Objetivo Personal

Esta es una nueva oportunidad para mi, me gustaria aprovecharla al maximo, espero que todo lo que haga e intente tenga buenos resultados.

martes, 27 de octubre de 2009

practica # 2 Prototipo de un Centro de Computo

Yo comencé esta practica con las bases que ya se tenían de la practica anterior en la cual ya se han comentado las características que debe tener un ciber lo que tratare de hacer ahora es que con este trabajo a escala pueda acercarme un poco a la realidad y aprender todo con respecto a un ciber .
Pues bien empecemos con las dimensiones reales del local


Nuestro local tiene 4 m de profundidad por 7 de ancho es una area de 28 m cuadrados
Y la vamos a representar a una escala de 1:100



Lo primero que tengo que tener es el material que voy a ocupar para esta representacion a escala
• Escalimetro
• Metro
• Sierra
• Pistola de silicón
• Cortador de vidrio
• Fomi grueso
• tijeras
• Madera de triplai
• Vidrio
• Acrílico
• Papel tapiz





posteriormente realizare los planos para tener la idea de como ba a quedar



El plano quedo asi con las medidas ya incluidas de donde estarian los muebles




Comenzare midiendo y cortando la madera de triplay de acuerdo a la escala preestablecida que es de 1:100
Después corte el vidrio con el cortador para realizar el cancel de vidrio en donde se ubica la puerta de acceso




despues empese a ensamblar toda el area en la que bamos a poner el ciber






el prototipo de el local quedo con unas medidas de 70 cm por 40 cm



cuando ya tenia el inmobiliario armado comence a hacer las computadoras y las sillas bueno en si todo el mobiliario





cuando ya tenia los equipos y todo el mobiliario comence con el armado y cableado de la red, tambien hice los dispositivos que necesitaba para armar la red.


Estos son los dispositivos que utilice para mi red.

NIC/MAU (Tarjeta de red)
"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso).

Cada una de las computadora necesita el "hardware" para transmitir y recibir información.

Este es un dispositivo que conecta la computadora u otro equipo de red con el medio físico.

La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red.


Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc.

Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio.

"Routers" (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente.

Módem
Son equipos que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas; modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras. Los módems pueden ser externos (un dispositivo de comunicación) o interno (dispositivo de comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras de expansión de la computadora).




yo elegui la topologia de estrella como ya lo habia mencionado en la practica # 1 los elementos que necesite para el cableado fueron cable UTP categoria 6 y canaleta.



Estas son las dimensiones de cable que irían de cada maquina a l switch
PC 10 - 13.60 M
PC 09 - 12.70 M
PC 08 - 11.80 M
PC 07 - 10.90 M
PC 06 - 10 M
PC 05 - 5.10 M
PC 04 - 4.20 M
PC 03 - 3.30 M
PC 02 - 2.40 M
PC 01 - 1.50 M

42 M de cable UTP X 6 PESOS = 252 PESOS



los protocolos que se utilizarian el esta red serian

TCP/IP:

Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.

Arnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo propio

http: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web.


bueno el prototipo a finalmente quedo asi
concluciones: bueno la verdad si se me hizo dificil por que me entere despues de que tenia que ser un prototipo nuevo pero aun asi me gusto no solo por que le puse mas atencion y aprendi mas que en la ocacion anterior si no que recibi y busque ayuda por bastantes medios y no solo aprendi las cosas basicas si no que conoci mas cosas y mas formas de establecer todo dentro de un centro de computo o un internet.



http://www.monografias.com/trabajos11/reco/reco.shtml



http://www.slideshare.net/volkova_11/topologia-tipo-estrella-260428

jueves, 22 de octubre de 2009

Practica # 5 Simulacion de un Red Hibrida con Packer Tracer

OBJETIVO:

Diseñar a partir de las herramientas de Packet Trace 4.1 una estrella en la cual las dispositivas se interaccionan sea switch,hub,router,y un access point conectado a un total de 10 equipos.

DESARROLLO:

instalar el programa packet trace 4.1.



Una vez instalado el programa comenzaremos a realizar la practica 5.
1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.



Este nos muestra 3 paletas (physical,conf,CLI) le daremos click en configuración ahí vamos a escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un buen funcionamiento ala hora de conectarlo.




2.- Posteriormente colocaremos 1 HUB que este conectado al router y así mismo a 3 equipos de computo, a lo que es HUB debe estar conectado a un switch .



- El switch debe estar conectado a un access point ,para que el switch pueda conectar 3 equipos de computo.

- A si mismo debe de haber 4 equipo con una red inalámbrica.




-Ya una una vez conectado todo ,los puntos verdes nos indican que nuestra red híbrida esta bien conectada.




3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde) que el mensaje a sido recibido en buen estado.

concluciones: Lamentablemente el dia que el profesor instalo el programa en el laboratoria yo me tube que retirar y es por eso que aun no me queda del todo claro como manejar este programa pero yo creo que practicando lograre entenderle.

miércoles, 21 de octubre de 2009

Mantenimiento Preventivo


OBJETIVO:
Conocer la importancia del Mantenimiento Preventivo (MP) en un Centro de computo y la implementación de nuevas tecnologías para un mayor desempeño en el trabajo del centro de computo.

¿Que es el mantenimiento preventivo?


Es la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración óptima del sistema.

Con un buen Mantenimiento Preventivo, se obtiene experiencias en la determinación de causas de las fallas repetitivas o del tiempo de operación seguro de un equipo, así como a definir puntos débiles de instalaciones, máquinas, etc.

Ventajas del Mantenimiento Preventivo:


- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.

- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.- Mayor duración, de los equipos e instalaciones.

- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.

- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades.

- Menor costo de las reparaciones.

¿Como se efectúa el mantenimiento preventivo?
Estos se efectúan en 2 categorías que son :


- SOFTWARE
  • Paqueteria.
  • Sistema Operativo.

-HARDWARE

  • MP.
  • MB.
  • MEMORIA RAM.
  • HD.
  • T.V(RAM/CACHE).

¿Cuando se efectúa el mantenimiento preventivo?
Cuando el equipo de computo tiene fallas dentro del sistema operativo.


Funciones del Mantenimiento Preventivo:
- Inventario técnico, con manuales, planos, características de cada equipo.

- Procedimientos técnicos, listados de trabajos a efectuar periódicamente.

- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.

- Registro de reparaciones, repuestos y costos que ayuden a planificar.


Nuevas tecnologias avanzadas en un centro de computo

-MICROPROCESADOR:

El microprocesador es un circuito integrado que contiene algunos o todos los elementos hardware, y el de CPU, que es un concepto lógico. Una CPU puede estar soportada por uno o varios microprocesadores, y un microprocesador puede soportar una o varias CPU.

-MEMORIA RAM:

La memoria principal o RAM (Random AccesMemory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.

-DISCO DURO:

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabacion magnetica digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora.

-RAM/CACHE:

Un cache es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente.

Concluciones:Con este entrada aprendi lo importante que es darle mantenimiento preventivo frecuentemente a nuestros equipos de computo y tambien la manera en como se realiza tambien conoci un poco mas a fondo los implementos mas resientes que se pueden ocupar en un centro de computo.

Medios de Consulta:
http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml
http://www.ecualug.org/2004/09/28/forums/como_realizar_un_mantenimiento_preventivo

jueves, 15 de octubre de 2009

practica # 4 Dispositivos y Medios de Comunicacion de Packet Tracer

OBJETIVO: Que el alumno aprenda la funcion que tiene el simulador de redes packet tracer asi como sus funciones y ver como podemos realizar una coneccion de red en este.

CONCLUCIONES: En esta practica aprendi para que eran algunos de los iconos mostrados en mi mapa, aun que ya sabia las funciones de algunos, tambien se despejaron barias dudad de algunos otros de los cuales no sabia su funcion este programa me gusta por que creo que es muy practico por si algun dia nosotro queremos montar una red primero lo podemos hacer de esten modo en el packet tracer y asi nos daremos cuenta como funcionaria y si en verdad nos es productivo en el modo en el que valla a estar conformada, me gustaria aprenderlo a usar lo mas que se pueda por que como ya dije creo que es demaciado util.

domingo, 11 de octubre de 2009

Funcionalidad del Entorno Operativo de Centro de Computo

OBJETIVO: Conocer el entorno operativodel centro de computocon base en los usuarios, categorias de acceso y las politicas para un mejor funcionamientodel mismo.
DESARROLLO:
¿Que son usuarios?En sentido general un usuario es un conjunto de permisos y recursos (o dispositivos) a los cuales se tiene acceso.Es decir un usuario puede ser tanto una persona como una maquina o un programa.
TIPOS Y CARACTERÍSTICAS

-INTERNOS : Todo aquel dentro del Centro de Computo .
-EXTERNOS:Todo aquel invitado al Centro de Computo.
•USUARIO FINALPersonal al que se designa el producto de software y hardware una vez que este supera las fases de desarrollo correspondientes.
•USUARIO REGISTRADO: Personal que tiene derechos especiales en algún servicio de Internet ya que se le acredita una clave de acceso de manera gratuita.
•USUARIO ANÓNIMO: Es aquel que navega en sitios web o en una red sin autentificarse como usuario.
•USUARIO "BETA-TESTER"Es el que se encarga de reportar los errores al programador o desarrollador es en gran medida responsable de que el programa llegue al usuario final sin errores.
•¿Que son categorías de acceso?Estos son niveles determinados en el sistema (jerarquía que se da a los usuarios para manipular el sistema).
•¿Que son políticas?Estas se basan en los privilegios las establece la empresa con el tipo de información que la misma procesa.Con ellas la empresa obtiene una buena conducta dentro del centro de computo y un mejor acceso a sus instalaciones.
•¿Que es el derecho?Es cuando el usuario puede acceder al centro de computo .

Conclusiones: en esta clase aprendí los tipos de usuarios que pueden existir en un centro de computo y se me despejaron muchas dudas que tenia con respecto a los derechos y los privilegios que tiene un usuario y las restricciones con las que también nos podemos encontrar.
http://www.mailxmail.com/curso-administracion-centro-

jueves, 8 de octubre de 2009

Practica # 3 Protocolos que Intervienen en una red LAN Ethernet

Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio: Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.
Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:


El principio de transmisión


Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).

Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:

  • Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
  • Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).
  • Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.

Este principio se basa en varias limitaciones:


  • Los paquetes de datos deben tener un tamaño máximo.
  • Debe existir un tiempo de espera entre dos transmisiones.


El tiempo de espera varía según la frecuencia de las colisiones:


  • Luego de la primera colisión, un equipo espera una unidad de tiempo.
  • Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
  • Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.
  • ... Por supuesto, con una cantidad menor de tiempo aleatorio adicional.


LocalTalk


El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).


Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie.


El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.


Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.


Token Ring

El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing).


En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro.


Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.


FDDIFDDI

son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.

El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.


CONCLUCIONES:Con esto aprendi los protocolos que utiliza una red lan y para que y como funciona cada uno de estos protocolos.


Medios de consulta:
http://es.kioskea.net/contents/technologies/ethernet.php3
http://redeslanabedulmo.galeon.com/protocolos.html

sábado, 3 de octubre de 2009

Problemas de un Centro de Computo


Objetivo: Conocer los diferentes tipos de problemas sus caracteristicas y estrategias de solucion en un centro de computo y con la finalidad de lograr una operacion eficiente.


Procedimiento: Nos reunimos en el salon de clases en en parejas y comparamos los resultados que teniamos de esta tarea e hisimos un cuadro sinoptico en el tiempo que estubimos como equipo, despues el profesor pidio nuestros resultados para hacer el cuadro sinoptico de grupo.


El cuadro fue el siguiente:Concluciones: En esta clase aprendi los diferentes problemas a los que se puede enfrentar un centro de computo y las diferentes soluciones que se les da a cada uno de estos problemas.