INSTALACIÓN DE APLICACIONES LOCALES Y REMOTAS. Administración de Redes

Documentos relacionados
Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Tema: Configuración de red AD-HOC

Aspectos Básicos de Networking

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

CONFIGURACIÓN IMPRESORAS FRAS.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

ACLAS PP9 Impresora fiscal térmica

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

CAPÍTULO 1. LAS REDES

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

II Unidad. Redes teleinformáticas

Unidad 4. Método electrónico para el procesamiento de transacciones financieras

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

IT Essentials I: PC Hardware and Software

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Práctica 2: Uso de Ping y Tracert Página 1 de 5

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Implementación de Centros de Computo y Redes de Computadoras

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

GUÍA RÁPIDA CONFIGURACIÓN PLUGIN Y DRIVER KRONOS NET

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO

BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO. Citlalli haidee González López. Lic. preescolar. 1 a. conceptos básicos de redes

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Cómo configurar una impresora de red a través del QNAP NAS?

CENTRO DE INDUSTRIA Y SERVICIOS DEL META

Cómo utilizar Conference Manager para Microsoft Outlook

Documento no controladon, sin valor

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

una red de equipos no puede funcionar sin un sistema operativo de red

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Dirección de Desarrollo Curricular Secretaría Académica

Guía de Inicio Rápido

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Servicio de terminal remoto

Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Actividad 1.1 Instalación típica de Windows 2000 Server

Selección del Hardware y Software Administración del proceso de desarrollo de Sistemas de Información.

Herramientas Informáticas I Software: Sistemas Operativos

ONEDRIVE EN OFFICE 365 MANUAL DE USUARIO ONEDRIVE EN OFFICE 365 MANUAL DE USUARIO

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE INSTRUMENTACIÓN INDUSTRIAL

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

Sistemas de Control Inteligente de Iluminación Powerlink G3

WEBQUEST UBUNTU. Sobre. Profesor: Tino Fernández 1 Webquest sobre Ubuntu

Redes Unix 1.- Arquitectura de protocolos de Internet El nivel de red.

ServiceTonic. Guía de instalación

Manual de usuario de cga-comparte-impresora-v4

Ubuntu Server HOW TO : DHCP

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

... advanced access control software Guía de usuario. for

1-Componentes Físicos y Lógicos de un Ordenador.

CURSO BÁSICO DE ALFABETIZACIÓN DIGITAL CENTRO INFORMÁTICO EMPEDRADO CONTENIDO: ELEMENTOS BÁSICOS DE

Guía de instalación rápida

Servicio de terminal remoto. Jesús Torres Cejudo

DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)

TÉCNICO SUPERIOR UNIVERSITARIO EN ENERGIAS RENOVABLES ÁREA CALIDAD Y AHORRO DE ENERGÍA EN COMPETENCIAS PROFESIONALES

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.

PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA INFORMATICA

Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES

ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW

Manual de Instrucciones para el uso con un ordenador

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

Windows XP Home. GestionGlobal21.com Página 1

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN CONTADURÍA

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Implementación servidor DHCP Windows Server 2008

Configuración de protocolos TCP/IP

Correo Electrónico Irakasle Manual Usuario

HERRAMIENTAS COLABORATIVAS EN LA WEB

Manual de instalación AutoFirma 1.4.3

Guía de instalación del punto de acceso WiFi XWNB5201 Powerline 500

Protocolos de Internet

Manual de uso de OWNCLOUD

Formación al usuario en Microsoft Office 365

Taller de TeamViewer. Manual De TeamViewer

Tema: Configuración de Redes PAN

PROGRAMA DE ESTUDIOS POR COMPETENCIAS INSTALACIÓN, CONFIGURACIÓN Y COMUNICACIÓN DE SISTEMAS OPERATIVOS

bla bla Guard Guía del usuario

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

EVALUACIÓN DE DESEMPEÑO Y PRODUCTO

INGENIERÍA PROFESIONAL EN INOCUIDAD ALIMENTARIA EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ROBÓTICA

MANUAL PARA EL USO DEL Y PROTOTIPO DE UN GESTOR DE CONTENIDOS PARA PÁGINAS WEB CARLOS ALBERTO LONDOÑO LOAIZA JOHN ALEXANDER CALDERON HERANANDEZ

Configuración de Postfix y Dovecot

Tema: Configuración de Access Point

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

CLASES DE COMPUTADORES

PROYECTO 2 Parte 1 BASES DE DATOS. Curso (2 Semestre) Grupos 4F2M y 4F1M-1 (aula 5102) CONSULTAS REMOTAS EN JAVA A UNA BASE DE DATOS

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

USO DEL SERVIDOR ESCUELA

Transcripción:

INSTALACIÓN DE APLICACIONES LOCALES Y REMOTAS. PRÁCTICA 5 Materia: Administración de Redes Profesor: Gabriel Cortes Calderón Alumna: Patricia Trilla Cortes Carrera: Ingeniería en Sistemas Computacionales Turno: Vespertino No. De Control: 08960082 Semestre: 7 Grupo: B

Tabla de contenido OBJETIVO... 3 MARCO TEÓRICO... 3 MATERIAL, EQUIPO O REACTIVO... 5 PROCEDIMIENTO... 5 ACTIVIDADES, DATOS Y RESULTADOS... 5 PRACTICA A RESOLVER... 6 BIBLIOGRAFÍA... 11

OBJETIVO El alumno instalara aplicaciones locales y remotas en una red LAN MARCO TEÓRICO Una red permite que, debidamente conectadas, computadoras aisladas se comuniquen unas con otras. Los programas de aplicación y los datos que fueron instalados previamente en forma aislada en computadoras individuales quedan disponibles y se pueden acceder a ellos y usar otros nodos de la red. A partir de la introducción de las aplicaciones de red, que ofrecen simples funciones para compartir archivos, se ha producido una explosión de programas enfocados al ambiente LAN. Muchos solo se adaptan al ambiente de red; es decir, son capaces de trabajar con archivos que han sido abiertos por otros usuarios o pueden conectarse como impresora en red. Las aplicaciones existentes se ejecutaran en la red o se deberán comprar copias diferentes? La respuesta depende de la forma en que haya sido creado el software, en lo compatible o lo incompatible que sea con el funcionamiento de la red y de lo que se trata de hacer con él. Hay aplicaciones de software de todo tipo. Ciertas aplicaciones fueron creadas específicamente para funcionar en redes. Una vez instalada una red, no hay razón para salir corriendo a comprar una copia de la hoja de cálculo solo porque tenga una versión para ejecución aislada. Usando las aplicaciones existentes como las aplicaciones aisladas que se instalan en la computadora antes de implantar la red funcionan bien después de la instalación de esta. Esto se debe a que su operación todavía está limitada localmente. Los programas de aplicación tienden a entrar en tres categorías. *Para un solo usuario *Para dar soporte a la red *Las versiones para red Las versiones de software de aplicación para un solo usuario se venden para usarla en un solo sistema de cómputo. Casi todos los programas de aplicación están disponibles en versión para un solo usuario. El software de aplicación de soporte de red se creó pensando en las redes. Se debe de comprar una copia aparte para cada computadora. Este software puede soportar o no el uso simultaneo de archivos de datos por más de un usuario. La versión para redes de un programa de aplicación se instala en el servidor.

Los usuarios de la red tienen acceso al software desde el servidor. Si tiene sentido compartir simultáneamente los mismos archivos de datos entre varios usuarios, la versión para red del software soportará, por lo general, el acceso multiusuario simultáneo a los mismos archivos de datos. Uno de los usos más comunes de una red es proporcionar servicios de correo electrónico (email), ahora conocido de manera genérica como mensajería electrónica. La razón por este cambio en la terminología es que la mensajería se ha convertido en un método para conectar programas con programas y usuarios, así como para conectar usuarios con usuarios. Las aplicaciones (Programas) para red permiten que más de una persona tenga acceso simultáneo a un programa, y que más de una persona abra el mismo archivo de datos simultáneamente mediante el uso del acceso exclusivo a registros. Una aplicación es específica para redes cuando su diseño es solo para usarse en un ambiente específico de red. Este tipo de aplicaciones funcionan como parte integral del sistema operativo. Aplicación de software Algunas razones por las que una empresa compraría o arrendaría software de desarrollo externo incluyen costos más bajos, menor riesgo en relación con las características de desempeño del paquete y facilidad de instalación. Se conocen el costo del paquete de software y no se tiene dudas que cubrirá las necesidades de la compañía. Además, el desarrollo necesario también es menor cuando se compra el software, en comparación con el desarrollo interno (dentro del a empresa). A manera de ejemplo una compañía podría decidir la compra de un paquete de software de libro mayo general desarrollado por una empresa de consultoría internacional, como Ernst and Young, que es de uso amplio en su giro. Si la empresa optara por crear el software podrían requerirse muchos meses (o incluso antes) y seria alto el grado de riesgo de que al momento de poner en operación el sistema no satisfaga las necesidades de la compañía en forma tan optima como un paquete de software adquirido. Aunque se necesitan conexiones de red y protocolos para establecer una comunicación en una interred, la función más interesante y útil es la que brinda el software de aplicación. Las aplicaciones ofrecen los servicios de red de alto nivel a los que acceden los usuarios y determinan como se perciben las capacidades de la Internet. Ejemplo:

El software de aplicación permite que se transmita y reciba correo electrónico, se vean archivos de información y se transmitan datos de una maquina a otra. Las aplicaciones determinan el formato de presentación de la información y los mecanismos a disposición de los usuarios para seleccionar y acceder a ella. Asimismo, las aplicaciones definen nombres símbolos para identificar los recursos, tanto físico como abstractos, de las Interredes. Ejemplo: La aplicación define los nombres de las computadoras y dispositivos de E/S (Como las impresoras) al igual que nombres de objetos abstractos (archivos buzones electrónicos o bases de datos). Con los nombres simbólicos de alto nivel, los usuarios especifican o localizan información o servicios sin tener que entender ni recordar las direcciones de bajo nivel del protocolo en el que se basan. MATERIAL, EQUIPO O REACTIVO 1. Laboratorio de computo 2. Aplicaciones que funcionen de manera local y otras de manera remota. PROCEDIMIENTO Se instalaran las aplicaciones en los host y se observara su correcto funcionamiento. Se instalaran las aplicaciones en el servidor y se observara su correcto funcionamiento. ACTIVIDADES, DATOS Y RESULTADOS 1. El determinara la cantidad de recursos que utiliza una aplicación local y remota 2. El alumno anotara los resultados obtenidos para anexarlos a su reporte de práctica. 3. El alumno elaborara su reporte de práctica.

PRACTICA A RESOLVER Se descarga mediawiki en el servidor Linux:

Creamos el enlace simbólico: Desde un navegador web y con nuestra ip accedemos a mediawiki para hacer la instalación:

Configuramos nuestro mediawiki:

Una vez configurado el mediawiki se muestra la portada:

Después en un navegador escribimos la dirección ip de otro mediawiki y nos registramos: Buscamos un usuario para poder ver su información:

BIBLIOGRAFÍA http://my.opera.com/adrianred/blog/show.dml/1099934 J.L. Raya, Novel netware, configuración y administración, Ed. Mc. Graw-Hill