GRUPO 40121

FALLOS DE BIOS

 AMI BIOS

Las siglas AMI traducen American Megatrends Inc. (Megatendencias Americanas Inc.) 

 

 

CODIGOS BEEPS

 

Acontinuación los codigos Beep de AMI. Sin enbargo, debido a la gran variedad de fabricantes de computadoras que utilizan este BIOS, los codigos de Beep pueden variar.

 

Codigo Beep Descripción

1 corto Falla en DRAM

2 cortos Falla en Circuito de paridad

3 cortos Falla en RAM 64K Base

4 cortos Falla en el Timer del Sistema

5 cortos Falla de Procesos

6 cortos Falla en el controlador de teclado

7 cortos Error de excepción de modo Virtual

8 cortos Falla en Memoria de Video

9 cortos Error en ROM BIOS

10 cortos Error en CMOS

11 cortos Error de Memoria Cache

1 largo, 3 cortos Falla de Memoria Convencional/Extendida

1 largo, 8 cortos Falla de Video

 

 

CONFIGURACION ACESS POINT 3COM

Un Router o enrutador segun guste, es un dispositivo de Hardware que permite la interconeccion de red entre ordenadores que operan en la capa de tres.

 

El primer dispositivo que tenia fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET (primer navegador de internet, en otras palabras el padre del internet) la primera red de conmutacion de paquetes. la idea de enrutador venia inicialmente de un grupo internacional de investigacion de las redes de ordenadores llamado el grupo internacional de trabajo de la red (INWG)

 

A continuacion se encuentran las imagenes sobre la configuracion de un acess point marca 3COM.

En las siguientes imagenes tenemos un paso a paso para la configuracion de uno de los tantos acess point que existen en nuestro mercado.

 

 

 

 

 

 

 

 

REDES INALAMBRICAS

El término red inalámbrica (Wireless network) en inglés es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagneticas. La transmisión y la recepción se realizan a través de puertos.


Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.

Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos

 
 

RED WIFI

 

Es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

 


RED AD HOC

 
 

Una red ad hoc es aquella (especialmente inalámbrica) en la que no hay un nodo central, sino que todos los dispositivos están en igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). 


SEGURIDAD WEP

 


Acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.



SEGURIDAD WAP


 

 

WIRELESS APPLICATION PROTOCOL ò WAP (Protocolo de aplicaciones inalambricas) es un estandar abierto internacional para aplicaciones que utilizan las comunicaciones inalambricas, por ejemplo el acceso de servicios de internet desde un telefono movil.
Se trata de la especificacion de un entorno de aplicacion y de un conjunto de protocolos de comunicaciones para normalizar el modo en que los dispositivos inalambricos, se pueden utilizar para acceder a correos electronicos.


LINEA DE VISTA



En el modo punto-a-punto los patrones de radiación del emisor y del receptor deben de estar lo más cerca posible, para que su alineación sea correcta. Como resultado, el modo punto-a-punto requiere una línea-de-vista entre las dos estaciones a comunicarse. Este modo es usado para la implementación de redes Inalámbricas Infrarrojas Token-Ring. El "Ring" físico es construido por el enlace inalámbrico individual punto-a-punto conectado a cada estación.


ESPECTRO ELECTROMAGNETICO

 

 

Cuando los electrones se mueven crean ondas electromagnéticas que se pueden propagar en el espacio libre, aun en el vació.

 

La cantidad de oscilaciones por segundo de una onda electromagnética es su frecuencia, f, y se mide en Hz. La distancia entre dos máximos o mínimos consecutivos se llama longitud de onda y se designa con la letra griega l .

 

Al conectarse una antena apropiada a un circuito eléctrico, las ondas electromagnéticas se pueden difundir de manera eficiente y captarse por un receptor a cierta distancia. Toda la comunicación inalámbrica se basa en este principio.

En el vació todas las ondas electromagnéticas viajan a la misma velocidad, sin importar su frecuencia. Esta velocidad, usualmente llamada velocidad de la luz, c, es aproximadamente 3x108 m/seg.

 

PORTATILES

Antes de comenzar a desensamblar controlar la estatica, descargarnos bien, utilizar la manilla antiestatica, tener las herramientas a la mano, y sobre todo hacer las cosas con mucha tranquilidad.

 
1. Se enciende el equipo portatil, para verificar en que estado se encuentra el equipo, como por ejemplo si esta funcionando, o que problemas presenta, Sistema Operativo, configuracion basica. Luego apagamos la Portatil para proceder a destaparlo.
 

2. Antes que nada como es un equipo electrico se debe desconectar de la electricidad, por esta razon quitamos la bateria.

3. Se localizan los tornillos que cierrran las tapas, que cierran la portatil, por lo general son dos una para el disco duro y otra para los demas complementos como memoria, wireless, procesador y chipset.

 

4. Se comienza a retirar los tornillos en un orden, y verificando de donde se sacan, se deben ir separando dependiendo del lugar de donde salieron, para mayor control se pueden ir marcando con cinta de enmascarar, con cuidado de no revolver ya que los tamaños de tornillos en estos equipos pueden ser diferentes.

5. Luego de quitar las 2 tapas, se procede a quitar el Disco duro, este pude venir atado a la Barebone por medio de 2 tornillos o un pequeña cuña entre la pared del barebone y el disco para evitar movimiento. Se retiran (Dependiendo de la situacion), Luego se tira o hala el Disco hacia atraz y este saldra con facilidad.

 

6. Procedemos a quitar la memoria ram, la cual el el socalo trae unas pestañas a cada lado las cuales hay que tirar hacia los 2 exstremos a la vez y la memoria saldra hacia arriba, luego se retira.

 

7. Para quitar el discipador de calor hay que verificar cuantos tornillos tiene a todo su largo y si esta pegado o no al ventilador, La parte que esta sobre el procesador tiene cuatro tornillos (estos por lo general son mas Largos, tener cuidado con estos al momento de ensamblar), y se retiran en cruz. despues de retirar todos los tornillos, levantamos el discipador y lo sacaremos.

                                                                                     


8. Para retirar el procesador primero hay que quitar el seguro con un perillero, el cual hay que girar hacia un costado para que quede abierto (Tiene la figura de un candado abierto a un lado y cerrado al otro) dependiendo de donde este la figura. y podemos retirar el procesador.

                                                                                                 

 

9. La tarjeta wireless viene pegada con 2 tornillos, y trae dos cables que son la antenas, viene de 2 colores pero no importa el orden ya que los 2 cumplen la misma funcion. al retirar los 2 tornillos la tarjeta sale hacia arriba. y solo queda retirarla.

10. retirando el tornillos que pega al Disco Optico al Barebone este puede ser retirado.

11. Lo mismo para retirar el teclado, dependiendo la marca puede o no traer un tornillos que atravieza todo el barebone de un lado a otro, y a su vez el la parte de encima del teclado viene sujeto con una pestañitas, que despues de sacar el tornillos se pueden ir quitando una a una con un perillero, con cuidado de no romper, al momento de extraer el teclado tener cuidado con el cable de datos del teclado ya que retirarlo sin antes despegarlo pude dañar el cable.

CONTROLADOR DE DOMINIO CON WINDOWS SERVER 2003. 2/2


 

Ahora pasemos a configurar el equipo como controlador de dominio:

 

Instalamos las herramientas administrativas en ejecutar con el comando adminpak.msi 

 

Luego configuramos la direccion IP, la mascara de subred, puerta de enlace y DNS en las propiedades de protocolos de internet TCP/IP

 

activamos el active directory con el comando dcpromo

 

 

 

configuramos el DHCP

 

 

registramos el DNS con el comando ipconfig/regiterdns

y verificamos si está resolviendo correctamente los nombres y las IP

 

 

despues creamos una zona diraecta y una reversa

 

creamos los usuarios pa ra la red

 

 

 

 

CONTROLADOR DE DOMINIO CON WINDOWS SERVER 2003. 1/2

                                                          

Windows 2003 server nos permite configurar diferentes tipos de redes. Por un lado redes entre iguales que permiten a cada usuario controlar configuraciones de escritorio, compartir recursos y seguridad. Por lo tanto, no existe ningún control centralizado de seguridad, ningún entorno de inicio de sesión único y ninguna capacidad de mantener un entorno móvil de escritorio. Por otro lado tenemos una arquitectura tipo cliente servidor que nos resolverá todas las deficiencias que presentan las redes entre iguales. Si creamos un grupo, lo único que perseguiremos es la posibilidad de compartir recursos en la red, que estará formada por un número reducido de ordenadores. Cada ordenador del grupo se encarga, por lo tanto, de realizar el control de acceso a los recursos que comparten. Si optamos por una red cliente/servidor, nos tropezaremos con el concepto de dominio. Un dominio se trata de una forma de agrupación de ordenadores cuyo objetivo fundamental es que la seguridad de la red este centralizada en uno o más servidores. En ocasiones, la red es demasiado grande para crear sólo un dominio, por lo que aparecen múltiples dominios, cada uno de ellos con servidores que controlan los recursos de su dominio.

 

Un ordenador en el que se ejecute Windows 2003 puede desempeñar tres funciones  distintas en una red:

- Controlador de dominio. Es un servidor que se encarga de la seguridad de un dominio, es decir, administra toda la información correspondiente a usuarios y recursos de su dominio. Todo dominio necesita al menos un controlador.

- Servidor miembro. Es un equipo en el que se ejecuta Windows 2003 y pertenece al dominio, pero que no actúa como controlador de dominio. Puede realizar funciones de servidor de aplicaciones, de impresión, etc..

- Servidor independiente. Es cuando un servidor se incorpora a un grupo en lugar de a un dominio.

Para configurar la función que va a hacer nuestro equipo en la red podemos utilizar la herramienta "Administre su servidor" ubicada dentro de las herramientas administrativas o mediante Ejecutar>dcpromo.exe.
Los requisitos para la instalación del Directorio Activo son:
- Microsoft Windows Server 2003 Standar Edition, Enterprise Edition o Datacenter Edition.
- 250 Megabytes de espacio de disco. 200 MB para la base de datos de Active directory y 50 MB para los logs de transacciones del directorio activo.

- Una partición o un volumen con formato NTFS. La partición NTFS se requiere para la carpeta SYSVOL.

- Privilegios necesarios para crear el dominio.

- TCP/IP instalado.

-Instalamos

GLOSARIO DE CABLEADO DE RED

RACK: (soporte metálico) es una estructura de metal muy resistente, generalmente de forma cuadrada de aproximadamente 3mt de alto por uno de ancho, en donde se colocan los equipos, que son ajustados al rack sobre sus orificios laterales mediante tornillos.


 
 
PACH PANEL: son estructuras de metal con placas de circuitos que permiten interconexión entre equipos. Un Pach Panel's posee una determinada cantidad de puertos (RJ45 End Plug) donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas o dientes. En estos conectores es donde se colocan las cerdas de los cables provenientes de las cajas de distribución u otros Pach Panel's.


 
 

 
CABLE TRENZADO: El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafonía de los cables adyacentes.


JACK: es una interfaz física comúnmente usada para conectar redes de cableado estructurado, 



FACEPLACE: punto de conexión de la red.
 
 
 
                                                         

ESTRUCTURA DE CABLEADO DE RED

OBJETIVO

Armar una estructura a escala de 1a 2, con cinco puntos de red con su respectiva toma corriente regulada.

MATERIALES

  • canaletas de 4" (pulgadas)
  • cable UTP No. 6
  • Cable de electricidad calibre 16 (negro (neutro), rojo (fase), verde (tierra))
  • Conectores Rj 45
  • Tomas de corriente regula Levinton
  • Plate face
  • Rack
  • Jack
  • Switch
  • Bandeja de fibra óptica
  • Pach Panel
  • Metro (para medidas de la estructura)
  • Lápiz
  • Cinta (para hacer las marcas en el suelo de la estructura de la canaleta)
PROCEDIMIENTO



Empezamos organizando el área donde va a estar la estructura, luego se realizan las medidas correspondientes a la estructura (escala 1:2), con unas medidas de 6mts por 3mts, marcando con cinta las línea por donde iba a quedar formada la canaleta, de igual manera identificando donde quedaría cada punto de red y su toma de corriente regulada, la posición del Rack y topología del cableado.





Luego se corta la canaleta a la medida respectiva, realizando en algunas de ellas un Angulo de 45 para hacer las conexiones en las esquinas de la estructura, para después ser montada encima del croquis echo en cinta. Procedemos al ponchado del cable UTP 6  con norma A y sus respectivos conectores RJ45, deacuerdo a la medida que debía tener cada uno de los puntos del Rack al sitio de conexión con el Jack; de la misma manera se realiza la conexión del cable eléctrico a la toma regulada identificando la fase, el neutro y la tierra, utilizando cinta aislante para asegurar la conexión de los cables.



 
Una vez terminando todo esto procedemos a cerrar las canaletas y conectamos todos los cables, teniendo en cuenta que cada punto de red esta previamente marcado e identificado así ser configurados en el Rack.