sábado, 24 de octubre de 2009

SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER

PRACTICA 5: SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER





OBJETIVO:DISEÑAR APARTIR DE LAS HERRAMIENTAS DE PACKET TRACER UNA RED DE ESTRELLA EN LA CUAL LOS DIPOSITIVOS DE INTRECONEXION SEAN UN SWIC, UN HUB, UN ROUTER Y UN ACCES POINT CONECTANDO EN TOTAL DE 10 EQUIPOS





DESARROLLO:



  1. SE COLOCA UN HUB IP(COLOCAR IP)

  2. A ESE HUB SE LE AÑADEN 3 PC,S (COLOCAR IP)

  3. COLOCAR UN SWICH (COLOCAR IP)

  4. AL SWICH SE LE COLOCA 3PC,S (COLOCAR IP)

  5. COLOCAR UN ACCES POINT(COLOCAR IP)

  6. SE LE COLOCA 4 PC,S PERO CON TRJETA DE RED (COLOCAR IP)

  7. SE CONECTA LAS TRES PC, DEL HUB

  8. SE CONECN AS 3 PC,S DE SWICH

  9. SE CONECTA UN ROUTER (COLOCAR IP)

  10. SE CONECTA EL ROUTER AL HUB

  11. SE CONECTA EL HUB AL SWICH

  12. SE CONECTA EL SWICH AL ACCES POINT

  13. SE PURUEBA SI FUNCIONA BIEN


CONCLUSIONES: CON ESTA PRACTICA PUDE CNOCER EL AMBIENTE DE PACKET TRACER Y AL PARECER SI LE PUDE ENTEDER UN POCO LO QUE SI ME CONFUNDION UN POCO FUE LA COFIGURACION EL ROUTER PERO DE AHI EN FUERA ESTUVO RELAX





MANTENIMIENTO PREVENTIVO

OBJETIVO:CONOCER LA IMORTANCIA DEL MANTENIMIENTO PREVENTIVO EN UN CENTRO DE COMPUTO Y LA IMPLEMENTACION DE NUEVS TECNOLOGIAS. PARA UN MAYOR DESEMPEÑO EN EL TRABAJO DEL CENTRO DE COMPUTO.





DESRROLLO





¿QUE ES EL MATENIMIENTO PREVENTIVO?


Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo.





¿COMO SE EFECTUAL EL MATENMIENTO PREVENTIVO?


Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.



Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.



Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.



Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.



La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).



Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.



La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.Espero que esta información te haya sido útil



¿CUANDO SE EFECTUA EL MATENIMIENTO PREVENTIVO?


HW: Cada 2 meses para revenir fallas por el polvo


SF: Es recomendable hacer un chequeo diario del equipo


TAREA: TIPOS DE HD PARA EDITAR VIDEO




ACTUALIZACIONES




CONCLUSIONES:CON ESTA ENTRADA CONOCI MAS HACERCA DE EL MATEMIENTO PREVENTVO DE EL CENTRO DE COMPUTO LO QUE NO ME QUDO MUY CLARO FUE LO DE LOS SISTEMAS OPERATIVOS


LNKS:




  • WWW. MONOGRAFIAS .COM


  • WWW.WIKIPEDIA .COM


  • ENCICLOPEDIA LAROUSSE

PROTOTIPO DE UN CENTRO DE COMPUTO

PRACTICA 2: PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO:REALIZAR EL PROTOTIPO DEL CENTRO DE COMPUTO CON BASE ALA PLANEACION REALIZADA EN LA PRACTICA 1 DE TAL MANERA QUE ESTE SE ENCUENTRE A UNA ESCALA DETERMINADA Y SELECCIONADA POR EL EQUIPO;ASI MISMO EL PROTOTIPO SE DEBERA DE MOSTRAR UN PISO FALSO, UN TECHO FALSO, LOS SUMINISTRADORES DE CORRIENTE ELECTRICA Y LA RED. EN ESTE CASO EL CABLEADO DE ESTE , CON LA FINALIDAD DE OBSERVAR ATRAVES DE ESTE TRABAJO LAS MEJORAS A REALIZAR ANTES DE SU INSTALACION.





DESARROLLO:


MATERIAL:


  • PAPEL ILUSTRACION




  • PEGAMENTO UHU



  • SILICON DE PISTOLA



  • TIGERAS



  • CUTER



  • PLUMONES DE ACEITE



  • POPOTES



  • CABLE UTP



  • PAPEL CORRUGADO




  • CAMARA FOTOGRAFICA




  • PAPEL ALUMINIO



  • ESCALIMETRO



  • IMAGENES ACOLOR



  • PALITOS DE PALETA



  • REGLAS

TOPOLOGIA A UTILIZAR




ASI SE VERA LA FACHADA


















ASI SE VERA EL CENTRO DE COMPUTO

















MATERIAL A UTILIZAR

SE RECORTA UNA EL PISO

SE CORTA EL PISO FALSO


SE UNE EL PISO CON EL PISO FALSO ENTRE ELLAS TIRAS PARALELAS SIMULANDO LAS BALDOSASA

















SE COMIENZANA CORTAR RECTANGULOS PARA HACER LAS MESAS PARA EL CENTRO DE COMPUTO (PREVIAMENTE PINTADAS


SE COLOCAN LOS COSTADOS DE UNA PARTE




SE TERMINAN LAS MESAS

SE RELIZAN LOS MONITORES CON PAPEL CASCARON SE LE PEGAN LAS IMPRESIONES A COLOR

SE REALIZAN LOS CPU Y MOUSE CON CASCARON Y IMAGENES A COLOR

















ESTAS SON LAS SILLAS QUE SE PONDRAN HECHAS DE PAPEL ILUSTRACION Y PALITOS DE PALETA


















SE COLOCARAN DIEZ MUEBLES EN EL PISO FALSO COMO EL SIGUIENTE

















ESTA SERA LA MAQUINA DEL ADMINISTRADOR



ASI SE VE UNA VEZ COLOCADO TODOS LOS EQUIPOS



ASI SE VERA LAS CANALETAS CON LOS CABLES DE RED


























SE CLOCA AL FONDO EL RAK







































ESCALA UTILIZADA: 1:10 SE UTILIZO ESTA ESCALA POR QUE ES LA QUE A NUESTRO PARECER EN LAS MAS FACIL A UTILIZAR

MEDIDAS :

  • EL LOCAL MIDE 7*6 M =70*60 CM


  • ALTURA 3 M= 30CM


  • MUEBLES: 55*70CM=5.5*7 CM


  • SILLA: 35* 45 CM=3.5*4.5 CM


  • MONITORES: 30*40CM=3*4 CM


  • CPU:ALTURA:30=3CM * 15CM=1.5 *35CM=3.5CM


  • MOUSE:10*5CM=1*.5 CM


  • PISO FALSO:60CM=6CM






TOPOLOGIA DE RED:LA TOPOLOGIA DE RED QUE UTILIZAMOS ES LA DE ESTRELLA YA QUE ES LA MAS A DECUADA PARA ESTE TIPO DE TRABAJOS YA QUE TODAS ESTAN CONECTADAS A UN MISMO PUNTO Y LA VENTAJA QUE TIENE ES QUE SI SE LLEGA A DESCOMPONER UNA SOLO SE DESACTIVA ESA SIN AFECTAR A LAS DEMAS.



ESTANDAR IEEE 802.3 ETHERTNET:UTILIZA UN CABLE COAXIAL GRUESO DE 50OMH Y PERMITE UNA SEÑAL DE 10MBPS A 500M



NORMA T568B:ESTA NORMA DE BE DE CONTAR CON CONECTORES RJ-45 Y EL ACOMODO DE LOS COLORES ES LA SIGUIENTE:NARANJA/BLANCO,NARANJA,VERDE/BLANCO,AZUL,BLANCO/AZUL,VERDE,BLANCO/CAFE,CAFE.



PROTOCOLOS TCP/IP: ES EL QUE DA EL NOMBRE AL CONJUNTO LOS NIVELES OSITCP/IP PERMITE LA INTERCONEXION DE DIFERENTES NIVELES.



METROS DE CABLE UTILIZADO:AL PRICIPIO EN LA PRACTICA 1 PLANTEAMOS QUE SE IBAN A UTILIZAR 400M DE CABLE PERO EN PROTOTIPO SE UTILIZARON 457M DE CABLE OSEA QUE SE UTILIZARON 57M MAS DE LO PLANEADO.

CONCLUSION:CON ESTA PRACTICA CONOCI MAS ACERCA DE UN CENTRO DE COMPUTO Y ME DIO LA PAUTA DE VER Y VALORAR QUE UN NEGOCION NO ES TAN FACIL DE PONER ASI COMO TODO EL MATERIAL QUE SE NECESITA PARA ELLO. PERO AL FINAL PUDE APRENDER MAS DE LA MATERIA Y A DESARROLLARME MAS COMO PERSONA Y COMO ESTUDIANTE.

LINKS:

INTEGRANTES DEL EQUIPO:

  • COLINDRES GRANADOS JOSE ALFREDO
  • ISIDRO ARGUETA ROSA
  • SIERRA SANCHEZ ANGEL



























jueves, 22 de octubre de 2009

DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACER

PRACTICA 4:DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACER

OBJETIVO:
CONOCER EL CONTENIDO DE PACKET TRACER ASI COMO SUS COMANDOS,DISPOSITIVOS Y MEDIOS DE COMUNICACION DE EL MISMO


Packet Tracer
Packet trace es un simulador de instalación de redes, este programa permite crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con muchas representaciones visuales.Este programa se enfoca en ayudar los alumnos a aprender a configurar redes así como de qué forma instalarlos

Configuración
1. Definir el nombre de los equipos y las interfaces por las cuales se van a conectar las mismas, en la mayoria de clases que hemos hecho la comunicación entre routers se realiza por la interfase serial, cuando es hacia una PC se realiza por interfase ethernet.
a. Revisar que el router que se ha agregado cuente con la cantidad de puertos seriales a usar en caso no tenga agregarlos. En este caso el router que he seleccionado es el modelo 2621XM. Quedaría algo así y se tiene que repetir los mismos pasos en cada uno de los routers.
2. Ahora se tienen que conectar los routers hacia los routers y hacia los equipos,el cable que se usa para la conexión entre los routers es el serial DCE en cambio para conectar de router a PC es copper straight-through.
3. Ahora lo que se va a realizar es la configuración de los routers por cada una de las interfases, se va a tomar como ejemplo el R1 y ustedes después hacen lo mismo con los demás routers.
a. Cuando entremos al router nos aparece en la pestaña de CLI la siguiente información:

System Configuration Dialog
Continue with configuration dialog? [yes/no]: acá decimos “no” y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al modo de configuración con el comando configure terminal o conf t.

d. Como en este caso voy a configurar el router R1 vamos a empezar con la interfase Fa0/0 la cual va conectada directamente al switch y va a permitir la salida de la PC hacia otro router. Para esto digitamos lo siguiente int Fa0/0.
e. En dicha interfase se va a configurar la dirección ip con el siguiente comando: ip address 192.168.1.1 255.255.255.0 seguido ejecutamos el comando no shutdown o no shut. Ahora digitamos exit para realizar la configuración de la siguiente interfase.
f. Ahora vamos a configurar la interfase S1/0 que se comunica con el router R2, en este caso no entraré en mucho detalle y solo pondré los

COMANDOS
int S1/0
ip address 200.10.20.2 255.255.255.0
clock rate 64000 (sólo en este caso agregamos este comando
porque es interfase serial)
no shut
exit
g. Ahora configuraremos la interfase S1/1 que se comunica con el router R3, de igual manera se ingresan los comandos:
int S1/1
ip address 200.10.10.1 255.255.255.0
clock rate 64000
no shut
exit
h. Si deseamos ver la configuración que hemos realizado lo podemos hacer de la siguiente manera, presionar Ctrl.+C y seguido digitar show run o sh run.

CONCLUSIONES:CON ESTA INTRODUCCION PUDE APRENDER MAS DE LO QUE IBA A TRATAR EL PROGRAMA PERO LO QUE NO ME QUEDO UN POCO CLARO FUERON LOS COMANDOS.



domingo, 18 de octubre de 2009

FUNCIONABILIDAD DEL ENTORNO OPERATIVO DE UN CENTRO DE COMPUTO

OBJETIVO:CONOCER EL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO, CON BASE EN LOS USUARIOS CATEGORIAS DEL ACCESO Y LAS POLITICAS, PARA UN MEJOR FUNCIONAMIENTO DEL MISMO.





DESARROLLO:


USUARIOS:Son todos aquellos que tienen acceso a un centro de computo, con basea un login





INTERNOS:Registrados


Beta- Tester


EXTERNOS:Anonimo


Final


CATEGORIAS DE ACCESO:Son los niveles y jerarquias que tienes un usuario dentro de un centro de computo





DERECHOS: De los ususrios que puedan acceder al sistema





PRIVILEGIOS: Son las autorizaciones de un usuario en un centro de computo





POLITICAS DE OPERACION : Son reglas y restricciones que tiene un usuario o personal en el centro de computo.





LINKS:


CONLUSIONES:EN ESTA ENTRADA PUDE OBSERVAR LOS DIFERENTES TIPOS DE USUARIOS QUE HAY EN UN CENTRO DE COMPUTO LO QUE SI NO ME QUEDO MUY CLARO FUE LO DE LAS POLITICAS.







martes, 13 de octubre de 2009

PROBLEMAS COMUNES DE UN CENTRO DE COMPUTO

OBJETIVO:CONOCER LOS DIFERENTES TIPOS DE PROBLEMAS, CARACTERISTICAS Y ESTRATEGIAS DE SOLUCION EN UN CENTRO DE COMPUTO CON LA FINALIDAD DE LOGRAR UN OPERACION EFICIENTE.

DESAROLLO:

HARDWARE:Este tipo de problemas se caracterizan por todo el daño que tiene el equipo pro solo fisico, de fabricacion o por descargas.Una de estas soluciones es no comprar equipos robados o de dudosa procedencia

SOFTWARE:Este tipo de problemas se caracteriza por dañar todo lo logico de la computadora ya sea por los virus o por alguna mala conectividad.una de las soluciones es tener software originales.

NATURALES:Este tipo de problemas son algo que el hombre no puede predecir con exactitud son las lluvias, vientos, rayos etc. Una solucion es tener bien protegido el ara de trabajo.

VECINDADA:Esto es todolo relacionado con la sociodad y politica tambien.

LINKS:

CONCLUSIONES:ESTA ENTRADA ME PERMITIO CONOCER MAS HACERCA DE LOS PROBLEMAS MAS COMUNES QUE SE ENFRENTA UN CENTRO DE COMPUTO.

domingo, 11 de octubre de 2009

CAPACITACION LABORAL Y ACTUALIZACION DE EQUIPO DE COMPUTO


OBJETIVO:CONOCER LA IMPORTANCIA DE LA CAPACITACION Y ACTUALIZACION DEL EQUIPO DE COMPUTO, PARA UN MEJOR DESEMPEÑO EN EL CENTRO DE COMPUTO


DESARROLLO:


CAPACITACION


CONCEPTO:Es un proceso de actualizacion constante de tecnicas, procesos y herramientas que permiten tener personal capacitado en areas especificas.


OBJETIVO:Contar con personal capacitado en las competencias necesarias de sus areas,que permitan un mejor desempeño.


PROCEDIMIENTO:Detencion de necesidades



  • En horario de trabajo


  • Fuera del area de trabajo

RESULTADOS:Mejora del proceso en pro de la calidad y eficacia del que hacer laboral



ACTUALIZACION


CONCEPTO:Es la continua renovacion que se le da al equipo de computo tanto en el hardware como en el software para tener un desempeño optimo.


OBJETIVO:Al final de la actualizacion tener una mejor optimizacion del equipo para en trabajo a realizarse.


PROCEDIMIENTO:




  • Hacer un diagnostico del equipo


  • Buscar las piezas


  • Remplazarlas


  • Enzamblado del software y el hardware

RESULTADOS:Tener una mejor eficacia del equipo para las actividades a realizar


CONCLUSIONES: EN ESTA ENTRADA PUEDE APRENDER MA S DE LA CAPACITACION Y LA ACTUALIZACION DE UN CENTRO DE COMPUTO.


LINKS:

jueves, 8 de octubre de 2009

Protocolos que intervienen en una red LAN Ethernet

OBJETIVO:CONOCER LOS PINCIPALES PROTOCOLOS QUE INTERVIENEN EN UNA RED LAN ETHERNET

PRACTICA 3: PROTOCOLOS DE UNA RED LAN ETHERNET

DESARROLLO:

INTRODUCCIÓN


Red de área local o LAN, Es el conjunto de ordenadores que pueden compartir datos, aplicaciones y recursos . Las computadoras de una red de área local están separadas por distancias de hasta unos pocos kilómetros, y suelen usarse en oficinas o campus universitarios. Una LAN permite la transferencia rápida y eficaz de información en el seno de un grupo de usuarios y reduce los costes de explotación.


CONEXIONES INTERNAS


Una LAN suele estar formada por un grupo de ordenadores, pero también puede incluir impresoras o dispositivos de almacenamiento de datos como unidades de disco duro. La conexión material entre los dispositivos de una LAN puede ser un cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También pueden efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o radiofrecuencia.
Un dispositivo de LAN puede emitir y recibir señales de todos los demás dispositivos de la red. Otra posibilidad es que cada dispositivo esté conectado a un repetidor, un equipo especializado que transmite de forma selectiva la información desde un dispositivo hasta uno o varios destinos en la red.


Las redes emplean protocolos, o reglas, para intercambiar información a través de una única conexión compartida. Estos protocolos impiden una colisión de datos provocada por la transmisión simultánea entre dos o más computadoras. En la mayoría de las LAN, los ordenadores emplean protocolos conocidos como Ethernet o Token Ring. Las computadoras conectadas por Ethernet comprueban si la conexión compartida está en uso; si no es así, la computadora transmite los datos. Como los ordenadores pueden detectar si la conexión está ocupada al mismo tiempo que envían datos, continúan controlando la conexión compartida y dejan de transmitir si se produce una colisión. Los protocolos Token Ring transmiten a través de la red un mensaje especial (token en inglés). El ordenador que recibe la contraseña obtiene permiso para enviar un paquete de información; si el ordenador no tiene ningún paquete que enviar, pasa la contraseña al siguiente ordenador.


CONEXIONES EXTERNAS


Las conexiones que unen las LAN con recursos externos, como otra LAN o una base de datos remota, se denominan puentes, reencaminadores y pasarelas (gateways). Un puente crea una LAN extendida transmitiendo información entre dos o más LAN. Un camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o con una WAN, interpretando la información del protocolo y enviando selectivamente paquetes de datos a distintas conexiones de LAN o WAN a través de la vía más eficiente disponible. Una puerta conecta redes que emplean distintos protocolos de comunicaciones y traduce entre los mismos.


Los computadores de una LAN emplean puertas o caminos para conectarse con una WAN como Internet. Estas conexiones suponen un riesgo para la seguridad porque la LAN no tiene control sobre los usuarios de Internet. Las aplicaciones transferidas desde Internet a la LAN pueden contener virus informáticos capaces de dañar los componentes de la LAN; por otra parte, un usuario externo no autorizado puede obtener acceso a ficheros sensibles o borrar o alterar ficheros. Un tipo de puerta especial denominado cortafuegos impide a los usuarios externos acceder a recursos de la LAN permitiendo a los usuarios de la LAN acceder a la información externa.



CONCLUSIONES:CON ESTA ENTRADA PUDE APRENDER MAS ACERCA DE LOS PROTOCOLOS DE UNNA RED LAN ENTHERNET PERO NO ME QUEDO MUY CLARO LO DE EL TOKEN RING




LINKS: