jueves, 15 de enero de 2015

PRACTICA 2.4 INSTALACION DE LOS COMPONENTES DE UN CYBERCAFE.

 1.- Lo primero que se debe hacer antes de poner un cibercafé es tener una idea bien clara de qué es lo que quiere hacer con su negocio. Definir si va a ser un local para navegar, chatear y hacer tareas o un ciber para juegos.
2.- Una vez definida la orientación del cibercafé va a ser necesario hacer un estudio de mercado.
3.- Contemplar el equipo y los servicios de internet que va a necesitar.
4.- Contar con capital: para instalar un cibercafé se requiere de 96 mil a 450 mil pesos, según el tamaño, accesorios, velocidad y servicios adicionales para los cibernautas, contemplando que éste cuente con entre 10 o más de 26 computadoras, respectivamente.
Aparte se deben contemplar los siguientes gastos:
·                     Licencias de Software(para dar servicio, como para administrar el negocio).
·                     Lector óptico de precios.
·                     Sistema de seguridad con vídeo cámaras.
·                     Sistema contra incendios.
·                     No-brakes.
·                     Reguladores de corriente
·                     Sistema de iluminación de emergencia.
·                     Hubs para redes y conectores.
·                     Gasto posterior pero necesario: aire acondicionado parar el bien de sus clientes y el de sus computadoras.
·                     Una caja registradora.
·                     Sillas y escritorios.
·                     Implementos de limpieza.
·                     Exhibidor.
·                     Mostrador.
·                     Papelería en general.

Instalacion y configuracion de Cyberadmin

El manual está estructurado en distintos capítulos que agrupan diversos tipos de
información. Esta información se agrupa principalmente en secciones de instalación,
configuración, y guías de operación. Para una rápida lectura de los contenidos de cada capítulo,
consulta el índice de contenido, éste es una excelente guía cuando se necesita buscar información
sobre temas específicos.
Si eres nuevo con CyberAdmin, te recomendamos que leas atentamente las secciones de
“Instalación CyberAdmin Servidor”, “Instalación CyberAdmin Cliente” y “Primeros Pasos” antes y
durante la instalación del software, esto te ayudará a obtener rápidamente las prestaciones
buscadas en el sistema.
Cuando desees implementar alguna funcionalidad que no estabas utilizando, ó cuando
tengas problemas en algún módulo del sistema; también te resultará muy útil consultar, como
primera opción el capítulo del manual que detalla la funcionalidad en cuestión, y además las
secciones específicas para solución de problemas.
Recursos para Solución de Problemas
Manual de Usuario
En el manual de usuario encontrarás una amplia descripción de las funcionalidades
contenidas en el software, guías de configuración y operación, así como también una lista de los
problemas más comunes con las indicaciones sobre cómo poder solucionarlos. Por eso, ante
cualquier problema de configuración u operación, te recomendamos que siempre consultes
primero la información disponible en el manual: en las secciones generales, en la sección
específica para el módulo ó tema que estas configurando, y también en las secciones de solución
de problemas que encontrarás en distintas partes de este documento.

Codigo de colores y configuracion de la red

Conector 1 Nº Pin a Nº Pin Conector 2 

Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja 
Naranja Pin 2 a Pin 2 Naranja 
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde 
Azul Pin 4 a Pin 4 Azul 
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul 
Verde Pin 6 a Pin 6 Verde 
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón 
Marrón Pin 8 a Pin 8 Marrón


Cable Cruzado 

Norma de cableado “568-A” Cable Cruzado 


Si tu Deseo es Coenctar 2 PC Directamente, osea, un extemo del Cable en el Conector de la Tarjeta de RED de un PC y el otro extremo en la tarjeta de RED de la otra PC, debes armar un Cable




Conector 1 (568-B) Nº Pin Nº Pin Conector 2 (568-A) 
Blanco/Naranja Pin 1 Pin 1 Blanco/Verde 
Naranja Pin 2 Pin 2 Verde 
Blanco/Verde Pin 3 Pin 3 Blanco/Naranja 
Azul Pin 4 Pin 4 Azul 
Blanco/Azul Pin 5 Pin 5 Blanco/Azul 
Verde Pin 6 Pin 6 Naranja 
Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón 
Marrón Pin 8 Pin 8 Marrón

PRACTICA 2.1 INSTALACION DEL SOFTWARE DEL CYBERCAFE (TRABAJO Y TRIPTICOS)

OBJETIVO:

IDENTIFICAR EL SOFTWARE DEL SISTEMA DE COMUNICACIONES Y DE GESTIÓN Y COMPLEMENTARIO QUE PERMITE A LAS ESTACIONES DE TRABAJO COMPARTIR LOS RECURSOS DEL CIBERCAFÉ

PRACTICA 1.3 INSTALACION DE LOS COMPONENTES DE LA RED DE DATOS DEL CYBERCAFE

CONFIGURACIÓN DE LA RED DE ÁREA LOCAL (PASOS)
primero te vas a equipo clic derecho  en propiedades luego configuración de los equipos como ponerle el nombre de trabajo el nombre del equipo la dirección IP después a inicio-panel de control seleccionan redes e Internet y luego clic en grupo hogar y después aparece una ventana donde le daremos red domestica o red de trabajo luego nos aparecerá otra ventana indicando que es lo que queremos compartir a hora nos indicara si queremos cambiar la contraseña o queremos ponerle a las maquinas o computadora una ves echo todo esto los equipos aparecerán en red y se reinicia sola la maquina para guardar los datos y a si se realiza una configuración de la red de área local.  
CONFIGURACIÓN DE CADA UNO DE LOS EQUIPOS

primero se tiene que ver si tiene los tres elementos cliente, servicio, protocolo y luego configurar la dirección  IP luego a asignarle un nombre y un grupo de trabajo. para un ciber primero es configurar el servidor ponerle nombre al equipo y luego una dirección de protocolo luego el nombre del  grupo de trabajo y  luego siguen los de mas equipo en la cual el grupo se repite pero el nombre cambia con el nombre nodo1 , nodo2, nodo3......etc.
VISUALIZAR LOS EQUIPOS EN RED.

ya que terminamos de configurar le damos inicio equipo en red pero hay otras maquinas que se buscan o se visualizan de esta forma inicio-buscar en la opción equipo y le ponemos *.*  en nombre del equipo y luego  buscar y al final nos visualiza los equipo en red.

---PRESENTACION DE PROTOCOLOS---

*ESTANDARES DE RED*

IEEE 802.3 fue el primer intento para estandarizar ethernet. Aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast EthernetGigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubsconmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.               

El estándar IEEE 802.5

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área localLAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 o 16 Mbps cuando es implementado sobre cables de hilos de cobre, existen implementaciones de mayor velocidad tanto sobre hilos de cobre CDDI como sobre fibra óptica FDDI la cual llega a los 100 Mbps y 200 km de extensión.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969IBM publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEEIBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.