el control del hardware basandose en el número de seria que contiene cada uno.

4.- Toda necesidad de hardware tiene que ser solicitada por escrito al departamento de sistemas.

5.- Los tramites para la compra de los equipos aprobados por el departamento de sistemas así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva.

Esto consiste en la reparación de algunos de los componentes de la computadora.

Siempre AGP o PCI Express. Por nada del mundo unatarjeta PCI. Si tu placa madre no tiene slot AGP, entonces no podras jugar algún juego de última generación. Lo mismo corre para la gente que usa la tarjeta de video integrada en la tarjeta madre.

*AGP 4X o 8X es prácticamente lo mismo. Nogastes más porque la tarjeta que estás comprando es 8X. Elancho de banda de las tarjetas 4X es más que suficiente parauna tarjeta de segmento alto.

*Al menos 256 de memoria de video. No es necesario comprar la última tarjeta de video que trae solo 64 megas de video, independiente del chip que traiga 64 megas NO son lo suficiente, 128 está casi justo, 256 de memoria está bien, para poder poner una tarjeta de video.

*Prefiere las tarjetas intermedias. La última tarjeta, la top de la top, siempre costará casi el doble que las intermedias y su rendimiento normalmenteno es equivalente a la diferencia de dinero. Si quieres jugar a los juegos de última generación debes pensar en gastar al menos120 dolares en una tarjeta que te deje contento. Por menos de 80 mil puedes encontrar muchas tarjetas, pero con ninguna de ellas podrás jugar juegos que requieran hardware de avanzada, por lo que si quieres jugar lo ideal es Quake 4 o DOOM 3 con todos los detalles.

*No temas a comprar Hardware usado. Mucha gente que siempre está cambiando sus tarjetas de video (algunas personas que las cambian cada dos meses solo para estar a la “vanguardia”) venden sus tarjetas usadas a un excelente precio (usado normalmente significa un 40% menos del costo de la tarjeta nueva). Eso si prueba en juegos exigentes y asegúrate que estéticamente se vea bien: ventiladores funcionando, sin rayones, golpes, etc.

Tipos de memorias de video.

Como hemos dicho, su tamaño influye en los posibles modos de vídeo (cuanta más exista, más opciones tendremos); además, su tipo determina si conseguiremos buenas velocidades de refresco de pantalla o no. Los tipos más comunes son:

DRAM: en las tarjetas más antiguas, ya descatalogadas. Malas características; refrescos máximos entorno a 60 Hz.

EDO: o "EDO DRAM". Hasta hace poco estándar en tarjetas de calidad media-baja. Muy variables refrescos dependiendo de la velocidad de la EDO, entre 40 ns las peores y 25 ns las mejores.

VRAM y WRAM: bastante buenas, aunque en desuso; en tarjetas de calidad, muy buenas características.

MDRAM: un tipo de memoria no muy común, pero de alta calidad.

SDRAM y SGRAM: actualmente utilizadas mayoritariamente, muy buenas prestaciones.

La SGRAM es SDRAM especialmente adaptada para uso gráfico, incluso un poco mas rápida.
Tipos de Tarjeta de Vídeo:

Recomendaciones para la tarjeta de video.

con chip 3D y 32 MB SDRAM, o aun mejor de marca con chip 3D de gama alta y 32 ó 64 MB SDRAM o DDR-SDRA.

LAS CONFIGURACIONES DEL ROUTER

La configuración del router es un aparte fundamental del proceso de conseguir buenas velocidades con los programas p2p. Los routers tiene 2 tipos de configuración:

• Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.

• Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).

El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs públicas en la red privada. Además, muchos routers llevan Firewalls integrados que cortan las conexiones de programas p2p, por lo que debemos habilitar los puertos necesarios para estas conexiones. Lo más normal es abrir uno o varios puertos del router y redirigirlos a una IP en la red privada.

Configurar el PC

Lo primero será configurar el ordenador para que tenga siempre la misma IP dentro de nuestra red privada. No tiene nada que ver con que tengais contratada una IP fija o dinámica, eso se refiere a vuestra IP Pública, aquí vamos a configurar el PC para que dentro de vuestra red local siempre tenga la misma dirección:

• Inicio>Ejecutar y teclear "cmd". En la venta que sale escribe "ipconfig" y dale a enter. No cierres esta ventana.

• Inicio > Panel de Control > Conexiones de red . Aquí vamos a hacer botón derecho en nuestra conexión y damos a Propiedades. Después seleccionamos "Protocolo TCP/IP" y damos a propiedades justo debajo a la derecha.

• Ahora has de marcar "Usar la siguiente dirección IP" y rellenas los campos con la información que nos pone el ipconfig (la ventana de MS-DOS). En las DNS, en la primera escribe la puerta de enlace y deja la segunda vacía. Esto hará que nuestro ordenador le solicite al router las DNS directamente desde nuestro proveedor.

Ok pues con esto hemos conseguido que nuestro ordenador tenga siempre la misma dirección dentro de nuestra red. Apuntad esta Dirección IP, pues cuando abramos los puertos del router habrá que decir que los redirija a esta.

Configurar el router

No podemos dar un truco fundamental para todo router ya que cada uno se configura de una forma pero si hay unos pasos generales:

1.Lo primero es entrar en el router. Para ello, abre una ventana de Internet Explorer y pon la dirección de la puerta de enlace, que será del tipo: x.x.x.x . Si no la sabes, tienes que ir a Inicio>Ejecutar y teclear "cmd". En la venta que sale escribe "ipconfig" y dale a enter. La puerta de enlace es el último valor.

2.Lo normal es que te pida contraseña, pon la que hayas puesto tú, la que te dijo tu proveedor que tenía el router (viene en los papeles que te dieron cuando te dieron el router) o sino, prueba con las predefinidas:

oadmin

o1234

3. Dentro del router, has de abrir los puertos. Para ello tendrás que poner el puerto que quieres abrir (y si es TCP o UDP) y a que IP privada quieres redirigirlos. El puerto es el que configureis en vuestro programa p2p. En cuanto a la IP privada, es la que pusimos en el apartado anterior ("Configurar el PC"). Lo más normal es buscar una opción que se llame NAT o Ports.

CONCLUSIONES: En esta prectica aprendimos los diferentes pasos y procedimientos para un buen mantenimiento preventivo para nuestros equipos de computo con la seguridad de que van a tener el mejor servicio para nuestros usuarios y la mejor atencion.

jueves, 8 de octubre de 2009

PROTOCOLO DE UNA RED LAN

OBJETIVO: Conocer los protocolos que se utilizan en las redes LAN, con la finalidad de identificar las caracteristicas de estos.





DESARROLLO: En esta entrada hicimos un esquema en un programa que se llama visio que es como va a quedar a corto plazo nuestro centro de computo que se mostrara a continuacion:

IPX/SPX

Los protocolos de comunicación y trasporte IPS/SPX fueron desarrollados por Novell, a principios d elos 80´s inspirandose en los protocolos del sistema de red Xeroc (XNS).

Sirve de interfaz entre el sistema operativo de res net ware y las distintas arquitecturas de red (Ether Net, Arc Net Token Ring).

Consiste en una variedad de protocolos estos son:

*IPX (Internet Work Paquet Exchange)

*SPX (Sequential Paquet Exchange)

*NCP (Net work Core Porotocol)

*RIP (Router Information Protocol)

*SAP (Service Advertising Protocol)
Novell a implementado también un emulador Net BIOS para que las aplicacciones que utilicen Net BIOS puedan usar IX como protocolo de red.

IPX

El protocolo de red IPX (Internet Work Paquet Exchage) es un protocolo que transmite los datos en datagramas (Paquetes Autocontenidos que viajan de forma independiente desde el origen al distinto en modo sin conexión pero no espera una confirmación de la estación receptora indicando si ha recibido correctamente o no el bloque de datos).

De esta manera se mejora el rendimiento de la trasnsmición pero no pierde en fiabilidad por dos razones.

*Cada bloque de datos, IPX contiene una suma de comprobación CRC que garantiza un 99% de precisión.

*En caso de no haber contestaciones en un intervalo determinado de tiempo IPX reenvia el paquete de forma automatica.

La estructura de un bloque IPX es la siguiente:

* Suma de Comprobación................2 bytes

* Longitus..........................................2 bytes

* Control de Transporte...................1 byte

* Tipo de paquete..............................1 byte

* Red de destino................................4 bytes

* Nodo de Destino.............................6 bytes

* Conector de Destino......................2 bytes

* Nodo de origen...............................6 bytes

* Conector de origen.........................2 bytes

* Datos....................................................0

SPX
El protocolo de trasporte SPX Sequential Paquet Exchange. Es una extención del protocolo IPX de superior nivel orientada a la conexión.

SPX utiliza IPX para enviar y recibir paquetes pero añade una interfaz para establecer una sesion entre la estación receptora y emisora de esta manera se tiene una confimación de la recepción de los paquetes.
Además proporsionan un mécanismo de secuenciación de los paquetes. Como IPX envia los paquetes por el mejor camino disponible es posible que los paquetes lleguen a la estación receptra en orden distintos en el que fueron enviados lo que provoca que lleguen fuera de secuecia.

NCP

El protocolo NCP el protocolo NCP (Net ware Core Protocol) es un conjuto propietario de mensajes bien definidos que controlan el funcionamiento del servidor y son la clave del acceso a los servicios de Net ware. Define el procedimiento que sigue Net ware para aceptar o responder las solicitudes de las demás estaciones.

RIP
El protocolo RIP (Router Infromation Protocol) es un protocolo de información de encaminamiento que incorpora Net ware y se encarga de llevar los paquetes a su destino entre dos redes.

Cada servidor realiza un seguimiento de los otros sevidores e intervalos regulares y concerva su posicióny distancia en una tabla de información sobre encaminamiento.

SAP

El protocolo SAP (Servicio Advertising Protocol) es un mencanismo mediante el cual Net ware distribuye por toda la red la información de los servicios disponibles necesita un servidor que anuncie 3 unidades de infromación a la red cada minuto: el nombre del servidor, el tipo de servidor y su derección de red.

NetBIOS/EBUI

Caundo se empezaron a desarrollar las redes locales IBM introdujo Net BIOS (Net Work basic inputo/aut put sistem) debido a la falta de normas estandar para los niveles superiores.

IBM lo utiliza para proporcionar servicios de sesión entre LAN requester y LAN server.

APPLE TALK

Es un protocolo propietario que se utiliza para conectar computadoras macintoch de apple en redes locales este utiliza los siguientes protocolos:

*AARP

*ADSP

*AEP

*AFP

*ASP

*ATP

*DDP

*E-LAP

*LAP

*NBP

*0PAP

*RTMP

*TLAP

*ZIP

CP/IP

Proviene de dos protocolos muy importantes de la familia de protocolos Internet transmisión control protocolo (TCP) Internet protocol (IP).
La principal virtud de TCP/IP es que esta diseñada para enlazar computadoras de diferentes tipos incluyendo PC´s minis y mainframes que ejecuten sistemas operativos distinto sobre redes de are local de are extensa y por tanto permite la conexion de quipos distantes geograficamente.

CONCLUSIONES: BUENO AQUI ESPECIFICAMOS TODOS LOS TIPOS DE PROTOCOLOS COMO: CP/IP, APPLE TALK, NETBIOSEBUI, ETC EN LOS CUALES SABREMOS QUE TIPOS DE PROTOCOLOS VAMOS A UTILIZAR EN NUESTRO CENTRO DE COMPUTO.

CONCEPTO DE INSUMOS

OBJETIVO: CONOCER LAS CARACTERISTICAS Y CONCEPTOS DE EQUIPO DE COMPUTO. SISTEMAS, PAQUETERIAS Y CONSUMIBLES EN UN CENTRO DE COMPUTO.

DESARROLLO: EN ESTA CLASE EL PROFESOR NOS INDICO QUE NOS UNIERAMOS CON UN COMPAÑERO PARA LA REALIZACION DE LOS CONCEPTOS, TIPOS Y CARACTERISTICAS

Definiciones

Equipo de Cómputo:

Es una herramienta de multiples aplicaciones, que ayuda a satisfacer las necesidades del

usuario,

la unidad de servicio encargado del diseño e implementación de sistemas y de la administración de los recursos computacionales de la empresa el cual se encarga del desarrollo de herramientas que faciliten la labor del centro de cómputo.

Sistemas

Sistemas operativos:

Es un conjunto de programas y aplicaciones con fin de realizar algunas tareas en especifico.
Los sistemas de Pc, son distintos sistemas operativos así como los de redes.

Paquetería

Office

Esta compuesto por aplicaciones de procesamiento de textos, plantilla de cálculo y programa para presentaciones, este necesita licencia para trabajarlo.

Openoffice

incluye herramientas como procesador de texto, hoja de calculo, presentacones en diapositivas, herramientas para el dibujo vectorial y base de datos, este no es un software libre, que no necesita de licencia.

CONCLUSIONES: EN ESTO APRENDIMOS EL SIGNIFOCADO DE SISTEMAS, USUARIOS Y LOS DIFERENTES TIPOS, PAQUETERIAS, ETC, LOS CUALES NOS SIRVEN MUCHO PARA SABER QUE ES CADA UNO.

SUPERVICION DE LA FUNCIONALIDAD DEL CENTRO DE COMPUTO

OBJETIVO: CONOCER LA SUPERVISON DE LA FUNCIONALIDAD DE CENTROS DE COMPUTOS DE ACUESDO CON EL ENTORNO OPERATIVO DE LAS CARACTERISTICAS TECNICAS DEL MISMO PARA UNA MAYOR EFICIENCIA D ESTE.

DESARROLLO: integramos equipos de tres y de acuerdo a la investigación previa dimos solución a lo siguiente:

¿Qué es:

1. usuario: persona que utiliza un sistema operativo o cualquier servicio informático.

• Tipos: internos y externos

• Características:

Externos: nuevos alumnos que ocupen puestos administrativos o académicos.

Persona inscrita en uso de informática profesional y/o educación continua.

Internos: estudiantes y personal docente

.2. categoría de acceso en el centro de computo

:• derechos: tener acceso a cualquier programa y a la computadora misma.

• Privilegios: el acceso a las configuraciones y al sistema operativo.

3. políticas de operación:Establecer de manera jerárquicamente los derechos y privilegios de los diferentes usuarios.

CONCLUSIONES: EN ESTA CLASE APRENDIMOS LOS DIFERENTES TIPOS DE SISTEMAS DE OPERACION TALES COMO LAS CATEGORIAS DE ACCESO PARA UN CENTRO DE COMPUTO, LOS TIPOS DE USUARIOS, ETC.