lunes, 26 de octubre de 2009

PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO: Realizar el prototipo de un centro de computo con base en la planeacion realizada en la practia #1 de tal manera que este se encuentre a una escala determinada y seleccionada por el equipo.


DESARROLLO: En esta practica tuvimos que mostrar al profesor un prototipo de lo que va a ser nuestro centro de computo ya mostrado pero a nivel teorico en la practica #1 en la cual mostraremos medidas a escalas, el tipo de cableado el anaquel con los dispositivos de comunicacion es lo que se va a mostrar enseguida:
En las siguientes fotografias mostraremos los pasos como se fue construyendo nuestra maqueta:





en esta imagen podemos mostrar como fuimos cortando con forme a las medidas que espesificaba los planos.




en esta imagen podemos mostrar como fuimos cortando con forme a las medidas que espesificaba los planos.




esta fue la que ya despues de pintar comenzamos a pegar conforme a las medidas que estaban las divisiones.


en esta estamos mostrando mas a fondo como mi compañero jose coloco las paredes de los cuartos. en estas fotos mostramos la finalizacion de el centro de computo pegando las paredes de las fachadas y las paredes que dividen los equipos de computo y los dispositivos de comunicacion.



Ahora mostraremos como es el esquema con medidas reales de nuestro centro de computo:

Con forme a la imagen que se muestra de como debe de quedar hisimos algunas modificaciones al esquema por que vimos que nos hacia falta algunos cuartos para la bodega, centro de copiado y centro de mantenimiento peventivo y si lo como lo ve en fotos anteriores tuvimos algunas modificaciones que le e explicado, la modificacion mas importante que hicimos fue la de sacar el rack a la zona del centro de computo para que fuera mas rapida su manipulacion pero no alteramos las medidas del local y a continuacion daremos la topologia, la imagen de la red, los protocolos mas usados y la diferencia que tuvimos de material a lo que fue utilizado en el centro de computo.Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.



Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
La función de los protocolos
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.
Cómo funcionan los protocolos
La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia aLa función de los protocolos
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.
La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.
Cómo funcionan los protocolos
.
rriba.
El equipo origen
Los protocolos en el equipo origen:
Se dividen en secciones más pequeñas, denominadas paquetes.
Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen.
Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red.El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso.
Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.
Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen.
Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.
Protocolos encaminables
Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN) estaban aisladas. Una LAN servía a un departamento o a una compañía y rara vez se conectaba a entornos más grandes. Sin embargo, a medida que maduraba la tecnología LAN, y la comunicación de los datos necesitaba la expansión de los negocios, las LAN evolucionaron, haciéndose componentes de redes de comunicaciones más grandes en las que las LAN podían hablar entre sí.
Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN se les conoce como protocolos encaminables. Debido a que los protocolos encaminables se pueden utilizar para unir varias LAN y crear entornos de red de área extensa, han tomado gran importancia.Protocolos en una arquitectura multinivel
En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada.
El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles.
Jerarquías de protocolos
Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI
Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos.
El proceso de ligadura
El proceso de ligadura (binding process), el proceso con el que se conectan los protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y combinar los protocolos y las NIC según las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de protocolos puede estar en una NIC o en ambas.
El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de ligadura es la secuencia en que se utilizarán los protocolos para intentar una comunicación correcta. Normalmente, el proceso de ligadura se inicia cuando se instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión con TCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo tratará de realizar una conexión utilizando el siguiente protocolo en el orden de ligadura.
El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los componentes en un orden para que los datos puedan moverse adecuadamente por la jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de sesión del Sistema básico de entrada/salida en red (NetBIOS), así como al controlador de la NIC. El controlador de la NIC también está ligado a la NIC.
Jerarquías estándar
La industria informática ha diseñado varios tipos de protocolos como modelos estándar de protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a cada una de las combinaciones de estos protocolos. Los modelos más importantes incluyen:
La familia de protocolos ISO/OSI.
La arquitectura de sistemas en red de IBM (SNA).
Digital DECnet.
Novell NetWare.
Apple Talk de Apple.
El conjunto de protocolos de Internet, TCP/IP.
Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está compuesto por uno o más niveles del modelo OSI.
Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es extraño encontrar jerarquías de protocolos que no se correspondan directamente con el modelo OSI.
Protocolos de aplicación
Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI y proporcionan interacción entre aplicaciones e intercambio de datos.
APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicación porque trabaja en el nivel de presentación del modelo OSI. Sin embargo, también se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo OSI.
FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de acceso a archivos
X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico.
X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas.
SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrónico.
FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet.
SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de redes y componentes.
Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos localmente.
SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones.
NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio.
AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.
AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos.
DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos.
Protocolos de transporte
Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos.
TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados.
SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados.
NWLink: La implementación de Microsoft del protocolo IPX/SPX.
NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI).
ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres):
Protocolos de Apple de sesión de comunicación y de transporte de datos.
Protocolos de red
Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.
IP: El protocolo de TCP/IP para el encaminamiento de paquetes.
IPX: El protocolo de Novell para el encaminamiento de paquetes.
NWLink: La implementación de Microsoft del protocolo IPX/SPX.
NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones y aplicaciones NetBIOS.
DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el transporte de datos.
Las diferencias que hubieron de material fueron un poco grandes como:
cable UTP 500 mts usamos 300 mts
cable electrico c-12 2 rollos usamos 1 1/2 rollos
CONCLUSIONES: la practica sirvio para darnos una idea de como nosotros podemos diseñar nuestro centro de computo por que asi analizamos mas las ventajas y desventajas de lo k antes aviamos planeado tomando en cuenta esto solo podemos analizar el comosepuede organizar nuestro cc ya que esto es muy diferente cusando se elabora a nada mas cotizar o verificar precios.

viernes, 23 de octubre de 2009

SIMULACION DE UNA RED HIBRIDA




Objetivo:


Realizar una red utilizando un router, un switch, un acces point, con la finalidad de interconectar y configurar dicha red probándola a través de envió de datos verificando a través de la simulación que la red funcione de manera optima.




Desarrollo:En el laboratorio el profesor nos dejo realizar la actividad de una red hibrida el cual te niamos que realizar una red que funcionara correctamente.


utilizando abiamente el packet tracer 5.0 el cual recordemos que nos proporsiona todas las herraminetas para la elaboracion de cualquier tipo de red.



La red debe de quedar mas o menos asi

claro que te nemos en cuenta unas indicasiones que son elementales al armar o configurar la red acontinuacion los pasos de como realizar

En algunos casos es necerario configurar este tipo de dispositivos pero no siempre ahora sigamos con el siguiente paso.

En este paso colocamos los equipos de computo los 6 de abajo iran conectados alambricamente y los otros 3 iran conectados inalambricamente, todos estos equipos estaran en red cada uno de ellos.

Para conectar las 3 computadoras inalambrimacamente tubimos que cambiarles la ranura como se muestra a continuación, a las otras 6 solo te tubimos que colocar el cable para que estubiesen en red.

Para conectar las 3 computadoras inalambrimacamente tubimos que cambiarles la ranura como se muestra a continuación, a las otras 6 solo te tubimos que colocar el cable para que estubiesen en red. También es importante mencionar que tubimos que configurar el router para que estubiera de igual manera conectada y en red con todos los equipos y el switch, como se muestra en la imagen a continuación, lo que hicimos fue encenderlo, dando clic en ON.

Luego tubimos que configurar nuestras máquinas con la IP correspondiente a cada una de ellas, esto se hace en la opcion config luego en el boton FastEthernet y luego se verifica que este en la opción Static, y en la parte de abajo que es Ip adress se escribirán los números correspondientes como se muestra en la imagen, en todas es la misma IP la diferencia es que el último número cambiará en cada una de las máquinas, la submascara aparecera por default al escribir yo mi IP y oprimir tabulador.
Para configurar las inalambricas hay que verificar que la opcion deseada en configuración sea Static, de otra manera no dejará que sea configurada la IP.

CONCLUSIONES:

En el la boratorio realizamos con ayuda de programa packet tracer una red la cual te niamos que dejar funcionando. la actividad fue muy entretenida por que realizas virtual mente tu trabajo y el como lo kieres realizar y que ala ves lo puedes configurar la ventaja de esto creo yo es que cuando lo tenga que realizar con material de verdad no estare tan perdido y sabre que pasos debo realizar para tener exito.

miércoles, 21 de octubre de 2009

MANTENIMIENTO PREVENTIVO

Objetivo:

Conocer la importacia del Mantenimiento preventivo y la implementación de nuevas tecnologías en un Centro de Cómputo con la finalidad de una mayor eficiencia de sus precesos.



Desarrollo:
En esta práctica vimos lo que es el mantenimiento preventivo de un centro de cómputo el cual no es muy complicado, con ayuda del profesor entendimos distitntos puntos que nos faltaban para completar nuestra infoemación, el profesor nos puso en equipos de 2 personas la cual en esta ocación me toco trabajar con mi compañero Angel Daniel Amador López, y por supuesto su servidora Arely Jacqueline Arzate Brito, así de esta manera nosotros comparamos infomaciónes y sacamos una sola definicion de que es el mantenimiento preventivo, las características y como se efectua, lo cual nosotros le agregamos normas de Seguridad e Higiene, y todo esto esta definido a continuación:





¿Qué es?
El mantenimiento preventivo es una actividad pregramada tanto de funcionamiento como de seguridad ajustes reparaciones, analisis limpieza, lubricación, calibración que se debe de llevar acabo en un plan establecido, con higiene y seguridad.





Características
La principal es inspeccionar los equipos y detectar las fallas en su face inicial y corregirlas al instante, con este se define puentos debiles de instalaciones, máquinas etc.





Como se efectua
Se efectua por medio de los siguientes pasos:





*Inventario técnico
Esto se efectua con manuales, pklanos, y con las características de cada equipo.





*Procedimientos técnicos
Como son los listados de trabajos a efectuar periodicamente.





*Control de frecuencias
Es la indicación exacta de la fecha a efectuar el trabajo.





*Registro de reparaciones
Son las respuestas y costos que ayuden a planificar.





Normas de Seguridad e Higiene





Sobre la utilización del hardware





1.- Toda dependencia podrá utilizar unicamente el hardware que el departamento de sitemas haya instalado mediante el acta de entrega de equipos.
2.- El hardware como los datos con propiedad de la empresa. Su copia o construcción o daño intencional sera utilizado para fines distintos a los laborales.
3.- El departamento de sitemas llevara el control del hardware basandose en el número de seria que contiene cada uno.
4.- Toda necesidad de hardware tiene que ser solicitada por escrito al departamento de sistemas.
5.- Los tramites para la compra de los equipos aprobados por el departamento de sistemas así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva.
Esto consiste en la reparación de algunos de los componentes de la computadora.




EN ESTAS IMAGENES SE MUESTRAN LAS HERRAMIENTAS Y EL MANTENIEMIENTO DE UN EQUIPO DE COMPUTO.


















*Siempre AGP o PCI Express. Por nada del mundo unatarjeta PCI. Si tu placa madre no tiene slot AGP, entonces no podras jugar algún juego de última generación. Lo mismo corre para la gente que usa la tarjeta de video integrada en la tarjeta madre.


*AGP 4X o 8X es prácticamente lo mismo. Nogastes más porque la tarjeta que estás comprando es 8X. Elancho de banda de las tarjetas 4X es más que suficiente parauna tarjeta de segmento alto.


*Al menos 256 de memoria de video. No es necesario comprar la última tarjeta de video que trae solo 64 megas de video, independiente del chip que traiga 64 megas NO son lo suficiente, 128 está casi justo, 256 de memoria está bien, para poder poner una tarjeta de video.


*Prefiere las tarjetas intermedias. La última tarjeta, la top de la top, siempre costará casi el doble que las intermedias y su rendimiento normalmenteno es equivalente a la diferencia de dinero. Si quieres jugar a los juegos de última generación debes pensar en gastar al menos120 dolares en una tarjeta que te deje contento. Por menos de 80 mil puedes encontrar muchas tarjetas, pero con ninguna de ellas podrás jugar juegos que requieran hardware de avanzada, por lo que si quieres jugar lo ideal es Quake 4 o DOOM 3 con todos los detalles.


*No temas a comprar Hardware usado. Mucha gente que siempre está cambiando sus tarjetas de video (algunas personas que las cambian cada dos meses solo para estar a la “vanguardia”) venden sus tarjetas usadas a un excelente precio (usado normalmente significa un 40% menos del costo de la tarjeta nueva). Eso si prueba en juegos exigentes y asegúrate que estéticamente se vea bien: ventiladores funcionando, sin rayones, golpes, etc.
Tipos de memorias de video.Como hemos dicho, su tamaño influye en los posibles modos de vídeo (cuanta más exista, más opciones tendremos); además, su tipo determina si conseguiremos buenas velocidades de refresco de pantalla o no. Los tipos más comunes son:


DRAM: en las tarjetas más antiguas, ya descatalogadas. Malas características; refrescos máximos entorno a 60 Hz.EDO: o "EDO DRAM". Hasta hace poco estándar en tarjetas de calidad media-baja. Muy variables refrescos dependiendo de la velocidad de la EDO, entre 40 ns las peores y 25 ns las mejores.


VRAM y WRAM: bastante buenas, aunque en desuso; en tarjetas de calidad, muy buenas características.MDRAM: un tipo de memoria no muy común, pero de alta calidad.SDRAM y


SGRAM: actualmente utilizadas mayoritariamente, muy buenas prestaciones. La SGRAM es SDRAM especialmente adaptada para uso gráfico, en teoría incluso un poco mas rápida.
Tipos de Tarjeta de Vídeo:
La tarjeta CGALa tarjeta EGALa tarjeta VGALa tarjeta SVGA
Recomendaciones para la tarjeta de video.
con chip 3D y 32 MB SDRAM, o aun mejor de marca con chip 3D de gama alta y 32 ó 64 MB SDRAM o DDR-SDRAM.


CONCLUSIONES:

En la clase del lunes cinceramente no llegue profe pero por el apunte pude observar que estudiaron el como realizar un mantenimiento preventivo aun servidor asi el como se efectua cuales son las caracteristicas. tambien vieron las tarjetas de video y sus caracteristicas y como configurar un rauter la verdad siguindo con mi apunte puedo averigurar el como se realiza un servicio de este a una computadora asi como tambien in vestigando el material con el que se efectua.

viernes, 16 de octubre de 2009

DISPOSITIVOS DE MEDIOS DE COMUNICACION UTILIZADOS EN PACKET TRACER

OBJETIVO: Conocer los diferentes tipos de dispositivos disponibles de comunicacion en este programa para elaborar redes y tambien sus medios de comunicacion.



DESARROLLO: En el laboratorio el maestro dio la indicacion de buscar un manual sobre las caracteristicas del packet tracer 5.0 la cual ela boramos un mapa conceptual el cual lle ba las si guientes caracteristicas sobre el programa asi tambientomando encuenta las caracteristicas que pidio el profesor como tipos de dispositivos y medios de comunicacion.



TIPOS DE DISPOSITIVOS







1) Routers: Muestra en el panel 9) los modelos de routers disponibles.




2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.




3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.




4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles. 5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.




6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles.




7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.




8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos personalizados disponibles.




9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.







MEDIOS DE COMUNICACION




Los medios de comunicacion son los tipos de cables que se utilizan para la transferencia de datos como los siguinetes que afrece el programa.


Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).


Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).


tambien ofrece los cables como son:

1 cable consola

2 cable optico

3 cable telefono

4 cable serial dte

5 cable serial dce

6 cable coxial


CONCLUSIONES

En la practica del laboratorio pude relizar las investigaciones delpograma que manejaremos en este segundo parcial la verdad sirvio para saber su funcionamiento y para familiarizarme con las herramientas y principalmente su uso asi como tambien cuales son sus objetivos principales.

viernes, 9 de octubre de 2009

PROTOCOLOS DE UNA RED LAN



OBJETIVO: conocer los protocolos que se utilizan en las redes LAN con la finalidad de identificar las características de estos.


INTRODUCCIÓN A LOS PROTOCOLOS LAN


Una red de área local (LAN) es una red de datos, de alta velocidad, tolerante a fallos que abarca un área geográfica relativamente pequeña. Ésta conecta típicamente estaciones de trabajo, computadoras personales, impresoras y otros dispositivos. Las redes LAN ofrecen a los usuarios de computadoras muchas ventajas, incluyendo acceso compartido a dispositivos y aplicaciones, intercambio de archivos entre usuarios conectados, y comunicación entre usuarios vía correo electrónico y otras aplicaciones. Las tres arquitecturas LAN más usadas son: Ethernet/IEEE 802.3, Token Ring/IEEE 802.5 y FDDI (interfaz distribuida de datos de fibra)

ETHERNET

Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio:
Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.

Es la tecnología de red de área local más extendida en la actualidad.
Fue diseñado originalmente por Digital, Intel y Xerox por lo cual, la especificación original se conoce como Ethernet DIX. Posteriormente en 1.983, fue formalizada por el IEEE como el estándar Ethernet 802.3.

La velocidad de transmisión de datos en Ethernet es de 10Mbits/s en las configuraciones habituales pudiendo llegar a ser de 100Mbits/s en las especificaciones Fast Ethernet.

Al principio, sólo se usaba cable coaxial con una topología en BUS, sin embargo esto ha cambiado y ahora se utilizan nuevas tecnologías como el cable de par trenzado (10 Base-T), fibra óptica (10 Base-FL) y las conexiones a 100 Mbits/s (100 Base-X o Fast Ethernet). La especificación actual se llama IEEE 802.3u.


Ethernet/IEEE 802.3, está diseñado de manera que no se puede transmitir más de una información a la vez. El objetivo es que no se pierda ninguna información, y se controla con un sistema conocido como CSMA/CD(Carrier Sense Multiple Access with Collision Detection, Detección de Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de funcionamiento consiste en que una estación, para transmitir, debe detectar la presencia de una señal portadora y, si existe, comienza a transmitir. Si dos estaciones empiezan a transmitir al mismo tiempo, se produce una colisión y ambas deben repetir la transmisión, para lo cual esperan un tiempo aleatorio antes de repetir, evitando de este modo una nueva colisión, ya que ambas escogerán un tiempo de espera distinto. Este proceso se repite hasta que se reciba confirmación de que la información ha llegado a su destino.

Según el tipo de cable, topología y dispositivos utilizados para su implementación podemos distinguir los siguientes tipos de Ethernet:

TOPOLOGIA DE ETHERNET

Ethernet 10Base-5 y 10Base-2 utiliza una topología de bus. Topologías de bus son difíciles de mantener y solucionar problemas.
Modernas redes Ethernet utilizan una topología en estrella con un concentrador Ethernet, conmutador, router o en el centro de la estrella.
Todavía es posible crear un nodo de red Ethernet en una topología de bus utiliza un cable Ethernet nula entre los dos dispositivos.

TOKEN RING

Token Ring" es el término utilizado para referirse a la norma IEEE 802.5 para implementar una red LAN con topología lógica de anillo. Tecnología creada originalmente por IBM (algunos la llaman “IBM Token Ring”).

Es la segunda tecnología LAN en popularidad, después de Ethernet
Todo el comportamiento para Token Ring se implementa en la tarjeta de red y su driver (software de la tarjeta).

La red Token Ring consta de un conjunto de nodos conectados en forma de anillo.
Los datos siempre fluyen en la misma dirección.
Cada nodo recibe frames del nodo que le antecede y envía frames al nodo que le sigue.
El anillo es un medio compartido: sólo un nodo (aquel que posee el token) transmite frames durante cierto tiempo

Tipo de topología

Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps la mayoría de redes no la soportan.

Tecnología LAN FDDI

La tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo).

El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red. La topología de la FDDI se parece bastante a la de una red en anillocon una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado.

Tipo de Topología

Funciona con topología de anillo doble que proporciona una velocidad de conexión de 100Mbps, entre un máximo de 500 estaciones, sobre distancias de hasta 100Km. Cada anillo funciona a 100Mbps y son un conjunto de estaciones activas conectadas en serie a través del medio de transmisión formando un bucle cerrado. Normalmente se utiliza como medio de transmisión la fibra óptica, por el ancho de banda, mayor fiabilidad y una muy baja tasa de errores.La topología de doble anillo hace que FDDI sea tolerante a fallas, tanto si se produce una ruptura en el cable como si falla uno de los nodos. En el funcionamiento normal uno de los anillos funciona como primario y el otro como respaldo.

topología de anillo
Tecnología LAN FDDI

Token ring

Topología Ethernet


PROTOCOLOS LAN

Ethernet



Conclusiones:

Mi clonclusion es que en esta práctica aprendi mucho de las distintas redes lan, y sus topologías como también de características, las cuales se mencionaron anteriormente a lo largo de esta práctica, así mis conclusiones con que en estos casos son muy importantes cada uno de los puntos mencionados, tienen su grado de importancia como se muestra en las imagenes, aprendi acerca de los protocolos que se utilizan para controlar una red LAN (Red de Area Local). Ya que estos son muy importantes y de suma importancia para la transmición de infomación ya qu eno solo se trata de recibir y enviar si no tambipen saber la forma en la que se envia la información como se recibe y como se respalda la cual esta definida arriba y las distintas imagenes los hacen mencion de ello.

martes, 6 de octubre de 2009

CONCEPTO DE INSUMOS

Objetivo:
Conocer las características y conceptos de equipo de cómputo, sistemas, paquetería y consumibles en un centro de cómputo.

Desarrollo:

Definiciones
Equipo de Cómputo:
Es una herramienta de multiples aplicaciones, que ayuda a satisfacer las necesidades del usuario,
la unidad de servicio encargado del diseño e implementación de sistemas y de la administración de los recursos computacionales de la empresa el cual se encarga del desarrollo de herramientas que faciliten la labor del centro de cómputo.

Sistemas
Sistemas operativos:
Es un conjunto de programas y aplicaciones con fin de realizar algunas tareas en especifico.
Los sistemas de Pc, son distintos sistemas operativos así como los de redes.

Paquetería
Office
Esta compuesto por aplicaciones de procesamiento de textos, plantilla de cálculo y programa para presentaciones, este necesita licencia para trabajarlo.
Openoffice
Iincluye herramientas como procesador de textos, hoja de cálculo, presentaciones, herramientas para el dibujo vectorial y base de datos, este no es un software libre, que no necesita de licencia.



CONCLUSIONES:
En la actividad que elaboramos en en salon de clases sirvio para darnos cuenta sobre las principales sircunstancias de sofware que tenemos que tener en cuenta para las actualizaciones y tipos de sotfware que ocupamos para la actualizacion de nuestros equipos de computo