Manual de Procedimientos para el Mantenimiento Preventivo y

Anuncio
Instituto Tecnológico de Apizaco
Centro de Cómputo
Manual de Procedimientos para el
Mantenimiento Preventivo y Correctivo del
Centro de Cómputo
M. en C. Nicolás Alonzo Gutiérrez
Apizaco Tlax.
Marzo del 2011
Índice general
Índice general
I
Índice de tablas
III
1. Introducción
V
2. Procedimientos de verificación de condiciones de trabajo del equipo de cómputo
2.1. Procedimiento de verificación de condiciones físicas de trabajo . . . . . . . . . . . . . . . . . . . . .
2.2. Procedimiento de verificación de condiciones eléctricas de trabajo . . . . . . . . . . . . . . . . . . .
1
1
1
3. Procedimientos de Instalación y translado de equipo
3.1. Procedimiento de Traslado de Equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. Procedimiento de Instalación de Equipos nuevos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3
3
4. Procedimientos para identificación de equipos, usuarios, grupos, correo electrónico e IPs
4.1. Procedimiento de identificación de equipo . . . . . . . . . . . . . . . . . . . . . . . . .
4.2. Procedimiento de creación de correos institucionales . . . . . . . . . . . . . . . . . . .
4.2.1. Creación de correos personales para el personal docente y administrativo . . . .
4.3. Procedimiento de creación de usuarios de equipo y de red . . . . . . . . . . . . . . . . .
4.3.1. Creación de usuarios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.2. Procedimiento de Identificación de impresoras de Red . . . . . . . . . . . . . .
4.4. Procedimiento de Asignación de Direcciones Ip de Internet . . . . . . . . . . . . . . . .
4.4.1. Asignación de direcciones IP para computadoras de departamentos . . . . . . .
4.4.2. Asignación de direcciones para impresoras de departamentos . . . . . . . . . . .
4.4.3. Control de direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
7
7
8
8
8
9
9
9
11
5. Procedimientos de verificación de equipo, seguridad física, lógica y respaldo
5.1. Procedimiento de verificación de equipo . . . . . . . . . . . . . . . . . . .
5.1.1. Procedimiento de seguridad física. . . . . . . . . . . . . . . . . . .
5.1.2. Procedimiento de seguridad lógica. . . . . . . . . . . . . . . . . .
5.1.3. Procedimiento para el respaldo de Información . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
13
14
14
15
.
.
.
.
17
17
17
18
18
6. Procedimientos de Mantenimiento preventivo
6.1. Introducción al mantenimiento preventivo . . . . . . . . . . . . . .
6.2. Procedimiento de mantenimiento preventivo . . . . . . . . . . . . .
6.2.1. Procedimientos de limpieza . . . . . . . . . . . . . . . . .
6.2.1.1. Procedimiento de limpieza de gabinete y monitor
I
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
ÍNDICE GENERAL
II
6.2.1.2.
6.2.1.3.
6.2.1.4.
6.2.1.5.
Procedimiento de limpieza de los componentes principales
Procedimiento de limpieza de la fuente de poder . . . . . .
Procedimiento de limpieza del teclado . . . . . . . . . . .
Procedimiento de ensamble del equipo . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
18
19
19
19
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
21
21
21
22
22
22
22
23
23
23
.
.
.
.
.
25
25
25
25
25
25
9. Procedimiento de formateo y Clonación
9.1. Procedimientos de formateo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.2. Procedimiento de clonación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
27
28
10. Procedimientos de Funcionamiento de Red
10.1. Procedimiento de conectividad de cables . . . . . . . . . . . . . .
10.2. Procedimiento de conectividad en red inalámbrica . . . . . . . . .
10.3. Procedimiento para verificar IP’s duplicadas . . . . . . . . . . . .
10.4. Procedimiento rápido para detectar una IP duplicada . . . . . . .
10.5. Procedimiento para verificar el Protocolo TCP/IP . . . . . . . . .
10.6. Procedimiento para localizar fallas de red en el equipo de usuario .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
29
29
29
29
30
30
31
11. Procedimientos servidores
11.1. Procedimiento de Instalación de servidores . . . . . . . . . . . .
11.1.1. Particiones . . . . . . . . . . . . . . . . . . . . . . . . .
11.2. Procedimientos de seguridad de servidores . . . . . . . . . . . . .
11.3. Aplicaciones de seguridad que deben instalarse . . . . . . . . . .
11.4. Configuraciones de seguridad a seguir . . . . . . . . . . . . . . .
11.4.1. Configuración de SSH . . . . . . . . . . . . . . . . . . .
11.4.2. Configuración de IPTABLES . . . . . . . . . . . . . . . .
11.5. Procedimiento de verificación de tarjeta de red del servidor Linux
11.6. Procedimiento de verificación de servicio de Internet . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
33
33
33
33
34
34
34
35
35
36
7. Procedimientos de Mantenimiento Correctivo
7.1. Pasos previos al procedimiento de mantenimiento correctivo. . . .
7.2. Procedimiento para verificar fallas de alimentación de energía . .
7.3. Procedimiento para verificar códigos de error al arrancar la PC . .
7.4. Procedimientos de averías de la pila . . . . . . . . . . . . . . . .
7.4.1. Procedimiento de pila agotada . . . . . . . . . . . . . . .
7.4.2. Procedimiento de verificación de fecha inválida . . . . . .
7.5. Procedimiento de detección de averías del Procesador . . . . . . .
7.6. Procedimiento de detección de errores de unidad de Disco Flexible
7.7. Procedimiento de detección de errores de la tarjeta madre . . . . .
8. Listado de Aplicaciones comunes
8.1. Aplicaciones comunes . . . . . . . . . . . . . . . . . . . . . .
8.2. Aplicaciones Administrativas . . . . . . . . . . . . . . . . . . .
8.2.1. Aplicaciones de Servicios Escolares y áreas académicas
8.2.2. Aplicaciones de Recursos Financieros . . . . . . . . . .
8.2.3. Aplicaciones para laboratorios . . . . . . . . . . . . . .
A. Listas de comprobación
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
37
Índice de tablas
4.1.
4.2.
4.3.
4.4.
4.5.
Abreviaturas de los departamentos . . . . . . . . . . .
Nombres de correos electrónicos de los Departamentos
Asignación de direcciones IP para los departamentos .
Asignación de direcciones IP para las impresoras . . .
Asignación de IP para los Departamentos . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6
7
9
9
10
A.1.
A.2.
A.3.
A.4.
Condiciones, translado, equipo, identificación y aplicaciones
Seguridad Física, lógica, respaldo y restauración de datos . .
Limpieza, mantenimiento correctivo y averías de pila . . . .
Procedimientos de red . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
38
39
40
41
III
.
.
.
.
.
.
.
.
.
.
IV
ÍNDICE DE TABLAS
Capítulo 1
Introducción
El manual de procedimientos de la coordinación de Servicios de Cómputo es una guía breve de las actividades que
deben desarrollarse para hacer el trabajo con la calidad que esperan nuestros clientes. El seguir este manual ahorrará un
tiempo significativo en la detección de fallas y evitará que haya omisiones en la configuración que debe tener el equipo
de cómputo. Permite a su vez cumplir con las normas establecidas por el Centro de cómputo, en cuanto a nomenclaturas
de nombres de equipo, nombres de usuario y direcciones de red. En el marco de nuestro sistema de gestión de calidad, es
necesario apegarnos a procedimientos que garanticen la calidad de nuestro trabajo en las áreas que incidimos. Estas áreas
están divididas básicamente en:
Mantenimiento Preventivo. Es la actividad que permite que prevenir daños mayores al equipo de cómputo, de forma que
se ahorre tiempo y dinero.
Mantenimiento Correctivo. Cuando un equipo dejó de funcionar, es necesario diagnosticarlo y hacer su respectiva reparación. Esto permite recuperarlo a un costo mínimo.
Configuración de equipo. Una mala configuración del equipo, convierte a éste en algo prácticamente inutilizable, ya que
una buena instalación de controladores, impresoras, antivirus, datos de red y otro tipo de información permite que
el equipo se explote a su máxima capacidad.
Instalación de Software. Una computadora sin sistema operativo o sin el software de aplicación es de poca o nula utilidad
para nuestros clientes. Este manual proporciona los procedimientos para instalar el sistema operativo y las aplicaciones mínimas necesarias para su óptimo aprovechamiento, así como tomar las medidas necesarias para asegurar
que cuenta con el software que requiere el usuario para su trabajo cotidiano.
Problemas de Red. En teoría no deberían existir los problemas de conectividad. La mayoría de ellos puede solucionarse
rápidamente si seguimos los procedimientos de este manual. Probablemente no son los más comunes, pero sí son
los que quitan más tiempo al usuario, por lo que deben ser resueltos con la mayor rapidez posible.
Este manual es una guía que ayudará al usuario a saber exactamente qué se debe hacer en cada etapa del mantenimiento y así evitar demoras en la entrega del equipo. A su vez ayudará a la Coordinación de Servicios de Cómputo a
reducir el tiempo que se invierte en estas actividades señalando exactamente lo que se tiene que hacer en cada etapa del
mantenimiento en beneficio de nuestros clientes, en primer lugar y de nuestro propio departamento.
V
Capítulo 2
Procedimientos de verificación de condiciones
de trabajo del equipo de cómputo
La esencia del mantenimiento preventivo es proteger el hardware y la alta inversión económica que representa. Es por
lo tanto razonable que al ambiente en el que esté operando el equipo sea adecuado, cumpliendo las siguientes condiciones
en una lista de verificación (Check List):
2.1. Procedimiento de verificación de condiciones físicas de trabajo
Verificar que el lugar de trabajo del equipo cumpla con los siguientes puntos:
1. El equipo debe estar libre, en lo posible de la contaminación aeróbica como el polvo y el humo del cigarro.
2. No coloque su equipo frente a una ventana exponiéndolo directamente a la luz de sol.
3. La temperatura debe ser controlada y constante como sea posible para evitar el stress térmico de los componentes.
4. En cuanto a lo eléctrico es conveniente hacer énfasis en lo siguiente:
2.2. Procedimiento de verificación de condiciones eléctricas de trabajo
1. La alimentación de la línea debe ser a través de la salida correcta.
2. La salida vertical menor del contacto debe corresponder con el polo positivo.
3. La salida vertical mayor del contacto debe corresponder con el neutro.
4. La salida circular debe corresponder con la tierra.
5. Se debe contar preferentemente con un UPS (Sistema de Poder Ininterrumpido), un regulador y un supresor de picos.
La mayoría de los UPS cuentan con estas últimas características. La potencia mínima de salida debe ser de al menos
1000Watts. (Cuatrocientos watts del CPU y 200 Watts del monitor CRT o 100 Watts o menos si es de pantalla plana).
6. Se debe verificar con un multímetro que el voltaje sea el adecuado para que el equipo trabaje adecuadamente. El
voltaje debe estar entre los 110 voltios y los 120 voltios sin variaciones.
1
2
2.2. PROCEDIMIENTO DE VERIFICACIÓN DE CONDICIONES ELÉCTRICAS DE TRABAJO
7. Se debe verificar que la instalación eléctrica cuente con tierra física y las extensiones eléctricas hagan uso de la
misma.
8. Si el monitor muestra rayas horizontales subiendo o bajando, es posible que haya un voltaje menor al necesario para
el funcionamiento del equipo. En este caso, el jefe de Departamento deberá hacer la solicitud correspondiente al
Departamento de Mantenimiento y Equipo, previa medición con el multímetro.
9. Las lámparas deben estar en un circuito separado.
10. Es recomendable que las impresoras no se conecten al UPS.
11. Se debe hacer un análisis de carga por oficina en día de trabajo normal o extremo para calcular el valor de las pastillas
en los centros de carga.Cuando se enciende la máquina da un transitorio donde el voltaje y la corriente tienden a ser
muy altos, a tal fenómeno se le conoce como pico, aunque sea durante un tiempo muy corto, el stress físico de los
componentes es muy alto, en consecuencia es recomendable reducir el número de ciclos de encendido del equipo,
por esta razón si se tiene que apagar y volver a encender la PC por que se ha detenido por los problemas de software
o en la línea eléctrica, hágalo con un arranque en caliente tecleando CTRL−ALT−DEL.
Capítulo 3
Procedimientos de Instalación y translado de
equipo
3.1. Procedimiento de Traslado de Equipo
Para transladar el equipo de una ubicación a otra, favor de seguir estos pasos:
1. Ejecutar el procedimiento de verificación de condiciones de trabajo del equipo de cómputo descrito en el capítulo 2.
2. Ejecutar el procedimiento de mantenimiento preventivo del equipo descrito en la sección 6.2 ANTES de moverlo,
esto es debido a que si el equipo tiene demasiado polvo acumulado, y éste se mueve, puede hacer que el polvo caiga
en la circuitería de la tarjeta madre ocasionando daños permanentes.
3. Ejecutar el procedimiento de asignación de identificación de equipos descrito en la sección 4.1, de acuerdo a la
nueva ubicación del equipo. Actualice el grupo de trabajo, nombre del usuario, nombre del equipo y direcciones IP.
4. Instalar el software especificado en el listado de aplicaciones comunes en la sección 8.
3.2. Procedimiento de Instalación de Equipos nuevos
Para la instalación de equipo nuevo siga estos pasos:
1. Ejecutar el procedimiento de verificación de condiciones de trabajo del equipo de cómputo descrito en el capítulo 2.
2. Ejecutar el procedimiento de identificación de equipo descrito en el capítulo 2.
3. Instalar el software especificado en el listado de aplicaciones comunes en el capítulo 8.
4. Instalar impresoras.
5. Ejecute el procedimiento de clonación del capítulo 9.
3
4
3.2. PROCEDIMIENTO DE INSTALACIÓN DE EQUIPOS NUEVOS
Capítulo 4
Procedimientos para identificación de
equipos, usuarios, grupos, correo electrónico
e IPs
4.1. Procedimiento de identificación de equipo
Para nombrar los equipos de la institución deben seguirse las siguientes normas:
Subdirección
4
Departamento
24
Descripción
CC
Puesto
JEF
Número de host
01
Quedando de la siguiente forma:
424CCJEF01
Interpretación
El número 4 representa a la subdirección administrativa.
El número 24 representa el número del departamento. Centro de Cómputo en este caso.
CC es la abreviatura correspondiente al Centro de Cómputo.
JEF son las tres primeras letras del puesto del dueño de la computadora. (jefatura).
01 Es el número secuencial que corresponde a cada equipo que tenga el usuario, que por lo general será 01. Si
maneja dos será 02.
En la siguiente tabla encontramos los números de departamento y abreviaturas.
Para establecer los grupos de trabajo debe seguir estas normas:
Subdirección
4
Departamento
24
Quedando de esta forma:
424CCOMPUTO
Explicación de la nomenclatura:
5
Nombre del Departamento
CCOMPUTO
6
4.1. PROCEDIMIENTO DE IDENTIFICACIÓN DE EQUIPO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
21
22
23
24
25
28
Abreviatura
D
SP
SA
SSA
PPP
GTV
CD
DAE
DSE
CI
CB
SC
MM
IND
CT
CEA
DDA
DEP
EE
DRH
DRF
DRMS
CC
DME
DEPI
Departamento
Dirección
Subdirección de Planeación
Subdirección Académica
Subdirección de Servicios Administrativos
Planeación,Programación y Presupuesto
Gestión Tecnológica y Vinculación
Comunicación y Difusión
Departamento de actividades Extra escolares
Departamento de Servicios Escolares
Centro de Información
Ciencias Básicas
Sistemas y Computación
Departamento de Metal-Mecánica
Ingeniería Industrial
Ciencias de la Tierra
Ciencias Económico Administrativas
Departamento de Desarrollo Académico
División de Estudios Profesionales
Departamento de Eléctrica y Electrónica
Departamento de Recursos Humanos
Departamento de Recursos Financieros
Departamento de Recursos Materiales y de Servicios
Centro de Computo
Departamento de Mantenimiento de Equipo
División de Estudios de Posgrado e Investigación
Tabla 4.1: Abreviaturas de los departamentos
CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO
ELECTRÓNICO E IPS
planeacion
extraescolares
cbasicas
ctierra
cseadmvas
posgrado
materiales
gestion
escolares
sistemas
industrial
desarrollo
humanos
ccomputo
7
difusion
cinforma
mecanica
electronica
profesional
financieros
editorial
Tabla 4.2: Nombres de correos electrónicos de los Departamentos
En donde 4 representa la subdirección
24 el Número del Departamento
CCOMPUTO es el nombre del departamento.
El nombre del departamento es de acuerdo a la siguiente tabla.
Como caso especial la dirección y las subdirecciones forman un solo grupo de trabajo llamado DIRECCION.
Materiales y mantenimiento serán un solo grupo de trabajo.
También Editorial será un grupo de trabajo diferente.
En la descripción del equipo deberá escribir el nombre del departamento seguido del nombre de la oficina finalizando
con un número consecutivo de computadora. Ejemplos:
Centro de Cómputo Coordinación de Desarrollo de Sistemas
Recursos Materiales Oficina de Adquisiciones
4.2. Procedimiento de creación de correos institucionales
Se deberá seguirse estas convenciones:
Para las jefaturas ya están definidos lo nombres de los correos electrónicos. Vea la tabla 4.2
Para las oficinas será la inicial del departamento definidos en la tabla 4.1 seguida del nombre de la oficina. Ejemplo:
gtvserviciosocial@itapizaco.edu.mx
En caso de que exista más de una oficina se usarán números consecutivos. Ejemplos:
• gtvserviciosocial01@itapizaco.edu.mx
• gtvserviciosocial02@itapizaco.edu.mx
• dseelectronica@itapizaco.edu.mx
4.2.1. Creación de correos personales para el personal docente y administrativo
Como primera opción se usará la inicial del nombre seguido del primer apellido. Esta es la convención más común en
Internet. Ejemplos:
1. Para el nombre Elías Calles Morales sería:
ecalles@itapizaco.edu.mx.
Segunda opción: ecallesm@itapizaco.edu.mx
8
4.3. PROCEDIMIENTO DE CREACIÓN DE USUARIOS DE EQUIPO Y DE RED
2. Para el nombre Elías Calles Morales sería:
ecalles@itapizaco.edu.mx.
Segunda opción: ecallesm@itapizaco.edu.mx
3. Pedro García Aguilar queda del siguiente modo:
pgarcia@itapizaco.edu.mx. Segunda opción: pgarciaa@itapizaco.edu.mx
En caso de que ya exista el nombre se usará entonces la segunda opción: la inicial del apellido materno al final del
nombre.
4.3. Procedimiento de creación de usuarios de equipo y de red
4.3.1. Creación de usuarios de red
Para la creación de usuarios de red se respetará la siguiente nomenclatura:
1. Para los jefes de departamento el nombre de usuario será el mismo que el del nombre del departamento del listado
anterior.
2. Para las demás oficinas se escribirán las iniciales del departamento, seguido del nombre de la oficina: Ejemplos:
dseelectronica, dseinformatica, dsecivil, depinformatica. En caso de haber más usuarios en la misma oficina se
agregará entonces un consecutivo: depinformatica01.
3. Asignar una contraseña de al menos ocho caracteres alfanuméricos con mayúsculas, minúsculas, números y caracteres especiales.
4.3.2. Procedimiento de Identificación de impresoras de Red
Las impresoras de red deberán identificarse de la siguiente forma:
1. Si la impresora pertenece al jefe de departamento se usará el nombre del correo electrónico más el tipo de la impresora. Ejemplo:
CComputoHPLaserMono
CcomputoHPLaserColor
2. Si es de una oficina:
Escribir las iniciales del departamento
Seguido del nombre de la oficina.
Finalizando con el modelo de la impresora:
3. Ejemplos:
a) GTVServicioSocialHPLaserMono
b) CCCDesarrolloSistemasHPLaserColor
4. En la descripción de la impresora se escribirá el nombre del departamento seguido del nombre de la oficina todos
completos y las especificaciones completas de la impresora. Ejemplos:
CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO
ELECTRÓNICO E IPS
9
Gestión Tecnológica y Vinculación Oficina de Servicio Social. Impresora HP Laser Monocromática Modelo
P2015 dn.
Centro de Cómputo Coordinación de Desarrollo de Sistemas. Impresora HPLaser Monocromática Modelo
p2015 dn
4.4. Procedimiento de Asignación de Direcciones Ip de Internet
La asignación de direcciones IP de internet es muy importante, si no se hace adecuadamente puede causar problemas en
la red. Toda computadora o impresora debe tener definida la siguiente información para que pueda trabajar adecuadamente
en la red:
1. Dirección IP de red. Se define como se establece en la sección 4.4.1 y en la sección 4.4.2.
2. Máscara de Red. Se define como una clase B: 255.255.0.0
3. Dirección de broadcast. Está definida como 172.17.255.255
4. Dirección de red. Está definida como 172.17.0.0
5. Compuerta de salida. Es la dirección que permite la salida a internet y se define como: 172.17.0.1. Nunca debe ser
asignada a ninguna computadora.
4.4.1. Asignación de direcciones IP para computadoras de departamentos
Para la asignación de de direcciones IP de internet se usará la dirección de clase B de la forma establecida en la tabla
4.3. En donde Id de Departamento el que está definido en la tabla 4.1. Por lo tanto, existen hasta 254 direcciones IP por
cada departamento.
Dirección Base
172.
Dirección Base
17.
Id de Departamento
24.
Dirección de la computadora
9
Tabla 4.3: Asignación de direcciones IP para los departamentos
4.4.2. Asignación de direcciones para impresoras de departamentos
La asignación de direcciones IP para las impresoras será de la manera establecida en la tabla 4.4. Esto es, para asignar
direcciones IP para las impresoras se añadirá 100 al Id del departamento empezando a asignar las direcciones desde la 1
hasta el número de impresoras necesarias.
Dirección Base
172.
172.
Dirección Base
17.
17.
100Id de Departamento
101.
124.
Dirección de la Impresora
8
9
Tabla 4.4: Asignación de direcciones IP para las impresoras
En la siguiente tabla encontramos los números de departamento, el rango de IPs, abreviatura y nombre del departamento.
Las direcciones de las impresoras de red serán entonces agregando el valor de 100 a cada red en el segundo octeto.
10
4.4. PROCEDIMIENTO DE ASIGNACIÓN DE DIRECCIONES IP DE INTERNET
Número
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
21
22
23
24
25
28
IP de Red
172.17.1.1-254
172.17.2.1-254
172.17.3.1-254
172.17.4.1-254
172.17.5.1-254
172.17.6.1-254
172.17.7.1-254
172.17.8.1-254
172.17.9.1-254
172.17.10.1-254
172.17.11.1-254
172.17.12.1-254
172.17.13.1-254
172.17.14.1-254
172.17.15.1-254
172.17.16.1-254
172.17.17.1-254
172.17.18.1-254
172.17.19.1-254
172.17.21.1-254
172.17.22.1-254
172.17.23.1-254
172.17.24.1-254
172.17.25.1-254
172.17.28.1-254
Abreviatura
D
SP
SA
SSA
PPP
GTV
CD
DAE
DSE
CI
CB
SC
MM
IND
CT
CEA
DDA
DEP
EE
DRH
DRF
DRMS
CC
DME
DEPI
Departamento
Dirección
Subdirección de Planeación
Subdirección Académica
Subdirección de Servicios Administrativos
Planeación,Programación y Presupuesto
Gestión Tecnológica y Vinculación
Comunicación y Difusión
Departamento de actividades Extra escolares
Departamento de Servicios Escolares
Centro de Información
Ciencias Básicas
Sistemas y Computación
Departamento de Metal-Mecánica
Ingeniería Industrial
Ciencias de la Tierra
Ciencias Económico Administrativas
Departamento de Desarrollo Académico
División de Estudios Profesionales
Departamento de Eléctrica y Electrónica
Departamento de Recursos Humanos
Departamento de Recursos Financieros
Departamento de Recursos Materiales y de Servicios
Centro de Computo
Departamento de Mantenimiento de Equipo
División de Estudios de Posgrado e Investigación
Tabla 4.5: Asignación de IP para los Departamentos
CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO
ELECTRÓNICO E IPS
11
4.4.3. Control de direcciones IP
Para evitar la asignación irracional de direcciones IP se restringirá a las mínimas necesarias por Departamento. En caso
de que se necesiten más direcciones éstas serán añadidas secuencialemte.
La restricción se dará a nivel de Firewall, lo que significa que las direcciones asignadas a las impresoras no tendrán
salida a Internet por obvias razones y tampoco tendrán salida a internet los bloques de direcciones secuenciales arriba de
las requeridas por el departamento.
12
4.4. PROCEDIMIENTO DE ASIGNACIÓN DE DIRECCIONES IP DE INTERNET
Capítulo 5
Procedimientos de verificación de equipo,
seguridad física, lógica y respaldo
5.1. Procedimiento de verificación de equipo
Cuando es solicitado un mantenimiento -ya sea preventivo o correctivo- debe ejecutar los siguientes pasos:
1. Verificar la computadora en sitio junto con el dueño del equipo o al momento en que es traída al Centro de Cómputo.
2. Llenar la siguiente información en una lista de verificación de equipo:
Estado estético general de la computadora.
Deben ser visibles los siguientes componentes:
• Tarjeta de video
• Tarjeta de Sonido
• Unidad de CDROM
• Unidades de disco o de USB
• Tarjeta de red (alámbrica o inalámbrica)
A continuación debe encenderse el equipo. En caso de que no lo haga, abrir la CPU y corroborar que existan
lo siguiente:
• Tarjeta madre
• Disco Duro
• Memoria RAM
• Tarjeta de video
• Otros componentes internos
En caso de que faltase alguno, no recibir el equipo y reportarlo inmediatamente al responsable y a su jefe
inmediato superior.
Si no faltan componentes recibir el equipo.
13
14
5.1. PROCEDIMIENTO DE VERIFICACIÓN DE EQUIPO
5.1.1. Procedimiento de seguridad física.
1. Mantener el área de trabajo limpia.
2. Mantener la herramienta ordenada y en su lugar correspondiente.
3. Verificar que lo cables de alimentación estén bien y que no tengan roturas.
4. Usar pulsera anti estática, conectada a tierra física.
5. No debe usar guantes de látex.
6. No debe de haber alfombra en el área de mantenimiento.
7. Cuando Sopletee y use la aspiradora o limpie con el alcohol isopropílico hágalo en un área ventilada.
8. Usar cubre bocas cuando se haga el sopleteo y aspiración del equipo, también use cubrebocas cuando manipule
alcohol isopropílico.
9. Evite en lo posible respirar el polvo o el alcohol isopropílico, por que a la larga puede ser perjudicial para su salud.
10. Usar bata blanca cuando haga la limpieza del equipo.
11. Evite tocar, en la medida de lo posible, las áreas plateadas o doradas de los componentes de las tarjetas.
5.1.2. Procedimiento de seguridad lógica.
Para llevar a cabo este procedimiento siga estos pasos:
1. Verificar que el equipo encienda. En caso contrario ejecutar el procedimiento de mantenimiento correctivo del capítulo 7.
2. Anotar la información de controladores de las tarjetas:
3. Video
4. Sonido
5. Otros
6. Anotar la información de la tarjeta de red. Ip, compuerta de salida y DNS primario y secundario.
7. Anotar la información del nombre del equipo y grupo de trabajo.
8. Anotar la información de impresoras, nombre y controlador y solicitarlo al área correspondiente.
9. Anotar la información de recursos compartidos, carpetas locales compartidas y unidades de red.
10. Anotar el software usado por el cliente.
CAPÍTULO 5. PROCEDIMIENTOS DE VERIFICACIÓN DE EQUIPO, SEGURIDAD FÍSICA, LÓGICA Y
RESPALDO
15
5.1.3. Procedimiento para el respaldo de Información
El respaldo de información es crítico para cualquier institución y se debe asegurar la integridad de la información antes
de formatear el disco duro o reinstalar el sistema operativo. Para asegurar que un respaldo está correcto siga estos pasos:
1. Ejecute el procedimiento de verificación de equipo de la sección 5.1.
2. El equipo debe arrancar desde el disco duro. Es decir, la BIOS debe de hacer sus pruebas respectivas, incluido el test
de memoria. Si es así continúe en el paso cuatro.
3. Si el equipo no enciende, entonces:
Debe avisar al propietario de la información,
Extraer el disco duro, conectarlo a una computadora de apoyo con el convertidor SATA/IDE y proceder con el
paso seis para el respaldo de la información asistido por el propietario de la información.
Después de terminado el respaldo ejecutar el procedimiento de mantenimiento correctivo.
4. El propietario de la información debe de indicar por escrito en la solicitud de trabajo que tiene un respaldo adicional
en su lugar de trabajo.
5. En caso contrario, el propietario de la información debe estar presente y señalar aquella que deba respaldarse, además
de su ubicación y debe proporcionar el medio de almacenamiento (Disco duro externo, CD’s o DVD’s o memoria
USB).
6. Proceder al respaldo de la información y el propietario debe firmar en la orden de trabajo que está de acuerdo en la
información respaldada una vez verificada.
7. El propietario se hará responsable de su medio de almacenamiento. En caso de no contar con uno, se hará el respaldo
en un disco externo propiedad del centro de cómputo y para asegurar la fiabilidad, creará una segunda copia en
otra computadora. En este caso el centro de cómputo no será responsable por omisiones o fallos del medio de
almacenamiento, ni del propietario ni el del centro de cómputo.
8. Después de terminado el proceso de mantenimiento el propietario deberá proporcionar su medio de respaldo para
regresar la información a la computadora. En caso de que se haya hecho el respaldo en un disco de almacenamiento
del centro de cómputo, el propietario de la información deberá estar presente, cuando la información sea regresada
a la computadora.
9. En ningún caso el centro de cómputo o su personal serán responsables de ningún tipo de información, ya que es
responsabilidad primaria de todo usuario tener una copia de respaldo.
16
5.1. PROCEDIMIENTO DE VERIFICACIÓN DE EQUIPO
Capítulo 6
Procedimientos de Mantenimiento preventivo
6.1. Introducción al mantenimiento preventivo
El mantenimiento preventivo es la actividad que permite que un equipo esté trabajando adecuadamente durante su
tiempo útil de vida y evita problemas mayores en un futuro. El mantenimiento preventivo se divide en dos tipos:
1. Mantenimiento preventivo activo.- Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes.
La frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora
y de la calidad de los componentes. Si la PC esta en un ambiente extremadamente sucio se debe limpiar en promedio
cada tres meses. Para la mayoría de los ambientes limpios de oficina la limpieza se debe aplicar en promedio una o
dos veces al año.
2. Mantenimiento preventivo pasivo.- Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente
externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. Lo físico
comprende factores como la temperatura ambiente, el stress térmico de encendido, la contaminación por polvo,
humo de cigarro y problemas por posibles golpes o vibraciones. Lo eléctrico concierne a factores como carga electrostáticas, la sobre carga en la línea y en algunos ambientes la interferencia por radiofrecuencia. Limpieza del
sistema.
El polvo que se almacena sobre los componentes puede traer diversos problemas. Uno es que el polvo actúa como aislante térmico evitando el adecuado enfriamiento del sistema, el excesivo calentamiento acorta la vida de los componentes.
Otro es que el polvo contiene elementos conductivos que puede causar cortos circuitos al sistema. El polvo también puede
corroer los contactos eléctricos causando conductividades inadecuadas. En este caso se encuentra el polvo del cigarro que
contiene elementos químicos que pueden conducir la electricidad y causar corrosión a las partes de la computadora. Por lo
tanto se recomienda evitar fumar cerca de su computadora.
6.2. Procedimiento de mantenimiento preventivo
1. Seguir el procedimiento de verificación de equipo de la sección 5.1
2. Solicitar los discos de controladores y de restauración del sistema operativo al usuario.
3. Seguir el procedimiento de respaldo de la sección 5.1.3.
4. Seguir el procedimiento de seguridad física de la sección 5.1.1.
17
18
6.2. PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO
5. Seguir el procedimiento de seguridad lógica de la sección 5.1.2.
6. Ejecute los procedimientos de limpieza de la sección 6.2.1.
7. Ejecute el procedimiento de formateo y clonación del capítulo 9
8. Instale las aplicaciones del listado de aplicaciones comunes del capítulo 8.
9. Ejecute el procedimiento de identificación de equipos del capítulo 4.1.
10. Ejecute el procedimiento de creación de usuarios de equipo y de red del capítulo 4.3.1.
6.2.1. Procedimientos de limpieza
6.2.1.1. Procedimiento de limpieza de gabinete y monitor
1. El gabinete.- Use una franela y el limpiador para cubiertas de plástico antiestático
2. Limpie el monitor y use aire comprimido para retirar el polvo interior.
3. Limpie los cables de alimentación con una franela y alcohol isopropílico.
6.2.1.2. Procedimiento de limpieza de los componentes principales
1. Quitar la tapa del gabinete. Cuando se abre la computadora para manipular directamente los circuitos, la descarga
electrostática sobre ellos puede dañarlos permanentemente. Para tales manipulaciones debemos descargarnos continuamente sobre el chasis del equipo (en el blindaje de la fuente de poder por ejemplo) o usar una pulsera antiestática.
2. Identificar los componentes principales.
Hacer un pequeño diagrama de la disposición de las tarjetas en los slots, los jumper y los cables de las unidades
de almacenamiento y el CDROM o DVD. Notar que estos tienen uno de sus lados coloreados de rojo. Dicha
señal indica que se trata de la terminal número 1.
3. Retirar de los slots la tarjeta de video y demás tarjetas. No tocar los conectores dorados o plateados para evitar
descargas electrostáticas en los componentes electrónicos.
4. Desconectar los cables de alimentación y cables de las unidades, y retirarlos del gabinete desatornillándolo como
sea necesario.
5. Retirar el microprocesador, pila y los módulos de memoria.
6. Quitar las unidades de almacenamiento.
7. Con una goma blanda limpiar todos los contactos de todas las tarjetas incluyendo los módulos de memoria. Las
tarjetas deben manipularse por los extremos sin tocar los conectores dorados o plateados.
8. La tarjeta madre debe ser sopleteada con aire comprimido y aspirada al mismo tiempo para reducir la exposición al
polvo.
Tarjetas adaptadoras.- Use una goma suave para limpiar los contactos de cada tarjeta. Evite tocar las áreas
doradas o plateadas. No use guantes de látex.
Cables y conectores. También deben ser sopleteados y aspirados.
Sopletear y aspirar los ventiladores principales del equipo.
CAPÍTULO 6. PROCEDIMIENTOS DE MANTENIMIENTO PREVENTIVO
19
9. Aplique en todas las tarjetas un limpiador de tarjetas electrónicas, incluyendo a la tarjeta madre. En caso de no
contar con el limpiador de tarjetas aplicar alcohol isopropílico.
6.2.1.3. Procedimiento de limpieza de la fuente de poder
1. Para limpiar la fuente de poder quite la cubierta, y use aire comprimido para desprender el polvo en toda la circuitería
y el ventilador. Al mismo tiempo absorba el polvo con la aspiradora.
2. Aplique enseguida el limpiador de tarjetas electrónicas.
3. Coloque la cubierta de la fuente de poder.
6.2.1.4. Procedimiento de limpieza del teclado
1. Debe sopletearse y aspirarse para desalojar el polvo y otras suciedades de las teclas.
2. Limpie tecla por tecla con limpiador para cubiertas de plástico antiestático con una franela.
3. Evite desarmar todo el teclado y si lo hace, sólo debe desarmarse en el caso de que se haya introducido algún líquido
pegajoso como un refresco, café u otro. No debe desarmar ni limpiar las hojas de plástico de contactos, ya que
el carbono conductor de las pistas es muy delgado y puede ocasionar discontinuidades haciendo que haya teclas
muertas, esto hace inservible el teclado y es necesario su reemplazo.
6.2.1.5. Procedimiento de ensamble del equipo
1. Ensamblar de nuevo los componentes, asegurándose en primer lugar que la tarjeta madre no tenga corto circuito con
la carcasa.
2. Espere de cinco a diez minutos y verifique que la tarjeta y los componentes estén secos.
3. Encienda el equipo y compruebe que funciona.
4. En caso de que no arranque, ejecute el procedimiento de mantenimiento correctivo del capítulo 7.
20
6.2. PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO
Capítulo 7
Procedimientos de Mantenimiento Correctivo
Se considera mantenimiento correctivo a todo aquel que no ha sido programado o que el equipo llega sin funcionar al
área de mantenimiento.
7.1. Pasos previos al procedimiento de mantenimiento correctivo.
Antes de proceder al mantenimiento correctivo siga estos pasos:
1. Seguir el procedimiento de verificación de equipo de la sección 5.1.
2. Seguir el procedimiento de seguridad Física de la sección 5.1.1.
3. Seguir el procedimiento de respaldo de información de la sección 5.1.3
4. De ser posible, seguir el procedimiento de seguridad lógica de la sección 5.1.2.
5. Seguir el procedimiento de mantenimiento preventivo de la sección 6.2.
Si después de seguir el procedimiento preventivo aún no funciona el equipo ejecute el o los procedimiento de mantenimiento correctivo correspondientes del capítulo 7.
En este apartado se dará una breve guía de cómo proceder ordenadamente para encontrar el problema y resolverlo.
7.2. Procedimiento para verificar fallas de alimentación de energía
1. Verificar cables de alimentación con el multímetro.
2. Verifique que los cables de alimentación estén bien ajustados a la fuente de poder.
3. Verificar que la fuente de poder reciba corriente.
Observando que el ventilador de la fuente de poder gire.
Observando que los otros ventiladores giren (El del procesador, la tarjeta de video y los auxiliares).
4. Verificar que los alambres que van al puente (jumper) de encendido de la tarjeta madre estén en buen estado y
funcionando.
Use el multímetro para determinar si hay continuidad cuando se presiona el botón de encendido. Si no hay
continuidad reeemplazar el botón de encendido o arreglarlo de ser posible.
21
22
7.3. PROCEDIMIENTO PARA VERIFICAR CÓDIGOS DE ERROR AL ARRANCAR LA PC
Quite los alambres que van al puente de encendido de la tarjeta madre y use un desarmador para simular el
botón de encendido, haciendo contacto en los dos pines de encendido. Encontrarlos usando el manual de la
tarjeta madre o siguiendo los cables que vienen del botón de encendido. Si la fuente no enciende, reemplazar
por otra de las mismas características para probar la tarjeta madre.
5. Con la fuente de poder probada compruebe que la computadora arranque o prosiga con los siguientes pasos.
7.3. Procedimiento para verificar códigos de error al arrancar la PC
Estos son los códigos de erros más comunes:
1. Un pitido largo: problema de memoria. Compruebe si ha insertado correctamente el módulo de memoria. Si es así y
el problema persiste, entonces posiblemente estará estropeado.
2. Un pitido largo y después 2 cortos: error de vídeo. Posiblemente la tarjeta de vídeo no esté lo suficientemente
ajustada al zócalo.
3. Un pitido largo y 3 cortos: error de vídeo. La tarjeta de vídeo no funciona o bien hay un problema con su memoria.
4. Un pitido continuo: error de placa. Si se produce este pitido, es posible que la placa esté estropeada, aunque también
puede ser debido a algún otro componente.
7.4. Procedimientos de averías de la pila
7.4.1. Procedimiento de pila agotada
1. Aparece un mensaje en pantalla indicando un error en CMOS o BIOS (CMOS checksum error o BIOS checksum
error).
2. Cambiar la pila
3. Volver a definir la configuración de la PC a través del SETUP.
7.4.2. Procedimiento de verificación de fecha inválida
1. En algunos casos no aparece ningún mensaje en la pantalla de inicio, pero no se detecta el disco duro.
2. Entre al SETUP del BIOS.
3. Actualice los parámetros del disco duro.
4. Actualice la fecha del sistema.
5. Actualice los parámetros del CD-ROM.
6. Reinicie el equipo. Si éste vuelve a perder la canfiguración cambie la batería.
7. Si el problema persiste, verifique el voltaje de la batería. Si es el correcto entonces hay que sustituir el CMOS o
actualizar la BIOS.
CAPÍTULO 7. PROCEDIMIENTOS DE MANTENIMIENTO CORRECTIVO
23
7.5. Procedimiento de detección de averías del Procesador
Los problemas que puede acarrear este componente son generalmente irreversibles, normalmente una frecuencia de
trabajo no adecuada o la falta de disipador o ventilador, suelen acabar a corto o largo plazo con la vida del microprocesador,
pero hay que tener otros factores en cuenta.
1. Si la PC no arranca pero el microprocesador se calienta, puede deberse a un fallo de la tarjeta madre, del zócalo, o
incluso una inserción no adecuada del microprocesador en el mismo. Cada procesador cuenta con una muesca que
indica la dirección en la que debe insertarse el mismo. Verifique que esté insertado correctamente.
2. Si el equipo no arranca y el microprocesador no se calienta, posiblemente la tensión de trabajo sea insuficiente. Se
revisarán los Jumpers de la tarjeta madre referentes a la alimentación de la misma, pero en el caso de que la configuración del microprocesador se realice sin Jumpers, a través del Setup, deberemos mirarlo dentro de este programa.
Puede ser que esté seleccionada una tensión de 3.3 voltios cuando el micro necesite 5 voltios. Por el contrario si hacemos trabajar un micro con una tensión de 5 v, el equipo tampoco arranca pero el micro se calienta. Si mantenemos
mucho esta circunstancia el micro puede llegar a quemarse, habría que apagar el equipo inmediatamente.
3. La máquina se bloquea frecuentemente, ello puede ser debido a una frecuencia de trabajo del micro no adecuada.
Para neutralizar esta eventualidad, habrá que revisar los Jumpers de la tarjeta madre en el Setup dependiendo de
cómo se configure.
7.6. Procedimiento de detección de errores de unidad de Disco Flexible
Otro problema habitual es que el led de la disquetera está siempre encendido debido a una mala colocación de los
conectores. En este caso, invertir la conexión del cable de alimentación de la unidad de discos. Si el cable dispone de
dos conectores para unidades de 3,5.entonces debe usar el otro conector. Lo correcto es que, si hay una sola disquetera, se
conecte al del final del cable.
7.7. Procedimiento de detección de errores de la tarjeta madre
Si creemos que falla la tarjeta madre será mejor comprobar:
1. Las conexiones de todos los componentes.
2. Desconectar y conectar de nuevo los componentes como la memoria procesador y tarjeta de video
En general, cuando tenemos led’s que están encendidos todo el tiempo verficar:
1. Verifique en la BIOS que la velocidad de los ventiladores sea la adecuada.
2. Debe también regresar a los valores por omisión en la BIOS para ver si desaparece el problema.
3. Comprobar que el microprocesador está insertado correctamente en su zócalo y que tenga su pasta térmica en buen
estado (no chorreada. Si es así, limpiarla y poner nueva).
4. Verificar que todos los puentes de configuración de la tarjeta madre están colocados en función del tipo del microprocesador que tenemos instalado. Si es que la tarjeta cuenta con esta función. En caso de no estar seguro, consultar
el manual de la tarjeta madre.
5. Nos aseguraremos que el resto de los componentes imprescindibles para que funcione el sistema están correctamente
montados, especialmente la fuente de alimentación, la memoria RAM y la tarjeta de video.
24
7.7. PROCEDIMIENTO DE DETECCIÓN DE ERRORES DE LA TARJETA MADRE
6. Proceda a extraer la tarjeta madre de la carcasa para evitar cualquier tipo de corto circuito con la misma y pruebe
si funciona. Si es así, es indicativo de un corto ocasionado por algún tornillo. Deberá entonces volver a colocar la
tarjeta madre cuidando que los tornillos estén bien aislados.
7. En caso de que no funcione, debe de ir quitando dispositivo por dispositivo y probando que arranque -cada vez que
se quite un dispositivo- empezando con las unidades de CDROM, floppy, o disco duro, después con la tarjeta de red
y otras, hasta el último deberá quitarse la tarjeta de video y tarjetas de memoria.
8. Cuando se detecte que la tarjeta madre y el procesador arrancan sin el dispositivo que se quitó, deberá revisar el
dispositivo y probar con otro nuevo. Si funciona entonces ya se encontró el error.
9. Si después de realizar estas comprobaciones el equipo sigue sin funcionar, el error está en el microprocesador o en
la tarjeta madre.
10. Probaremos con otro microprocesador, o con otra tarjeta madre, hasta que encontremos el culpable. Una vez encontrado, habrá que sustituirlo.
11. Cuando se haya definido que la tarjeta madre o el procesador están dañados, y no se encontró un substituto, entonces
la computadora deberá darse de baja definitiva haciendo el oficio de diagnóstico correspondiente.
Capítulo 8
Listado de Aplicaciones comunes
8.1. Aplicaciones comunes
Estas aplicaciones deben instalarse en todas las computadoras incluyendo laboratorios y equipos de docentes
1. Software antivirus y su actualización
2. Software de oficina.
3. Procesador de palabras
4. Hoja de Cálculo
5. Manejador de bases de datos
6. Acrobat Reader última versión
7. Filezilla
8. WinRaR, WinZip
8.2. Aplicaciones Administrativas
Estas aplicaciones deberán instalarse de acuerdo a la función del dueño del equipo
8.2.1. Aplicaciones de Servicios Escolares y áreas académicas
1. Siev
2. Sie
8.2.2. Aplicaciones de Recursos Financieros
1. Siatec
8.2.3. Aplicaciones para laboratorios
Estas aplicaciones dependen de los encargados de laboratorio debido a que son muy específicas. Se debe indicar al jefe
del laboratorio que instale las correspondientes.
25
26
8.2. APLICACIONES ADMINISTRATIVAS
Capítulo 9
Procedimiento de formateo y Clonación
9.1. Procedimientos de formateo
El formateo es necesario en máquinas windows y debe de hacerse al menos una vez a los seis meses, debido a que el
disco duro se fragmenta y a medida que pasa el tiempo es más tardado recuperar la información del mismo. Para concluir
con éxito esta tarea hay que seguir estos pasos:
1. Aplicar el procedimiento de respaldo de información de la sección 5.1.3.
2. Aplicar el procedimiento de seguridad lógica de la sección 5.1.2.
3. Aplicar el procedimiento de mantenimiento preventivo del capítulo 6.
4. Inserte el disco del sistema operativo y siga las instrucciones para el formateo e instalación del sistema operativo.
Para una descripción detallada refiérase al manual dependiendo del sistema operativo a instalar.
“Manual básico de Windows XP.pdf”
“Curso Microsoft Technet Windows Vista Español.pdf”
“Win 7.pdf”
5. Ejecute el procedimiento de creación de usuarios de equipo y de red.
6. Instalar los controladores: Introduzca el CD-ROM con los controladores y siga las instrucciones.
Video.
Audio.
Tarjeta de red.
ChipSet de la tarjeta madre.
Otros.
En caso de no contar con los controladores bajarlos de Internet usando la referencia que viene impresa en la
tarjeta madre y buscar en el sitio web del fabricante de la computadora o el fabricante de la tarjeta madre.
7. Instalar las aplicaciones comunes Proceder a instalar las aplicaciones solicitadas por los usuarios específicas de su
área, de acuerdo a la información obtenida en el procedimiento de seguridad lógica.
8. Instalar las impresoras usadas por el usuario de acuerdo al procedimiento de seguridad lógica.
27
28
9.2. PROCEDIMIENTO DE CLONACIÓN
9. Configurar la tarjeta de red con los datos obtenidos en el procedimiento de seguridad lógica y verificar que tenga
acceso a la red y a Internet.
10. Configurar el grupo de trabajo y nombre del equipo para su uso en la red de acuerdo a los datos obtenidos en el
procedimiento de seguridad lógica.
11. Compartir los recursos necesarios como impresoras y unidades de red de acuerdo a la información obtenida en el
procedimiento de seguridad lógica.
12. En caso de que no haya podido llevarse a cabo el procedimiento de seguridad lógica, para los puntos 6,7, 8, 9,
y 10, ejecute el procedimiento de Identificación de equipo y solicite la información faltante al propietario o al
administrador de la red.
13. Configurar el FireWall del sistema operativo y verificar el acceso a internet.
14. Configurar el usuario Administrador protegido con contraseña y anotarla en el control de usuarios administradores
de equipo de cómputo del tecnológico.
15. Mostrar a los usuarios cómo pueden compartir información colocando sus documentos en la carpeta “Mis Archivos
Compartidos”
16. Mostrar al usuario cómo pueden hacer uso de un espacio en el servidor para que puedan ahí guardar sus documentos
como una segunda opción de respaldo.
9.2. Procedimiento de clonación
Después de instalar y configurar el equipo proceder a clonar la instalación del sistema operativo junto con sus aplicaciones básicas para que en el futuro no haya necesidad de formateo y facilitar la instalación de aplicaciones comunes o
aquellas específicas del usuario.
Capítulo 10
Procedimientos de Funcionamiento de Red
10.1. Procedimiento de conectividad de cables
1. Revise que el cable de red está bien conectado y que parpadeen los led’s de la tarjeta de red
2. Revise que el switch o concentrador o Punto de acceso esté encendido y parpadee el correspondiente led.
3. En caso de que no encienda, probar en otro plug del concentrador o switch.
4. Si sigue sin encender es necesario probar el jumper que va de la computadora a la roseta
5. Si el cable está bien, entonces se debe probar el jumper que va del patch panel al switch o centrador.
6. Por último revise el cable con el probador que va de la roseta al patch panel.
10.2. Procedimiento de conectividad en red inalámbrica
1. Revise que la tarjeta wireless esté habilitada. En ese caso proceda a comprobar la fuerza de la señal del punto de
acceso.
2. Verique que el Punto de Acceso esté encendido. Es recomendable reiniciarlo ya que algunas veces se bloquean.
3. Ejecute el procedimiento de conectividad alámbrica con el Punto de Acceso.
4. Si la tarjeta inalámbrica es capaz de conectarse, el punto de acceso está encendido y no hay internet
5. Ejecute el procedimiento para verificar el Protocolo TCP/IP.
10.3. Procedimiento para verificar IP’s duplicadas
En una computadora con Linux ejecutar la siguiente orden con privilegios de administrador o instale en la computadora
de Windows la orden arping y ejecutarla:
arping -I eth0 192.168.yyy.xx
Si la salida muestra dos MAC’s la IP está duplicada. Buscar la MAC en los registros y corregir el problema. Considerar
que la compuerta de salida también responderá. Sólo tome en consideración, las primeras líneas que muestra la salida.
1. Pregunte al administrador de la red la IP del usuario que le corresponde.
29
30
10.4. PROCEDIMIENTO RÁPIDO PARA DETECTAR UNA IP DUPLICADA
2. Ejecute el procedimiento para verificar el protocolo TCP/IP
Ejecute los siguientes pasos si aún persiste el problema:
1. La computadora del usuario presenta en la esquina inferior derecha el mensaje “Windows detectó una IP duplicada”
2. El segundo caso es más difícil de detectar. Sobre todo si hay máquinas Linux. Para detectarlo en Windows hacer: Ir
al menú de inicio - Ejecutar y escriba cmd Cuando aparezca la consola escriba: ipconfig. Observe si tiene asignada la
IP que le corresponde. Si no tiene IP Observe si existe la IP de la compuerta de salida. Si la compuerta de salida está
asignada y en las propiedades del protocolo TCP/IP de la tarjeta de red aparece asignada la IP que le corresponde,
es indicativo de que la IP está duplicada aunque el sistema operativo no haya reconocido la duplicación.
3. Para detectar una IP duplicada en Linux, ejecute el Procedimiento rápido para detectar una IP duplicada.
10.4. Procedimiento rápido para detectar una IP duplicada
Pregunte al administrador de la red la IP del usuario que le corresponde.
1. Pregunte al administrador de la red la IP del usuario que le corresponde.
2. Tenga a la mano una computadora.
3. Desconecte la computadora afectada.
4. Haga ping a la IP de la cual sospecha la duplicación.
5. Si responde, obtenga la dirección MAC para fines de comprobación de cambios no autorizados de IP. Ejecute la
orden:
a) arp 192.168.y.xx. Donde y corresponde a la red y xx corresponde a la dirección asignada.
b) Para un listado más rápido ejecute la siguiente orden en un sistema Linux:
arp -n | grep 192.168.y.xx Donde y corresponde a la red y xx corresponde a la dirección asignada.
6. Contacte al dueño de la computadora para aclarar y/o sancionar el cambio de ip no autorizado.
7. Configure adecuadamente las IP’s de cada equipo ejecutando el procedimiento para verificar el Protocolo TCP/IP.
10.5. Procedimiento para verificar el Protocolo TCP/IP
1. Verifique los datos de la tarjeta de red en el panel de control – tarjetas de red, Conexión Alámbrica o Conexión
inalámbrica, propiedades Protocolo TCP/IP.
2. Los datos que debe tener son:
Dirección IP de la computadora (Ejemplo: 192.168.6.xx. Donde xx es un número entre 10 y 254. Los número
entre 0 y 9 son reservados para otros servicios
Máscara de red. Debe ser 255.255.255.0
Compuerta de salida. Es el servidor que proporciona el servicio de Internet y debe ser
• 192.168.6.1 Para los administrativos
• 192.168.xx.1 Para otras áreas donde xx es un número entre 0 y 254 y es dado por el administrador.
CAPÍTULO 10. PROCEDIMIENTOS DE FUNCIONAMIENTO DE RED
31
• Servidor de DNS primario. Debe ser el mismo que la compuerta de salida
• Servidor de DNS secundario. Pueden ser:
◦ 148.208.224.1
◦ 8.8.8.8 (Servidor DNS de google)
10.6. Procedimiento para localizar fallas de red en el equipo de usuario
Pasos a seguir:
1. Pregunte al cliente si la computadora le muestra algún mensaje en la esquina inferior derecha. Los mensajes más
comunes son:
“La red está desconectada”. Ejecute el procedimiento de conectividad de cables, si es alámbrica o el procedimiento de conectividad inlámbrica en caso contrario.
“Windows detectó un conflicto en la dirección IP y la interfaz ha sido deshabilitada”. Ejecute el procedimiento
rápido para detectar una IP duplicada.
2. Antes de atender al cliente en sitio verifique que haya internet en otra computadora haciendo ping al servidor.
Para cada área y carrera existe su dirección correspondiente. Consulte la dirección que le corresponde con el
administrador de red.
Abra una consola de DOS y escriba: ping dirección del servidor. Ejemplo: ping 192.168.6.1
3. Si tampoco hay internet, avise al administrador de sistemas quien seguirá el procedimiento de fallas en servidores
de red.
4. Habiendo comprobado que es un problema en el equipo de cliente acuda al sitio y ejecute el procedimiento correspondiente.
32
10.6. PROCEDIMIENTO PARA LOCALIZAR FALLAS DE RED EN EL EQUIPO DE USUARIO
Capítulo 11
Procedimientos servidores
11.1. Procedimiento de Instalación de servidores
Los servidores principales usarán Linux Debian y la versión deberá actualizarse cada año.
11.1.1. Particiones
Las particiones que se deben definir en todo servidor son:
1. / Raíz Mínimo 2 Gb.
2. Intercambio (Swap) El doble de la memoria RAM
3. /home El 20 % del disco
4. /usr El 20 % del disco
5. /var El 50 % del disco
6. Otras El 10 % del disco
11.2. Procedimientos de seguridad de servidores
Se deben de efectuar las siguientes verificaciones todos los días para detección de ataques externos:
1. Logueo en todos los servidores
DNS
Correo Electrónico
Servidor de Páginas WEB
Servidor de Moodle
Servidor de Distribución de internet de alumnos
Servidor de Distribución de internet de administrativos
2. Ejecutar la orden last en cada uno de ellos y verificar los accesos
3. Anotar en la bitácora los usuarios que accedieron al sistema y avisar si hay un acceso no autorizado.
0
33
34
11.3. APLICACIONES DE SEGURIDAD QUE DEBEN INSTALARSE
11.3. Aplicaciones de seguridad que deben instalarse
Las siguientes aplicaciones son obligatorias en la instalación de servidores
1. Servidor sftp
2. Servidor ssh
3. Denyhosts
4. Bloqueo de ataques a diccionario
5. Las aplicaciones que correspondan al tipo de servicio
11.4. Configuraciones de seguridad a seguir
Se deben de observar las configuraciones mínimas para mantener los servidores seguros
11.4.1. Configuración de SSH
A continuación se muestran las opciones de configuración para sshd_config que se encuentra en el directorio etcssh
PermitRootLogin no
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile
%h/.ssh/authorized_keys
# Don’t read the user’s ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
CAPÍTULO 11. PROCEDIMIENTOS SERVIDORES
35
MaxAuthTries 2
MaxStartups 3
AllowUsers admail
AllowUsers nalonzo
Se debe establecer claramente los usuarios permitidos que pueden usar el servicio de SSH
11.4.2. Configuración de IPTABLES
A continuación se muestra el script que se usa para impedir ataques a diccionario
#!/bin/bash
iptables -F
iptables -Z
iptables -A
iptables -A
iptables -A
iptables -A
iptables -A
iptables -I
iptables -I
INPUT -s 189.204.49.64/27 -p tcp --dport 22 -j ACCEPT
INPUT -s 148.208.224.0/24 -p tcp --dport 22 -j ACCEPT
OUTPUT -s 189.204.49.64/27 -p tcp --dport 22 -j ACCEPT
OUTPUT -s 148.208.224.0/24 -p tcp --dport 22 -j ACCEPT
INPUT -s 0.0.0.0/24 -p tcp --dport 22 -j DROP
INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --se
#Acceso a DNS
iptables -A INPUT -s 0.0.0.0/24 -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -s 0.0.0.0/24 -p tcp --dport 53 -j ACCEPT
Hay que instalarlo en todo servidor que se encuentre en la zona desmilitarizada y se debe modificar de acuerdo a las
necesidades de cada servidor
11.5. Procedimiento de verificación de tarjeta de red del servidor Linux
1. Abra una consola de terminal
2. Ejecute pruebas de conectividad
ping servidor remoto
ping computadora local
3. Reinicie el servicio de la tarjeta: /etc/init.d/networking restart
4. Reinicie el servicio de DNS: /etc/init.d/bind restart
5. Reinicie las reglas del IPTables
/etc/init.d/firewall9.sh stop
/etc/init.d/firewall9.sh start
36
11.6. PROCEDIMIENTO DE VERIFICACIÓN DE SERVICIO DE INTERNET
11.6. Procedimiento de verificación de servicio de Internet
1. Verifique que el servidor esté encendido
2. Ejecute el procedimiento de conectividad de cables
3. Ejecute el procedimiento de verificación de tarjeta de red del servidor Linux
Apéndice A
Listas de comprobación
37
38
Nombre del Documento:
Formato de lista de comprobación
Código:
Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3
Revisión.
Hoja: de
LISTA DE COMPROBACIÓN
Centro de Cómputo
Fecha:
Departamento:
PROCEDIMIENTO
Condiciones Físicas
Tareas
Libre de polvo
Temperatura constante
Cumple
Sí No
Sí No
Tareas
Luz Indirecta
Sin humedad
Cumple
Sí No
Sí No
Condiciones Eléctricas
Regulador
Sí
No
No Break
Sí
No
Potencia >=1000 Watts
Sí
No
Potencia >=1000 Watts
Sí
No
Tierra Física
Sí
No
Extensión eléctrica aterrizada
Sí
No
Contactos aterrizados
Sí
No
Impresora no conectada al UPS
Sí
No
Voltaje a 110 voltios
Condiciones Físicas
Sí
Sí
No
No
Lámparas en circuito separado
Condiciones Eléctricas
Sí
Sí
No
No
Mantenimiento Preventivo
Sí
No
Identificación de Equipo
Sí
No
Instalación de Software
Sí
No
Instalación de impresoras
Sí
No
Condiciones Físicas
Sí
No
Condiciones Eléctricas
Sí
No
Identificación de Equipos
Sí
No
Instalación de impresoras
Sí
No
Instalación de Software
Sí
No
Clonación del equipo
Sí
No
Asignación de Nombre
Sí
No
Asignación de grupo de trabajo
Sí
No
Asignación de IP a equipo
Sí
No
Registro de datos de equipo
Sí
No
Usuarios de equipo y de red
Creación de usuarios de equipo
Sí
No
Creación de usuarios de red
Sí
No
Identificación de impresoras
Asignación de IP a impresora
Sí
No
Asignación de nombre
Sí
No
Instalar controladores
Video
Tarjeta madre
Sí
Sí
No
No
Audio o sonido
Tarjeta de Red
Sí
Sí
No
No
Pizarrón electrónico
Sí
No
Escaner
Sí
No
de Impresoras
Sí
No
Tarjeta de red inalámbrica
Sí
No
Antivirus y actualización
Sí
No
Hoja de cálculo
Sí
No
Acrobat Reader
Sí
No
Procesador de palabras
Sí
No
Filezilla
Sí
No
Presentaciones
Sí
No
Putty
Sí
No
Manejador de bases de datos
Sí
No
Active Estudio
Sí
No
Software de escaner
Sí
No
Translado de equipo
Instalación de equipos nuevos
Identificación de equipos
Aplicaciones comunes
Otras aplicaciones
Comentarios:
FOLIO No.
Tabla A.1: Condiciones, translado, equipo, identificación y aplicaciones
APÉNDICE A. LISTAS DE COMPROBACIÓN
39
Nombre del Documento:
Formato de lista de comprobación
Código:
Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3
Revisión.
Hoja: de
LISTA DE COMPROBACIÓN
Centro de Cómputo
Fecha:
Departamento:
PROCEDIMIENTO
Verificación de equipo
Tareas
Estado estético normal
Tarjeta de video
Cumple
Sí No
Sí No
Tareas
Sin polvo visible
Tarjeta de Sonido
Cumple
Sí No
Sí No
Unidad de CD o DVD
Sí
No
Unidad de disco duro
Sí
No
Unidad de Floppy o USB
Sí
No
Tarjeta de Red
Sí
No
Enciende el equipo
Sí
No
Tarjeta madre
Sí
No
Área limpia
Sí
No
Herramienta ordenada
Sí
No
Cables en buen estado
Sin guantes de látex
Sí
Sí
No
No
Pulsera anti estática aterrizada
No hay alfombra
Sí
Sí
No
No
Área ventilada
Sí
No
Usa cubre bocas
Sí
No
Usa bata blanca
Sí
No
No toca áreas dorada o plateada
Sí
No
El equipo enciende
Sí
No
Anotar y respaldar controladores
Sí
No
Anotar IP, compuerta y DNS’s
Sí
No
Anotar nombre de equipo
Sí
No
Anotar grupo de trabajo
Sí
No
Anotar nombres de usuario
Sí
No
Anotar nombres de impresoras
Sí
No
Anotar controlador de impresoras
Sí
No
Anotar recursos compartidos
Sí
No
Anotar software del cliente
Sí
No
Verificación de equipo
Sí
No
Equipo arranca desde el disco duro
Sí
No
Avisar al propietario
Sí
No
El propietario respaldó sus datos
Sí
No
El prop. Indica qué se respalda
Sí
No
El propietario proporciona medio
Sí
No
Se respaldan datos de prop.
Mantenimiento preventivo
Sí
Sí
No
No
El prop. Está de acuerdo con resp.
Instalación de Sistema Operativo
Sí
Sí
No
No
Restauración de datos
Sí
No
Se copió datos de respaldo a equipo
Sí
No
Instalar controladores
Sí
No
Identificación de equipos
Sí
No
Aplicaciones comunes
Sí
No
Usuarios de equipo y de red
Sí
No
Se probó equipo
Sí
No
Se conectan unidades de red
Sí
No
Seguridad Física
Seguridad Lógica
Respaldo de Información
Formateo
Restauración de datos
FOLIO No.
Comentarios:
Tabla A.2: Seguridad Física, lógica, respaldo y restauración de datos
40
Nombre del Documento:
Formato de lista de comprobación
Código:
Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3
Revisión.
Hoja: de
LISTA DE COMPROBACIÓN
Fecha:
Departamento:
PROCEDIMIENTO
Mantenimiento Preventivo
Limpieza
Limpieza tarjeta madre
Mantenimiento Correctivo
Fallas de Alimentación
Códigos de error
Averías de la pila
Centro de Cómputo
Tareas
FOLIO No.
Cumple
Tareas
Cumple
Verificación de equipo
Respaldo de información
Sí
Sí
No
No
Solicita controladores y S. O.
Seguridad Lógica
Sí
Sí
No
No
Seguridad Física
Sí
No
Limpieza del equipo
Sí
No
Formateo completo de unidades
Sí
No
Clonación de disco
Sí
No
Restauración de datos
De gabinete
Sí
Sí
No
No
Se verificó equipo
De monitor
Sí
Sí
No
No
De cables de alimentación
Sí
No
De teclado
Sí
No
De ratón
Sí
No
De fuente de poder
Sí
No
Hacer diagrama de conectores
Sí
No
De tarjeta de video
Sí
No
De tarjeta de red
Sí
No
De módulos de Memoria
Sí
No
De unidades de almacenamiento
Sí
No
Sopleteo tarjeta madre
Sí
No
Sopleteo de ventiladores
Sí
No
Limpiador de tarjetas electrónicas
Sí
No
Ensamble de equipo
Sí
No
Espera de cinco a diez minutos
Sí
No
Verificación de equipo
Sí
No
Seguridad Física
Sí
No
Respaldo de información
Sí
No
Seguridad Lógica
Sí
No
Mantenimiento preventivo
Continuidad en cables
Sí
Sí
No
No
Funciona Fuente de Poder
Sí
No
Gira ventilador de fuente de poder
Sí
No
Giran otros ventiladores
Sí
No
Funciona botón de encendido
Sí
No
Funcionan alambres de jumper
Sí
No
Hay problemas de memoria
Sí
No
Problema de vídeo
Sí
No
Error de tarjeta madre
Sí
No
Cambio de pila
Sí
No
Fecha inválida
Sí
No
Corrección de fecha en BIOS
Sí
No
Comentarios:
Tabla A.3: Limpieza, mantenimiento correctivo y averías de pila
APÉNDICE A. LISTAS DE COMPROBACIÓN
41
Nombre del Documento:
Formato de lista de comprobación
Código:
Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3
Revisión.
Hoja: de
LISTA DE COMPROBACIÓN
Fecha:
PROCEDIMIENTO
Centro de Cómputo
Departamento:
Tareas
FOLIO No.
Cumple
Tareas
Cumple
Continuidad de cables de red
Cable conectado
Switch o concentrador encendido
Sí
Sí
No
No
Led’s de tarjeta parpadean
Continuidad en jumper
Conectividad red inalámbrica
Tarjeta wireless habilitada
Sí
No
Punto de acceso encendido
Sí
No
Hay buena señal
Sí
No
Protocolo TCP/IP configurado
Sí
No
Tarjeta habilitada
Sí
No
IP correcta
Sí
No
Máscara correcta
Sí
No
Compuerta correcta
Sí
No
Compuerta de salida correcta
Sí
No
IP No Duplicada
Sí
No
Mensaje red está desconectada
Sí
No
Mensaje conflicto de dirección IP
Sí
No
Consulta a administrador de red
Sí
No
Hace ping al servidor
Sí
No
Ping a servidor remoto
Sí
No
ping computadora local
Sí
No
Reinicio de tarjeta
Reinicio de reglas de IPTables
Sí
Sí
No
No
Reinicio de DNS
Sí
Sí
No
No
Servidor encendido
Sí
No
Servidor no bloqueado
Sí
No
Tarjetas de red del servidor
Sí
No
ping a computadora local
Sí
No
Ping a compuerta de salida
Sí
No
Ping a DNS
Sí
No
Protocolo TCP/IP configurado
Fallas de red
Tarjetas de red servidor
Servicio de Internet
Internet alumnos/Docentes
Sí
Sí
No
No
Consulta a DNS
Sí
No
Tarjeta local y remota habilitadas
Sí
No
Copiar archivo conexionred.bat
Sí
No
Cambiar datos de TCP/IP a archivo
Sí
No
Cambiar nombre a tarjeta
Sí
No
Protocolo TCP/IP configurado
Sí
No
Copiar archivo choice.exe
Sí
No
Quitar /M en conexionred.bat
Sí
No
Ejecutar como administrador
Sí
No
Probar Conexión a red
Sí
No
Comentarios:
Tabla A.4: Procedimientos de red
Descargar