ULTIMA INVESTIGACION

DIFERENTES TOPOLOGIAS:

El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).

La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).

Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.

Topología:

Características:

Ventaja/desventaja:

Malla:

Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.

VENTAJA: Una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad.

DESVENTAJA:

Es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

Árbol:

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

VENTAJA: Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.

Cableado punto a punto para segmentos individuales.

Soportado por multitud de vendedores de software y de hardware.

DESVENTAJAS:

Se requiere más cable.

Es más difícil su configuración.

Estrella:

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

VENTAJA: La topología estrella es más barata a comparación de la topología malla.

En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.

DESVENTAJA: Sí el nodo central falla, toda la red se desconecta.

Es costosa, ya que requiere más cable que las topologías bus o anillo.

El cable viaja por separado del hub a cada computadora

Anillo:

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

VENTAJAS:

Simplicidad de arquitectura.

Facilidad de configuración.

Facilidad de fluidez de datos.

DESVENTAJAS: Longitudes de canales limitadas.

El canal usualmente degradará a medida que la red crece.

Lentitud en la transferencia de datos.

Bus:

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

VENTAJAS:

Facilidad de implementación y crecimiento.

Simplicidad en la arquitectura.

DESVENTAJAS:

Longitudes de canal limitadas. Un problema en el canal usualmente degrada toda la red.

El desempeño se disminuye a medida que la red crece.

MEDIOS DE TRANSMISION UTILIZADOS POR LAS REDES.

Los cables son el componente básico de todo sistema de cableado. Existen diferentes tipos de cables. La elección de uno respecto a otro depende del ancho de banda necesario, las distancias existentes y el coste del medio.

Cada tipo de cable tiene sus ventajas e inconvenientes; no existe un tipo ideal. Las principales diferencias entre los distintos tipos de cables radican en la anchura de banda permitida y consecuentemente en el rendimiento máximo de transmisión, su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la distancia recorrida.

En la actualidad existen básicamente tres tipos de cables factibles de ser utilizados para el cableado en el interior de edificios o entre edificios:

· Coaxial

· Par Trenzado

· Fibra Óptica

TIPO DE CABLE:

CLASIFICACIÓN:

COAXIAL: Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.

THICK (grueso). Normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su capacidad en términos de velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local conformando con la norma10 Base 5.

THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es empleado en las redes de área local conformando con la norma 10 Base 2.

El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los racks.

PAR TRENZADO:

Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto.

El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar.

NO APANTALLADO (UTP): Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Par Trenzado no Apantallado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración.

APANTALLADO (STP): Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina apantallante. Se referencia con sus siglas en inglés STP (Shield Twiested Pair / Par Trenzado Apantallado).

La lamina apantallante reduce la tasa de error, pero incrementa el costo al requerirse un proceso de fabricación más costoso.

UNIFORME (FTP): Cada uno de los pares es trenzado uniformemente durante su creación. Esto elimina la mayoría de las interferencias entre cables y además protege al conjunto de los cables de interferencias exteriores. Se realiza un apantallamiento global de todos los pares mediante una lámina externa apantallante. Esta técnica permite tener características similares al cable apantallado con unos costes por metro ligeramente inferior. Este es usado dentro de la categoría 5 y 5e (Hasta 100 Mhz).

FIBRA OPTICA:

Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de:

· Un núcleo central de fibra con un alto índice de refracción.

· Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.

· Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.

· Monomodo. Cuando el valor de la apertura numérica es inferior a 2,405, un único modo electromagnético viaja a través de la línea y por tanto ésta se denomina monomodo. Sólo se propagan los rayos paralelos al eje de la fibra óptica, consiguiendo el rendimiento máximo,

Ancho de banda hasta 50 ghz.

Velocidades 622mbps

Alcance de transmisión de:100km

Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado.

· Multimodo. Cuando el valor de la apertura numérica es superior a 2,405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo.

http://www.monografias.com/images04/trans.gif

Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste.

Diámetros fibra óptica multimodo: 62.5/125 Y 100/140 MICRAS

TIPOS DE CONECTORES PARA CABLES DE RED:

Cables UTP (RJ-45):

Son los utilizados para las conexiones de red, ya sea interna o para Internet mediante un router.

Pueden ser planos (cuando los dos conectores tienen los mismos códigos de colores en el cableado) o cruzados.

Puede ser de varios tipos y categorías, siendo el más empleado el de categoría 5 (C5). Tiene en su interior 4 pares de cables trenzados y diferenciados por colores (blanco naranja, naranja, blanco verde, verde, blanco azul, azul y blanco marrón y marrón).
Es importante recordar que la longitud máxima de un cable de red no debe exceder de los 100 metros.
Vamos a numerar los hilos:

1 Blanco – Naranja
2 Naranja
3 Blanco – verde
4 Verde
5 Blanco – Azul
6 Azul
7 Blanco – Marrón
8 Marrón

El orden estándar de colocación de los hilos, siempre con la pestaña del conector hacia abajo, seria:
Estándar 568-B: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red.
Estándar 568-A: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red.

DIFERENTES TIPOS DE SISTEMAS OPERATIVOS:

Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el tecla do, el sistema de vídeo y las unidades de disco.

Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble clic con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.

3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dado el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características del SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.

6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.

7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales o usar muchas de ellas.

COMPARACION ENTRE UN DOMINIO Y UN GRUPO DE TRABAJO:

Los equipos de una red pueden formar parte de un grupo de trabajo o de un dominio. La diferencia principal entre los grupos de trabajo y los dominios es la forma en que se administran los recursos de la red. Generalmente, los equipos de redes domésticas forman parte de un grupo de trabajo y los equipos de redes de áreas de trabajo forman parte de un dominio.

En un grupo de trabajo:

· Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre otro.

· Cada equipo dispone de un conjunto de cuentas de usuario. Para utilizar un equipo del grupo de trabajo, debe disponer de una cuenta en él.

· Normalmente, sólo incluye entre diez y veinte equipos.

· Todos los equipos deben encontrarse en la misma red local o subred.

En un dominio:

· Uno o más equipos son servidores. Los administradores de red utilizan los servidores para controlar la seguridad y los permisos de todos los equipos del dominio. Así resulta más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos los equipos.

· Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho equipo.

· Puede haber cientos o miles de equipos.

· Los equipos pueden encontrarse en diferentes redes locales.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

¿Como crear ususrios y grupos de trabajo en windows Server 2003?


Para Crear usuarios Windows 2003 Server debemos hacer lo siguiente:
vamos a Inicio > ejecutar y escribimos:
·rundll32 netplwiz.dll,usersrundll
Esto abrirá un gestor de usuarios que nos permitirá trabajar mucho más rápido.
Ahora solo debemos agregar un nuevo usuario, colocar un nombre, una contraseña, seleccionar el tipo de cuenta (Otros > Administradores) y listo.

o tambien:



Agregar un usuario a Windows Server 2003 :
En Windows Server 2003, puede agregar cualquiera de las cuentas de usuario local o de las cuentas de Active Directory.


Add a Local User to Windows Server 2003 Añadir a un usuario local en Windows Server 2003


  • Haga clic en el botón Inicio

  • Haga clic en el elemento de menú Panel de control usted está en la Vista clásica, haga clic en Cambiar a vista por categorías.

  • Haga doble clic en Rendimiento y mantenimiento icono

  • Haga clic en el icono Herramientas administrativas

  • Haga clic en el icono Administración de equipos

  • En el panel izquierdo de la ventana, haga clic en el signo + junto a Usuarios y grupos locales para ampliar ese elemento de menú

  • De nuevo en el panel izquierdo de la ventana, haga clic en Usuarios de

  • Haga clic una vez en el panel de la ventana derecha para que aparezca un menú

  • Haga clic en la opción de menú de usuario de Nueva

  • Introduzca el nombre de usuario para la cuenta nueva

  • Escriba el nombre completo de la nueva cuenta

  • Introduzca una descripción para la nueva cuenta

  • Escriba una contraseña de la cuenta nueva

  • Vuelva a introducir la misma contraseña para confirmar la

  • Seleccione las opciones adecuadas para la nueva cuenta:

  • El usuario debe cambiar la contraseña en el siguiente inicio de sesión (recomendado)

  • El usuario no puede cambiar la contraseña
    expires

  • Contraseña próximo expira

  • Cuenta deshabilitada

  • Haga clic en el botón Crear

  • Haga clic en el botón Cerrar.


Añadir un usuario de Active Directory de Windows Server 2003



  • Haga clic en el botón Inicio

  • Haga clic en el elemento de menú Panel de control

  • Si usted está en la Vista clásica, haga clic en Cambiar a vista por categorías

  • Haga doble clic en Rendimiento y mantenimiento icono

  • Haga clic en el icono Herramientas administrativas

  • Haga clic en el Active Directory Usuarios y equipos de icono de

  • En el panel izquierdo de la ventana, haga clic en Usuarios

  • Haga clic una vez en el panel de la ventana derecha para que aparezca un menú de

  • Haga clic en la opción de menú Nuevo

  • Haga clic en la opción del menú de usuario

  • Escriba el nombre para la nueva cuenta

  • Escriba las iniciales de la nueva cuenta

  • Escriba el apellido de la nueva cuenta

  • Edite el nombre completo de la nueva cuenta (si es necesario)

  • Introduzca un nombre de inicio de sesión de usuario para la cuenta nueva

  • Introduzca el dominio para la cuenta nueva o seleccionarlo de la lista desplegable

  • Escriba una contraseña de la cuenta nueva

  • Vuelva a introducir la misma contraseña para confirmar la

  • Seleccione las opciones adecuadas para la nueva cuenta:

  • El usuario debe cambiar la contraseña en el siguiente inicio de sesión (recomendado)

  • El usuario no puede cambiar la contraseña

  • Contraseña próximo expira

  • Cuenta deshabilitada

  • Haga clic en el botón Siguiente

  • Haga clic en el botón Finalizar

Crear un grupo de trabajo o unirse a él.



Cuando configura una red, Windows crea automáticamente un grupo de trabajo y le da un nombre. Puede unirse a un grupo de trabajo existente de una red o crear uno nuevo.
Para abrir Sistema, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Sistema.
En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar.
En Miembro de, haga clic en Grupo de trabajo y realice una de las acciones siguientes:
Para unirse a un grupo de trabajo existente, escriba el nombre del grupo de trabajo al que se quiere unir y, a continuación, haga clic en Aceptar.
Para crear un nuevo grupo de trabajo, escriba el nombre del grupo de trabajo que quiere crear y, a continuación, haga clic en Aceptar.
Si cambia el nombre de un grupo de trabajo existente, se creará un nuevo grupo de trabajo con ese nombre.





Si el equipo formaba parte de un dominio antes de unirse al grupo de trabajo, se quitará del dominio y la cuenta del equipo en ese dominio se deshabilitará.


Nota:
Si la red incluye equipos que ejecutan Windows XP, es posible que deba cambiar el nombre del grupo de trabajo en esos equipos de forma que coincida con el nombre del grupo de trabajo de los equipos que ejecutan esta versión de Windows para poder ver y conectarse a todos los equipos de la red.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Modo De Licenciamiento

Elegir un modo de licencia
Los productos de la familia de Windows Server 2003 admiten dos modos de licencia:

  • Por dispositivo o Por usuario
  • Por servidor


Si elige el modo Por dispositivo o Por usuario, cada dispositivo o usuario que tenga acceso a un servidor que ejecuta un producto de la familia Windows Server 2003 requiere una Licencia de acceso de cliente (CAL) independiente. Con una CAL, un dispositivo o usuario determinado podrá conectarse a cualquier número de servidores que ejecuten productos de la familia de Windows Server 2003. Éste es el modo de licencia que se usa con más frecuencia en empresas con más de un servidor que ejecuta productos de la familia de Windows Server 2003.

En cambio, la licencia Por servidor significa que cada conexión concurrente a este servidor requiere una CAL independiente. Es decir, en cada momento este servidor sólo puede admitir un número fijo de conexiones. Por ejemplo, si selecciona el modo de licencia de cliente Por servidor con cinco licencias, este servidor podría tener cinco conexiones simultáneas en un momento dado (si cada cliente necesita una conexión, serán cinco clientes). Los clientes que utilizan las conexiones no necesitan licencias adicionales.
En empresas pequeñas con un solo servidor se suele preferir el modo de licencia Por servidor. También es útil para servidores de Internet o de acceso remoto, teniendo en cuenta que es posible que los equipos cliente no tengan una licencia como clientes de red para los productos de la familia de Windows Server 2003. Puede especificar un número máximo de conexiones de servidor simultáneas y rechazar cualquier petición de inicio de sesión adicional.
Si no está seguro de qué modo debe utilizar, elija Por servidor, ya que puede cambiar una vez de Por servidor al modo Por dispositivo o Por usuario sin ningún costo adicional. Para obtener más información acerca de las licencias y los modos de licencia, vea Introducción a las licencias y las Licensing Checklists para las licencias.

Nota
Si utiliza Terminal Server, debe seguir pasos adicionales para configurar y activar Licencias de Terminal Server. Para obtener más información, vea Licencias de Terminal Server.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Principales Servicios Utilizados En La red

EL COMANDO NETSTAT :

Este comando quizás sea desconocido para muchos pero es una interesante herramienta para poder determinar nuestras conexiones tanto internas (localhost) como externas.
Para trabajar con esta herramienta utilizaremos, nuestro querido “símbolo de sistema”, es decir, iremos a inicio/ejecutar y teclearemos la orden cmd.exe, esto nos abrirá una pantalla negra, en nuestro WinXP
El comando netstat dispone de una completa ayuda que podremos obtener tecleando la orden netstat /?. Esto nos proporcionará un listado con todos los parámetros o modificadores disponibles con el que podremos lanzar la herramienta netstat,
Algunos de los modificadores más populares para trabajar con este comando en Sistemas Operativos con núcleo NT son:
a – que nos va a mostrar todas las conexiones que tenemos a nuestros diferentes puertos.
n – si omitimos este parámetro por defecto, netstat nos ofrecerá el resultado de traducir la dirección remota y el puerto de números a nombres, si lo incluimos nos mostrará esta misma información pero en formato númerico.
o – muestra el identificador númerico del proceso que esta ejecutándose en este puerto.
Sea cual fuese el sistema operativo que utilicemos, si el mismo es capaz de conectarse a Internet es porque, casi con seguridad, tiene instalado la familia de protocolos TCP/IP.
Junto a los protocolos TCP/IP los sistemas operativos ofrecen una serie de herramientas que suelen ser comunes a la mayoría: ping, ifconfig (ipconfig), telnet, route, traceroute (tracert), etc.
Aprovecharemos esta publicación para mencionar algunos de los comandos más utilizados y que más te serán de utilidad para conocer un poco acerca de la red a la que se conecta tu equipo y también para diagnosticar fallos. Los comandos en cuestión son comandos de Linux, pero ten en cuenta que la mayoría tiene su análogo en otros sistemas, como Windows por ejemplo, y algunas veces hasta con el mismo nombre.
ping: comprueba el estado de la conexión con un equipo remoto. Básicamente envía un paquete y espera un mensaje de respuesta, de esta forma determina si “ve” o “no ve” un equipo.
IPconfig:

ifconfig es el comando utilizado para configurar las placas de red. Es posible que tu distribución de Linux lo haga todo por si sola, o bien, cuando lo haces manualmente recurres a un interfaz gráfica.
De todas formas, ifconfig es ampliamente utilizado y no solo en Linux, sino en la mayoría de los clones de UNIX.

traceroute (tracert): arma el camino que sigue un paquete hasta llegar a su destino, mencionando los routers por los que va “saltando”. Arranca desde el router de tu ISP o de tu red doméstica hasta llegar al equipo remoto final.

netstat: muestra estadísticas de red.

ifconfig: muestra toda la información acerca de la configuración de TCP/IP de tu equipo, interfaces de red, IP, MAC Address, gateway, DNSs, etc. También permite, por consola, setear los valores para las mencionadas variables.


telnet: cliente telnet que permite conectarse a un determinado servidor telnet. También puede ser utilizado para ver si un determinado nombre de dominio o IP escucha a un determinado puerto. Por ejemplo:
telnet google.com 80Trying 74.125.45.100…Connected to google.com.Escape character is ‘^]’.

dig: permite hacer consultas detalladas al servicio de nombre de de dominios (DNS)

whois: obtiene información sobre un determinado dominio, siempre y cuando el TLD (Dominio de Nivel Superior) disponga de un servidor whois.

nslookup: devuelve el nombre del servidor y dirección IP de un nombre de dominio

mtr: My tracerout es una excelente combinación entre traceroute y ping.

tcpdump: excelente sniffer de red.
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Acronis True Image Echo Server o Acronis True Image Agent

Acronis Backup Server es una aplicación para el almacenamiento centralizado y la administración de archivos de copia de seguridad corporativos según las políticas establecidas por el administrador. Garantiza la utilización óptima de los recursos de almacenamiento que se utilizan para los archivos de copia de seguridad. Los archivos obsoletos se borrarán automáticamente; por otro lado, siempre es posible recuperar los datos más recientes. Además, Acronis Backup Server facilita la creación y ejecución de tareas de copia de seguridad de grupos.


Para poder usar Acronis Startup Recovery Manager durante el momento del inicio,
prepárelo de la siguiente manera:

1. Instale Acronis True Image Echo Server o Acronis True Image Agent en un equipo.
20 Copyright © Acronis, Inc., 2000-2008
2. Cree Acronis Secure Zone en el disco duro del equipo (consulte el Capítulo 8. Gestión
de Acronis Secure Zone).
3. Active Acronis Startup Recovery Manager. Para ello, haga clic en Activar Acronis
Startup Recovery Manager y siga las instrucciones del asistente.
Si intenta activar Acronis Startup Recovery Manager sin Acronis Secure Zone en el sistema,
se le pedirá que cree la zona y entonces se activará Acronis Startup Recovery Manager.
De lo contrario, Acronis Startup Recovery Manager se activará de inmediato.
Cuando se activa Acronis Startup Recovery Manager, sobrescribe el registro de inicio
maestro (MBR) con su propio código de inicio. Si ha instalado administradores de inicio
de terceros, deberá reactivarlos después de activar Startup Recovery Manager.
Para los cargadores de Linux (p. ej.: LiLo y GRUB), puede instalarlos en un registro de
inicio de partición raíz (o de inicio) de Linux en lugar de hacerlo en el MBR antes de
activar Acronis Startup Recovery Manager.
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Partition Magic

PartitionMagic es un programa informático para realizar particiones sobre el disco duro de un ordenador. Originalmente fue creado por PowerQuest Corporation pero hoy día es propiedad de Symantec. Este programa funciona bajo Microsoft Windows o desde un CD de arranque. Permite la creación y modificación del tamaño de las particiones sin pérdida de datos.

PartitionMagic es capaz de redimensionar particiones NTFS o FAT (16 ó 32) sin pérdida de datos, y puede copiar y mover particiones incluso a otros discos.
Otras características son conversión de sistemas de archivos FAT16, FAT32 y NTFS, modificación del tamaño del cluster entre FAT16/32 y NTFS, y unión de sistemas adyacentes FAT y NTFS.
También es capaz de manejar las particiones Ext2 y Ext3 propias de los sistemas Linux, tal y como se manejan las particiones tipo Windows.

Partition Magic muchos sabemos que sirve para realizar particiones, por el contrario mucha gente lo tiene pero o no sabe como se utiliza, o tiene miedo a cometer errores y/o perdida de datos. En mi caso hace mucho tiempo lo utilizo y nunca tuve problemas aunque siempre sirve tomar algunas medidas preventivas que voy a detallar mas adelante. Lo bueno de Partition Magic es que podemos realizar una o varias particiones teniendo nuestro sistema operativo instalado, es decir no es necesario formatear la pc para crear o unir una partición de nuestro disco.


1.- Particionar un disco.

La pantalla inicial del programa y el desglose de sus principales funciones:






Como vemos, en la parte izq. tenemos un menú con las distintas opciones que podemos realizar, mientras que en la parte derecha, tenemos detallado el disco duro, con sus distintas particiones y formatos 1. Crear una nueva partición Elegimos la opción "Crear Nueva Partición", y seguimos con el asistente que trae. En el primer paso, debemos elegir donde colocar nuestra nueva partición (Paso1), lo cual siempre es mejor, colocarla después de todas las que tengamos. En la siguiente pantalla (Paso2), nos pedirá el nombre de la partición a crear, el tamaño, tipo y formato a elegir. Una vez rellenados los datos, nos aparecerá una pantalla con un resumen de todo lo que hemos elegido, a modo de información (Paso3).




Paso 1:




Paso 2:



Paso 3: donde vemos el estado actual del disco duro, y el estado en el que quedará.


Una vez aceptado los datos, en la pantalla principal del programa, nos aparecerán las tareas que se van a realizar, una vez clickemos en "aplicar".



Otro consejo, es realizar las operaciones de una en una, es decir, si crear una partición consta de 4 pasos para el programa, hacer cada paso por separado tras reiniciar el sistema, nunca mandar mas de dos procesos a la vez a ejecutar, ya que el programa puede fallar y podemos perder datos.














































































  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Followers

Sponsors