domingo, 3 de octubre de 2010

CAFE INTERNET CONEXTELL



TIPOS DE CONEXIONES ELECTRICAS

¿QUÉ ES UNA INSTALACIÓN ELÉCTRICA?

Se denomina instalación eléctrica al conjunto formado por, el tendido de cañerías, conductores, artefactos de iluminación, toma corrientes y demás elementos de protección que se combinan para el aprovechamiento y utilización de la energía eléctrica en el hogar comercio e industria.
En la actualidad ya no es signo de confort, sino un elemento  indispensable de la vida cotidiana, sería impensable para quienes estamos acostumbrados vivir sin la energía eléctrica.
Describiremos en primer término que tipos de instalación eléctrica podemos encontrar, y luego cuales son los pasos a seguir para su elaboración.



el establecimiento cuenta con unas conexiones electricas que no son muy optimas ya que como podemos observar enlas imagenes no tienen ningun tipo de proteccion.




TIPOS DE HOST Y S.O

en el cafe internet solo encontramos un tipo de host con las siguientes caracteristicas:

  • cuenta con diecinueve equipos de escritorio con pantallas  LCD donde estan distribuidos en un servidor y dieciocho estaciones de trabajo
  • el procesador es celeron
  • lamemoria RAM (memoria de acceso aleatorio) es de 512 MB
  • disco duro de 80 MB
  • el sistema operativoera windows XP SP2



ELEMENTOS DEL CABLEADO ESTRUCTURADO

  • ROUTER
  • SWITH
  • CANALETAS
  • RJ 45
  • CABEL UTP CAT 5
 ROUTER
El enrutador (calco del ingles router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

SWITH
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes decomputadores que opera en la capa 2 (nivel de enlase de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la direcciones MAC de destino de las tramas en la red



 EL INTERNET UTILIZABA SWITH DE 8 PUERTOS CABE RESALTAR QUE HAY SWITH DE 4,8,16,32,64.



CANALETAS
Las canaletas son tubos metálicos o plásticos que conectados de forma correcta proporcionan al cable una mayor protección en contra de interferencias electromagnéticas originadas por los diferentes motores eléctricos.

Para que las canaletas protejan a los cables de dichas perturbaciones es indispensable la óptima instalación y la conexión perfecta en sus extremos. 




CONECTOR RJ 45
La RJ-45 es una interfaz fisica comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a)Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables par trensado.

CABLE UTP CATEGORIA 5
La categoria 5, es uno de los grados de cableado UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 Mhz.
Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes de ordenadores como ethernet, y también se usa para llevar muchas otras señales como servisios basicos detelefonia, token ring y ATM.


DIRECCIONES IP

La configuración de la Red LAN depende de muchos factores, que deben ser considerados para lograr que las estaciones de trabajo que están funcionando dentro del tendido horizontal, logren efectivamente comunicarse unas con otras y hacia otras redes, como por ejemplo, Internet.
La Dirección IP es el identificador UNICO de una estación de trabajo dentro de una red. Quiere decir que en una misma red LAN, 2 Estaciones de Trabajo no pueden tener la misma dirección IP;

las direcciones ipque manejaban las estaciones en el internet eran las siguientes:

servidor: 192.168.1.107
host 1: 192.168.1.108
host 2: 192.168.1.109
host 3:192.168.1.110
host 4:192.168.1.111
host 5:192.168.1.112
host 6:192.168.1.113
host 7:192.168.1.114
host 8:192.168.1.115

host 9:192.168.1.116
host 10:192.168.1.117
host 11:192.168.1.118

host 12:192.168.1.119
host 13:192.168.1.120
host 14:192.168.1.121
host 15:192.168.1.122

host 16:192.168.1.123
host 17:192.168.1.124
host 18:192.168.1.125

ESTACIONES DE TRABAJO O DIRECCIONES IP

DIAGRAMA DE LAS ESTACIONES DE TRABAJO DEL CAFE INTERNET CONEXTELL



DOCUMENTOS COMPARTIDOS

el cafe internet conextell solo tenia permiso para compartir la carpeta mis documentos.

 a continuacion daremos una breve explicacion de como compartir documentos.

Una vez comprobado que tu red local funciona, solamente te queda terminar de configurar el servidor dedicado. En primer lugar, para compartir recursos asegúrate de que la casilla Compartir impresoras y archivos para redes Microsoft está activada, ya que de lo contrario no podrás compartir tus datos con los usuarios de la red. Para hacerlo, accede a las propiedades de Conexiones de red desde el Panel de control. Pulsa con el botón derecho del ratón sobre el icono Conexión de área local y selecciona la entrada Propiedades. Se abrirá un cuadro de diálogo donde fácilmente podrás localizar este servicio. Esta casilla debe estar activada en todos aquellos equipos que desees que compartan algo con los demás. Por otra parte, tu ordenador incluye una carpeta que se comparte de manera automática, denominada Documentos compartidos. Puedes encontrarla en C:\Documents and Settings\All Users.

 Verás que su icono es diferente, tiene una mano que lo sostiene . Si esta mano no apareciera, utiliza el botón derecho del ratón y selecciona Propiedades, después Compartir y en el apartado Compartir y seguridad en la red marca la casilla situada junto a Compartir esta carpeta en la red. Escribe un nombre que la identifique claramente. En función de la longitud del nombre elegido, verás el siguiente aviso


Permisos y seguridad en las carpetas

Cuando tu ordenador forma parte de una red ya sea de trabajo, con tus amigos o en tu propia casa, existe el riesgo de que algún usuario pueda acceder a tus archivos. Para evitar cualquier tipo de intromisión en tu intimidad, el sistema de archivo NTFS de Windows ofrece algunas ventajas de seguridad como es el control de acceso. Por desgracia, los recursos compartidos en red con Windows XP (o Windows 98/ME) no se pueden limitar a determinados usuarios si no utilizas un dominio. Aún así, con tu grupo de trabajo puedes hacer algunas cosas para controlar el acceso a las carpetas. Para ello es imprescindible que el equipo servidor tenga instalado Windows 2000 o XP y que el sistema de ficheros sea NTFS y no FAT32. En primer lugar, para que en las propiedades de los archivos, las carpetas y las impresoras te aparezca la pestaña Seguridad has de hacer lo siguiente: abre una ventana del Explorador de Windows y haz clic en el menú Herramientas. Selecciona Opciones de carpetas y ve a la pestaña Ver. Desplázate hasta el final de la lista y desmarca la casilla Utilizar uso compartido simple de archivos.

.

Para crear ahora una estructura funcional de carpetas, una para cada persona, debes anular la compartición de la carpeta Documentos compartidos y, a cambio, compartir las carpetas individuales de los usuarios y, si quieres, una común para todos. Así que localiza el directorio compartido en red, pulsa con el botón derecho del ratón sobre él, selecciona Compartir y seguridad y marca No compartir esta carpeta. Entra en la estructura y verifica que tienes todas las carpetas que necesitas.

Selecciona la primera por ejemplo, con el botón derecho del ratón y haz clic en la entrada Compartir y seguridad. En el cuadro de diálogo que se abre verás que han aparecido nuevas opciones. Pulsa sobre Compartir esta carpeta y se activarán. Comienza por controlar el límite de usuarios. Esto te puede resultar útil para saber si alguien está conectado en este momento a algunos de tus recursos o no. Si estableces el número en tan sólo 1, solamente podrá entrar una persona a la vez. La forma más correcta es limitar el número de usuarios al máximo de personas que puedan trabajar simultáneamente en la red. De esta forma, te aseguras que nadie pueda entrar desde el exterior.