12 oct 2009

::PROTOTIPO DE CENTRO DE COMPUTO::(Practica #2)



  • OBJETIVO:

    Realizar el prototipo del centro de computo ,con base en la relacion realizada en la practica numero #1 de tal manera que se encuentre a una escala determinada y seleccionada por el equipo,asi mismo en el prototipo se deberan demostrar.


    PISO FALSO.





  • TECHO FALSO.





  • LOS SUMINISTROS DE CORRIENTE ELECTRICA.





  • LA RED( En este caso nuestra red es inalambrica)CON LA FINALIDAD DE OBSERVAR A TRAVES DE ESTE TRABAJO LAS MEJORAS A REALIZAR ANTES DE SU INSTALACION.




  • -------------------------------------------------------------------------------------------

    ::COMPROMISOS DEL EQUIPO::




  • Aportacion de ideas al equipo.

  • Tener una buena organizacion y comunicacion.

  • Asistir a la escuela y a clases.






::RED INALAMBRICA::



Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.


Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).





.:TOPOLOGIA DE LA RED ESTRELLA:.


En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.







  • Ventajas de la Topología Estrella

La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.
Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.




  • Desventajas de la Topología Estrella

Es costosa ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del Hub a cada computadora.
Si el Hub se cae, la red no tiene comunicación
Si una computadora se cae, no puede enviar ni recibir mensajes.







.:ESTANDARES DE RED:.

.:NORMA:.

La IEEE es el Instituto de Ingenieros en Electricidad y Electrónica y es quien se encarga de definir los estándares que se utilizan en la electrónica, entre ellos, el que se usa para que las redes inalámbrica funcionen, el cuál es el 802.11 y del que existen diferentes variantes

El estandar que usaremos en esta red es el siguiente:

-802.11b

Tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps

Como queriamos actualizar nuestro centro de computo desidimos utilizar el siguiente estandar con una mejor velocidad en torno al trabajo.

-802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

::PROTOCOLOS::

  • El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques.
  • El protocolo SSL/TSL se basa en tres fases básicas:

  • -Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian que algoritmos criptográficos utilizarán para autenticarse y cifrar la información. Actualmente existen diferentes opciones:



-Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm).
-Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard).
-Con funciones hash: MD5 o de la familia SHA.

  • Autenticación y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, según la negociación.
  • Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y autentica.
  • Protocolo de Registro:

Que se implementa sobre un protocolo de transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedades fundamentales:
-La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociado por otro protocolo (como el de mutuo acuerdo). El protocolo también se puede usar sin encriptación.

-La conexión es fiable. El transporte de mensajes incluye una verificación de integridad.








.:DESARROLLO:.





  • 1.-En esta practica nuestro objetivo es llevar acabo un prototipo para poder distinguir y asumir los compromisos que se deben de obtener al querer instalar un centro de computo, en este caso mi equipo (conformado por: veronica y cinthia) decidio tomar la practica anterior de Calixto Pineda Magda Veronica nos vasamos en este local para poder realizar nuestro prototipo.


  • Nuestro plano esta a la escala 1:10 para que se viera mucho mejor es asi como pudimos obtener las medidas que a continuacion se muestra, conforme a el local de VERONICA las medidas son de 5 x 4 en total son 20 metros cuadrados.











  • 2.-En nuestro plano que realizamos podemos observar como esta dividido y las medidas a la escala determinada anteriormente .


-Nos muestra las medidas distacia de lo laro y ancho de nuestro negocio las medidas estan a escala, al igual que la distancia que existe entre el baño de lo ancho ylargo.


-Al igual que las distacias de cada mesa de trabajo y la de el techo y piso falso.


-Tambien nos muestra como estan distribuidos los equipos de computo y el espacio que hay entre ellos a medida de la escala que ocupamos.






  • 3.-Podemos ver como cortamos la parte de las paredes a escala 1:10 el material que esta utilizando mi compañera aqui es carton gris,para que tenga una mejor resistencia.


























  • Una vez que ya cortamos a la escala, perfectamente todas las paredes las colocamos bien para poder pegarlas con ayuda del pegamento UHU.














4.-Una vez que colocamos todas las paredes tomamos el piso para poderle pegar la fachada que en este caso lo que estamos realizando es lo que quedara como piso falso





-Del material que nos sobro recortamos estos muebles que miden de ancho 5 cm de largo 8 cm ,una vez que ya estan todos recortados y pegados los pintamos con ayuda de la pintura politec (beige) para que estos se sequen mucho mas facilmente.










  • 5.-Comenzamos a trazar y a recortar los monitores y cpu para poder pegarlos y pintarlos,en el CPU se puede observar la tarjeta de red instalada dentro del mismo ya que como pudieron observar anteriormente nosotros pocuparemos una red inalambrica.


-Las medidas de nuetros monitores son de 3.4 cm de ancho por 2 cm de largo conforme a los equipos que ivamos a utilizar en la practica 1 y a las medidas de la escala que estamos utilizando.
















-Aqui podemos demostrar como queda al final los equipos de computo.
















-Una vez listo procedemos a pegarlos en los muebles realizados anteriormente











6.- Posteriormente pegaremos los muebles al piso falso ya pegado al igual que las sillas nuestras sillas son comodas ,sencillas,bartas y acogedoras , miden aproximadamente 5 cm de altura conforme ala escala.




7.-Es asi como queda cuando se colocan los muebles y los equipos de computo ,asi mismo podemos observar el piso falso.





  • 8.-Ya que esta el equipo y muebles colocados prodemos a conetar los equipos a red que en este caso nuestra red es de tipo inalambrica ,tambien conestaremos nuestros NO-BREAK
    a cada equipo ocuparemos 5 ,2 computadoras iran conectadas a 1 NO-BREAK.




-Aqui podemos observar en el lugar del servidor el ROUTER y la caja de conecxion del telefono para el internet y la red inalambrica.




-La caja de conecxion del telefono se pueden notar el cable que es muy necesario.





-Aqui nos demuestra como se conecta el NO-BREAK al equipo de computo.




  • 9.- Una vez instalada la conexion y los NO-BREAK ahora colocaremos el baño que esta del lado derecho al interior.






  • 10.-A continuacion podemos observar la conecxion electrica como la fuimos instalando, nosotros en nuestro centro de computo ocuparemos lamparas de ahorrar energia se pueden notar un poco.






  • 11.-En la siguiente imagen podemos observar una pared esa es la pared falsa la quSe cubre las conecxiones electricas como la que colocamos anteriormente, es asi como se puede logcrar cubrir parte de inperfecciones del local.




-Esta parte es la lateral de esta manera se ve.




  • 12.-Podemos observar en esta imagen el como instalamos el piso falso,es asi como por debajo de el piso falso igual se puede instalar una red alambrica pero en nuestro caso no la utilizaremos solo es para dar una buena impresion.





  • 13.- Una vez instalado todas las conecxiones nuestro prototipo quedo de esta manera es asi como pudimos observar todo el tiempo que se necesita de una buena organizacion y de tener bastante pasiencia.







.:CONCLUSIONES:.


Esta es una de las practicas mas dificiles que me a tocado realizar ,bueno en mi caso me gusto tuve un poco de dificultades al principio por que no entendia como iba yo a realizar mi conecxion inalambrica ,ya que me costo un poco de trabajo ver que material dentro de el prototipo ibamos a utilizar pero con ayuda de mi compañera pudimos lograrlo.

Donde tuvimos un poco de dificultades fue en los estandares ya que nos confundiamos demasiado perinvestigacion que realizar o como fuimos investigando poco a poco nos dimos cuenta que del estabdar que ibamos a utilizar se derivaban muchos mas con la invecuentastigacion que realizamos pudimos darnos cuenta que el estandar 802.11 es el que mas se utiliza dentro de estas redes .

Al momento de utilizar los protocolos nos quedamos sorprendidas de los que nos salia al momento de buscarlo ya que se dividian y los que utilizamos nosotras son difentes a los de una red con cableado aunque es el mismo objetivo el que se cumple .

Aprendi varios conceptos de las redes inalambricas y esto me inpulso para poder investigar mucho mas sobre las redes creo que estoy definiendo mi carrera y es algo muy interesante aunque hay que tener demasiada pasciencia y mucho aprendizaje para evitarlos errores dentro de la instalacion de una red es por eso la cuestion de esta practica ahora entiendo por que las medidas exactas y todo exacto por que a la hora de realizarla para que nos paguen o hacer un trabajo tiene que quedar perfecta.

::REFERENCIAS::

http://es.wikipedia.org/wiki/IEEE_802.11#Protocolos

http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-security/protocolo-tls-transport-layer-security.shtml

http://nuke.mexicowireless.net/index.php?name=News&catid=&topic=4

::INTEGRANTES DEL EQUIPO::

PEREA CARMONA CINTHIA IVONNE 50%

CALIXTO PINEDA MAGDA VERONICA 50%