martes, 15 de noviembre de 2011

Unidad 6 "Debian con interfaz grafica"

cuando ya tenemos instalados nuestros RAID proseguimos a ejecutar una aplicacion asi que ejecutamos el comando Alt + F2

asi que ejecutamos el gnome-terminal


y entramos a rejilla y actualizamos los repositorios y agregamos dos lineas:
deb http://210.168.5.200/debian/ lenny main contrib non-free


Despues entramos a Sistema-Administrador-Red



despues seleccionamos la opcion de Debian Linux


Despues le damos en las propiedrades de la conexion alambrica y activamos esa conexion y pones como configuracion automatica.


Unidad 6 "Analizadores"

Un analizador o monitor de red es un dispositivo para determinar el nivel de desempeño de un sistema de red. La mayor parte de los analizadores son portátiles, lo que permite su fácil traslado, tras conectarse a una red. El analizador puede supervisar hechos específicos y referir estadísticas como la cantidad promedio de cuadros por segundo y el tamaño promedio de cuadros. Por ejemplo: un analizador diseñado por redes CSMA/CD digamos Ethernet podría informar la gran cantidad de colisiones que ocurren.

Como funcionan los analizadores de red

El hardware necesario es sorprendente sencillo. Muchas computadores usan computadoras portátiles comunes (por ejemplo las PC netework con una interfaz LAN. Al usarla como analizador, la computadora esta dedicada por completo a la tarea de análisis. El software necesario también es sencillo. El programa analizador comienza permitiendo que el usuario configure parámetros que luego utilizan para utilizar los paquetes.

Para leer los paquetes, el software analizador pone el hardware de interfaz de red de la computadora en modo promiscuo, que se sobrepone al reconocimiento normal de direcciones, mientras esta en ese modo la interfaz hace copias de todos lo cuadros que aparecen en la red y la entrega al software analizador. Un analizador de red es un dispositivo que se configura para contar o presentar cuadros o medios que pasan por la red compartida. El analizador obtiene una copia de cada cuadro y usa los campos de cabecera, como dirección fuente.

Los parámetros de comunicación controlan las definiciones de los buffers de comunicaciones. Cuatro parámetros configuran los buffers de, recepción de paquetes; cuatro controlan la vigilancia. Los buffer de recepción de paquetes son áreas de la memoria de servicio que se definen aparte para retener paquetes de datos. Los paquetes permanecen en los buffers mientras el servidor los procesa. Para ver el número de buffers de recepción de paquetes no asignados, use monitos. Los paquetes de vigilancia se aseguran que las estaciones están conectadas. si el servidor no recibe un paquete de la estación dentro de un tiempo determinado se envía un paquete de vigilancia a la estación. si la estación no responde dentro del tiempo especificado en la demora entre los paqueteas de vigilancia se envía otro paquete si la estación no responde a un numero de paquetes determinado, el servidor supone que la estación no responde ya no esta conectada y despeja la conexión de la estación.

Diagnósticos de problemas

Después de haber identificado el problema, uno estará listo para diagnosticar su causa. Cociendo la causa, se podrá realizar lo adecuado para resolver el problema. Para hacer el diagnostico de un problema, se requiere evaluar todo lo que se sabe acerca de el y descartar las causas improbables. La información que se obtiene cuando se obtiene cuando se identifica el problema, como cuando sucedió y quien mas esta afectado, es muy valiosa cuando se trata de diagnosticar la causa. Una técnica común y efectiva para descartar las variables que no son causantes del problema es comenzar por la configuración más elemental posible. La configuración mas elemental que se pueda hacer dependerá del problema que se tenga, pero por lo general, se querrá cambiar temporalmente los archivos de configuración AUTOEXEC.BAT y CONFIG.SYS, para cargar solamente el software necesario para la red y eliminar programas controladores de software, como el del ratón, el de la memoria extendida, lo programas cache de disco y cualquier otro software que se parezca residente en la memoria de la computadora.

Unidad 5 "Mantenimientod de Hardware"

El mantenimiento de hardware consiste en reparar interrupciones cuando estas se presentan y, los que es mas importante, evitar que ocurran interrupciones. Para evitar interrupciones en el servicio, el mantenimiento contempla tareas mundanas como la actualización del software del sistema operativo de la red, prueba de cables y componentes activas del cableado, tarjetas de intereses de red, prueba de cable y monitoreo de la carga de trabajo, rendimiento y tiempo de respuesta.

En una red el mantenimiento de hardware es indispensable para un buen rendimiento de una red para el diagnosticar la red en su momento. El hardware es equivalente del conductor, y los componentes de hardware son como el motor, la transmisión, y asi por el estilo. La interfaz del usuario al sistema es como los controles, tanto aquellos que le permiten variar la velocidad, los cambios, etc., como los que le informan acerca del estado del auto (medidor de combustible, medidor de la presión del aceite). Debemos de dar mantenimiento para evita los desastres en el hardware.

Es común que las compañías celebren convenios con su proveedor de hardware o una empresa de recuperación de desastres para tener acceso a un sistema computo compatible en caso de una falla de hardware. Un sistema de hardware duplicado y operativo (o al que se tiene acceso inmediato con un proveedor especializado) es un ejemplo de sitio espejo. Este es un sistema de cómputo compatible y listo para superación y uso. En caso de que la computadora primaria tenga problema puede utilizarse de inmediato este sistema como respaldo.

Otra opciones utilizar otro sitio frió o infraestructura de respaldo también llamado shell, que es un ambiente de computo que incluye cuartos, servicios de alimentación eléctrica enlaces de telecomunicaciones, dispositivos de almacenamientos de datos y así en forma sucesiva. En caso de surgir un problema con la computadora primaria se lleva hardware de respaldo al sitio frió y se pone en operación el sistema completo. Tanto en los sitios espejo como en los fríos se usan los dispositivos y medios de telecomunicaciones para la transferencia rápida y eficaz de tareas y procedimientos a los recursos de desastre.

Son diversas las empresas que ofrecen servicios de recuperación por desastres. Por ejemplo, Business Recovery Management tiene un centro de recuperación de desastres (Disaster Recovery Center) en Pittsburg, Estados Unidos, que incluye las instalaciones, sistemas de cómputos y otros equipos necesarios para recuperarse de interrupciones no planeadas en las actividades de negocios.

A fin de brindar un sitio de trabajo eficaz y bien equipado para momentos de desastres u otras necesidades especificas, en este centro se utiliza tecnología para garantizar que el cliente permanezca conectado tanto local como mundialmente, lo que incluye: salas de computo equipadas por completo para el procesamiento remoto y local; instalaciones de cableado y central telefónica en el sitio para las necesidades de telecomunicaciones de voz, datos, fax y video; instalaciones y servicios de oficina completos, que comprenden salas de conferencias, privados y áreas de estaciones de trabajo que dan cabida a mas de 250 personas, y soporte técnico y operativo para apoyo en la recuperación.

Muchos adaptadores de red y NOS incluyen utilerías para probar la capacidad que tiene un nodo de enviar y recibir señales de la red a través de la misma. El uso de algunos de estos programas de utilería es una forma rápida de identificar un problema relacionado con un adaptador de red o con el cable de la red. Es posible que falle un solo punto de conexión en el concentrador de red o que falla el concentrador completo.

Si se tiene un nodo que no se comunica con otros nodos de una red 10BASE-T y se ha descartado como causa el cableado defectuoso o inadecuado, hay que tratar de enchufar el cable del nodo que no se comunique con los demás nodos en un puerto diferente de concentrador. Si esto no funciona, habrá que usar un cable con alambrado cruzado. Este alambrado es para conectar dos nodos a la vez y revisar las comunicaciones adecuados entre dos nodos.

Signos de aviso:

* No hay comunicación entre ningún nodo de la red (Ethernet UTP o 10BASE-T).
* Un solo nodo no puede comunicarse con otros nodos de la red
* Se despliegan errores cuando se esta cargando el software de red.

Si se sospecha de un problema relacionado con algún adaptador de red y se ha desechado el cableado defectuoso o impropio como causa, la manera mas fácil de verificarlo es reemplazarlo. Si después del cambio el problema persiste, puede ser que el adaptador de red este configurado incorrectamente. Verifique que los parámetros de línea de petición de interrupción (IRQ) y el puerto de E/S del adaptador de red no lo este usando otro dispositivo del sistema. También revise, para asegurarse de que los parámetros de IRQ y de puerto de E/S especificados por el software que maneja el adaptador de red concuerden con los del adaptador de red.

Si se determina que el cable de res y el hardware esta bien, y la configuración de software también parece ser correcta, se puede tener un conflicto de hardware o software entre la red y otros dispositivo del sistema. El primer paso que hay que dar si se sospecha que se tiene un conflicto, es cambiar los archivos de configuración del sistema a la configuración más elemental del software.

viernes, 11 de noviembre de 2011

Unidad 5 "Creacion de RAID"

Creamos 2 discos virtuales Raid
* Raid 1
* Raid 2

En el medoto de particionado le damos particionado manual


Seleccionamos primero el SCST1 (0,0,0) (sda)  y damos click sobre el.


Despues creamos un nueva tabla de particiones  le damos en si


Aparecera de la siguiente manera, realizamos lo mismo con el sdb


Despues damos click sobre pri/log  8.6 GB para crear una particion nueva



Damos el tamaño de la particion en este caso tenemos 8,6 GB


El tipo de la nueva particion sera primari:


En la forma de utilizar seleccinamos Volumen Fisico Para Raid y asemos lo mismo para los dos raid


Nos vamos a configuracion RAID por sofware y seleccionamos


y nos aparece la siguiente pantalla donde seleccionamos la opcion "si" y posteriormente


Creamos un disco MD


Creamos en un tipo de dispositivo multi-disco de tipo RAID 1


Damos el numero de dispositivos en este caso 2


Damos el numero de dispositivos libres para el array RAID 1 aqui escribimos 0


Seleccionamos los dispositivos activos para el dispositivo multi-disco RAID1 aqui seleccionamos los dos


Selecionamos la particion del raid que es la primera y damos click sobre el, seleccionamos como se va a utilizar en este caso "Sistema ext3 transaccional" y el punto de montaje para esta participacion sera sistema de ficheros raiz y terminamos de definir la particion.

Nos pedira que si decea volver al menu de particionado


Despues escribimos los cambios en los discos e instalara el sistema base despues no pedira la contraseña de super usuario y el nombre del usuario para la cuenta nos diara que si deseamos analizar otro disco porsupuesto damos que no


Cuando nos pregunta si utilizar una replica de red le decimos que no y tampoco participar en la encuesta en los programas a instalar seleccionamos "Entorno de escritorio" y "Sistema estandar".


Y cuando nos pide instalar el cargador de arranque GRUB le damos que si y terminara de instalar el sistema y podremos utilizar nuestro raid con entorno grafico










Unidad 5 "Instalacion de Wiki"

crt + altf2 y entrar como usuario

rm /usr/share/mediawiki /home/admonredes/www/mediawiki// para borrar

Ahora va a comenzar la configuración






Unidad 5 "Monitoreos, medición y optimización del desempeño"

Monitoreos, medición y optimización del desempeñoLa revisión de los sistemas a menudo incluye su vigilancia, lo que se denomina medición del desempeño de monitoreo de la red. Debe vigilarse de cerca el número de errores encontrados, la cantidad de memoria necesaria, el tiempo de procesamiento o de CPU requerido y otros aspectos. Si un sistema específico no funcio¬na como se espera, habrá que modificarlo o desarrollar o adquirir un nuevo sistema. En algunos casos, se han creado productos de software especializados, cuya única función es vigilar el desempeño del monitoreo de la red Los productos para el desempeño de sistemas se han desarrollado para medir todos los componentes de un sistema de información computarizado, lo que abarca el hardware, software, bases de datos, telecomunicaciones y redes. Cuando se usan en forma correcta, estos productos permiten localizar de manera rápida y eficaz problemas reales o potenciales de la red.

La medición del desempeño del monitoreo de la red es, de hecho, la tarea final del desarrollo de los sistemas de redes. El resultado de este proceso puede hacer que el grupo de desarrollo regrese de nuevo al comienzo del ciclo de vida de desarrollo, donde el proceso se inicia una vez más. Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema.

De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Los productos desarrollados para medir todos los componentes de un sistema de monitoreo en la red basado en computadoras, incluidos el hardware, software, bases de datos, telecomunicaciones y redes.

La complejidad de las redes impone la necesidad de utilizar sistemas de gestión capaces de controlar, administrar y monitorizar las redes y los dispositivos de interconexión. Los routers son dispositivos que necesitan que se realicen funciones de gestión. En los otros dispositivos es recomendable que tengan esta facilidad. Es conveniente analizar si la gestión del dispositivo ofertada es propietaria o es abierta, tendiendo siempre a la última opción. Para monitorear nuestra red se utiliza una aplicación que se llama “Sniffer”...el cual permite verificar algunos detalles que se produzcan en la red durante la conexión de los equipos tales como:

• La paquetería que trafica la red.
• El nivel de Utilización
• Errores
• La Posición de los Octetos
• El estado del Brodcasts.
• Las Colisiones que se dan en la red.

Monitorización de la red.
Comprueba que el sistema de monitorización gráfica responde en tiempo real a los eventos que ocurren en la red. Comprueba que se pueden visualizar distintos niveles dentro de la topología de la red.
Tratamiento de alarmas.

Comprueba que el fallo, y posterior recuperación de elementos de la red, provoca las alarmas adecuadas. comprueba la existencia de herramientas de prueba remota. También comprueba la existencia de distintos niveles de alarmas, que pueden ser definidas por el usuario.

Unidad 5 "Administracion de Software"

INTRODUCCION
En la administración del software las actividades técnicas y gerenciales son igualmente importantes para el éxito de un proyecto de red. Los gerentes controlan los recursos y el ambiente en que las actividades técnicas se llevan a cabo; así los gerentes tienen la última responsabilidad de asegurar que los productos se entreguen a tiempo y dentro del presupuesto estimado, además de que los productos exhiban la funcionalidad y calidad que el cliente requiere. Una valiosa herramienta para el desarrollo de una estrategia de administración es establecer y mantener una bitácora del sistema. Esto es simplemente un gabinete de archivos (depende del tamaño de la red), esta bitácora contiene toda la información posible acerca de la red, la manera en que fue construida, cuando se hicieron las respaldos, las restauraciones, cualquier otra cosa que sea pertinente para describir y documentar el sistema, también donde se compro el equipo y el software, quien la instalo.

La bitácora de sistema bien organizada es increíblemente valiosa cuando se tienen problemas con las garantías, licencias de software y la responsabilidad del trabajo. El sistema operativo de red forma parte de la administración del software que es el grupo de programas modulares que permiten a una computadora comunicarse con otros nodos en la red, por ese medio se accede a los recursos compartidos de los otros servidores de la red. La bitácora de sistema es importante para resolver el manejo de las redes, es la única manera de mantener exacta la información de la bitácora cuando la red es pequeña en el momento en que la red crezca no dará tiempo ni siquiera para empezar una bitácora, es recomendable empezarla antes de iniciar la instalación de las redes.

La licencia es un aspecto que deberá examinarse entes de determinarse si se necesita cambiar el software de manera que concuerde con el hardware. En la administración del software se debe de tener en cuenta el rendimiento del software en el momento en que el usuario lo maneje. Este es una breve introducción de lo que es la administración del software. Muchos diseñadores incluyen un recurso de ayuda en el sistema o programa de aplicación. Cuando los usuarios tiene dificultades para atender lo que ocurre o el tipo de respuesta que se espera de ellos, pueden activar el recurso de ayuda. La pantalla de ayuda se relaciona de manera directa con el problema que enfrenta el usuario al utilizar el software. El programa responde con información del estado del programa mismo, los comandos y elecciones posibles y los que se espera del usuario y los que se espera en cuanto a captura de datos.

La administración del software progreso a la par que las bases de datos y la necesidad de integrar los sistemas de información. El administrador de software diseña, crea y mantiene el software. También coordina las reuniones con los grupos de usuarios para determinar el contenido del software. En caso de que una empresa opte por comprar o contratar software no desarrollado para sus necesidades específicas y lo instale en sus nuevos sistemas deben emprender las medidas siguientes.

oRevisión de necesidades y requisitos. Es importante analizar la capacidad del programa para satisfacer las necesidades de los usuarios y de la organización.
oAdquisición del software. Deben utilizarse muchos de los métodos analizados en apartados previos entre ellos la elaboración de solicitudes de propuestas, realización de análisis financieros y negociación del contrato del software.
oModificación o adaptación del software. El software de desarrollo externo pocas veces tiene todas las características que requiere la organización. Así pues, es probable que sea necesario modificarlo para satisfacer las necesidades del usuario y la organización. Algunos proveedores de software ayudan a la realización de tales cambios mientras que otros no permiten en absoluto que modifiquen su software.
oAdquisición de interfase de software. Es usual que el software de propietario requiera una interfaz de software, la cual consiste en programas y modificaciones a programas que posibilitan el funcionamiento de dicho software con otro que se utiliza en la organización. Por ejemplo, si una compañía adquiere un paquete de software de propietario para la administración la internas de software debe permitir que el nuevo paquete funciones conjuntamente con otros programas como los de pedidos y facturación de ventas.
oPruebas y aceptación del software. Antes de su aceptación, el software de desarrollo externo debe someterse a pruebas completas por los usuarios en el ambiente en que se ejecutara.
oMantenimiento del software y realización de las modificaciones necesarias. En el caso de muchas aplicaciones software es probable que sea necesario modificarlos con el paso del tiempo. Este aspecto debe considerase por anticipado en virtud de que como se señalo algunos proveedores de software no permiten cambios a sus programas.

Software desarrollado en la propia empresa.
Otra opción es el desarrollo interno de software. Ello requiere que el personal de SI de la compañía se responsabilice de todos los aspectos de tal desarrollo. Algunas ventajas inherentes al software desarrollado en la propia empresa incluye la satisfacción de los requisitos de los usuarios de la organización, además de contar con más características y flexibilidad en lo relativo a adaptación y cambios. Los programas de software desarrollados en la compañía también se acompañan de mayores probabilidades de brindar a la empresa una ventaja competitiva, pues no es fácil que la competencia los duplique en el corto plazo.
Grupo de programadores. En los proyectos de programación de software, el énfasis se centra en los resultados: el paquete terminado de programas de cómputo. Con el propósito de tener en operación un conjunto adecuado y eficaz de programas. El grupo de programación centra su atención en el mismo objetivo general. El grupo de programadores esta compuesto por profesionales de SI capaces, cuya tarea es diseñar y poner en operación un conjunto de programas. Este grupo tiene la responsabilidad plena de crear el mejor software posible. Aunque la composición de este grupo varía con el tamaño y complejidad de los programas de cómputo que desarrolla, ciertas funciones son comunes a todos los grupos. Por lo común, el grupo incluye un programador en jefe, un asistente del programador del jefe, uno o más programadores adicionales, un bibliotecario y uno o más empleados de oficina o secretarios.

El ciclo de vida de programación. El desarrollo del software en la empresa requiere un volumen considerable de planeacion detallada. Un conjunto de pasos y actividades planeadas pueden optimizar las probabilidades de que se desarrolle software conveniente. Estas fases componen el ciclo de vida de programación. En este tipo ya se han realizado las actividades de investigación análisis y diseño. Así pues el programador tiene un conjunto detallado de documentos en los que se describe que debe hacer el sistema y como debe funcionar. Los programadores experimentados comienzan con una revisión completa de estos documentos antes de escribir una sola línea de código.

*Elección del lenguaje. Consiste en determinar el mejor lenguaje de programación para la aplicación de que se trate. Entre las características importantes que se consideran están: 1) la dificultad del problema; 2) el tipo de procesamiento que se usara (por lotes o en línea);3) la facilidad con que el programa podrá modificarse ulteriormente, y 4) el tipo de problema por ejemplo, de negocio o científico. Es frecuente que deban lograrse un equilibrio entre la facilidad de uso de un leguaje y la eficacia con que se ejecuta los programas. Los programas escritos en los lenguajes ensamblador y de maquina antiguos y de difícil redacción son mas eficaces que los programas de lenguaje de alto nivel, de mas fácil uso.
*Codificación del programa. Es el proceso de escribir instrucciones en el lenguaje elegido para solucionar el problema. Al igual que un contratista que edifica una casa, el programador acata los planes y documentos creados en pasos previos. Ello garantiza que se logre los resultados que se pretenden con el software.
*Pruebas y depuración. Son pasos decisivos en el desarrollo de programas de computadoras. En general las pruebas consisten el proceso de verificar que el programa funcione como debe hacerlo, mientras la depuración es la localización y eliminación de errores.
*Documentación. Es el paso siguiente. Ello puede incluir documentos técnicos y para usuarios. La documentación técnica es para uso de los operadores de computadoras que ejecutan el programa y también de los analistas y programadores, por si acaso surgen problemas con el programa mismo o es necesario modificarlo. En la documentación técnica te incluye cada línea de código del programa y se describe en lenguaje común la función de la instrucción respectiva. Así mismo, se describe cada variable. La documentación para usuarios se crea para las personas que utilizaran el programa. En ella se muestra a los usuarios, en una forma fácil de comprender como se puede y debe usar el programa. Incluir una descripción de los beneficios de la nueva aplicación en la documentación para usuarios puede ayudar a que los beneficiarios entiendan las razones para desarrollar el programa, además de acelerar la aceptación de este por los propios usuarios. Es frecuente que los proveedores de software proporcionen tal documentación, o que esta pueda obtenerse de una editorial técnica. Por ejemplo Microsoft proporciona documentación técnica para su paquete de hoja de cálculo electrónica Excel; pero existen literalmente cientos de libros y manuales para este paquete publicados por otras empresas.
*Puesta en operación o conversión. Es el último paso en el desarrollo del nuevo software. Comprende instalarlo y ponerlo en operación. Mas adelante en el capitulo durante el tema de la instalación se analizan varios métodos.

Los mismos pasos básicos pueden usarse para la programación en lenguajes de cuarta generación (4GL) o lenguajes de programación de alto nivel convencionales. Sin embargo, el uso de programas 4GL suele ser mas rápido y sencillo. Estos lenguajes resultan apropiados para técnicas de desarrollo de prototipos e iterativas, ya que pueden elaborarse rápidamente los prototipos. La facilidad de codificación de los 4GL también permite hacer más énfasis en la creación de programas para satisfacer las necesidades de los usuarios y de la organización.

Las compañías también pueden utilizar el desarrollo de software orientado a objetos para la creación de programas. Con este método se usa un conjunto de módulos existente de código, u objetos, en diversas aplicaciones. En muchos casos se requieren cambios de codificación mínimos con el uso de objetos predesarrollados o módulos de código. El desarrollo de software orientado a objetos no requiere utilizar lenguaje orientado a objetos, aunque muchos desarrolladores utilizan estos lenguajes por la estructura y facilidad que implica.
Clase de Cisco

Creamos un nuevo proyecto donde creamos una conexión y una interfaz.

La conexión es la siguiente:

$ _Conexion=mysql_Connect($_Servidor, $NumUsuario,$_Contra);

Mysql –Select_db($_NomBase, $_Conexion);

?>

Creamos un enlace simbolico:

ln –s  /usr/share/phpsysteminfo

Luego instalamos el IOTOP

# apt-get install iotop

# apt-get install nmap //verifica quien está utilizando los puertos

nmap –v y la dirección

apt-get install apache top



Aquí se encuentra la base de datos.

Unidad 4 "Prueblas de Aceptacion"

Pruebas de aceptación
Esta prueba revisa el software que se implanto en la red y cada una de las aplicaciones y que estas estén funcionando o estén realizando su función al 100%. La revisión se realiza en el software de aplicación y sus componentes, funciones y en el sistema operativo de red NOS. “Estas pruebas se hacen para verificar si efectivamente el sistema operativo así como el software de aplicación y sus componentes quedaron correctamente y perfectamente instalados. El primer paso y el mas importante en le plan de pruebas, es definir los objetivos de las pruebas a realizar”.

Cada prueba debe ser especificada y concretada debe de contar con un criterio de aceptación. Un ejemplo muy claro es medir el tiempo de respuesta de la aplicación X en horas pico. Los criterios de aceptación deben hacerse junto con el cliente en función de sus objetivos técnicos y de negocio. Aunque una red se pueda haber construido con el cable, los conectores, los patch paneles y otros equipamientos de la mejor calidad, una mala instalación puede evitar un óptimo funcionamiento. Cuando se configura una red, se debe probar la instalación completa. Para probar su red, siga estos pasos:

1.Divida la red en grupos, o elementos lógicos, más pequeños.
2.Pruebe cada grupo o elemento, una sección cada vez.
3.haga una lista con los problemas que encuentre
4.utilice dicha lista para ayudar a localizar cualquier elemento, o elemento, de la red que no funcione
5.sustituya dicho elemento defectuoso, o utilice alguna otra prueba adicional para determinar si dicho elemento sospechoso no esta funcionando correctamente
6.si el primer elemento sospechoso no es el causante del problema, entonces siga con los demás.
7.repare el elemento que falla pronto como lo encuentre
8.sustituya el elemento que no funciona, si no puede repararlo.

Prueba de funcionamiento de la red
El IEEE y el TIA/EIA han establecido normas que le permiten probar si una red va a operar a un nivel aceptable. Si la red pasa esta prueba y se certifica que cumple las normas, puede utilizar esta medida como una línea de base establecida. La línea de base es un registro del punto de inicio. O de las nuevas capacidades de actuación instalada en la red. Saber la medida de la línea de base es importante. La prueba no termina solo porque se certifique que la red cumple las normas. Debería continuar probándolo de forma regular para asegurarse de que funciona al máximo. Puede hacer esto comprando las mediciones actuales con las registradas en el momento en que se sabía que el sistema funcionaba correctamente. Si hay un cambio significativo de la medición de la línea de base, es una indicación de que algo va mal en la red. Esta prueba, y las componentes con la línea de base, le ayudaran a apuntar a problemas de red específicos que puedan causar el paso del tiempo, el escaso mantenimiento, el clima u otros factores.

Un ejemplo de una herramienta para probar la salud de la línea de base de una red es NetTool de Fluke Networks. NetTool proporciona una idea de cual puede ser la causa de los problemas de conectividad que puedan aparecer en una estación de trabajo de red, combinando las capacidades de un analizador de red, un analizador de red, analizador de configuración de PC y un analizador básico de cable. NetTool (o cualquier otra herramienta equivalente) se conecta entre el PC y el Jack de pared. Una vez conectada, la herramienta escucha, reúne y organiza la información teniendo en cuanta los siguientes parámetros:

*Recursos de red disponibles
*Recursos de red que el PC tiene configurados para utilizar
*La salud de un segmento de red, incluyendo errores, colisiones, utilizando y la salud de la NIC del PC y la red local.

También se puede emplear esta herramienta para realizar comprobaciones básicas del cable para detectar pares abiertos, cortados y separados; para determinar la distancia a la zona abierta en un cable terminado en RJ-45; y para conducir pruebas de asignación de cables pin a pin en instalaciones de cableado. Acontincuacion se mostrara la relacion de las capacidades de NetTool:

*Identificación de servicio: identifica un jack como Ethernet, Token Ring, Telco o inativo.
*Informe de enlace. Descubre e informa de la negociación de enlace HUB/SWITCH de PC
*Modo inline. Visualiza, de forma consiza, las direcciones IP y los recursos debed empleados: Routers por defecto, servidor de correo, DNS y servidores WEB accesibles.

Puede que piense que una comprobación de cable es simplemente una cuestión de sustituir un cable por otro. Sin embargo, esto no ofrece ningún tipo de garantía debido a que un problema corriente puede utilizar un analizador de cable para medir, el rendimiento de la red.

Un analizador de cable es un dispositivo portátil que puede certificar que el cable instalado cumple los estándares IEEE Y TIA/EIA requeridas. Estos elementos varían segundos tipos de funciones que ofrecen. Algunos proporcionan impresiones; otros se pueden conectar a una PC para crear un archivo de datos. Se necesita un poco de entrenamiento para utilizar los analizadores de cable que están actualmente disponibles en el mercado. Los administradores y los instaladores debed mas competentes opinan que los manuales de funcionamiento suministrados por los fabricantes del producto proporcionan la información suficiente.

Unidad 4 Instalacion de una LAN

INTRODUCCION
La instalación de una red requiere de un conocimiento profundo de los procedimientos de seguridad. La constitución de una red es en buena parte la combinación de actividades propias de un electricista y de un trabajador de la construcción. En ambos casos, la seguridad es el principal objetivo. La siguiente lista en enumera una serie de procedimientos y precauciones generales de seguridad que se deben de tomar en cuanta al momento de trabajar con materiales que conforman una red, tanto eléctricos como de construcción.

DESCRIPCION DE ALGUNAS PRECAUCIONES QUE DEBERÁN TOMARSE CUANDO TRABAJE CON MATERIALES ELÉCTRICOS.
* Nunca trabaje en un dispositivo (Hub, switch, Router, o PC) con la carcaza abierta y el cable de alimentación conectado.
* Pruebe los enchufes eléctricos con un voltímetro o polímetro apropiado
* Localice todos los conductos eléctricos y cables de alimentación antes de intentar instalar cualquier cable de red.
* Conecte correctamente todos los equipamientos de la red
* Nunca corte ni rasgue una línea de 120 VAC.

Como estudiante, puede intercambiar, ocasionalmente, trabajos con los demás miembros de su equipo de instalación de modo que tenga la oportunidad de realizar diversas tareas lo que le permitirá realizar sus habilidades. Cuando se completan las instalaciones de una LAN, se procede a probarla si la prueba indica que hay problemas se pedirá que los diagnostique. Uno de los métodos más eficientes para trabajar con un equipo de instalación de red es dividido en grupos más pequeños (de una o más personas).

La instalación LAN, como se ve mas adelante requiere de una serie de pasos que se pueden llevar a cabo. En este pequeño resumen, se explica de una forma rápida y sencilla todos los elementos que se requieren para configurar una red interna para compartir recursos con sus otras computadoras y al mismo tiempo poder hacer que dichos equipos se conecten con un solo modem a Internet. Además de las pruebas que se realizan para hacer factible la instalación de la red, si dichas pruebas son cumplidas con éxito entonces se procede a la entrega de la misma. Lo más importante para la instalación de una red de área local es:

a)Lo básico del hardware.
b)Hardware para sus requerimientos específicos de LAN.
c)Instalación de hardware / aplicación de la red de punto a punto.
d)Inspección y cambio en la aplicación de la red.

Instalación de cable: Es el encargado de planificar y tirar el cable de forma segura y adecuada a las especificaciones, así como de probarlo. Es el encargado de instalar y probar las instalaciones de los Jacks.

Para poder instalar la red debemos de saber conceptos muy importante de lo que es una red, por ejemplo lo que son los beneficios de una red así como las desventajas y como solucionar estas desventajas. También es muy importante saber lo que es una red, y que protocolos se manejan etc... Uno de los métodos más eficiente para trabajar con un equipo de instalación de redes es dividirlo en grupos pequeños (de una o más personas). Como estudiante, puede intercambiar, o cambiar ocasionalmente, trabajos con los demás miembros de su equipo de instalación de modos que tenga la oportunidad de realizar diversas tareas lo que le permitirá desarrollar sus habilidades. Una red de área local también es un conjunto de equipos conectados entre si a través de un medio cuya principal función es compartir recursos.

•Recursos a compartir:
•archivos
•aplicaciones de software
•productos de software
•impresoras
•espacio en disco
•módem
•fax
•unidades CR-ROM