jueves, 14 de marzo de 2013

INSTALACIÓN DE IMÁGENES DE S.O EN LA SALA DE SISTEMAS

PASOS PARA INSTALAR UNA IMAGEN DE UN S.O
  1. Conectar el disco duro que posee la imagen que será copiada sobre el disco permanente, es decir, que utiliza el equipo.
  2. Poner el CD que tiene el programa que permite recuperar la imagen. Seleccionamos en Hiren's Boot, DOS programs.
  3. Seleccionar la opción para recuperar la imagen, en este caso Herramientas de Backeup, seleccionamos Acronis. Le damos en Sí (Yes)
  4. Luego de seleccionar Acronis, aparece le menú de imagen. Aparecen las opciones crear imagen y recuperar imagen. Le damos en recuperar imagen o restaurar imagen y seguimos el asistente.
  5. Le damos en siguiente.
  6. Selección de archivo donde esta la imagen que esta en el disco (F) y se llama SISTEMAS.tib. Le damos siguiente.
  7. Le damos en no verificar y siguiente.
  8. Se selecciona el disco al cual se va a llevar la imagen, Disco 1 y siguiente.
  9. Localización del disco donde vamos a restaurar, Disco 1, siguiente.
  10. Le damos en borrar todo y siguiente.
  11. No debe restaurar más, solo lo que he seleccionado anteriormente. Y damos iniciar proceso.
  12. Al cabo de, aproximadamente, 12 minutos la imagen en el equipo estará lista.

lunes, 11 de marzo de 2013

NORMAS DE PONCHADO


Normas T568A/T568B
El cableado estructurado para redes de computadoras nombran dos tipos de normas o configuraciones a seguir, estas son: La T568A y la T568B. La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.

A continuación se muestra el orden de cada norma:























Blanco Verde                          Blanco Naranja
Verde                                      Naranja
Blanco Naranja                      Blanco Verde
Azul                                        Azul
Blanco Azul                            Blanco Azul
Naranja                                  Verde
Blanco Marrón                       Blanco Marrón
Marrón                                               Marrón           
Norma T568A                        Norma T568B

Cable Recto y Cable Cruzado
Las redes de computadoras no utilizan los 4 pares (8 cables) en su totalidad, utilizan 4 cables. 2 para transmitir y 2 para recibir.
Un cable recto es aquel que conserve una misma norma en ambos extremos.

1-----> TX +
2-----> TX –
3 ----->RX +
4 -----> N/A
5 -----> N/A
6 -----> RX –
7 -----> N/A
8 -----> N/A

Un cable cruzado es aquel donde en los extremos la configuración e diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final.










Cable Recto
El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos lados del cable








Este tipo de cables es utilizado para conectar PCs a equipos activos de red, como Hubs, Switchers, Routers.











Cable Cruzado
El cable cruzado requiere un poco más de destreza, ya que deben de invertirse los parámetros de red, es decir, si de un lado sacamos un par de transmisión, este debe llegar al par de recepción del otro extremo y así con el otro par.
Afortunadamente, esto ya está tableado. Un cable de red cruzado se construye basándose en las dos normas explicadas anteriormente. Solo deben de poner en un extremo la norma T568A y del otro lado la norma T568B
Se puede observar en la gráfica 1, que es la que nos interesa, el mapa de un cable cruzado. Terminal 1 debe ir a la 3, la 2 a la 6, la 3 a la 1 y la 6 a la 2
Verifícalo!!!!!!
El cable cruzado es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.
Nota: Ciertos equipos activos tienen la opción de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a través de un botón o vía software (programación del equipo), facilitando así al personal que instala y mantiene la red el trabajo del cableado.


















Como hacer un cable de para la red
Hacer un cable de red no es complicado, solo hay que tener en mente la aplicación para la cual lo necesitamos y la norma correspondiente que se aplica en la empresa o lugar de trabajo.
Tomamos un pedazo de cable certificado para redes con la distancia que necesitamos con un poco de exceso en caso de que nos equivoquemos. Una vez cortado el cable procedemos a remover la capucha que protege a los pares entorchados.











Desentorchamos los pares para poder ponerlos en orden de acuerdo a una norma, en el ejemplo vemos que el cable de red lleva la norma T568A. No necesariamente el cable quedara como en la figura, algún cable será más largo que otro, por lo que debemos de cortarlos uniformemente, tanto horizontal como verticalmente, respetando la distancia máxima que establece la norma de cableado estructurado. La distancia entre la capucha y los cables al aire libre no debe exceder 1 pulgada.











Una vez que el cable esta como en el paso 2, procedemos a colocarlos en el terminal RJ45. Observe que la capucha queda dentro del terminal y que todos los cables llegan hasta el final del conector donde se encuentran los contactos metálicos.













En esta imagen podemos ver los cables dentro de la terminal, es importante que se observe que estos llegan hasta el final para poder luego tener contacto con los conectores metálicos y así poder establecer comunicación entre el cable y la red.








El cable está dentro del terminal pero no se ha hecho contacto. Para ello utilizamos una herramienta que prensa los conectores metálicos y prensa la capucha del cable de red. Simplemente colocamos nuestro cable en la herramienta y prensamos. Los conectores tocan los cables de red y aseguran a la capucha al conector.





jueves, 7 de marzo de 2013

CREACIÓN DE IMÁGENES E INSTALACIÓN DE S.O POR RECUPERACIÓN DE IMÁGENES

La práctica consiste en instalar completamente la sala de informática principal con Windows Seven original (calves por internet). También el Office 2010 con licencia original (claves por internet).

Para realizar el proceso se instalarán prototipos distintos de los equipos en la sala (tres distintos por manejar arquitectura diferente) con los S.O y el software original.

De cada uno de los prototipos instalados creamos una imagen del sistema usando Hiren's Boot y su aplicación para discos llamada Acronis. Para ello conectamos el disco donde vamos a crear la imagen en el computador que será copiado su sistema y esa imagen puede ser copiado en otros discos con el mismo procedimiento (una copia dura alrededor de 15 minutos).

La imagen, después de creada, se puede instalar en otra computadora (recuperar) con los siguientes pasos:

  1. Conectamos el disco duro con la imagen, en la computadora donde se va a recuperar la imagen.
  2. Iniciamos la computadora por unidad de DVD (Boot por DVD desde la BIOS).
  3. Insertamos el programa Hiren's Boot en la unidad de DVD.
  4. Lo arrancamos desde los programas de DOS.
  5. Buscamos las utilidades de disco, y en particular, Acronis (permite crear y recuperar imágenes).
  6. Cuando entra a la herramienta visual de creación y recuperación, le damos recuperar imagen de disco.
  7. Seguimos el asistente de recuperación de imagen indicando el disco donde esta la imagen y, además, el disco que reciba esa imagen como instalación del S.O y el software que esta instalado dentro de él. Este proceso de recuperación de imagen dura, aproximadamente, entre 12 y 15 minutos.

lunes, 4 de marzo de 2013

SIGUIENDO CON REDES: CONSULTA

1. Tipos de cables más usados en la conectividad alámbrica, ¿dónde son más usados?

Cable de par trenzado sin blindar / Unshielded Twisted Pair (UTP) Cable.

Este tipo de cable es el más utilizado. La calidad del cable y consecuentemente la cantidad de datos que es capaz de transmitir varían en función de la categoría del mismo. Los tipos van desde el cable de teléfono hasta el cable de categoría 5 capaz de transferir 100 Megabytes por segundo.



Cable de par trenzado sin blindar / Unshielded Twisted Pair Cable

El estándar para conectores del cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. Las siglas RJ se refieren al estándar Registerd Jack, creado por la industria telefónica. Este estándar define la colocación de los cables en su pin correspondiente.



Conector UTP

Una de las desventajas del cable UTP es que es susceptible a las interferencias eléctricas. Para entornos con este problema existe un tipo de cable UTP que lleva blindaje, esto es, protección contra interferencias eléctricas. Este tipo de cable se utiliza con frecuencia en redes con topología token ring.

Cable de fibra óptica

El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la humedad y a la exposición solar.

Con un cable de fibra óptica se pueden transmitir señales a distancias mucho mayores que con cables de par trenzado. Además, la cantidad de información capaz de transmitir es mayor por lo que es ideal para redes a través de las cuales se desee llevar a cabo videoconferencia o servicios interactivos. En algunas ocasiones escucharemos 10BaseF como referencia a este tipo de cableado. En realidad estas siglas hablan de una red Ethernet con cableado de fibra óptica.

Sus propiedades se deben a que cuenta con las siguientes características:
  • El aislante exterior está hecho de teflón o PVC.
  • Fibras Kevlar ayudan a dar fuerza al cable y hacer más difícil su ruptura.
  • Se utiliza un recubrimiento de plástico para albergar a la fibra central.
El centro del cable está hecho de cristal o de fibras plásticas.






2. Defina cable coaxial y usos en redes

Es un tipo de cable que se utiliza para transmitir señales de electricidad de alta frecuencia. Estos cables cuentan con un par de conductores concéntricos: el conductor vivo o central (dedicado a transportar los datos) y el conductor exterior, blindaje o malla (que actúa como retorno de la corriente y referencia de tierra). Entre ambos se sitúa el dieléctrico, una capa aisladora.

Existen muchos tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. Por lo general, el cable coaxial no se ve afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (red local de computadores).

3. Defina el par trenzado y usos en redes

Medio de transmisión de velocidad relativamente baja, que consta de dos cables aislados colocados según un patrón de espiral regular. Los cables pueden ser blindados o no blindados. El par trenzado se utiliza comúnmente en las aplicaciones de telefonía y su uso en las redes de datos se está tornando cada vez más común. Ver también STP y UTP.

4. Defina el UTP y usos en redes

Es una sigla que significa Unshielded Twisted Pair (lo que puede traducirse como “Par trenzado no blindado”). El cable UTP, por lo tanto, es una clase de cable que no se encuentra blindado y que suele emplearse en las telecomunicaciones.

Se usa en los siguientes casos:

     a) Para la transmisión de datos en redes de área local

     b) Para la transmisión de voz analógica de redes telefónicas, aunque en estos casos se recomienda el uso de cable tipo Ektel.

5. Defina la fibra óptica y en qué tipo de redes se usa

Es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX.

El grosor del filamento es comparable al grosor de un cabello humano, es decir, aproximadamente de 0,1 mm. En cada filamento de fibra óptica podemos apreciar 3 componentes:
  • La fuente de luz: LED o laser.
  • el medio transmisor: fibra óptica.
  • el detector de luz: fotodiodo.
Un cable de fibra óptica está compuesto por: Núcleo, manto, recubrimiento, tensores y chaqueta.
Las fibras ópticas se pueden utilizar con LAN, así como para transmisión de largo alcance, aunque derivar en ella es más complicado que conectarse a una Ethernet. La interfaz en cada computadora pasa la corriente de pulsos de luz hacia el siguiente enlace y también sirve como unión T para que la computadora pueda enviar y recibir mensajes.

6. ¿Qué es un conector RJ45 y de qué sirve?

Es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet.

Es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a).

7. ¿Cuáles son las principales normas de ponchado de cables? Defina gráficamente como se realizan









8. ¿Qué tipo de conexiones logramos con la norma A de ponchado?

Norma A

1. Blanco Verde
2. Verde
3. Blanco Naranja
4. Azul
5. Blanco Azul
6. Naranja
7. Blanco Marrón
    8. Marrón

9. ¿Qué tipo de conexiones podemos hacer con la norma B?

Norma B

1. Blanco Naranja
2. Naranja
3. Blanco Verde
4. Azul
5. Blanco Azul
6. Verde
7. Blanco Marrón
8. Marrón

10. ¿Cuáles son las diferencias entre el UTP y la fibra óptica?



















jueves, 28 de febrero de 2013

IMAGEN DE DISCO (CONCEPTOS)

1. ¿Qué es una imagen de disco?
El concepto de “imagen” puede tener al menos dos significados: un archivo que muestra una presentación visual, como por ejemplo una foto, un dibujo, o un archivo de imagen de almacenamiento de datos, en general llamado “imagen ISO“. La sigla “ISO”, utilizada en la extensión de estos archivos, no es más que el acrónimo de International Standarization Organization, dado que la creación y edición de estos documentos se rige mediante la normativa 9660 de este organismo mundial de sistematización de calidad.

Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco óptico. Se rige por el estándar ISO 9660 que le da nombre. Algunos de los usos más comunes incluyen la distribución de sistemas operativos, tales como sistemas Linux, BSD o Live CDs.

2. ¿Para qué usamos una imagen de disco?
Originariamente las imágenes de disco eran usadas para hacer copias de seguridad y clonación de discos de disquetes, donde la replicación o almacenamiento de una estructura exacta era necesaria y eficiente.

Este procedimiento es muy útil para cuando, por ejemplo,  tenemos un juego que requiere que el CD esté puesto en la lectora, entonces una vez realizado el procedimiento se podrá usar ese juego sin necesidad de que haya algún disco puesto,  por lo que se conserva por más tiempo el CD sin deteriorarse.

Incluso, hoy en día, suele ser utilizada la imagen de disco para hacer, por ejemplo, la instalación de un Sistema Operativo, ya que es una copia fiable, se tiene total certeza de lo que se esta copiando y es una actividad que realiza de manera más rápida

3. ¿Cómo usamos una imagen de disco?
En general el uso de la imagen es decidida por el usuario según sus necesidades.

lunes, 25 de febrero de 2013

TOPOLOGÍA DE REDES

CONCEPTO DE TOPOLOGÍA
Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de localización de éstos. También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la Red. Atendiendo a los criterios expuestos anteriormente hay dos clases generales de topología utilizadas en Redes de Área Local: Topología tipo Bus y Topología tipo Anillo. A partir de ellas derivan otras que reciben nombres distintos dependiendo de las técnicas que se utilicen para acceder a la Red o para aumentar su tamaño. Algunos autores consideran también la topología Estrella, en la que todos los nodos se conectan a uno central. Aunque en algunos casos se utilice, una configuración de este tipo no se adapta a la filosofía LAN, donde uno de los factores más característicos es la distribución de la capacidad de proceso por toda la Red. En una Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán concentradas en el nodo central, el cual deberá de ser muy complejo y muy rápido para dar un servicio satisfactorio a todos los nodos.

Topología de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mediante un conector BNC en forma de T. En el extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador de 50 ohms también).

Las redes de ducto son fáciles de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

    Ventajas de la topología de Bus:
    - Es fácil conectar nuevos nodos a la red.
    - Requiere menos cable que una topología estrella.

    Desventajas de la topología de Bus:
    - Toda la red se caería si hubiera una ruptura en el cable principal.
    - Se requieren terminadores.
    - Es difícil detectar el origen de un problema cuando toda la red "cae".
    - No se debe utilizar como única solución en un gran edificio.


 

Topología de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.

    Ventajas de la topología de estrella:
    - Gran facilidad de instalación.
    - Posibilidad de desconectar elementos de red sin causar problemas.
    - Facilidad para la detección de fallo y su reparación.

    Desventajas de la topología de estrella:
    - Requiere más cable que la topología de bus.
    - Un fallo en el concentrador provoca el aislamiento de todos los nodos a él       conectados.
    - Se han de comprar hubs o concentradores.



Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que dé fueron recibidos correctamente. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.

Ventajas de la topología anillo:
- Fácil de instalar y reconfigurar.
- Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
- Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios.
- La conexión provee una organización de igual a igual para todas las computadoras.
- El rendimiento no se declina cuando hay muchos usuarios conectados a la red.

Desventajas de la topología anillo:
- Restricciones en cuanto a la longitud del anillo y también en cuanto a la cantidad de dispositivos conectados a la red.
- Todas las señales van en una sola dirección y para llegar a una computadora debe pasar por todas las del medio.
- Cuando una computadora falla, altera a toda la red.



Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red así como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.

Ventajas 
- Caminos alternativos para la transmisión de datos y en consecuencia aumento de la confiabilidad de la red.
- Como cada estación está unida a todas las demás existe independencia respecto de la anterior.
- Privacidad o la Seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado.

Desventajas 
- Poco económica debido a la abundancia de cableado.
- Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes. 



Topología de árbol
Combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.

Ventajas
       - Cableado punto a punto para segmentos individuales.
       - Soportado por multitud de vendedores de software y de hardware.

Desventajas
       - La medida de cada segmento viene determinada por el tipo de cable utilizado.
       - Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
       - Es más difícil su configuración.
Las redes de computadoras se montan con una serie de componentes de uso común y que es mayor o menor medida aparece siempre en cualquier instalación.

Topología mixta
Son aquellas en las que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.

En la topología Estrella - Bus podemos ver una red en bus al que están conectados los hubs de pequeñas redes en estrella. Por lo tanto, no hay ningún ordenador que se conecte directamente al bus. En esta topología mixta, si un ordenador falla, entonces es detectado por el hub al que está conectado y simplemente lo aísla del resto de la red. Sin embargo, si uno de los hubs falla, entonces los ordenadores que están conectados a él en la red en estrella no podrán comunicarse y, además, el bus se partirá en dos partes que no pueden comunicarse entre ellas. En la topología Estrella - Anillo encontramos que el cableado forma físicamente una estrella, pero el hub al que se conecta hace que la red funcione como un anillo. De esta forma, la red funciona como un anillo, pero con la ventaja de que si uno de los ordenadores falla, el hub se encarga de sacarlo del anillo para que éste siga funcionando.


Ventajas
      - Combina las ventajas de las que disponen otras redes.

Desventajas
      - Puede ser difícil de configurar, dependiendo de la complejidad de las redes a combinar.


Red totalmente conexa
En este tipo de red, cada computador se conecta al resto de computadores por medio de cables sin ser necesario un servidor.

Ventajas
      - Robustez ante posibles fallos.
      - Privacidad y seguridad.

Desventajas
      - Dificultad en la instalación.
      - Puede implicar altos costes.


Topología en Anillo Doble
Una topología en anillo doble como su nombre lo indica en vez de solo tener un anillo tiene dos anillos concéntricos para trasmitir la información, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble es que cada anillo trabaja por sí mismo (es decir, actúa de forma independiente), para que si uno de los dos sufre algún tipo de daño el otro siga trabajando y cumpla su función de transmitir la información sin verse afectado por la falta de el otro anillo.

Ventajas
      - La de redundancia porque si falla el primer anillo queda el segundo (tolerancia frente a fallos).
      - Incrementa la confiabilidad y la flexibilidad de la red.

Desventajas
      - Si se rompe el cable que forma el anillo se paraliza toda la red.
      - Es difícil de instalar.
      - Requiere mantenimiento.
      - Coste, ya que al ser doble se duplica la infraestructura necesaria.

LAN de estrella