lunes, 24 de noviembre de 2014
DeepFreeze
Para instalar o desinstalar Deep Freeze Standard
con supervisión, siga los pasos que se detallan
a continuación: 1. Inserte el CD-ROM incluido en el paquete multimedia en la unidad de CD-ROM.
2. Seleccione Instalar/Desinstalar Deep Freeze 6 Standard en la ventana que aparece en el escritorio. Si Deep Freeze fue descargado por medio de Internet, haga doble clic en el archivo DF6Ent.exe para comenzar el proceso de instalación. Aparecerá la siguiente pantalla:
3. Seleccione las unidades que desea congelar en la lista que se muestra. Se recomienda congelar todas las unidades.
4. Haga clic en Instalar para dar comienzo a la instalación. Siga los pasos indicados a continuación. Lea y acepte el contrato de licencia. Se instala Deep Freeze y se reinicia la estación de trabajo. Para desinstalar Deep Freeze, seleccione la opción Desinstalar.
La opción Desinstalar sólo está disponible si Deep Freeze fue instalado previamente en la estación de trabajo. ................ Instalación o desinstalación silenciosa El Silent Install System (Sistema de Instalación Silenciosa) permite instalar Deep Freeze rápidamente en varias estaciones de trabajo de una red.
Toda función de implementación que permita la ejecución de una línea de comandos en una estación de trabajo remota puede implementar el Silent Install System.
Una vez completada la instalación silenciosa, el sistema se reinicia automáticamente.
La línea de comandos tiene las siguientes opciones: Sintaxis Descripción [/Install] Instalar Deep Freeze utilizando el archivo de instalación [/Uninstall] Desinstalar Deep Freeze [/PW=contraseña] Establece una contraseña durante la instalación [/AllowTimeChange] Permite cambiar el reloj del sistema [/Freeze=C,D,...] Congela solamente las unidades listadas (Descongela todas las demás) [/Thaw=C,D,...] Descongela solamente las unidades listadas (Congela todas las demás) Ejemplo de línea de comandos: DF6Std.exe /Install /Freeze=C /PW=password En el ejemplo anterior, sólo la unidad C: está Congelada. Todas las demás unidades de la estación de trabajo están Descongeladas. Si la estación de trabajo sólo tiene una unidad C:, puede omitirse el interruptor [/Freeze]. Se crea una contraseña (password). Después de ejecutar el comando, se instala Deep Freeze, y la estación de trabajo se reinicia Congelada.
El Silent Install System no funciona sin las opciones [/Install] o [/Uninstall]. Deep Freeze debe estar en estado Descongelado antes de poder utilizar [/Uninstall]. Instalación o desinstalación silenciosa por medio de un Acceso directo Deep Freeze puede instalarse directamente en una estación de trabajo sin tener que usar el cuadro de diálogo de instalación y, en su lugar, usar los siguientes pasos.
1. Ejecute el archivo de instalación de Deep Freeze (DF6Std.exe) ubicado en el CD de Deep Freeze Standard.
2. Haga clic derecho en el icono y elija Create Shortcut (Crear Acceso directo). Guarde el acceso directo en el escritorio.
3. Haga clic derecho en el acceso directo y elija Properties (Propiedades). .
4. Haga clic en Instalar para dar comienzo a la instalación. Siga los pasos indicados a continuación. Lea y acepte el contrato de licencia. Se instala Deep Freeze y se reinicia la estación de trabajo. Para desinstalar Deep Freeze, seleccione la opción Desinstalar. La opción Desinstalar sólo está disponible si Deep Freeze fue instalado previamente en la estación de trabajo
miércoles, 19 de noviembre de 2014
Capitulo 5 y 7
Capitulo 5 “Implementacion del Protocolo Spanning Tree”
Objetivos:
- Explicar la función de la redundancia en una red
convergente
- Resumir de qué manera el STP elimina bucles de
Capa 2 en una red convergente
- Explicar cómo el algoritmo STP usa tres pasos
para converger en una topología sin bucles
- Implementar Rapid per VLAN Spanning Tree (rapid
PVST+) en una LAN para evitar bucles entre switches redundantes.
- Describir cómo la redundancia puede deshabilitar una red jerárquica
- bucles de Capa 2 en redes bien administradas
- función de la BPDU en STP
- la función del BID en STP
- función de los estados de puerto de STP y de los
temporizadores de BPDU en el funcionamiento de STP
- convergencia para una red conmutada y resumir el
proceso de 3 pasos que usa el STP para crear una topología sin bucles
1:Elegir un puente raíz
2:Elegir los puertos raíz
3:Elegir los puertos
designados y no designados
- proceso de selección de un puerto raíz en un
switch
- características de las variantes PVST+, RSTP y
rapid PVST+ de STP
- estados de puertos RSTP y las funciones de los
puertos
cómo se diseña STP para evitar problemas
Capitulo 7 “Configuracion de un router inalámbrico”
- las LAN inalámbricas son una elección popular en
las implementaciones de LAN para pequeñas empresas
estándares inalámbricos
del 802.11
cómo se planifica una
LAN inalámbrica
- los protocolos inalámbricos. La descripción
incluirá una descripción de 802.1x, una comparación entre WPA y WPA2 como
así también una comparación entre TKIP y AES.
cómo proteger una LAN
inalámbrica contra las amenazas clave de seguridad
- la resolución de problemas de firmware de punto
de acceso
- cómo se resuelven los problemas comunes de
interferencia de RF
resolución de
problemas de autenticación relacionados con las LAN inalámbricas
- Las LAN inalámbricas usan estándares como
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.11n
- Conjunto de servicio básico
–
Los
cliente móviles usan un único punto de acceso para la conectividad.
- Conjunto de servicio extendido
–
Puntos
de acceso múltiples que comparten un SSID
- Las prácticas o métodos de seguridad de WLAN
incluyen:
–
filtrado
de direcciones MAC,
–
generación
de SSID e
–
implementación
de WPA2
- Configuración de NIC y punto de acceso
inalámbricos
–
Configurar
ambos de la misma manera
§ SSID
–
Asegurarse
de que se haya instalado el último firmware
- La resolución de problemas de WLAN incluye lo
siguiente:
–
Verificar
la configuración de canal
–
Verificar
si hay interferencia
miércoles, 12 de noviembre de 2014
RED LOCAL DE UNA EMPRESA
¿Qué es una red local LAN?
LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:
En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.
La red de área local nos va a permitir compartir bases de datos, programas y periféricos como puede ser un módem, una impresora, un escáner, entre otros; poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el chat. Además una red de área local sobrelleva un importante ahorro, tanto de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica compartida por varios ordenadores conectados en red; como de tiempo, ya que se logra gestión de la información y del trabajo.
Las redes locales permiten interconectar ordenadores que estén dentro de un mismo edificio (ya sea dentro del mismo edificio como a otro que se encuentra a cierta distancia), pero siempre teniendo en cuenta que el medio físico que los une no puede tener más de unos miles de metros.
Además, cabe resaltar que una red LAN puede estar conectada a otra por medio de una red WAN (WAN, Wide Area Network), las cuales se sirven de otras redes de comunicaciones como puede ser la red telefónica para transmitir información entre los ordenadores comunicantes.
Características de LAN
Operan dentro de un Área geográfica limitada.
Permite el multi acceso a medios con alto ancho de banda.
Controla la red de forma privada con administración Local
Proporciona conectividad continua a los servicios locales.
Conecta dispositivos Físicamente adyacentes
Entornos de pocos KM(normalmente no suele superar los 3.000m)
Uso de un medio de comunicación privado
Altas velocidades de transmisión(entre 1 y 5 millones de bits por segundo)
La simplicidad del medio de transmisión que utiliza(cable coaxial, cables telefónicos y fibra óptica)
La facilidad con que se puedes efectuar cambios en el hardware y en el software
Gran variedad y numero de dispositivos conectados
Posibilidad de conexión con otras redes
La facilidad de uso.
Ventajas:
1.Mejora el nivel de seguridad y control sobre el equipo al poder tener absoluto domino de entradas y salidas de la red mediante filtros (proxies, firewalls) y asignación de IP’s internas.
2. Mejoras el uso de ancho de banda mediante el control de BW por secciones.
3. Mejoras la conectividad entre equipos destinados a ser usados en una misma área física.
Desventajas:
1.Aumentan las tareas administrativas sobre el uso de la red y mantenimiento de equipos de conectividad (switches, bridges, etc.)
2. Requiere desembolsar $$ en la compra de equipo, cableado, etc.
3.Requiere entrenamiento en caso de que no tengas experiencia en la creación de redes o contratar a terceros.
Topología utilizada en una empresa
Topología de estrella por ser la de mayor uso en redes por la confiabilidad y estabilidad que ofrece. Todas las estaciones de los 6 departamentos se encuentran directamente conectadas al servidor a través de dos switch.
Este tipo de topología nos permite fácilmente aumentar o disminuir estaciones de trabajo según se requiera.
La topología estrella tiene la característica de que cuando se produce un fallo en una de las estaciones de trabajo no repercute en el funcionamiento general de la red; pero si se produce un fallo en el servidor la red completa se vendrá abajo.
Con esta topología obtenemos un buen tiempo de respuesta en la comunicación de las estaciones de trabajo con el servidor y una comunicación lenta entre las distintas estaciones de trabajo además de que si aumentan demasiado las estaciones de trabajo el número de coaliciones también aumenta.
Arquitectura
Para crear una red de área local RJ45, se recomienda que adopte una estructura conocida como configuración "en estrella": los equipos se conectan al hub mediante el cable RJ45. Un hub es un dispositivo que transfiere datos de un equipo a otro. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes enchufes (denominados "puertos") en el hub.
En el caso de que se trate de una red extensa o una con requisitos de ancho de banda considerables, un conmutador es una opción más conveniente, ya que permite distribuir paquetes sólo a los equipos relevantes, mientras que un hub los envía en forma sistemática a todos los equipos conectados.
Así es la estructura de este tipo de red:
Si desea conectar únicamente dos equipos, puede obviar el uso del hub conectando directamente ambos equipos con un cable cruzado RJ45.
Equipos que se utilizan:
Estación de Trabajo: Es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red.
Servidor: Es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes.
Tarjeta de red: Permite la comunicación entre diferentes equipos conectados entre sí y también permite compartir recursos entre dos o más equipos.
Opera en la capa 2 del modelo OSI.
El más común es del tipo Ethernet utilizando un interfaz o conector RJ-45.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC.Ancho de banda
Ancho de Banda
En la automatización de procesos de datos de una compañía, se toma en cuenta las aplicaciones que se ejecutarán sobre ellas, las computadoras, sistemas operativos, y la infraestructura de red que las soportará, Sin embargo, para el cálculo del ancho de banda requerido para dar un servicio de Internet con eficiencia que necesita un empresa, normalmente se siguen métodos Heurísticos
Para determinar la velocidad de Internet influyen muchos factores, pero consideramos que se debe partir de un análisis detallado de los requerimientos de servicios y aplicaciones que los usuarios de una empresa necesitan para llevar a cabo sus actividades con éxito.
Existen métodos o técnicas que permiten optimizar la velocidad de la conexión a Internet, como los servidores cache de Internet, el cual es un servidor que se coloca entre la salida a Internet y los usuarios. Cualquier página que sea accedida por los usuarios es alojada en el disco duro de la máquina, logrando con esto que cuando otro usuario quiera consultar una página, primero revise en el servidor cache la página que está buscando, y en caso de que ya haya sido consultada, despliegue la que tiene almacenada ; Solo en caso de no tenerla almacenada utiliza la conexión con el ISP para solicitarla, de esta manera se desfoga un poco el canal de transmisión de datos, dando la sensación de mayor velocidad al usuario, Sin embargo, los servidores cache no son útiles para todos los servicios de Internet.
Este tipo de técnica ha permitido a los ISP ofrecer más velocidad de la que ellos tienen contratada. El administrador decide cuanto ancho de banda contratará y quien será su proveedor, debe tomar en cuenta las aplicaciones y servicios que pudieran usarse en su empresa, Debido a que la velocidad de Internet contratada limita ciertas aplicaciones, es conveniente hacer un estudio de aplicaciones futuras que pudieran usarse en la empresa, y ver en qué medida incidirá en el ancho de banda que actualmente se tiene contratado.
El hecho de que un servicio o aplicación de Internet no se utilice, no indica que no pueda usarse en la empresa, de hecho se debe hacer un estudio costo/beneficio de los nuevos servicios y aplicaciones que se pueden usar en la empresa. La conexión Banda Ancha 50 Mb pone a tu disposición una nueva experiencia en Internet en la que la velocidad de tu empresa en Internet ya no es un problema.
CABLEADO
Los sistemas de cable estructurado para Internet y transmisión de voz y datos se instalan en muchos tipos de edificios: oficinas, viviendas y también edificios públicos como hospitales, colegios, institutos, universidades.
Se utiliza más el cableado por par trenzado ya que es muy flexible, fino, liviano, y de fácil colocacion.Por todas las ventajas que presenta, es el mas conveniente para usar en las redes.
Está compuesto por ocho delgados delgados alambres de cobre envueltos por una cobertura de material plástico. En sus extremos los cables se fijan con un conector “RJ45” que luego se conecta al HUB o SWITCH y en la otra punta se conecta en la tarjeta de red de la PC.
Requerimientos de Hardware y Software
Se necesita una computadora con un Procesador de 128 MB de RAM
Tarjeta de video con resolución de 800x600,1024x768
Cable par trenzado
Conectores RJ45
Tarjeta de res
Software:
Sistema Operativo Windows 98,ME,NT, 2000, XP,2003
Usar protocolo TCP/IP o IPX/SPX
Software de aplicación para controlar los ordenadores
Sistema Operativo
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.
Tipos de Conexión
Los dos métodos de conexión más habituales son cableado con cables ethernet o el uso de tecnologías inalámbricas. Mayoría de las redes de escritorio utilizan cables ethernet . Se trata de productos de bajo costo que se conectan directamente a la tarjeta de red del ordenador al router. Las tecnologías inalámbricas se utilizan con mayor frecuencia para los ordenadores portátiles . Sin embargo , utilizar una red inalámbrica, el administrador debe configurar un router inalámbrico.
PROCESADOR
La 2ª generación de procesadores Intel® Core™ aporta nuevas funciones de seguridad
que protegen los datos e identidades de los usuarios
ASPECTOS DESTACADOS
Los ordenadores basados en procesadores Intel® Core™ vPro™ ofrecen un rendimiento y unas funcionalidades que revolucionarán la informática empresarial, que sigue evolucionando en campos como la virtualización de escritorios, la informática en la nube orientada a distintos dispositivos y la relación entre ordenadores y una cada vez mayor variedad de dispositivos informáticos de otros tipos.
Las pruebas realizadas por Intel demuestran que la 2ª generación de procesadores Intel® Core™ vPro™ i5 puede ejecutar aplicaciones profesionales un 60% más rápido, trabajar en entornos multitarea un 100% más deprisa y acelerar el cifrado de datos en un 400%.
Intel ha simplificado más si cabe las tareas de los departamentos técnicos de las empresas al automatizar la configuración de la tecnología vPro de Intel y expandir las capacidades del sistema Intel ® Keyboard-Video-Mouse Remote Control.
El rendimiento es importante
Para aprovechar al máximo todas estas innovaciones emergentes, los nuevos procesadores Core vPro ofrecen un rendimiento superior, fruto de la nueva microarquitectura de Intel, mejoras de la tecnología Intel® Turbo Boost Technology 2.0 y las nuevas extensiones Intel® Advanced Vector Extensions (AVX). Las pruebas realizadas por Intel con un procesador Intel® Core™ 2 Duo de hace 3 años frente a su nuevo Intel® Core™ vPro™ i5, demuestran que este último ejecuta las aplicaciones profesionales un 60% más rápido, es capaz de trabajar en entornos multitarea un 100% más deprisa y el cifrado de datos se acelera en un 400%.
Protección de los datos de portátiles extraviados
Buscando ofrecer una defensa más sólida contra el problema de los robos de portátiles y la pérdida de datos, Intel presenta hoy su Intel® Anti-Theft Technology 3.0 (AT 3.0), que se incluye en toda la 2ª generación de procesadores Intel Core e Intel Core vPro.
Las versiones anteriores de Intel Anti-Theft Technology permitían al personal técnico o informático autorizado enviar una "cápsula venenosa" codificada a través de Internet que permitía inutilizar completamente un ordenador perdido o robado, impidiendo con ello el acceso a los datos cifrados que pudiera contener. La nueva tecnología AT 3.0 de Intel permite enviar esta "cápsula venenosa" en forma de mensaje de texto a través de una red de telefonía móvil 3G, y permite hacerlo apenas pasados unos minutos tras el primer encendido del equipo robado. Una vez se haya recuperado, el equipo puede reactivarse mediante un procedimiento similar. Además, su nueva función de posicionamiento Locator Beacon abre a las autoridades la capacidad de ubicar con precisión un ordenador portátil robado mediante la tecnología GPS de ciertos módems 3G.
Por último, la nueva función de protección del modo de espera de AT 3.0 ayuda a proteger los portátiles cifrados que han pasado a un estado de hibernación vulnerable sin cifrado (S3), una vez han pasado un tiempo encendidos sin actividad.
LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:
En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.
La red de área local nos va a permitir compartir bases de datos, programas y periféricos como puede ser un módem, una impresora, un escáner, entre otros; poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el chat. Además una red de área local sobrelleva un importante ahorro, tanto de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica compartida por varios ordenadores conectados en red; como de tiempo, ya que se logra gestión de la información y del trabajo.
Las redes locales permiten interconectar ordenadores que estén dentro de un mismo edificio (ya sea dentro del mismo edificio como a otro que se encuentra a cierta distancia), pero siempre teniendo en cuenta que el medio físico que los une no puede tener más de unos miles de metros.
Además, cabe resaltar que una red LAN puede estar conectada a otra por medio de una red WAN (WAN, Wide Area Network), las cuales se sirven de otras redes de comunicaciones como puede ser la red telefónica para transmitir información entre los ordenadores comunicantes.
Características de LAN
Operan dentro de un Área geográfica limitada.
Permite el multi acceso a medios con alto ancho de banda.
Controla la red de forma privada con administración Local
Proporciona conectividad continua a los servicios locales.
Conecta dispositivos Físicamente adyacentes
Entornos de pocos KM(normalmente no suele superar los 3.000m)
Uso de un medio de comunicación privado
Altas velocidades de transmisión(entre 1 y 5 millones de bits por segundo)
La simplicidad del medio de transmisión que utiliza(cable coaxial, cables telefónicos y fibra óptica)
La facilidad con que se puedes efectuar cambios en el hardware y en el software
Gran variedad y numero de dispositivos conectados
Posibilidad de conexión con otras redes
La facilidad de uso.
Ventajas:
1.Mejora el nivel de seguridad y control sobre el equipo al poder tener absoluto domino de entradas y salidas de la red mediante filtros (proxies, firewalls) y asignación de IP’s internas.
2. Mejoras el uso de ancho de banda mediante el control de BW por secciones.
3. Mejoras la conectividad entre equipos destinados a ser usados en una misma área física.
Desventajas:
1.Aumentan las tareas administrativas sobre el uso de la red y mantenimiento de equipos de conectividad (switches, bridges, etc.)
2. Requiere desembolsar $$ en la compra de equipo, cableado, etc.
3.Requiere entrenamiento en caso de que no tengas experiencia en la creación de redes o contratar a terceros.
Topología utilizada en una empresa
Topología de estrella por ser la de mayor uso en redes por la confiabilidad y estabilidad que ofrece. Todas las estaciones de los 6 departamentos se encuentran directamente conectadas al servidor a través de dos switch.
Este tipo de topología nos permite fácilmente aumentar o disminuir estaciones de trabajo según se requiera.
La topología estrella tiene la característica de que cuando se produce un fallo en una de las estaciones de trabajo no repercute en el funcionamiento general de la red; pero si se produce un fallo en el servidor la red completa se vendrá abajo.
Con esta topología obtenemos un buen tiempo de respuesta en la comunicación de las estaciones de trabajo con el servidor y una comunicación lenta entre las distintas estaciones de trabajo además de que si aumentan demasiado las estaciones de trabajo el número de coaliciones también aumenta.
Arquitectura
Para crear una red de área local RJ45, se recomienda que adopte una estructura conocida como configuración "en estrella": los equipos se conectan al hub mediante el cable RJ45. Un hub es un dispositivo que transfiere datos de un equipo a otro. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes enchufes (denominados "puertos") en el hub.
En el caso de que se trate de una red extensa o una con requisitos de ancho de banda considerables, un conmutador es una opción más conveniente, ya que permite distribuir paquetes sólo a los equipos relevantes, mientras que un hub los envía en forma sistemática a todos los equipos conectados.
Así es la estructura de este tipo de red:
Si desea conectar únicamente dos equipos, puede obviar el uso del hub conectando directamente ambos equipos con un cable cruzado RJ45.
Equipos que se utilizan:
Estación de Trabajo: Es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red.
Servidor: Es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes.
Tarjeta de red: Permite la comunicación entre diferentes equipos conectados entre sí y también permite compartir recursos entre dos o más equipos.
Opera en la capa 2 del modelo OSI.
El más común es del tipo Ethernet utilizando un interfaz o conector RJ-45.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC.Ancho de banda
Ancho de Banda
En la automatización de procesos de datos de una compañía, se toma en cuenta las aplicaciones que se ejecutarán sobre ellas, las computadoras, sistemas operativos, y la infraestructura de red que las soportará, Sin embargo, para el cálculo del ancho de banda requerido para dar un servicio de Internet con eficiencia que necesita un empresa, normalmente se siguen métodos Heurísticos
Para determinar la velocidad de Internet influyen muchos factores, pero consideramos que se debe partir de un análisis detallado de los requerimientos de servicios y aplicaciones que los usuarios de una empresa necesitan para llevar a cabo sus actividades con éxito.
Existen métodos o técnicas que permiten optimizar la velocidad de la conexión a Internet, como los servidores cache de Internet, el cual es un servidor que se coloca entre la salida a Internet y los usuarios. Cualquier página que sea accedida por los usuarios es alojada en el disco duro de la máquina, logrando con esto que cuando otro usuario quiera consultar una página, primero revise en el servidor cache la página que está buscando, y en caso de que ya haya sido consultada, despliegue la que tiene almacenada ; Solo en caso de no tenerla almacenada utiliza la conexión con el ISP para solicitarla, de esta manera se desfoga un poco el canal de transmisión de datos, dando la sensación de mayor velocidad al usuario, Sin embargo, los servidores cache no son útiles para todos los servicios de Internet.
Este tipo de técnica ha permitido a los ISP ofrecer más velocidad de la que ellos tienen contratada. El administrador decide cuanto ancho de banda contratará y quien será su proveedor, debe tomar en cuenta las aplicaciones y servicios que pudieran usarse en su empresa, Debido a que la velocidad de Internet contratada limita ciertas aplicaciones, es conveniente hacer un estudio de aplicaciones futuras que pudieran usarse en la empresa, y ver en qué medida incidirá en el ancho de banda que actualmente se tiene contratado.
El hecho de que un servicio o aplicación de Internet no se utilice, no indica que no pueda usarse en la empresa, de hecho se debe hacer un estudio costo/beneficio de los nuevos servicios y aplicaciones que se pueden usar en la empresa. La conexión Banda Ancha 50 Mb pone a tu disposición una nueva experiencia en Internet en la que la velocidad de tu empresa en Internet ya no es un problema.
CABLEADO
Los sistemas de cable estructurado para Internet y transmisión de voz y datos se instalan en muchos tipos de edificios: oficinas, viviendas y también edificios públicos como hospitales, colegios, institutos, universidades.
Se utiliza más el cableado por par trenzado ya que es muy flexible, fino, liviano, y de fácil colocacion.Por todas las ventajas que presenta, es el mas conveniente para usar en las redes.
Está compuesto por ocho delgados delgados alambres de cobre envueltos por una cobertura de material plástico. En sus extremos los cables se fijan con un conector “RJ45” que luego se conecta al HUB o SWITCH y en la otra punta se conecta en la tarjeta de red de la PC.
Requerimientos de Hardware y Software
Se necesita una computadora con un Procesador de 128 MB de RAM
Tarjeta de video con resolución de 800x600,1024x768
Cable par trenzado
Conectores RJ45
Tarjeta de res
Software:
Sistema Operativo Windows 98,ME,NT, 2000, XP,2003
Usar protocolo TCP/IP o IPX/SPX
Software de aplicación para controlar los ordenadores
Sistema Operativo
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.
Tipos de Conexión
Los dos métodos de conexión más habituales son cableado con cables ethernet o el uso de tecnologías inalámbricas. Mayoría de las redes de escritorio utilizan cables ethernet . Se trata de productos de bajo costo que se conectan directamente a la tarjeta de red del ordenador al router. Las tecnologías inalámbricas se utilizan con mayor frecuencia para los ordenadores portátiles . Sin embargo , utilizar una red inalámbrica, el administrador debe configurar un router inalámbrico.
PROCESADOR
La 2ª generación de procesadores Intel® Core™ aporta nuevas funciones de seguridad
que protegen los datos e identidades de los usuarios
ASPECTOS DESTACADOS
Los ordenadores basados en procesadores Intel® Core™ vPro™ ofrecen un rendimiento y unas funcionalidades que revolucionarán la informática empresarial, que sigue evolucionando en campos como la virtualización de escritorios, la informática en la nube orientada a distintos dispositivos y la relación entre ordenadores y una cada vez mayor variedad de dispositivos informáticos de otros tipos.
Las pruebas realizadas por Intel demuestran que la 2ª generación de procesadores Intel® Core™ vPro™ i5 puede ejecutar aplicaciones profesionales un 60% más rápido, trabajar en entornos multitarea un 100% más deprisa y acelerar el cifrado de datos en un 400%.
Intel ha simplificado más si cabe las tareas de los departamentos técnicos de las empresas al automatizar la configuración de la tecnología vPro de Intel y expandir las capacidades del sistema Intel ® Keyboard-Video-Mouse Remote Control.
El rendimiento es importante
Para aprovechar al máximo todas estas innovaciones emergentes, los nuevos procesadores Core vPro ofrecen un rendimiento superior, fruto de la nueva microarquitectura de Intel, mejoras de la tecnología Intel® Turbo Boost Technology 2.0 y las nuevas extensiones Intel® Advanced Vector Extensions (AVX). Las pruebas realizadas por Intel con un procesador Intel® Core™ 2 Duo de hace 3 años frente a su nuevo Intel® Core™ vPro™ i5, demuestran que este último ejecuta las aplicaciones profesionales un 60% más rápido, es capaz de trabajar en entornos multitarea un 100% más deprisa y el cifrado de datos se acelera en un 400%.
Protección de los datos de portátiles extraviados
Buscando ofrecer una defensa más sólida contra el problema de los robos de portátiles y la pérdida de datos, Intel presenta hoy su Intel® Anti-Theft Technology 3.0 (AT 3.0), que se incluye en toda la 2ª generación de procesadores Intel Core e Intel Core vPro.
Las versiones anteriores de Intel Anti-Theft Technology permitían al personal técnico o informático autorizado enviar una "cápsula venenosa" codificada a través de Internet que permitía inutilizar completamente un ordenador perdido o robado, impidiendo con ello el acceso a los datos cifrados que pudiera contener. La nueva tecnología AT 3.0 de Intel permite enviar esta "cápsula venenosa" en forma de mensaje de texto a través de una red de telefonía móvil 3G, y permite hacerlo apenas pasados unos minutos tras el primer encendido del equipo robado. Una vez se haya recuperado, el equipo puede reactivarse mediante un procedimiento similar. Además, su nueva función de posicionamiento Locator Beacon abre a las autoridades la capacidad de ubicar con precisión un ordenador portátil robado mediante la tecnología GPS de ciertos módems 3G.
Por último, la nueva función de protección del modo de espera de AT 3.0 ayuda a proteger los portátiles cifrados que han pasado a un estado de hibernación vulnerable sin cifrado (S3), una vez han pasado un tiempo encendidos sin actividad.
Diagrama de una red LAN
Como limpiar tu historial
Para eliminar el historia se puede hacer desde el inicio como se mostrara a continuación:
Lo primero que debes hacer es entrar en Inicio en la opcion "Panel de Control"
-Luego entrar en la opción "Redes e Internet"
-Y aparecerá esta pantalla y de ahi irte a la opción Opciones de Internet y elegir la opción "Eliminar el historial de exploración y las cookies"
-Aparecerá esta pantalla y seleccionar la casilla "Eliminar el historial de exploración al salir" y darle "Eliminar" y luego "Aceptar"
-Y eso seria todo así que ya nadie podrá accesar a tu historial y ver lo que estabas haciendo jeee
Ahora se feliz xD..!!!!
Tutorial: Como ver tu IP :3
-Lo primero que debes de hacer es prender tu computadora...
-Después en botón inicio entrar en el programa "Ejecutar"
-Tendrás que escribir "ipconfing" y despues dar "ENTER"
-Después en botón inicio entrar en el programa "Ejecutar"
-Darle clic y aparecerá una pantalla igual que esta tendrás que agregar la palabra "cmd" y dar clic en "ACEPTAR" o "ENTER".
- Al ingresar aparecerá una pantalla negra como esta:-Tendrás que escribir "ipconfing" y despues dar "ENTER"
-Y finalmente obtendrás todas tus direcciones IP registradas y saldrá esta pantalla o algo similar
""Y listo ahora sabes tu dirección IP :) Yey..!!!! xD"""
miércoles, 29 de octubre de 2014
Networking Capitulo 3 y 4
Protocolos y funcionalidad de la capa de Aplicación
(capitulo 3)
Objetivos
- Definir
la capa de aplicación como el origen y el destino
de los datos para la comunicación a través de
redes.
- Explicar
la función de los protocolos en relación con el soporte de la comunicación
entre los procesos de cliente y servidor.
- Describir
las funciones, el funcionamiento y la utilización de los conocidos
servicios de la capa de aplicación TCP/IP (HTTP, DNS, SMTP).
Aplicaciones: La
interfaz entre las redes de personas y las redes de datos
- Explique
la función de las aplicaciones, los servicios y los protocolos en relación
con la conversión de la comunicación en datos
que se puedan transmitir a través de la red de datos
- Defina
las funciones individuales de las aplicaciones, los servicios y los
protocolos en la transmisión de datos a través de las redes
La función de los protocolos en relación con el
soporte de la comunicación
- Enumere
los protocolos y servicios comunes de las capas de aplicación
- Indique
las similitudes y diferencias entre el networking cliente/ servidor,
el networking peer-to-peer y las aplicaciones peer-to-peer
Funciones, funcionamiento y utilización de los
servicios de la capa de aplicación TCP/IP
- Describa
las funciones del protocolo DNS y cómo este protocolo soporta los
servicios DNS
- Describa
las funciones del protocolo HTTP y cómo este protocolo soporta la entrega
de páginas Web al cliente
- Describa
las funciones de los protocolos POP y SMTP, y cómo estos protocolos
soportan los servicios de e-mail
- Describa
las funciones del protocolo Telnet e identifique los distintos usos que
ofrece para el examen y la administración de redes
- Describa
las funciones del protocolo SMB y la función que cumple en el soporte del
uso compartido de archivos en redes basadas en Microsoft
- Describa
las funciones del protocolo Gnutella y la función que cumple en el soporte
de servicios P2P
Capa de Transporte del modelo OSI (capitulo 4)
Objetivos
- Explicar
la función de los protocolos y los servicios de la capa de transporte en
el soporte de las comunicaciones a través de las redes de datos.
- Analizar
la aplicación y el funcionamiento de los mecanismos del protocolo TCP que
soportan la confiabilidad.
- Analizar
la aplicación y el funcionamiento de los mecanismos del protocolo TCP que
soportan el reensamblaje y administran la pérdida de datos.
- Analizar
el funcionamiento del protocolo de datagrama de usuario (UDP) en relación
con el soporte de la comunicación entre dos procesos en dispositivos
finales.
Los servicios y la función de la capa de transporte
- Explique
el propósito de la capa de transporte
Los servicios y la función de la capa de transporte
- Las
funciones más importantes de la capa de transporte y el rol que cumple en
las redes de datos
- Identifique
la manera en la que se representa un número de puerto y describa la
función que cumplen dichos números en los protocolos TCP y UDP
- Describa
la función de los segmentos en la capa de transporte y las dos maneras
principales en las que se pueden marcar los segmentos
para el reensamblaje
Aplicación y funcionamiento de los mecanismos del protocolo TCP
- Enumere
los pasos que muestran cómo funciona el mecanismo de confiabilidad del
protocolo TCP como parte de una sesión
Administración de sesiones TCP
- Rastree
los pasos utilizados por el protocolo TCP en los que se usan los números
de secuencia y los números de confirmación para administrar los
intercambios de una conversación
- Describa
la solución de retransmisión utilizada por TCP para la pérdida de datos
- Describa
los mecanismos del TCP que administran la interrelación entre el tamaño de
la ventana, la pérdida de datos y la saturación durante una sesión
Protocolo UDP
- Describa
las características del protocolo UDP y los tipos de comunicación para los
que es más adecuado
- Describa
en detalle el proceso especificado por el protocolo UDP para reensamblar
unidades de datos del protocolo (UDP) en el dispositivo de destino
- Describa
la manera en la que los servidores utilizan los números de puerto para
identificar un proceso de capa de aplicación específico y dirigir los
segmentos a la aplicación o al servicio adecuado
- Enumere
los pasos a medida que se utilicen los números de puerto y el protocolo
UDP en la comunicación cliente/servidor
Suscribirse a:
Entradas (Atom)