lunes, 2 de junio de 2008

Portafolio del segundo parcial

Portafolio del segundo parcial
Por:
Netpoint Comunications
“conecting Wires”


Integrantes:
Amador Berumen Thomas Edson
Hernández Fonseca Sael Omar
Rico Esparza Eric
Sánchez Vázquez Julio Arturo

Los hemos identificado sin las características de una red, sin embargo nos hemos el elemento físico concreto que permite la conexión de una PC a una red.
Una NIC (Network Interface Card) se encarga en el nivel físico del modelo osi de transformar el flujo de información (0,1) en una serie electromagnética que pueda propagarse a través del medio de transmisión.
Es el intermediario (inteface) entre la PC y el medio físico, un adaptador de red es por tanto el dispositivo físico que conecta le medio de comunicación con la maquina (PC, miniPC, PALM, o una súper computadora) normalmente suelen ser internas a la PC y en muchos casos ya se encuentra integrada a la placa base. Este dispositivo integra un software relacionado en una memoria de solo lectura (firmware)

Funciones de una tarjeta de red

La misión de una tarjeta adaptadora en el momento de transmitir consiste en transformar la información interna de la PC en una señal que cumple una serie de normas:
Duración, velocidad, niveles eléctricos, etc., que hace posible que se entienda con las demás PC`s de la red. En la maquina receptora la señal de comunicación vuelve a transformar la maquina receptora la señal de comunicación vuelve a transformar se en información comprensible para una PC.
Para realizar esta función una tarjeta de red debe desempeñar las siguientes tareas:
Recepción y almacenamiento de los datos procedentes desde la memoria de la PC desde la red, a través del bus de conexión con la placa base la tarjeta se comunica con la memoria del ordenador recibe los datos de esta memoria y los almacenamientos en su memoria (interna de la NIC) para poderlos Tratar y adaptar a la velocidad de transmisión correspondiente. En el caso de que la información proviniera de la red el proceso seria inverso.
construcción e interpretación de la trama de datos en su función del protocolo del nivel 2 en la que se encuentra el equipo.
controla el momento en que es posible acceder al medio de comunicación de manera de manera qué se eviten colisiones
codificar y decodificar los datos de manera que una secuencia de bits se transformen en pulsos eléctricos luminosos, etc. Y viceversa
Transmitir los datos


Dispositivos de interconexión de redes Lan

Las comunicaciones del ancho de banda no solo depende del medio (cable coaxial, fibra óptica, infrarrojo, etc.) sino de los distintos dispositivos de interconexión de redes situados en los extremos de los cables. A continuación comentarios acerca de concentradores servidores de acceso, cortafuegos y puentes.

a) Concentradores (hubs). Es un dispositivo pasivo que actúa como punto de conexión central entre varias PC`s, servidores e impresoras, para formar su segmento independiente. Los equipos conectados a propio concentrador son miembros de dicho segmento y comparten el ancho de banda del concentrador para sus comunicaciones.
Los concentradores aparecieron como una solución al problema de las redes que se conectaban en un solo punto (Bus), por las desventajas que estas ofrecían el hub la hace de punto central de todas las conexiones de manera que si un cable de conexión de un equipo a la red se daña el resto de la red puede seguir operando (estrella).
Nota: los hubs son el dispositivo que permiten la configuración de la red en estrella aunque la estructura lógica de la red será en un bus.

Dispone una serie puertos de entrada/salida a los que se conecta las computadoras de la red.
Funciona también como una especie de amplificador de señal que al detectar una señal en baja potencia la retransmite hacia las demás computadoras el concentrador no sabe ni entiende a quien va dirigida esa señal o trama. Simplemente la toma corriente de entrada y la copea a todos los demás puertos por lo que evidentemente consume recursos de la red, además de que por ser un medio compartido se producen retardos o colisiones.

b) Conmutadores (switches). Es un dispositivo, de hecho se le conoce técnicamente como concentrador/ conmutador. a diferencia de un hub, filtra y dirige las tramas entre los segmentos de la Lan proporcionando un ancho de banda dedicado es decir que puede formar un circuito “virtual” entre el equipo emisor y el receptor, y dispone de todo ancho de banda durante la fracción de segundo que tarda en realizar la función (transmisión).
La función de un switch consiste en tomar una dirección MAC (Mac Adress), de una trama de datos y enviar la información por el puerto correspondiente, en comparación con el hub el switch puede enviar los datos de varios emisores por diferentes puertas separadas, mientras que el hub lo hace por todos lo puertos.


MAC Adress (dirección física de hardware)
Cada hot (nic de impresora, nic de pc, nic de palm) esta identificado de fabrica con una dirección física única en el mundo de 48 bits de longitud expresada en la notación hexamdecimal

XX :XX :XX :XX :XX :XX
AC 3B FF CD 31 A2

Aunque ocasionalmente y con las nuevas tecnologías las switches trabajan en la capa 5(red) para nosotros actúan en la capa 2. No usan direcciones IP y por lo tanto no tienen la capacidad de los enrutadores para definir o encontrar trayectorias a tras de redes simplemente leen la dirección física de los mensajes y los redireccionan hacia un hot adecuando

c) Corta fuegos (firewall)
Es un sistema diseñado para prevenir accesos no autorizados generalmente se utilizan para proteger las redes privadas de intentos de intentos de acceso de usuario no autorizados desde Internet pero también puede funcionar a la inversa

Investigar que es IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP(Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en Internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.
La tarjeta de red rechazará aquellos paquetes que no cumplan el que IP & MS = GW (gateway) haciendo AND sólo con aquellos bits que indique la máscara de subred (MS).
Por ejemplo:
IP: 10.10.123.160 -------> 00001010.00001010.01111011.10100000
MS: 255.255.255.192 ---> 11111111.11111111.11111111.11000000
GW: 10.10.123.128 ------> 00001010.00001010.01111011.10000000
Puente de red
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switches.




Interconectar 2 redes LAN, pudiendo tener protocolos de nivel 2. O medios de transmisión distintos. Interconexión de una red inalámbrica a una de cable o una red ethernet a otra token- ring


Controlar Tramas Defectuosas

Independientemente del objetivo con el que se haya conectado el puente a la red su funcionamiento será siempre el mismo. Basicamente los puentes reciben todos los paquetes enviados por cada red acoplada a el y los reenvía selectivamente entre las LAN´s utilizando solos las direcciones NAC MAC (de enlace) para determinar donde retr5ansmitir cada paquete. Los puentes reenvían solo aquellos paquetes que estan destinados a un nodo del otro lado del puente descartando aquellos que no necesitan ser retransmitidos o haya detectado que son defectuosos.

Uno de los problemas fundamentales de las redes de la computadora es el excesivo tráfico que en ellas se genera. Cuando el tráfico es muy alto se pueden producir coaliciones que, haría más lenta la comunicación. Mediante la división de una red en 2 segmentos, y su conexión por medio de un puente , se reduce el tráfico generado en la red, ya que este mantendrá aislado la actividad de la red en cada segmento. Además, al tener 2 redes, mas pequeñas, el dominio de coalición, también disminuye de esta forma se consigue que el riesgo de coalición sea menor.
El puente entrara en funcionamiento pasando la información solo cuando el nodo de un segmento envié información al nodo del segmento al otro lado del puente. Para poder realizar esta tarea, cada puente ve almacenando en memoria una tabla de direcciones MAC asignada a cada uno de sus puertos, de esta manera, cuando llega una trama comprueba la dirección MAC asignada a cada uno de sus puertos, de esta manera, cuando llega una trama comprueba la dirección MAC, la compara con el (mapa) que posee en memoria y la envía por el puerto adecuando.
El mapa de direcciones también se conoce como tabla de enrutamiento.
En el momento en que se intalan puente por primera vez no tiene ninguna información sobre los equipos de las redes que interconecta. Según va recibiendo tramas de datos y analiza las direcciones de procedencia, crea el mapa de direcciones que usara posteriormente, si en alguna ocasión desconoce la dirección ala que debe enviar una trama trasmitirá por todos sus puertos de esta forma garantiza que lleguen los datos a su destino; cuando el hot de destino envía el acuse de recibido podrá incorporar su dirección a su memoria.
Además del control grafico un puente puede analizar el estado de las tramas y descartar aquellas que sean defectuosas o, en ocasiones, repararla.

Retocando su formato
Un puente también sirve par conectar 2 segmentos de red por medio de comunicaciones inalámbricas en este paso se les conoce como punto de acceso.

Pasarelas
El concepto de pasarelas es quizás algo abstracto básicamente es un sistema de hardware/ software que hace un puente entre 2 aplicaciones o redes incompatibles para que los datos puedan ser transferidos entre distintos ordenadores.
Cuando un usuario se conecta a Internet, realmente se esta conectado a un servidor que proporciona las Pág. Web. Por lo tanto el usuario como el servidor son nodos hot de una red no pasarelas. Una pasarela es, por ejemplo un enrutador que dirige el tráfico desde una estación de trabajo o la red exterior que sirve, las Pág.. Web. O, en el caso telefónico, la pasarela seria ISP que conecta al usuario a Internet.

Direcciones IP y Mascara de red
Es una red TCP/IP los ordenadores de los hot se identifican mediante esta dirección ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenecen estos rangos son concebidos por un organismo central de Internet el nic (network Information Center) una dirección IP esta formada por 32 bits que agrupan en octetos

1er 01000001
2do 00001010
3er 00000010
4to 00000011

Para poderlo entender mejor las direcciones IP las veremos en formato decimal representando el valor decimal de cada octeto y cerrando con punto:

129.10.2.3

Las direcciones de una maquina se compone de 2 partes cuya puede variar

Bits de Red:
Son los bits que definen la red a la que pertenece el equipo

Bits de hot
Son los bits que distinguen a un equipo de otro dentro de una red.
Los bits de red siempre están a la izquierda y los de hots a la derecha.

Podemos distinguir entonces que de acuerdo a los bits de red utilizados y bits de hots del ejemplo anterior la red seria

150.214.141.0
Y que su mascara de red es
255.255.255.0

La mascara de red

10010110110101101000110111000101

11111111111111111111111100000000

Es un numero con el formato de una dirección IP que nos sirve para distinguir cuando una maquina pertenece a una subred dada con lo que podemos distinguir si 2 maquinas están o no en la misma red IP. En formato binario todas las maquinas de red tienen los 0 y 1 de forma entendible para la computadora ejercicios.

Sea la dirección de una sub. Red 150.214.141.0
Con una mascara de red 255.255.255.0

Comprobar cuales de las siguientes direcciones o no validas tales que pertenecen a la misma red.

150.214.141.35 Correcta
150.214.141.138 Correcta
150.214.142.23 Falso



150.214.141.32
150.214.141.138
150.214.141.23
150.214.141.0 10010110.11010110.10001101.00100000
255.255.255.0
255.255.255.0
10010110.11010110.10001110.00010111
11111111.11111111.11111111.00000000
10010110.11010110.10001110.00000000

Comprobar cuales de las siguientes direcciones IP pertenecen o no a la subred

192.168.100.128

192.168.100.32 Falso
192.168.100.210 Correcto
192.168.100.129 Falso

192.168.100.128
255.255.255.128


11000000.10101000.01100100.10000000 = Original
11111111.11111111.11111111.10000000 = Mascara

11000000.10101000.01100100.00100000
11111111.11111111.11111111.10000000 = 32

11000000.10101000.01100100.00000000 = No

Tienes en tu empresa una red de clase A. De acuerdo a las características de tus redes necesitas segmentar tu red en 4 segmentos uniformes. La IP real de la red es 010.005.003.0 define los 4 segmentos y la mascara de red.

Configuración de una red inalámbrica

Una red inalámbrica es aquella que posibilita la conexión de 2 o más equipos entre si, sin que intervengan cables. Estas redes se conectan por medio del protocolo “Wi-fi” que en ingles significa “gíreles fidelity”. Este tipo de redes nos ofrece grandes ventajas para hogares y empresas, y que no necesitan cables.

Características de la Red

La reducción de cableado, lo cual la haremos fácil y rápida de instalar
Nos permite conectar zonas a las cuales no podemos llegar utilizando cableado
Permite la transmisión en tiempo real a usuarios

Con dispositivos de interconexión

Los dispositivos de interconexión de redes, que se pueden dividir en cuatro categorías: repetidores, bridges, routers, y gateways.
Cada una de ellos esta asociado a 1 o varios niveles OSI.
Los repetidores están asociados al nivel 1, los bridges al nivel 2 (enlace), los routers o encaminadotes al nivel 3 (nivel de red) y los gateways o convertidores de protocolos a los niveles superiores (transporte, sesión, presentación y aplicación).

Redes “AD-HOC”
En una red de comunicación esta expresión corresponde a una red (inalámbrica)en la que hay un nodo central, sino que todos los ordenadores están en igualdad de condiciones.

Puede usarse para crear un grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red, sin tener que realizar ningún tipo de instalación adicional, ya sea hardware o software, y de una forma sencilla y rápida.

Que es una “IP dinámica”

Una dirección IP dinámica es una IP la cual asignada mediante un servidor DHCP al usuario. La IP que se obtiene una duración máxima determinada.
Los IP´s dinámicas son las que actualmente ofrecen la mayoría de operadores sin gasto adicional. Estas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas
Es mas difícil identificar al usuario que esta utilizando esa IP
Reduce los costos de operación los proveedores de servicios de Internet.

Desventajas
Son mas vulnerables al ataque puesto que el usuario no puede conseguir otra IP
Es más caro para los ISPS puesto que esa IP puede no estar usándose las 24 horas del día.








Clases de redes


DHCP (Dynamic Host Configuration Protocol)

Protocolo de comunicación dinámico de host se usa para asignar direcciones IP a las PC´s al ser detectadas como host en una red.

Función:
Un servidor DHCP es un dispositivo que contiene habilitado el protocolo dinámico. Este servidor comienza a conceder direcciones IP cuando creamos y activamos un ámbito (organización de rangos, políticas tiempos y excepciones). Se debe asegurar que las direcciones IP que deseamos utilizar son suficientes para todos los host de la red, determinando también que todos los dispositivos ya sean impresoras, servidores, si existe algún dispositivo que necesita dirección IP estática crearemos un rango para excepciones de este tipo. Una vez definido el ámbito y las excepciones necesarias el servidor DHCP estará listo para asignar direcciones IP dinámicas y estáticas a todos los dispositivos.

Instalación a las Redes Inalámbricas (WLAN)







En términos simples una red de área local inalámbrica. Provee todos los beneficios y características de la tecnología tradicional LAN, pero sin limitaciones. En un amplio sentido las WLAN redefine el punto de visita de la conectividad LAN. Las redes inalámbricas actualmente pueden cumplir desde varios metros, millas y Km. sin la instalación de un cable en su ifrestructura. La ifrestructura puede ser dinámica y en caso de recurrir algún tipo de suministro eléctrico cableado este pudiera ir oculto por las paredes, además las redes inalámbricas pueden cambiar constantemente de acuerdo a la organización que la usa. El medio de transmisión utilizado por las WLAN pueden ser luz infrarroja y frecuencia de radio, la radio frecuencia provee amplios rangos de transmisión, amplios anchos de banda y amplias coberturas.

La mayor parte de estas redes usan 2.4 MHz la cual esta reservada para usos y aplicaciones sin licencia (Licencia Publica)

Beneficios de redes inalámbricas

Ø Movilidad
Ø Escalabilidad
Ø Flexibilidad
Ø Reducción de costos
Ø Ventajas en la instalación
Ø Fácil mantenimiento
Ø Reducción en tiempo de instalación

sábado, 19 de abril de 2008

Creacion de una Red

Empresa
Net Point Communications
“Connecting Wires"




Reporte de la Practica Creación de una red"

Integrantes del Equipo:

Amador Berumen Thomas Edson
Hernández Fonseca Sael Omar
Rico Esparza Erick
Sánchez Vázquez Julio Arturo





Introducción

En esta práctica aprendimos como hacer una red LAN por medio de un switch, para poder compartir carpetas de un computadora a otras, vimos la importancia de la Dirección IP.
En este proceso vimos paso a paso como hacer que las computadoras se pusieran en red así que se los describiré como fue.

Proceso de creación
Primero nos vamos a el icono de mi “PC”, la damos clic derecho y nos vamos “propiedades”, de allí nos vamos a la pestaña del “Nombre Equipo”, una vez allí existe en un espacio el cual dice “descripción del equipo” en esa parte le pondremos el nombre con el que los demás reconocerán a nuestro equipo. Después de eso en esa misma pestaña buscamos una opción que diga “ID de red” en la. Cual lo vamos a configurar de la siguiente manera:
En la primera pregunta que nos hace el sistema dice así
¿Cómo utiliza el equipo?
Es un quipo domestico y no forma parte de una red organizativa

Después de esto el proceso para conectarse a la red, sigue encontrar un grupo de trabajo y la ID necesaria para poder empezar a trabajar en red

Bueno volvemos a hacer el mismo proceso anterior de ir al icono de mi PC y darle en propiedades y vamos a la pestaña de “Nombre del equipo”, una vez allí buscamos la opción que dice “cambiar”.
Allí lo que debemos hacer es poner el nombre de trabajo o “Workgrup” (en todas las computadoras de esta red debe ser el mismo nombre).
Otro de talle importante es la dirección IP pues si no pertenecen a un mismo domino tampoco podrán acceder para ello lo que se debe hacer es buscar el icono de “mis sitios de red” después de ello darle clic derecho, ir a “propiedades”, una vez allí se les da clic a el icono de red y se va a propiedades allí se busca la opción que diga “TCI/IP” y de nuevo se le da propiedades una vez allí solo se le da la opción de “obtener una dirección IP automáticamente” y listo ahora solo falta compartir una carpeta y reiniciar la maquina para poder empezar a transferir archivos

miércoles, 19 de marzo de 2008

Protocolo HDLC










Protocolo HDLC

En este trabajo por empresa, nos toco la misión de buscar aprender y explicar todo lo que pudiéramos saber acerca del protocolo de comunicación HDLC el cual es uno de los mas importantes y su ubicación en el modelo OSI es en la capa 2 en la de enlace en fin esto solo es una introducción breve acerca de este protocolo vean la presentación para estar mas seguros










Net point communications












HDLC






High-Level Data Link Control




Introducción






l HDLC es el protocolo más importante de la capa de enlace del modelo OSI.
l Es un protocolo orientado a bit.
l Es la base de otros protocolos como LAPB, LAPD, ...
l Protocolo para comunicar dos niveles del mismo tipo (el nivel de enlace).






Modelo OSI.







Protocolos Orientados a bit.




Definición.

l Protocolos que utilizan un delimitador o flag para indicar el final de trama.

l Utilizan un formato de trama estándar.




Aparecen como solución a problemas que presentan los protocolos orientados a carácter.
Ventajas:
• Independencia del código utilizado.
• Gran eficiencia en la transmisión.
• Gran fiabilidad en las transmisiones.


Funciones Del Nivel De Enlace





Funciones Del Nivel De EnlaceEl nivel de enlace divide el flujo de bits en unidades con formato (tramas) intercambiando estas unidades mediante protocolos.
FUNCIONES:
• Iniciación.
• Identificación.
• Terminación.
• Sincronización.




Protocolos Orientados a bit.




Aparecen como solución a problemas que presentan los protocolos orientados a carácter.
Ventajas:
• Independencia del código utilizado.
• Gran eficiencia en la transmisión.
• Gran fiabilidad en las transmisiones.


Funciones Del Nivel De Enlace




•Segmentación y bloqueo.
•Sincronización de la trama.
•Transparencia.
•Control de errores.
•Control de flujo.
•Recuperación de anomalías.
•Coordinación de la comunicación.




Tipos de estaciones de enlace




• Primarias.
• Secundarias.
• Combinadas o Mixtas.




Primarias

l Una por enlace
l Responsable de recuperar errores del nivel de enlace.
l Encargada del funcionamiento del enlace.
l Envían órdenes y reciben respuestas.




Secundarias

l Una o varias por enlace.
l Supervisadas por la estación primaria.
l Envían respuestas y reciben órdenes.


Tipos De Estaciones de Enlace.




Combinadas

l Mezcla de las 2 anteriores.
l Envían y reciben órdenes y respuestas.
l Son igualmente responsables de la recuperación de errores en el nivel de enlace de datos.




Configuraciones De Enlace




•Balanceada.

• No Balanceada.
Configuraciones De Enlace
Balanceada

l 2 estaciones combinadas.
l Modo full o semi-duplex.
l Las 2 tienen la misma responsabilidad en el nivel de enlace.
l Enlaces punto-punto.
No Balanceada

l 1 estación primaria y 1 o más estaciones secundarias.
l Modo full o semi-duplex.
l La primaria realiza el control del enlace.
l Enlaces punto a punto o multipunto.
Tipo de transmisiones

l Semi-Duplex

l Full-Duplex
Semi-Duplex

No se permite que dos estaciones envíen y reciban datos de manera simultánea.
Full-Duplex

Las dos estaciones pueden enviar y recibir datos simultáneamente.
Estados De Las Estaciones.
•Estado de desconexión lógica.
•Estado de iniciación.
•Estado de transferencia de información.
Estados De Las Estaciones.
Estado de desconexión lógica (LDS).
Prohíbe a una estación enviar o recibir información.
Estado de iniciación (IS).
No entra dentro de las especificaciones de HDLC.
Estado de transferencia de información (ITS).

Permite a cualquier estación transmitir y recibir información de usuario.
Modos de Comunicación

l Modo de respuesta normal (NRM)

l Modo de respuesta asíncrona (ARM)

l Modo asíncrono balanceado (ABM)
Modo de respuesta normal (NRM)

l CONFIGURACION: no balanceada.
l TIPO DE ENLACE: punto a punto o multipunto.
l TRANSMISION: semi-duplex.
Modo de respuesta asíncrona (ARM)

l CONFIGURACION: no balanceada.
l TIPO DE ENLACE: punto a punto.
l TRANSMISION: duplex.
Modo asíncrono balanceado (ABM)

l CONFIGURACION: balanceada.
l TIPO DE ENLACE: punto a punto.
l TRANSMISION: duplex.

Armado de un Tester

El armado de un TESTER

En nuestra empresa, decidimos dividirnos el trabajo en las áreas en que cada uno de nosotros tiene mayor habilidad, como ejemplo están estos:

Thomas:
El tiene habilidad en la contracción de circuitos y es el que tiene ideas mas alocadas para lograr algo con un poco de estilo

Erick:
El es muy bueno al trabajar con placas el puede armar un diagrama en placa en un tiempo muy corto

Sael:
El es bueno en cuestión de que en todo sabe hacer cosas, sabe el armado de circuitos, de placas en cuestión creativa también es muy bueno, en la área que se dedique puede rendir mucho

Julio:
El es bueno en cuestión de manualidades e ideas de decoración y es muy detallista.

En este trabajo decidimos hacer las cosas de la siguiente manera

Thomas
El armaría el circuito y daría diagramas para el armado de la placa, y el se dedica al el contenido del disco

Aqui estan los videos acerca del trabajo de Thomas




Erick
El se dedicara al armado de la placa y es el que mas trabajo ara pero será lo único a lo que se dedique

Estos son los videos del trabajo de Erick







Julio
El se llevara la parte creativa, en ella el creara la caja para nuestro producto con sus ideas

Sael
El apoyara a julio en la creación de la caja del circuito.

Como Julio y Sael se dedicaron a la caja del circuito sus videos iran juntos y aqui estan





Así es como distribuimos el trabajo pero aun así hubo momentos en que todos nos ayudamos como una empresa pero claro aun así logramos sacara nuestro circuito y funciona gracias al esfuerzo y dedicación de todos.

Este es uno de esos momentos



lunes, 17 de marzo de 2008

Armado de Cables

Armado de Cables

En esta practica en equipo, la numero 2 para ser exactos aprendimos mediante la búsqueda de información para poder lograr armar cables de transmición de datos, los mas importantes que son:
Cable de Red Cruzado
Cable de Red Lineal
Cable Coaxial
Cable telefónico

Cada uno con una manera distinta de hacerlos y la actividad principal de esta actividad era mostrar un vídeo tutorial sobre eso.
bueno lo primero que se debe saber son los materiales para armarlos, empecemos con los cables de red:
Cable UTP categoría 5
Conectores RJ45
Pinzas ponchadoras
y las configuraciones de los cables 568A y 568B, que son las siguientes



y he aqui el primer video tutorial de como armar el cable lineal por Julio





Y este es el video de como armar un cable cruzado por Thomas




Bien después de haber visto como se arman los cables de red sigamos con el de teléfono las piezas requeridas son:
Cable de Teléfono de 2 hilos
Conectores RJ11
Pinzas ponchadoras

Este es el video de como armarlo hecho por Sael




Y por ultimo pero no menos importante el armado de un cable coaxial
se necesita:
Cable de video
Conectores coaxiales

Este es el video para armarlo hecho por Erick





Bueno este es el fin del curso rápido para armar cables de transferencia de datos

Maqueta 2008

Empresa
Net Point Communications
“Connecting Wires”






Introducción

En nuestra empresa hemos empezado con el primer proyecto de venta el cual se refiere al armado de una maqueta de un centro de cómputo el cual tiene que tener una red para así mostrar como están conectadas las computadoras y mostrar como funcionan gracias a esa red.

Nuestra maqueta se trata sobre:
El Centro de Cómputo del Instituto Tecnológico del estado de Nayarit

En el cual hemos podido encontrar las facilidades de el jefe de departamento para poder tomar fotos y video sobre ese lugar encontrado los diversos dispositivos para así llegar a tomarse como una red CAN (Campus Área Network) en la cual encontramos diversos dispositivos de seguridad, por ejemplo en el área de centro de computo pudimos ver que tenían varias cámaras para así monitorear la entrada y salida de los estudiantes, claro eso es solo por seguridad en el área pero en lo que es la red tiene programas que no permiten el acceso a paginas como:
http://www.metroflog.com/
http://www.nayaritvip.com.mx/
http://www.youtobe.com/

Y claro por supuesto no permiten acceder a páginas pornográficas, también tienen el programa freeze 2000 el cual no permite que los alumnos o usuarios puedan instalar programas, claro si es que ellos no encuentran las contraseñas para desactivar el dispositivo.
El sistema operativo que manejan es el Windows XP profesional, en el cual tienen muchos y diversos software para diversos tipos de trabajos claro como hay distintas carreras en esa universidad ejemplo de ellas son:
Ingeniería Bioquímica
Licenciatura en Informática
Ingeniera Eléctrica
Arquitectura
Ingeniería en sistemas computacionales.

De los cuales nos dimos cuenta o que pudimos apreciar se usan mucho son:
Delpin 7
AutoCad 2007
Java
SQL Server 2000
C++

Y también nos dimos cuenta de que trabajan otro sistema operativo aparte del Windows XP, ellos utilizan el Federa que como no supimos usar no podríamos dar una explicación breve de cómo funciona o para que sirve.

Desarrollo

Todo nuestro trabajo empezó el día 19 de febrero del 2008 después de haber obtenido el trabajo de el armado de la maqueta empezamos a buscar en que sitio poder ir a buscar un lugar en cual basarnos para hacer nuestra maqueta sobre las redes de comunicación.
Entonces decidimos ir a al Instituto Tecnológico de Tepic en el cual nos dimos a la tarea de encontrar al jefe de departamento el cual nos diera permiso de para así poder grabar y tomar fotos de cómo estaban conectadas las computadoras en ese centro, buscamos y encontramos al que estaba al mando de ese centro que es el Contador Aurelio el cual nos permitió hacerlo y le mando a el técnico de mantenimiento de ese lugar para que nos explicara como es que estaban conectadas las computadoras y como es que la red que tenían funcionaba.
El nos llevo a la sala C en la cual nos mostró como estaban conectadas las computadoras y como es que la red servia para todos gracias los switch y el los múltiples cables UTP para así formar una red tipo estrella ramificada, claro el nos aclaro que esos servidores y switch´s son locales pues el switch principal se encuentra en el edificio de servicios administrativos de ese lugar.
Lastima que el no nos permitió el poder grabarlo mientras nos explicaba y nosotros mismos tuvimos que explicar como estaba el lugar.



Este video muestra como es el centro de computo del ITT en un dia Normal





Este otro video es una explicacion sobre como son las redes en el centro de computo
(explicacion del tecnico Mario dicha por Thomas)






Día 20 tuvimos que ir de nuevo para pedir los planos del lugar fue una ardua búsqueda pues tuvimos que ir a la biblioteca que contiene muchos archivos y libros y nos tardamos un buen rato en encontrar una respuesta “lo siento lo que buscan aquí no se encuentra deben ir a buscar a otro edificio” entonces nos dedicamos a buscar información en cada edificio hasta que una de las secretarias nos explico que debíamos ir a el edificio de administración en el área de planeación, una vez allí contactamos con el ingeniero Octavio el cual nos presto el plano inicial de el centro de computo así que con ese nos quedamos y empezamos a modificarlo para así utilizarlo como guía para nuestra maqueta

Día 21 en este día fuimos a comprar los materiales para así empezar a hacer las cosas de manera material puesto que lo único que teníamos eran ideas de cómo hacerlo (el día anterior fuimos a ver algunas maquetas que tenían allí mismo en el tecnológico).
Después de un rato de búsqueda encontramos la tan afamada tienda de materiales para maqueta, una vez allí preguntamos precios para así acoplarnos a nuestro presupuesto, lastima para hacerlo de calidad pura era demasiada inversión de ingresos (cada computadora ya armada tenia un precio de 21 pesos y cada mesa costaba 22 pesos y necesitábamos 20 computadoras con 20 mesas era demasiado dinero así que decidimos armarlas por nuestra propia cuenta) después de un rato de pensar las cosas fuimos por pinturas, la base de maqueta, pegamento y otros artículos necesarios para lograr una maqueta (aprovechamos nuestra visita al centro para comprar el libro de los 7 secretos de Disney para el éxito)

Día 22 en este día empezamos pero nos dimos cuenta de que nos hacían falta algunos materiales así que mandamos a unos compañeros por ellos ese día nos llevamos una decepción puesto que terminamos haciendo algunos gastos innecesarios pero aun así no importo por que un error significa levantarse y aprender de el.
Y empezamos a utilizar la imaginación para si lograr algo grande y de calidad sin tantos gastos aun que la pregunta era ¿podremos logarlo?

Día 23 después de una larga semana al fin el fin de semana lastima que lo utilizaríamos para terminar nuestro trabajo.
A las 8:30 a.m. empezamos durante 12 horas de trabajo logramos un gran avance apenas el viernes 21 llevamos un 15 por ciento y ese día logramos avanzar casi un 80 por ciento

Día 24 esta vez ya con mas calma empezamos a trabajar nos juntamos a las 3 p.m.
Conclusión

En estos días de trabajo junto con mi amigos, compañeros hemos aprendido a trabajar ya no como un equipo de trabajo si no mas como una empresa, a la cual juntos llamamos
Net Point Communications
Nuestro lema se ha convertido en
“Connecting Wires”
Pues nuestro primer trabajo juntos como empresa fue lograr la maqueta del

Instituto Tecnológico del Estado de Nayarit

Con grandes esfuerzos y mucho tiempo de dedicación hemos logrado desde hacer una simple silla hasta lograr terminar un gran centro de cómputo con conexiones de red las cuales permiten la comunicación de diversas computadoras por medio de una Can (Campus Área Network)
Claro para lograr hacerlo tuvimos que pasar por muchos retos desde encontrar la locación exacta del centro de computo, el contactar con el encargado en jefe de ese lugar, el encontrar los planos del centro de computo, el costo de los materiales y sobre todo las horas y horas de trabajo para lograr que todo quedara de una manera que pudiera demostrar el esfuerzo de nuestro trabajo.
Así solo decimos en pocas palabras “esto es solo el comienzo podrá no ser lo mas grande, novedoso, con estilo etc. Pero algo así es, es el principio de nuestros trabajos como empresa y como antes dije el cometer un error es levantarse y aprender de el así que cada trabajo será mucho mejor hasta lograr un intento de perfección puesto que la perfección es el limite”



Nuestros Integrantes

Amador Berumen Thomas Edson











Hernández Fonseca Sael Omar





Rico Esparza Erick




Sánchez Vázquez Julio Arturo


Agradecimientos a

El Instituto Tecnológico del Estado de Nayarit
El contador Aurelio
Jefe de Mantenimiento Mario
Ingeniero Octavio
Familia Rico Esparza (por soportarnos tanto tiempo)
Y al maestro Raúl por hacernos esforzar tanto en un proyecto




y como en el texto anterior no resaltaban bien las imagenes aqui estan algunas


Esta es como es la sala C (la sala que representamos con nuestra maqueta)



















Y estas son algunas de las imagenes de como quedo nuestra maqueta terminada