MATERIA: INSTALA LA RED LAN
Instalación de cableado estructurado- Ricardo García Hernández
El cableado estructurado consiste en cables de par trenzado protegidos (Shielded Twisted Pair, STP) o no protegidos (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de implantar una red de área local (Local Area Network, LAN). Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante, también puede tratarse de fibras ópticas o cables coaxiales
Cableado horizontal
La norma del EIA/TIA 568A define el cableado horizontal de la siguiente forma: el sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa.
El cableado horizontal se compone de dos elementos básicos: rutas y espacios verticales (también llamado "sistemas de pasada de datos horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal.
Cableado vertical o backbone
El sistema de cableado vertical proporciona interconexiones entre cuartos de entrada y servicios del edificio, cuartos de equipos y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical (Las canalizaciones Backbone pueden ser verticales u horizontales) entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cables), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento.
Materiales y las herramientas para cableado estructurado-Eduardo González Carrasco
Pinza telefónica para RJ45
Esta pinza la usamos para colocar el plug de RJ-45 en el cable UTP, en la imagen podemos ver que en la parte baja tiene una navaja para cortar el cable y una muesca para pelar el cable; en la parte central temémosla sección donde se mete el conector armado para armarlo.
Herramienta de presión (ponchadora)
Aunque la mayoría de la gente llama ponchadora a la pinza que mostramos anteriormente, esta es realmente al ponchadora, esta se usa para colocar el cable UTP en el conector hembra de RJ-45 o Jack. A esta herramienta se le coloca una punta metálica que al hacer presión con la herramienta insertara el cable en el conector y otra punta se usara para cortar el cable para quitar el cable del conector.
Generador de tonos
Esta herramienta induce en cualquier cable una señal de sonido atreves del componente de tipo rectangular que vemos en la imagen, y a través de la herramienta tipo lápiz que vemos nosotros podemos escuchar el sonido al ponerla en el cable, para identificar o localizar los cables y no tener que seguirlos de forma manual
.
TESTER
Esta herramienta nos permite verificar la continuidad de un cable UTP que hayamos armado, así como también detectar cruzamientos, es decir, si al armar el cable intercambiamos la posición de algún par de alambres.
TIRA CABLES
Si bien no es una herramienta exclusiva del ámbito de las redes, si es muy útil para cuando se instala el cableado en tuberías. Para esto se introduce la guía metálica al tubo hasta que salga , se asegura el cable a la punta de la guía y se comienza a jalar lentamente el cable. Jalar rapidamente, darle tirones o seguir jalando cuando esta atorado y/o enredado solo produce daños en el cable, que si bien no es frágil, puede afectar
OTRAS HERRAMIENTAS
Otras herramientas podrían ser taladro, flexómetro, desarmadores, exacto o cuchilla, pero estas no son exclusivas de la instalación de cableado pero si son útiles para la instalación de canaletas o tubería, recuerde que si dispone del presupuesto en lugar de un taladro invierta en un rotomartillo, dado que este se puede usar cuando hay que poner un cable en una columna a soporte del edificio.
Testeo de la instalación del cableado estructurado-José Ángel Solís Valles
La certificación de cableado estructurado es el proceso que busca hacer una comparación entre el rendimiento de transmisión del sistema que se acaba de implementar contra un estándar. Este proceso busca alguna falla o deficiencia existente en la instalación del cableado de red y nos indica si cumple con la conectividad y funcionamiento correcto.
Este proceso de certificación contempla las mediciones de certificación del cableado y la generación de informes y documentación de la red.
La certificación de cableado estructurado nos asegura que podamos realizar instalaciones más eficientes en las que no haga falta ningún punto de demarcación u otros componentes. Hacer pruebas de certificación de la red nos garantiza tener la documentación de una evaluación precisa, rápida y al día; permitiéndonos solucionar cualquier inconveniente de manera inmediata en caso de existir algún problema de conectividad.
MATERIA: OPERA LA RED LAN
Creación de páginas Web-Paola Giselle Gutiérrez de la cruz
HTML no es un lenguaje complejo y puede ofrecer satisfacciones inmediatas para la creación de páginas web. Es un lenguaje de marcado de hipertexto, de modo que a través de este lenguaje, un texto puede marcarse insertando etiquetas, describiendo su función, color, enlace u otras características.
De todas formas, tenemos que decir que HTML no es realmente un lenguaje de programación, ya que no incluye ninguna definición de variables, estructuras de datos, funciones o estructuras de control, sino que es solo un lenguaje de marcado que describe el diseño, el formato gráfico o los modos o diseños de visualización gráfica. El contenido textual y no textual de una página web que utiliza etiquetas de formato.
Sin embargo, HTML admite la inclusión de scripts y objetos externos, como imágenes o películas.
Estructura:
<! DOCTYPE HTML> define que el documento debe ser HTML.
<HTML> es el elemento principal de la página HTML.
<HEAD> es la parte donde se inserta información de la web.
<TITLE> es el título de la página que se muestra en la parte superior de la página navegador.
<BODY> cuerpo de la pagina WEB
Las imágenes en los sitios web HTML y permitidas en la web son básicamente de tres tipos: GIF , JPG y PNG . Por lo tanto, no uses otros tipos de imágenes (como archivos psd de Photoshop).
Instalación de servidor Web (IIS)-Juan Manuel De La Cruz Correa
servidor web para Internet o para una intranet, es decir que en los ordenadores que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
IIS ofrece soporte para los siguientes protocolos: HTTP, HTTPS, FTP, FTPS, SMTP y NNTP. Además provee características como: múltiples mecanismos de autenticación, una arquitectura modular que permite una gestión organizada y completa de las funciones adicionales, elementos de seguridad avanzada y optimizaciones de rendimiento.
Instalación de Servidor IIS
- Para instalar Internet Information Server en Windows Server se debe primero abrir el panel de Administración del Servidor y hacer clic en Agregar roles y características.
- Una vez abierto el menú se deja seleccionada la opción Instalación basada en características o en roles.
- En la siguiente lista se selecciona Servidor Web (IIS).
- En el siguiente menú se debe seleccionar los diferentes módulos y opciones a instalar en ISS.
- Por último solicita confirmar la instalación para lo que se debe pulsar en Instalar.
- La instalación podría durar varios minutos dependiendo de la velocidad del servidor y de la cantidad de opciones que se hayan seleccionado.
Registro de Usuarios y Grupos de usuarios-Paola Giselle Gutiérrez de la cruz
El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los usuarios a grupos.
- Un administrador puede crear, cambiar el nombre y eliminar grupos, así como modificar la pertenencia a grupos.
- Un grupo puede contener usuarios o incluso otros grupos.
- Tanto un usuario como un grupo pueden pertenecer a varios grupos.(No se permite: el grupo A forma parte del grupo B, que forma parte del grupo A.)La pertenencia a grupos facilita la administración de la seguridad de muchos usuarios ya que no tienen que administrar de forma individual los privilegios de cada usuario.
- Si se aplica una restricción de seguridad a un grupo, esta restricción se aplica de forma implícita a todos los miembros de ese grupo.
- Si se añaden usuarios al grupo posteriormente, se aplicarán las mismas restricciones de seguridad de forma automática.
- Si los usuarios se eliminan, las restricciones de seguridad no se aplicarán.
A cada usuario se le asigna un rol de sitio. Si alguno de los usuarios que se deben importar ya existe en Tableau Server, el rol de sitio asignado durante el proceso de importación solo se aplicará si concede al usuario un acceso mayor al servidor. La importación de usuarios no disminuye el nivel de los roles de sitio.
Compartir recursos de red- José Ángel Solís Valles
Compartir recursos implica compartir dispositivos de una computadora que actúa como servidor y las otras computadoras como clientes compartiendo desde la impresora hasta archivos. Esto nos sirve para poder enviar información a todas las computadoras que estén conectadas a nuestra Red para un ordenado manejo de todos nuestros documentos.
El primer método es el único que se puede utilizar a no ser que exista en la red algún servidor de dominio o con algún software adicional. Consiste en que a cada recurso compartido del ordenador se le asigna una contraseña que deben conocer los usuarios que tengan que acceder a dicho recurso. Es posible asignar dos contraseñas, una para acceso con derechos de sólo lectura, y la segunda con derechos totales (lectura, modificación, creación y borrado).
Este método es en la práctica poco seguro porque, al ser la misma contraseña para todos los usuarios, es difícil, en caso de problemas, localizar al culpable. Además, es más complicado mantener en secreto una contraseña que conocen varios usuarios del sistema, que mantener las privadas de cada uno de los usuarios.
Con este último método, cualquier usuario al que se quiera dar derechos de acceso tiene que estar dado de alta como usuario en el servidor. Además, permite mayor flexibilidad en la asignación de derechos de acceso, porque se puede asignar a cada usuario una serie de derechos personalizados.