sábado, 14 de noviembre de 2009

Temas de Recupercion Contenidos S.O Cliente servidor

Conceptos Generales sistemas operativos
- sistema de archivos
- administración de tareas
- administración de usuarios manejo de recursos


Direccionamiento IP
- Concepto Redes LAN
- Fundamentos Direccionamiento IP

Esquema cliente / servidor
- Servidor
- Cliente

Sistema operativo plataforma servidor
- fuentes de instalación
- formas de instalación (tipos)
- actividades previas a la instalación
- actividades posteriores a la instalación

Proceso de instalación del so: gnu/linux server y windows server
- modos de licenciamiento
- requerimientos técnicos
- instalación so

Configuración del servidor
- configuración inicial/básica
- protocolos de comunicación
- configuración de tiempos y zonas horarias

Seguridad del servidor
- conceptos básicos de seguridad
- políticas de seguridad
- copias de respaldo
- tipos de copias de respaldo
- herramientas de copias de respaldo o creación de copias de respald o restauración de copias de respaldo
- actualizaciones y parches de seguridad

Configuración del cliente
cliente gnu/linux y windows

- Instalación
- Configuración de la red
- Configuración de navegador para acceso a internet

Administración del servidor
- Introducción
- Administración del servidor
- Tareas programadas
- Administración de dispositivos de almacenamiento (arreglos, particiones, cuotas)
- Consolas de administración
- Administración de usuarios, grupos, recursos compartidos
- Directorio activo

Configuración de servicios
Definición, Instalación y configuración de los servicios

- Servicio DNS
- Servicio Wins
- Servicio proxy
- Servicio dhcp
- Acceso remoto: telnet
- Servicios de impresión
- Servicios web
- Servicio ftp
- Servicio NFS
- Servicio de correo electrónico

viernes, 18 de septiembre de 2009


GUÍA DE TRABAJO
INFORMACIÓN GENERAL
PROGRAMA DE FORMACIÓN: Modulo sistemas operativos cliente / servidor
RESULTADOS DE APRENDIZAJE:
Comprender la administración y desarrollo de situaciones a través de software aplicativo como parches del sistema operativo y antivirus del mismo


DESARROLLO DE LA GUIA
INTRODUCCIÓN:

En esta actividad observaremos la relevancia de tener actualizado el antivirus y el sistema operativo a través de los parches y actualizaciones que los fabricantes o proveedores de este campo están suministrando con periodicidad para lograr un óptimo rendimiento en los computadores en lo referente a software aplicativo.

BIBLIOGRAFIA DE ANEXOS:
http://www.microsoft.com/
http://www.avg.com/
http://www.antivir.com/
http://www.avast.com/





EVALUACIÓN:

Entrega de la guía por medio de la plataforma : blog



A partir del estudio de los materiales que se relacionan en los siguientes enlaces organice sus ideas desarrollando esta guía:


http://download.eset.com/manuals/ESET_EAV4_User_Guide_ESN.pdf
http://support.microsoft.com/kb/906602/es
http://go.microsoft.com/fwlink/?linkID=21608 (http://go.microsoft.com/fwlink/?linkID=21608)
http://windowsupdate.microsoft.com/ (http://windowsupdate.microsoft.com/) .


En esta actividad, utilizará Internet, diarios o un comercio local para reunir información acerca de Instalación y actualización de antivirus,

Investigue acerca de los antivirus. De acuerdo con su investigación, complete el siguiente cuadro.
1.


Nombre de compañia Sitio Web URL Costo Duración de la suscripción Mes/año/vida útil) Características






2.¿Qué Antivirus de hardware compraría? Enumere los motivos de su elección.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

3. Ud. deberá entregar un documento en el cual a través de un video, diapositivas o Word detalle paso a paso la instalación y configuración de un antivirus “el seleccionado por Ud. de acuerdo al material de apoyo”.

4.Ud. deberá entregar un documento en el cual a través de un video, diapositivas o Word detalle, paso a paso las actualizaciones del sistema operativo, este debe ser el que Ud. tiene en su computador.

Nota: Parte de este documento fue extraído de los siguientes enlaces:
http://go.microsoft.com/fwlink/?linkID=21608
http://windowsupdate.microsoft.com/
http://update.microsoft.com

sábado, 5 de septiembre de 2009

COMO MONTAR UNA RED INALAMBRICA AD-HOC


COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En su momento pudimos ver como construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún dispositivo adicional (switch, hub, router, etc.). En este tipo de conexión lo más complicado es la construcción del cable (Cable par trenzado cruzado) y, como hemos dicho, sólo era válida para unir dos ordenadores. En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos adicionales como routers o puntos de acceso, sino usando las tarjetas inalámbricas que tengan instaladas los propios equipos. Este tipo de redes, también llamadas AD-HOC, podrían usarse para crear un grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red, sin tener que realizar ningún tipo de instalación adicional, ya sea hardware o software, y de una forma sencilla y rápida. 2.- Requisitos del sistema: En primer lugar necesitaremos un ordenador. Inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux. En este tutorial vamos a realizar todo el proceso de configuración usando Windows XP, pero se puede usar cualquier Sistema Operativo. Es posible usar en la red diferentes tipos de Sistema Operativos, teniendo en cuenta las limitaciones propias de la conexión entre equipos con diferentes Sistemas. Me refiero a la necesidad de usar algún software adicional si hay que compartir recursos entre Windows y Linux. Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente y, por supuesto, un poco de paciencia. 3.- Elección de la tarjeta: Cuando el adaptador inalámbrico venga incorporado en el ordenador, como ocurre con los portátiles con tecnología Centrino, este punto se puede omitir y pasaremos directamente al siguiente punto del manual. Como no siempre el ordenador trae de fábrica el adaptador inalámbrico, vamos a hablar un poco de ellos a continuación Los adaptadores inalámbricos que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB. -



Adaptadores PCMCIA: En primer lugar veremos los adaptadores de red inalámbrica PCMCIA.Eestos adaptadores son casi de uso exclusivo de ordenadores portátiles, que normalmente son los que vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo. A la izquierda de la tarjeta podemos apreciar los conectores de la misma. Al insertarla en el correspondiente slot PCMCIA sólo quedará a la vista la pieza negra que aparece a la derecha, que es la antena - Adaptadores miniPCI: Este tipo de adaptador son los usados habitualmente por los portátiles y los routers inalámbricos. Es un pequeño circuito similar a la memoria de los ordenadores portátiles, tal y como podemos ver en la fotografía. Incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una antena externa adicional. - Adaptadores PCI: Son dispositivos PCI, similares a las tarjetas de red a las que ya estamos habituados y que llevan una pequeña antena para recepción-emisión de la señal. Su uso está indicado en ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las tarjetas Ethernet que solemos instalar en estos equipos. - Adaptadores USB: Son los más habituales por su precio y facilidad para instalarlo, pudiendo ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este adaptador. Hoy día existen gran variedad de marcas y modelos a precios muy asequibles. 4.- Instalación del adaptador: El proceso de instalación del adaptador para redes inalámbricas es muy sencillo, sobre todo si se trata de un adaptador PCMCIA o USB, ya que no hay más que introducirlo en su correspondiente ubicación y seguir las instrucciones del manual de instalación. En el caso de los adaptadores PCI, el proceso es el mismo que el habitual en las tarjetas de este tipo, apagar el ordenador, desconectar los cables de alimentación, quitar la tapa de la caja, localizar un slot PCI libre e instalar la tarjeta en él. Una vez encendido el ordenador de nuevo, detectará la tarjeta e instalará el software correspondiente. 5.- Configuración: Para empezar, debemos localizar el icono Mis sitios de red en el escritorio de nuestro ordenador. Una vez localizado(normalmente suele encontrarse debajo o muy próximo al icono Mi PC), hacemos click con el botón derecho del ratón y nos apareara el menú contextual en el que elegiremos la opción Propiedades como se muestra en la figura. En la ventana que aparece a continuación volvemos a hacer click con el botón derecho del ratón sobre el icono Conexiones de red inalámbricas y también seleccionamos la opción Propiedades como muestra la figura. Aparecerá una nueva ventana, en la que tenemos que hacer clic con el botón izquierdo del ratón sobre la pestaña Redes inalámbricas, y una vez dentro, pulsar en el botón Opciones Avanzadas, como muestra la figura. De nuevo veremos una nueva ventana, en la que hay que comprobar que está seleccionada la opción Cualquier red disponible (punto de acceso preferido) o Sólo redes de equipo a equipo (ad hoc). Después pulsamos sobre el botón Agregar señalado en la figura que apareció inicialmente y aparecerá otra ventana llamada Propiedades de red inalámbrica. En primer lugar le daremos un nombre a la red. Para ello introduciremos el nombre que deseemos en la casilla Nombre de red (SSID), que en este caso hemos llamado Red Wifi. Dependiendo de la versión de nuestro Sistema Operativo tendremos que desactivar la casilla de encriptación, si no queremos crear una conexión segura. Si quisiéramos tener cierto control de acceso y privacidad activaríamos las opciones de cifrado y autenticación de red. A continuación verificamos que la última opción de la ventana Esta es una red de tipo (AD-HOC). No utilizan puntos de acceso inalámbrico está marcada. Una vez terminada la configuración, pulsamos sobre el botón aceptar y ya tendremos nuestra conexión activada. A continuación, debemos asignar direcciones IP a los equipos que vaya a acceder a la red por lo que nos obligara a ponernos de acuerdo con los otros usuarios que usen la red. El número de la dirección IP de será único para cada usuario y de cualquiera de los tipos de IP privadas. En este ejemplo usaremos el rango de direcciones 192.168.1.1 al 192.168.1.254 y como máscara de red la 255.255.255.0 Para configurar nuestra IP nos dirigimos a la pestaña general de la ventana Propiedades de Conexiones de red inalámbricas y pinchamos sobre Protocolo de Internet (TCP/IP) y a continuación sobre el botón Propiedades. Aparece una nueva ventana y pulsamos sobre la opción Usar la siguiente dirección IP. Es aquí donde pondremos nuestra dirección IP y la máscara de subred tal y como se ve en la figura. Una vez realizados todos estos pasos ya dispondremos de nuestra Red Wifi y podremos compartir archivos, documentos y realizar trabajos en grupo. Una vez configurada la red, se trabajará como se hace con cualquier otra red de las que denominamos ''normales''. Para ir incorporando equipos a la red, bastará con hacer doble clic con el botón izquierdo del ratón sobre el icono de Redes inalámbricas de la barra de tareas y aparecerá la siguiente ventana en la que debemos pulsar el botón Ver redes inalámbricas para que nos permita ver las redes disponibles, tal y como se ve en la siguiente imagen. Seleccionamos la red a la que queremos conectar y pulsamos en el botón Conectar para incorporarnos a ella. Si la red dispone de clave de acceso nos solicitará la clave, y si es una red no segura podremos, de manera inmediata, comenzar a utilizar sus recursos.

este es el enlace de donde tome la informacion


viernes, 4 de septiembre de 2009

Accesorios de windows xp

En este enlace encontrremos informacion sobre el manejo de bloc de notas wordpad entre otros
Es un enlace que ubico en i blog pra que los alunos que esten interesados en ampliar sus conocimientos lo lleven a cabo y asi ir creciendo cada dia mas en esta area de aprendizaje
http://www.mailxmail.com/curso-windows-xp-accesorios

Copias de seguridad en windows xp

En este enlace encontraremos un documento con el cual podremos desarrollar una copia o backup de la informacion que consideremos relevante en nuestros equipos de computo.
http://www.microsoft.com/spain/windowsxp/using/setup/learnmore/bott_03july14.mspx

Ustedes como estudiantes deberan entregar un documento en el cual reseñan con una narracion digital el proceso o accion que desarrolaron para llevar con exito una copia de seguridad en nuestro equipo de computo

Ejercicio practico en windows server

Lista de Ejercicios

Nota: no realizar aquellos ejercicios referentes a modificaciones en el registro de Windows

Contenidos Procedimentales


1) En la estación W2000 Server verificar la configuración de red a través de:

A) Panel de control, Red , Area Local, Conexión, propiedades. Registrar el modelo de placa de red (NIC) y los clientes, protocolos y servicios instalados.
B) Icono de Mi computadora, propiedades, conexión de red. Registrar el nombre netbios de la computadora y el nombre del dominio o workgroup.
C) Desde el prompt del DOS, ejecutar el comando ipconfig –all . Registrar la dirección física (MAC address), la dirección ip, máscara de red y las direcciones ip de los servidores de Puerta de Enlace, DNS y WINS.

2) Verificar la conectividad de la computadora.

A) A través de Mis sitios de red - My Network Places. Verificar la existencia de otras computadoras dentro del workgroup o dominio.
B) Utilizar el comando ping (paquet internet groper). Dirigido a la computadora local ( ping localhost ) y hacia otras computadoras.

3) Desde Herramientas Administrativas – Administración de Equipos, registrar:

A) Las herramientas disponibles.
B) En Carpetas Compartidas . Registrar la lista de recursos compartidos de la computadora.
C) En Carpetas Compartidas Archivos abiertos. Verificar si algún usuario esta conectado a la computadora y qué archivo tiene abierto.
D) En Usuarios Locales y Grupos Usuarios, aparece el listado de todos los usuarios locales de la computadora. Verificar que la cuenta Invitado (guest) se encuentre desahabilitada y si no es así, deshabilitarla.
E) En Usuarios Locales y Grupos Grupos, aparece el listado de todos los grupos locales de la computadora. Registrar el nombre de los grupos predeterminados que aparecen después de la instalación.
F) Crear un grupo denominado prueba. Crear 3 usuarios (usuario1, usuario2, director1). ¿De qué grupo es miembro un usuario recién creado? Agregar al grupo prueba el usuario1.

4) En Herramientas administrativas Configuración de Seguridad, registrar :

A) En Directivas de cuenta Directiva de contraseñas aparecen las opciones globales para todas las claves de los usuarios definidos en la computadora local. ¿Cuáles son esas opciones?
B) En Directiva de cuenta Directiva de bloqueo de cuentas aparecen las opciones para el bloqueo de cuentas. Una cuenta se bloquea después de un número de intentos fallidos en el inicio de sesión. ¿Cuáles son las opciones disponibles?
C) En Directivas Locales, existen las opciones de configuración de: las auditorias, los derechos de usuario y las opciones de seguridad de la computadora local.
- Habilitar la auditoria sobre los intentos fallidos en el inicio de sesión. En Directiva de auditoria, seleccionar Auditar sucesos de inicio de sesión y marcar Error.
- En Asignación de derechos de usuarios, seleccionar Denegar el acceso desde la red a esta computadora, seleccionar Agregar usuario o grupo, y elegir Administrador
- Evitar que aparezca el nombre del último usuario que inició sesión en la la computadora:
. En Opciones de Seguridad, seleccionar Inicio de sesión interactivo: no mostrar el último nombre de usuario y marcar Habilitada.

5) Manejo de Permisos.

Windows 2000 incluye tres sistemas de archivos diferentes: NTFS, FAT32 y FAT. El sistema de archivos NTFS es el recomendado debido a sus ventajas en cuanto a confiabilidad y seguridad y es obligatorio para las unidades grandes. Los sistemas de archivos FAT y FAT32 son similares entre sí, excepto en que FAT32 está diseñado para discos mayores que FAT. NTFS ha sido siempre un sistema de archivos más eficaz que FAT o FAT32. Windows 2000 Server tiene una nueva versión de NTFS que incluye muchas características de seguridad importantes, como:
- Permisos a nivel de archivos en lugar de permisos de carpetas compartidas.
- Cifrado de archivos.
- Directorio Activo -Active Directory-, para visualizar y administrar fácilmente los recursos de la red.
- Dominios, que forman parte de Directorio Activo -Active Directory-, se puede utilizar para ajustar las opciones de seguridad al tiempo que se mantiene una administración sencilla. Los controladores de dominio requieren que el sistema de archivos sea NTFS.
- Registro de recuperación de las actividades de disco, que ayuda a restaurar información rápidamente en caso de que se produzca un corte de la alimentación eléctrica u otros problemas del sistema.
- Cuotas de disco, que puede utilizar para supervisar y controlar la cantidad de espacio de disco utilizado por los usuarios individuales.
-Para convertir un sistema de archivos FAT a NTFS, se puede emplear la utilidad de conversión (convert.exe) incluida con Windows 2000.

A) Modificar los permisos de archivos y carpetas
Restringir el acceso a una carpeta de forma tal que el usuario1 y el usuario2 puedan verla pero no quitarla, se puede utilizar los pasos siguientes para agregar ambos usuarios y denegar los permisos de Escritura.
1. Seleccionar Inicio Programas Accesorios Explorador de Windows, elegir el archivo o la carpeta para los que se desee establecer permisos.
2. Con el botón secundario del ratón en el archivo o en la carpeta, seleccionar Propiedades Seguridad.
3. Para configurar permisos para un grupo o usuario nuevo, seleccionar Agregar.
4. Escribir el nombre del grupo o el usuario para el que se desea configurar permisos con el formato nombreDeDominio \ nombre y, a continuación, seleccionar Aceptar.
5. Para cambiar o quitar permisos de un grupo o un usuario existente, seleccionar el nombre del grupo o del usuario.
6. Seleccionar Permitir o Denegar para cada permiso que se desee permitir o denegar, si es necesario. O bien, para quitar el grupo o el usuario de la lista de permisos, seleccionar Quitar.

B) Creación de carpetas típicas de un servidor de archivos
Para asignar permisos para los archivos de un servidor de archivos, como puede ser en el caso en que se necesita establecer permisos de archivo en un servidor utilizado por un departamento pequeño. El servidor de archivos puede incluir una carpeta de programas, carpetas particulares para cada usuario del departamento, una carpeta pública en la que los usuarios pueden compartir archivos y una carpeta restringida en la que los usuarios pueden archivar informes confidenciales que sólo el director del grupo puede leer.

Carpeta de programas
En esta carpeta, todos los archivos de programa deben ser de sólo lectura para todos los usuarios para evitar virus y caballos de Troya. También se puede conceder el permiso Cambio a los miembros del grupo Administradores, de forma que los administradores puedan concederse a sí mismos el permiso Escritura cuando haya que actualizar un programa.
1. En Inicio Programas Accesorios Explorador de Windows seleccionar la carpeta para la que se desee establecer permisos. -Programas.-
2. En la carpeta Programas, seleccionar con el botón secundario del mouse (ratón) un archivo de programa y a continuación Propiedades Seguridad.
3. Seleccionar el rupo Todos (everyone). Si el grupo Todos no aparece, se puede Agregar
4. En Permisos, seleccionar Permitir para Leer y ejecutar y para Leer.
5. Seleccionar Denegar para Escribir y desactivar las casillas de verificación correspondientes a los permisos restantes.
6. En el grupo Administradores, seleccionar la opción Avanzadas y Ver o modificar.
7. Para Cambiar permisos, seleccionar Permitir y, después, Aceptar.
8. Seleccionar Aplicar y, seleccionar dos veces Aceptar. Si ninguno de los programas necesita escribir ningún archivo (como los archivos de inicialización) en sus propias carpetas, se debe configurar también como de sólo lectura todas las carpetas que contienen programas.

Nota1: El grupo especial Todos o Everyone incluye a todos los usuarios definidos en un dominio.
Nota2: Los permisos tienen mayor efectividad a medida que se incrementa su especificación. Un permiso configurado para un usuario tiene más efectividad que el configurado para el grupo al cual pertenece dicho usuario.

Carpetas particulares
En estas carpetas, otorgar a cada usuario control total sobre su propia carpeta y no otorgar a ningún usuario para ninguna otra carpeta.
1. Seleccionar Inicio Programas Accesorios Explorador de Windows y elegir la carpeta para la que se desea establecer permisos. –Usuario1-
2. Con el botón secundario del mouse, seleccionar en la carpeta usuario1, Propiedades Seguridad.
3. Quitar todos los grupos y usuarios de la lista, seleccionando el grupo o el usuario y luego oprimir Quitar.
4. Seleccionar Agregar y agregar el usuario Usuario1 y oprimir Aceptar.
5. En Permisos , seleccionar Permitir para Control total.

Carpeta pública
En esta carpeta puede conceder el permiso Modificar a todos los usuarios. El permiso Modificar es más apropiado que Control total, ya que éste permite también a los usuarios establecer permisos para la carpeta pública y tomar posesión de ella.
1. En Inicio ProgramasAccesorios Explorador de Windows seleccionar la carpeta para la que desee establecer permisos. -Pública –
2. En la carpeta Pública, seleccionar Propiedades Seguridad.
3. En Permisos, seleccionar el grupo Todos y desactivar la casilla de verificación Control total.
4. En Permisos, selecionar Permitir para el permiso Modificar.
5. Quitar todos los demás grupos y usuarios, seleccionando un grupo o un usuario y luego Quitar.

Carpeta restringida
Para crear una carpeta restringida, se debe conceder el permiso Escritura a los grupos integrados por Usuarios o Todos para la carpeta y otorgar el permiso de Modificación al director que leerá los archivos de la carpeta.
1. En Inicio ProgramasAccesorios Explorador de Windows seleccionar la carpeta para la que se desee establecer permisos. - carpeta Restringida y el usuario Director1-.
2. Con el botón secundario del mouse (ratón) en la carpeta restringida, seleccionar Propiedades Seguridad.
3. Seleccionar Todos. Si el grupo Todos no aparece, se puede Agregar .
4. Seleccionar Permitir para el permiso Escritura desactivar las casillas de verificación correspondientes a los permisos restantes.
5. Seleccionar Denegar para Lectura y Ejecución. Esto también denegará explícitamente los permisos Listar el contenido de la carpeta y Leer.
6. Conservar el grupo Todos y quitar todos los demás grupos y usuarios mostrados, selecionando un grupo o un usuario y luego Quitar.
7. Seleccionar Agregar y agregar usuario apropiado. -Director1- y Aceptar.
8. En Permisos, seleccionar el usuario Director1, desactivar la casilla de verificación Control total y seleccionar Permitir para el permiso Modificar.

Nota3: Los usuarios a los que se conceden permisos Control total para una carpeta pueden eliminar archivos y subcarpetas de dicha carpeta, cualesquiera que sean los permisos que protegen a los archivos y las subcarpetas. Nota4: Sólo se puede configurar permisos a nivel de archivos en unidades NTFS.


6) Recursos administrativos compartidos.

Ciertos recursos compartidos como el C$ y el ADMIN$ son generados automáticamente por el sistema cada vez que la computadora se reinicia y sólo pueden ser deshabilitados a través del registro de w2000 (Registry).
Nota: Los recursos compartidos que finalizan con el signo pesos ($) se denominan recursos compatidos ocultos y tienen la propiedad de no ser visibles desde otras computadoras. Sólo pueden ser conectados a través de la línea de comando.

A) Comprbar la existencia de los recursos compartidos C$ y ADMIN$.
B) Utilizar el explorador para dejar de compartir estos recursos y verificar los recursos compartidos en la herramienta Administrador de Equipos y Reiniciar la computadora.
C) Verificar la lista de recursos compartidos en el Administrador de Equipos.¿ Que sucedió con los recursos que se dejaron de compartir en el punto B ?


8. Panel de Control- Icono Sistema
Cambio de Inicio y configuración de apagado :
a. Ingresar al panel de control, seleccionar el icono de sistema y la ficha INICIO/APAGADO
b. En la opción Inicio del sistema, seleccionar el sistema operativo predeterminado y el nro de segundos que se debe esperar para que se inicie. El valor predeterminado es 30”. Para comprobar los cambios efectuados colocar ACEPTAR y reiniciar WNT.
c. En Recuperación existen opciones para configurar WNT para tareas específicas si existe un error de interrupción –error grave del sistema-, al producirse este error, WNT interrumpirá todos los procesos y requiere que el equipo vuelva a iniciarse. Seleccionar las siguientes opciones y efectuar las configuraciones necesarias para que tomen efecto:
1) Grabar un evento en el registro del sistema
2) Enviar un mensaje de alerta administrativa a los usuarios y equipos especificados en el cuadro de ALERTAS del programa Servidor del Panel de Control.
3) Grabar información de depuración en un nombre de archivo especificado
4) Reiniciar automáticamente

d. En la ficha Rendimiento, se configura el proceso de paginación según demanda para intercambiar datos entre la RAM y uno o varios archivos de paginación. El archivo de paginación de memoria virtual que crea WNT al instalarse se denomina pagefile.sys, en la partición que tenga más espacio libre en disco. El tamaño predeterminado equivale a la cantidad total de RAM más 12 MB o la cantidad de espacio en disco disponible, el valor que sea menor. El tamaño mínimo es 2 MB. Para WNT Server, el tamaño predeterminado del archivo de paginación es la cantidad de RAM física. Generalmente este tamaño del archivo de paginación debe permanecer con el valor predeterminado asignado durante la instalación. En algunos casos cuando se ejecutan varias aplicaciones simultáneamente, sería conveniente aumentar el tamaño de paginación. Para configurar este archivo efectuar:
1) Un registro de la información actual del tamaño del archivo de paginación.
2) Seleccionar el botón Cambiar para configurar el archivo de paginación, apareciendo el cuadro de diálogo Memoria Virtual
3) Registrar la información de la Memoria Virtual
4) Observar los diversos campos para ajustar parámetros : Tamaño del archivo de paginación / Tamaño máximo del registro.
5) Para mover el archivo de paginación a otra partición o crear un archivo de paginación en cada disco duro, utilizar el cuadro de diálogo de Memoria Virtual. Para aumentar el rendimiento si se cuenta con varios discos duros, el archivo de paginación se puede mover fuera de la unidad que contiene la carpeta \winnt_raíz de WNT, evitando la concurrencia de diversas solicitudes de lectura y escritura. Otra opción es creando varios archivos de paginación en distintas unidades .
6) En la configuración de Memoria Virtual no efectuar cambios, para mantener el sistema operativo WNT funcionando correctamente . –Nota: para que los cambios tengan efecto se debe oprimir el botón ESTABLECER y luego ACEPTAR , reiniciar WNT y comprobar la nueva configuración del archivo de paginación.

e. Establecimiento de las variables de entorno: Las variables de entorno son cadenas que contienen información, como una unidad, una ruta de acceso o un nombre de archivo. Las variables de entorno proporcionan la información que WNT necesita para controlar el funcionamiento de diversas aplicaciones. La ficha ENTORNO , muestra la siguiente información:
· Variables de entorno del sistema: los administradores solamente pueden cambiar estas variables que se aplican al sistema y a todos los usuarios. Al instalarse WNT configura variables predeterminadas como la ruta de acceso a los archivos de WNT.
· Variables de entorno de usuario: estas son diferentes para cada usuario de un equipo determinado. Incluyen cualquier variable establecida por el usuario, así como las definidas por las aplicaciones, como la ruta de acceso a los archivos de la aplicación. Cualquier usuario puede modificar, agregar o quitar una variable de este entorno.
WNT busca por defecto el archivo c:\autoexec.bat si existiera y establece las instrucciones del entorno, luego las variables del entorno del sistema y por último las variables del entorno del usuario. En el Registro se puede evitar que WNT busque el archivo c:\autoexec.bat, modificando el parámetro REG_SZ=0 en la clave \HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\ Winlogon\ParseAutoexec REG_SZ=0
En el Editor de Directivas del sistema se puede modificar éste parámetro en la jerarquía de USUARIO LOCAL, seleccionando Sistema Windows NT y activando la casilla de verificación Analizar archivo Autoexec.bat
Registrar la información obtenida en esta ficha.

f. Registrar los datos obtenidos en las fichas General, Perfiles de Usuario y Perfiles de Hardware.

8) Disco de inicio de Windows NT o 2000.

El disco de Windows NT debe incluir los archivos NTLDR , NTDETECT.COM, BOOT.INI y el controlador de dispositivo adecuado para la unidad de disco duro.

A) Generar un disco de arranque y verificar su funcionamiento.
Nota1: Generalmente, los atributos establecidos de los archivos NTLDR, NTDETECT.COM y BOOT.INI son Sistema, Oculto y Sólo lectura. No se necesita restablecer estos atributos para que este disco funcione correctamente.
Nota2: A veces es necesario que el diskette sea previamente formateado en la computadora NT.


9) Disco de emergencia

Se puede utilizar el disco de emergencia para las siguientes funciones de reparación:
- Inspeccionar y reparar el entorno de inicio.
- Comprobar los archivos de sistema de Windows 2000 y reemplazar los archivos dañados o que faltan.
- Inspeccionar y reparar el sector de inicio.


A) Crear un disco de emergencia.
i. Programas Accesorios Herramientas de sistema Copia de seguridad. En el menú Herramientas, seleccionar Crear un disco de reparación de emergencia.



10) Comandos NET.

Los comandos NET son de gran utilidad para el uso, administración y diagnóstico de una red. Todos se ejecutan desde el prompt de DOS y pueden ser usados a través de scripts.

A) Desde el prompt del DOS ejecutar el comando net, Registrar las distintas variantes de este comando.
B) ¿Cuáles son las utilidades del comando net computer ? Escribir la sintaxis para agregar una computadora llamada marte al dominio.
C) ¿Cuál es la función del comando net group y localgroup? Escribir la sintaxis para listar los miembros del grupo de administradores (Administrators) locales de una computadora.
D) ¿Cuál es la función del comando net send? ¿Qué servicio debe estar levantado en la computadora para poder recibir estos mensajes? ¿Cuál seria la sintaxis para enviar un mensaje a todos los usuarios conectados a nuestra computadora?
E) ¿Cuáles son las funciones del comando net share? ¿Qué es lo que muestra cuando se lo ejecuta sin parámetros? ¿Cual sería la sintaxis para compartir con el nombre de “utilidades” un directorio llamado util ubicado en el disco C, que el comentario del recurso compartido sea “Programas útiles” y que sólo puedan conectarse 3 usuarios simultáneamente ?
F) ¿Cuál es la función comando net view? Ejecutar net view \\nombredecomputadora. ¿Qué es lo que se muestra? ¿Cuál es la diferencia entre esto último y ejecutar net share?
G) ¿Cuál es la función del comando net use? ¿Para qué sirve el parametro /user ? ¿Y el /persistent ? ¿Cuál sería la sintaxis para liberar una conexión en la unidad M: ? ¿ Y para conectarme como unidad X: al recurso compartido mp3 en la computadora MASTERMP3 como usuario prueba?
H) ¿Cuál es la función del comando net statistics? Escribir la sintaxis para ver las estadísticas del servicio de la estación de trabjao con Eindoes 2000.


11) NT shell script y archivos batch (*.bat).

Comandos que pueden ser usados en archivos batch.

call
Se usa para llamar a un batch dentro de otro. La ejecución del archivo batch que hace la llamada es suspendida hasta que el batch llamado finaliza su ejecución.
Exit
Usado para detener la ejecución de un batch. Si un batch llamado dentro de otro, ejecuta exit, se termina la ejecución de ambos.
Findstr
Usado para encontrar una cadena dentro de un archivo. Ver la sintaxis para mas información.
For
Genera un ciclo.for /L %n IN (1,1,10) DO @ECHO %nImprime los números del 1 al 10
goto

Sistemasoperativos cliente servidor

En este enlace se hace referencia al concepto de un sistema operativo del tipo Cliente/servidor desde la optica de la programacion para conectividad de bases de datos-
http://html.rincondelvago.com/bases-de-datos_puente-jdbc-odbc.html

jueves, 7 de mayo de 2009

Taller complemento Crear Usuarios

Taller
Crear usuarios segun problematica planteada
Objetivo
Aplicar en una situacion real conceptos de creacion de usuarios
Para el correcto desarrollo de este taller, usted debe haber adquirido los conceptos y destrezas en las en el taller anterior.
1. La empresa XYZ.com lo contrato a usted como tecnico para que realice toda la administracion e implementacion de la nueva estructura tecnológica. La empresa no tiene en sus instalaciones actualmente ningun PC todo, es llevado de forma manual y en maquinas de escribir lo que no puede ser hecho de forma manual.
La empresa tomo la decision de modernizarse y pide su asesoria al respecto, a continuación le presentamos la estructura de la empresa con respecto a su parte adminsitrativa.
El pesonal es el siguiente:
Gerente: el gerente necesita para uso diario todas las aplicaciones necesarias para un sistema operativo cliente, debido a su alto nivel de trabajo, necesita correo, nagegador, generar documentos y revisar comprimidos. No necesita instalar ningun tipo de aplicación. El nombre del gerente es Carlos Caceres.
Secretaria General: necesita generar documentos para ser pasados al gerente, y leer correos electronicos. El nombre de la secretaria es Maria Landinez Correa.
Jefe de Producción: el jefe de produccion necesita generar informes a gerencia acerca de los procesos y generacion de productos diariamente y semanalmente, ademas de mirar cotizaciones y nuevos metodos de produccion, instalar software de proveedores para controlar produccion, en conclusion necesitaria para todo ello todo lo necesario en un sistema operacional ofimatico.

Con base en esa información usted debe entregar los siguientes resultados:
Genere un cuadro en el que usted muestre para cada usuario lo siguiente :
- Que nombre de usuario
- Que contraseña asignaria.
- que perfil de usuario le asignaria
- Justifique su decision.
- Genere y entregue documento de todo el proceso que debio seguir para desarrollar este taller .

Taller Crear cuentas de usuario



TALLER

Crear cuentas de usuario

Cuando instala Windows XP Professional, se le pregunta si quiere crear cuentas de usuario por separado si otras personas usarán su ordenador. Puede crear una cuenta de usuario para cada persona que usa su ordenador.
La siguiente tabla muestra los permisos disponibles para los tres tipos de cuentas de usuario.




IMPORTANTESi necesita realizar solo tareas administrativas en su ordenador, como administrar cuentas y recursos, asigne derechos de administrador asigne permisos de administrador a su cuenta al momento de crearla.
Para crear una cuenta de usuario
1. Haga clic en Inicio, Panel de control, y después Cuentas de usuario.
2. En el apartado de "Usuarios", haga clic en Agregar.
3. Escriba un nombre para su cuenta de usuario, su nombre completo y una descripción para su cuenta.
4. Escriba el nombre de dominio, y después Siguiente, si su ordenador está establecida en una red cliente/servidor. Si establece su ordenador como individual (sin una red) o en una red peer-to-peer, no necesita proporcionar un nombre de dominio.
5. Escriba una contraseña, y después escríbala de nuevo para confirmar.

IMPORTANTE En las contraseñas se toman en cuenta mayúscula y minúscula. "MiClave" y "miclave" son consideradas dos contraseñas diferentes.
6. Haga clic en Siguiente.
7. Seleccione el nivel de acceso para su cuenta de usuario, y después haga clic en Finalizar.
Para más información acerca de cuentas de usuario, niveles de acceso, privilegios y permisos, visite el Centro de Ayuda y Soporte.
Inicie sesión con su cuenta de usuario
Ahora que ha creado una cuenta de usuario, cierre sesión como administrador e inicie sesión usando su cuenta de usuario.
Para cerrar sesión como administrador e iniciar sesión con su nueva cuenta de usuario
1. Pulse CTRL+ALT+DELETE.
2. Haga clic en Cerrar sesión. En la siguiente caja de diálogo, haga clic en Cerrar sesión de nuevo.
3. Cuando aparezca la pantalla "Bienvenido a Windows", presione CTRL+ALT+SUPR.
Si su computador se estableció para iniciar sesión de manera automática, su ordenador reinicia e inicia sesión automáticamente.
4. En "Iniciar sesión en Windows" escriba su nombre de usuario, contraseña y dominio.
5. Haga clic en Aceptar.

Taller Software Libre

TALLER

Entendiendo el concepto de Software libre


Objetivo:
· Conocer el concepto e importancia del software libre y su principal licencia GNU/GPL
· Adoptar la cultura de derechos de autor y propiedad intelectual relacionada con las licencias de Software.
LECTURAS
· Realice las lecturas recomendadas a continuación, allí encontrara información que le permitirá comprender los alcances de el software libre y su principal licencia la GNU/GPL.
· Ejemplo SO Windows XP: http://www.gnu.org/home.es.html y http://www.fsf.org/licensing
· Video: http://www.youtube.com/watch?v=LaTQvJd_lU8
· Ejemplo SO Linux (fedora C4): http://www.gnu.org/gnu/thegnuproject.es.html
Como usted puede asimilar en las lecturas, el ideal que persigue el software libre o los programas libres es LA LIBERTAD, tal como fue concebido por Richard Stallman en su definición. En concreto se refiere a cuatro libertades de uso del software tanto por los usuarios finales como por los programadores.
EJERCICIO
1. A partir de la lectura efectuada establezca las características particulares de la licencia GNU/GPL y compare cuales se comparte en ambos SO (Windos, GNU/Linux).
2. Analice las 4 libertades del software libre y diga si estas libertades existen en el software propietario, sustente su respuesta y llevela al foro software libre y sus licencias
3. Investigue que tipos de licencia comprende el software libre y cual es su licencia principal?
4. Consulte y mencione que software pertenece a éste tipo de licenciamiento y como opera en el mercado.

Taller Licenciamiento

TALLER
LICENCIAMIENTO
Objetivo:
Consultar en el banco de manuales lecturas relacionadas con los conceptos básicos y tipos de licenciamiento de software permitidos dentro del marco legal en un SO, para ello el alumno estará en la facultad de analizar y extraer la información fundamental que le permita a futuro realizar toma de decisiones.
El proceso propuesto tiene carácter colaborativo, por ello a partir de las respuestas que encuentre a las preguntas propuestas a continuación, analice las respuestas de sus compañeros, y a partir de ese análisis, escriba un comentario acerca de uno de ellos diciendo si esta o no de acuerdo con sus afirmaciones y porque:
1. Qué es la licencia de software y que alcances posee?
2. Qué importancia tiene el licenciamiento de un software?
3. Mencione cuales son los diferentes tipos de licenciamiento de software que se encuentran actualmente en el mercado.
4. Que implicaciones acarrea el uso ilegal de software instalado en un computador personal o comercial? Lleve su comentario y compártalo en el foro asesoría: licenciamiento

Realice las lecturas de los conceptos básicos y tipos de licenciamiento de software, apóyese en los siguientes recursos:
· http://www.aulaclic.es/articulos/licencias.html
· http://solfa.us.es/proyectos/normativa/licencias/LicenciasSoftware
http://www.gnu.org/home.es.html

miércoles, 29 de abril de 2009

Fundamentación teórica de sistemas operativos

Enlace para crear un live cd de windows XP

http://www.destroyerweb.com/manuales/live-cd-windows/livecd.htm

Taller 5

Práctica de laboratorio Configuración TCP/IP de red para PC

Objetivo
* Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.
* Reunir información que incluya conexión, nombre de host, información de dirección MAC de
Capa 2 y de dirección de red TCP/IP de Capa 3.
* Comparar la información de red con la de otras PC en la red.

Información básica
Esta práctica de laboratorio puede realizarse con cualquier versión de Windows. Esta es una
práctica no destructiva que puede hacerse en cualquier máquina sin que se produzcan cambios en la configuración del sistema. Lo ideal es que esta práctica se realice en un aula u otro entorno de LAN conectado a Internet. Esta práctica puede realizarse desde una sola conexión remota a través de un módem o conexión de tipo DSL. El instructor suministrará direcciones IP.
Las siguientes instrucciones incluyen dos conjuntos de indicaciones para la práctica. Cada conjunto de indicaciones refleja las diferencias entre los sistemas Windows 95/98/ME y Windows NT/2000/XP. Los estudiantes deben ejecutar la práctica en ambos tipos de sistemas, de ser posible.
Nota: Todos los usuarios deben completar el Paso 1

Paso 1
Conectarse a Internet
Establezca y verifique la conectividad a Internet. Esto garantiza que el computador tenga una
dirección IP.
Nota: Los usuarios de Windows 95/98/Me deben completar los Pasos 2 a 6.

Paso 2
Reunir información de configuración básica de TCP/IP
En la barra de tareas, seleccione Inicio y luego Ejecutar. Aparece el siguiente cuadro. Escriba
Winipcfg para (windows 9x)o cmd para las versiones posteriores a los windows 9x y presione la tecla Intro. Es fundamental escribir Winipcfg correctamente, pero da lo mismo escribirlo en mayúsculas o en minúsculas. Es una abreviatura de “Configuración IP de Windows”. Esta primera pantalla muestra la Dirección del Adaptador, o dirección MAC, en el computador. La primera pantalla también muestra la dirección IP, máscara de subred, y el gateway por defecto. El gráfico siguiente muestra la pantalla básica de Configuración IP. Seleccione el adaptador correcto si aparece más de uno en la lista. La dirección IP y el gateway por defecto deben estar en la misma red o subred. De lo contrario, este host no podrá comunicarse con el exterior de la red. En la figura anterior la máscara de subred indica que los primeros tres octetos deben ser los mismos para estar en la misma red. La asignación de direcciones IP se estudiara mas adelante.
Nota: Si este computador está en una LAN, el gateway por defecto puede no verse si se ejecuta detrás de un servidor proxy. Registre la siguiente información para este computador:
Dirección IP: _________________________________________
Máscara de subred: _______________________________________
Gateway por defecto: _____________________________________

Paso 3
Comparar la configuración TCP/IP
Si este computador está en una LAN, compare la información en varias máquinas.
¿Existen similitudes? ______________________________________________________
¿En qué se asemejan las direcciones IP?
____________________________________________
¿En qué se asemejan los gateways por defecto?
_________________________________________
¿En qué se asemejan las direcciones MAC? ___________________________________
Las direcciones IP deben compartir la misma porción de red. Todas las máquinas en la LAN deben compartir el mismo gateway por defecto. Aunque no es obligatorio, la mayoría de los
administradores de LAN intentan estandarizar los componentes como las NIC. Por lo tanto, todas las máquinas pueden compartir los primeros tres pares hexadecimales en la dirección del
adaptador. Estos tres pares identifican al fabricante del adaptador.
Registre un par de direcciones IP
__________________________________________________________________________

Paso 4
Verificar la selección del adaptador de red
El modelo de adaptador de este computador se debe mostrar en el cuadro que aparece en la parte superior de la pantalla. Use la flecha desplegable en ese cuadro para ver si hay otras
configuraciones para este adaptador, como PPP. Esto puede ocurrir en el caso de un módem si este computador se conecta a Internet mediante una cuenta de acceso telefónico. En un servidor, es posible encontrar otra NIC o una máquina con una NIC y un módem. La figura siguiente muestra una pantalla de configuración IP de módem de AOL. Observe que no hay dirección IP en la figura. Este es el aspecto que tendría un sistema hogareño si el usuario no se conecta a la conexión de Internet.
Asegúrese de volver al adaptador que muestra los datos de la NIC o el módem con una dirección IP

Paso 5
Reunir información adicional de configuración de TCP/IP
Digite el comando ipconfig /allpara Más información >>. La figura siguiente muestra la pantalla detallada de Configuración IP.
También muestra la dirección del servidor DHCP, en caso de que se use, y la fecha en
que comienza y termina el alquiler de IP. Vea la información restante. También pueden aparecer las entradas de los servidores DNS y WINS. Estas entradas se usan en la resolución de nombre.
Anote las direcciones IP de cualquier servidor que aparezca:
___________________________________
__________________________________________________________________________
Anote el nombre de host del computador:
_____________________________________________
Anote los nombres de host de un par de otros computadores:
_____________________________
¿Todos los servidores y estaciones de trabajo comparten la misma porción de red de la dirección IP que la estación de trabajo del estudiante? _____________________
Nota: No sería raro que algunos o todos los servidores y estaciones de trabajo estén en otra
red. Esto significa que el gateway por defecto de este computador va a redireccionar peticiones
a la otra red.

Paso 6
Cerrar la pantalla al terminar de examinar las configuraciones de red
Repita los pasos anteriores todas las veces que sea necesario para asegurarse de que no haya
problemas al volver e interpretar esta pantalla.
Nota: Los usuarios de Windows NT/2000/XP deben completar los Pasos 7 a 11.

Paso 7
Reunir información de configuración de TCP/IP
En el menú Inicio, abra la ventana de Símbolo del Sistema, una ventana similar al sistema MS-DOS.
Presione Inicio > Programas > Accesorios > Símbolo del Sistema o Inicio > Programas >
Símbolo del Sistema.
La figura siguiente muestra la pantalla de comandos. Escriba ipconfig y presione la tecla Intro. Es fundamental escribir ipconfig correctamente, pero da lo mismo escribirlo en mayúsculas o minúsculas. Es una abreviatura de “Configuración IP”.
Esta primera pantalla muestra la dirección IP, máscara de subred y gateway por defecto. La
dirección IP y el gateway por defecto deben estar en la misma red o subred, de lo contrario este host no podrá comunicarse con el exterior de la red. En la figura la máscara de subred indica que los primeros tres octetos deben ser los mismos para estar en la misma red.
Nota: Si este computador está en una LAN, el gateway por defecto puede no verse si se
ejecuta detrás de un servidor proxy. Registre la siguiente información para este computador.

Paso 8
Registrar la siguiente información de TCP/IP para este computador
Dirección IP:
_________________________________________________________________
Máscara de subred:
_______________________________________________________________
Gateway por defecto:
_____________________________________________________________

Paso 9
Comparar la configuración TCP/IP de este computador con otras en la LAN
Si este computador está en una LAN, compare la información de varias máquinas.
¿Existen similitudes? ______________________________________________________
¿En qué se asemejan las direcciones IP?
____________________________________________
¿En qué se asemejan los gateways por defecto?
_________________________________________
Las direcciones IP deben compartir la misma porción de red. Todas las máquinas en la LAN deben compartir el mismo gateway por defecto.
Registre un par de direcciones IP:
.
__________________________________________________________________________

Paso 10
Reunir información adicional de configuración de TCP/IP
Para ver información detallada, escriba ipconfig /all y presione Intro. La figura muestra la pantalla detallada de Configuración IP.
Debe aparecer el nombre de host, incluyendo el nombre del computador y el NetBIOS. También debe aparecer la dirección del servidor DHCP, en caso de que se use, y la fecha en que comienza y termina el alquiler de IP. Estudie la información. También puede haber entradas para el DNS, usadas en servidores de resolución de nombre.
La figura anterior indica que el router está realizando los servicios DHCP y DNS para esta red. Es probable que esto se trate de una oficina hogareña o pequeña (SOHO) o una implementación para una sucursal pequeña.Observe la dirección física (MAC) y el modelo NIC (Descripción).
En la LAN, ¿cuáles son las similitudes de las direcciones físicas (MAC) que pueden observarse?
__________________________________________________________________________
Aunque no es obligatorio, la mayoría de los administradores de LAN intentan estandarizar los
componentes como las NIC. Por lo tanto, puede no resultar sorprendente que todas las máquinas compartan los primeros tres pares hexadecimales en la dirección del adaptador. Estos tres pares identifican al fabricante del adaptador.
Anote las direcciones IP de cualquier servidor que aparezca:
__________________________________________________________________________
Anote el nombre de host del computador:
__________________________________________________________________________
Anote los nombres de host de un par de otros computadores:
__________________________________________________________________________

¿Todos los servidores y estaciones de trabajo comparten la misma porción de red de la dirección IP que la estación de trabajo del estudiante? ____________________
No sería raro que algunos o todos los servidores y estaciones de trabajo estén en otra red. Esto significa que el gateway por defecto del computador va a redireccionar peticiones a la otra red.
.
Paso 11
Cerrar la pantalla
Cierre la pantalla al terminar de examinar las configuraciones de red.
Repita los pasos anteriores según sea necesario. Asegúrese de que sea posible volver a esta
pantalla e interpretarla.
Esto finaliza el laboratorio. Todo los equipos deben ser dejados en su estado original según lo
indique el instructor


Reflexión
Sobre la base de lo observado, ¿qué puede deducirse sobre los siguientes resultados obtenidos de tres computadores conectados a un switch?
Computador 1
Dirección IP: 192.168.12.113
Máscara de subred: 255.255.255.0
Gateway por defecto: 192.168.12.1
Computador 2
Dirección IP: 192.168.12.205
Máscara de subred: 255.255.255.0
Gateway por defecto: 192.168.12.1
Computador 3
Dirección IP: 192.168.112.97
Máscara de subred: 255.255.255.0
Gateway por defecto: 192.168.12.1
¿Deberían poder comunicarse entre sí? ¿Están en la misma red? ¿Por qué o por qué no? Si algo está mal, ¿cuál sería el problema más probable?

Taller 4



Práctica de laboratorio Conversión de binario a decimal

Objetivo
* Aprender el proceso para convertir valores binarios en valores decimales.
* Practicar la conversión de valores binarios en valores decimales.

Información básica
El siguiente es un ejemplo de una dirección IP en formato binario de 32 bits y formato decimal
separado por puntos.
Dirección IP binaria: 11000000.10101000.00101101.01111001
Dirección IP decimal: 192.168.45.121
Los datos binarios están formados por unos y ceros. Los unos representan activado y los ceros
representan desactivado. Los datos binarios se pueden agrupar en incrementos variables, 110 ó 1011. En TCP/IP, los datos binarios generalmente se agrupan en grupos de ocho dígitos
denominados Bytes.

Un Byte, 8 bits, va de 00000000 a 11111111 creando 256 combinaciones con valores decimales que van de 0 a 255. El direccionamiento IP usa 4 bytes, o 32 bits, para identificar tanto a la red como a un dispositivo específico. El dispositivo específico puede ser un nodo o host. El ejemplo que se suministra al comienzo de esta práctica de laboratorio es un ejemplo de una dirección IP tanto en formato binario como decimal.

Una herramienta que facilita la conversión de valores binarios en valores decimales simples es la siguiente tabla. La primera fila se crea contando de derecha a izquierda de uno a ocho, para las posiciones básicas de ocho bits. La tabla funciona para valores binarios de cualquier tamaño. La fila de valor comienza con uno y se duplica, Base 2, para cada una de las posiciones hacia la izquierda.




Pasos
1. Escriba los bits binarios en la fila tres. Por ejemplo, 10111001
2. Coloque los valores decimales en la fila cuatro sólo para los 1 de las tercera fila. Técnicamente, los valores de la fila dos se multiplican por la fila tres.
3. Ahora simplemente agregue la fila cuatro.



4. Convierta los siguientes valores binarios en valores decimales.
a. 1110 _______________________
b. 100110 _______________________
c. 11111111 _______________________
d. 11010011 _______________________
e. 01000001 _______________________
f. 11001110 _______________________
g. 01110101 _______________________
h. 10001111 _______________________
i. 11101001.00011011.10000000.10100100
_________________ _________________ _________________ _________________
j. 10101010.00110100.11100110.00010111
_________________ _________________ _________________ _________________

k. 11110000.10101010.10001110.00011110
_________________ _________________ _________________ _________________

l. 00110001.10100011.00000001.11111110
_________________ _________________ _________________ _________________

m. 11111111.00000000.11111100.00001000
_________________ _________________ _________________ _________________

n. 00000001.01010100.11111001.11111000
_________________ _________________ _________________ _________________

ñ. 00001100.11100001.00110110.11101111
_________________ _________________ _________________ _________________

o. 011111101.10000001.11000001.11100001
_________________ _________________ _________________ _________________

p.01111111.00111111.00011111.11000110
_________________ _________________ _________________ _________________

r. 11100001.00011000.11111000.00011111
_________________ _________________ _________________ _________________

s. 1111111100000000001111111
_________________ _________________ _________________ _________________

t. 0001111110000011111111100111011
_________________ _________________ _________________ _________________

v. 111111111111111111111111111111
_________________ _________________ _________________ _________________


Taller 3

Práctica de laboratorio Conversión de decimal a binario

Objetivo
* Aprender a convertir valores decimales en valores binarios.
* Practicar la conversión de valores decimales en valores binarios.

Información básica
Saber cómo convertir valores decimales en valores binarios resulta útil al convertir direcciones IP en formato decimal separado por puntos, que resulta legible para los humanos, en formato binario que es legible para las máquinas. Esto generalmente se hace para realizar el cálculo de máscaras de subred y otras tareas. El siguiente es un ejemplo de una dirección IP en formato binario de 32 bits y formato decimal separado por puntos.
Dirección IP binaria: 11000000.10101000.00101101.01111001
Dirección IP decimal: 192.168.45.121
Una herramienta que facilita la conversión de valores decimales en valores binarios es la siguiente tabla. La primera fila se crea contando de derecha a izquierda de uno a ocho, para las posiciones básicas de ocho bits. La tabla funciona para valores binarios de cualquier tamaño. La fila de valor comienza con uno y se duplica, Base 2, para cada una de las posiciones hacia la izquierda.

La misma tabla de conversión y división simple se puede usar para convertir valores binarios en valores decimales.

Para convertir 207 en binario:
1. Comience por el dígito que está ubicado más hacia la izquierda. Determine si el valor decimal se puede dividir por él. Dado que entra una vez, coloque un 1 en la fila tres de la tabla de conversión debajo del valor 128 y calcule el resto, 79.
2. Dado que el resto se puede dividir por el siguiente valor, 64, coloque un 1 en la fila debajo del valor 64 de la tabla.
3. Dado que el resto no se puede dividir ni por 32 ni por 16, coloque ceros en la fila tres de la tabla debajo de los valores 32 y 16.
4. Continúe hasta que no quede ningún resto.
5. Si es necesario, use la fila cuatro para verificar el trabajo.


=207

6. Convierta los siguientes valores decimales en valores binarios.

a. 123 _______________________
b. 202 _______________________
c. 67 _______________________
d. 7 _______________________
e. 252 _______________________
f. 91 _______________________
g. 116.127.71.3 ____________ ____________ ____________ ____________
h. 255.255.255.0 ____________ ____________ ____________ ____________
i. 192.143.255.255 ____________ ____________ ____________ ____________
j. 12.101.9.16 ____________ ____________ ____________ ____________
k.255.255.255.0 ____________ ____________ ____________ ____________
l.224.255.201.23 ____________ ____________ ____________ ____________
m.199.200.201.25 ____________ ____________ ____________ ____________
n. 10.1.1.254 ____________ ____________ ____________ ____________
ñ. 172.16.20.31 ____________ ____________ ____________ ____________
o. 191.125.23.86 ____________ ____________ ____________ ____________
p. 110.23.56.97 ____________ ____________ ____________ ____________
r. 11.236.157.65 ____________ ____________ ____________ ____________
s. 23.36.65.87 ____________ ____________ ____________ ____________
t. 98.101.236.253 ____________ ____________ ____________ ____________
v. 1024 ____________ ____________ ____________ ____________
u. 256 ____________ ____________ ____________ ____________
w. 128 ____________ ____________ ____________ ____________
y. 8897 ____________ ____________ ____________ ____________
z. 10568 ____________ ____________ ____________ ____________
x. 25698 ____________ ____________ ____________ ____________

Esto finaliza el laboratorio.

sábado, 4 de abril de 2009

Taller 1

TALLER #1: Introducción a los conceptos básicos de un SO Cliente/Servidor

Objetivo:
Consultar y analizar en el banco de manuales la documentación que explica los conceptos que necesita conocer para manejar los términos básicos de sistemas operativos.

Condiciones iniciales.
Tener instalado correctamente el sistema operativo Windows XP Profesional SP2 Windows Server 2003 y GNU/Linux (Fedora C8 cliente servidor) y tener acceso a él mediante un admin(windows) y root (GNU/Linux)).)

Enunciados.
Parte A - orientación básica.
Realice las lecturas de los conceptos básicos de sistemas operativos apóyese en los siguientes recursos:
· http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm
· http://www.gulur.org/index.php?option=com_content&task=view&id=62&Itemid=1
· http://gl.wikipedia.org/wiki/Sistema_operativo
· http://es.wikipedia.org/wiki/Sistemas_Operativos_(Implementaciones)
· http://www.gnu.org/home.es.html

A partir de la lectura realizada establezca semejanzas y diferencias entre los sistemas operativos mencionados y evalúe fortalezas y oportunidades.


Parte B – Foro: Sistemas Operativos

El proceso propuesto tiene carácter colaborativo, por ello a partir de las respuestas que encuentre a las preguntas sugeridas a continuación, debe seleccionar una de ellas para exponerla en el foro: Sistemas operativos.
1. Que es un Sistema operativo cliente

2. Que es un sistema operativo servidor

3. Qué importancia tiene el sistema operativo en la computadora?

4. Que familias de sistemas operativos son las mas destacadas y de ejemplos.

5. Realice un cuadro comparativo entre Windows y GNU/Linux de una de las versiones mas usadas de los sistemas operacionales. Aspectos a tener en cuenta en el cuadro comparativo (tipo de licencia, versión actual, ventajas, desventajas) Lleve el cuadro comparativo al foro asesoria denominado conceptos preliminares S.O