1. INSTITUTO TECNOLOGICO SUPERIOR DE LA COSTA CHICA
SUBSECRETARÍA DE EDUCACIÓN SUPERIOR
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA
INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA
SEGUNDO REPORTE
Título del anteproyecto:
Implementación de un enlace WIMAX a través de una VPN administrada a con
el sistema operativo Windows server 2012 y creación e implementación de un
sitio web dinámico para la escuela Telesecundaria mariano matamoros
ubicada en la comunidad de El terrero de Cuajinicuilapa Guerrero.
Carrera:
Licenciatura: En informática
Nombre y número de control del alumno:
Rigoberto Campechano Santiago 09010050
Jesús Javier Morales 09010049
Nombre del asesor interno:
Lic. Zenen Solano Ruiz
Nombre del asesor externo:
Lic. Karla I. Pichardo Rodriguez
Km. 1 Carretera Ometepec-Igualapa, Ometepec, Gro. Tel. 7414120970; 44122029;
Pag. Web www.tscch.edu.mx C.P. 41706 Ap. 09 mil: direccion@itscch.edu.mx
Ometepec, Gro.
2. INDICE
Contenido Pág.
Desarrollo de la Red
1. Diseño lógico ................................................................................. 5
2. Diseño físico ................................................................................. 14
Desarrollo del Sitio Web
3. Fase de diseño ................................................................................. 54
4. Fase de programación ..................................................................... 59
3. INDICE DE FIGURAS
Contenido Pág.
Fig.1 Diseño del centro de cómputo ............................................................ 6
Fig.2 Diseño del envió de mensaje en la red ............................................... 8
Fig.3 Comunicación de mensaje en la red .................................................. 9
Fig 4 Comunicación de mensaje servidor y usuario .................................... 10
Fig.5 funcionamiento del Firewall ............................................................... 12
Fig.6 Distribución del cableado ................................................................... 15
Fig.7 Repartición del internet ....................................................................... 16
Fig. 8 instalación externa del cableado ....................................................... 17
Fig. 9 instalación exterior del cableado ....................................................... 18
Fig. 10 Llevando el cableado al centro de cómputo .................................... 18
Fig. 11 Cableado del centro de cómputo ..................................................... 19
Fig. 12 Instalación interna del cableado ...................................................... 19
Fig. 13 Utilizando la tecnología .................................................................... 20
Fig. 14 Antenas terrestres ........................................................................... 21
Fig.15 Vista satelital de las antenas .......................................................... 22
Fig. 16 Direccionando la antena ................................................................... 23
Fig. 17 ip de la antena ................................................................................. 26
Fig. 18 Acceso a la antena .......................................................................... 27
Fig. 19 direcciones ip dela antena .............................................................. 28
Fig. 20 Configuración de la antena .............................................................. 29
Fig. 21 Creación de la Red Física. .............................................................. 32
Fig. 22 Medidas dele cable. ......................................................................... 33
Fig. 23 Cortando el cable. ........................................................................... 33
Fig. 24 Conectando las PC´s. ...................................................................... 34
Fig. 25 instalando el S:O:. .......................................................................... 34
Fig. 26 administrando el servidor ................................................................ 38
Fig. 27 Activación de servicios realizado. .................................................... 39
Fig. 28 Activación de servicios realizado. .................................................... 39
Fig. 29 Activación de servicios realizado. .................................................... 40
4. Fig. 30 Activación de servicios realizado. .................................................... 40
Fig. 31 Activación de servicios realizado. .................................................... 41
Fig. 32 Activación de servicios realizado. .................................................... 41
Fig. 33 Activación de servicios realizado. .................................................... 42
Fig. 34 Activación de servicios realizado. .................................................... 42
Fig. 35 Asignación de IP al servidor. ........................................................... 43
Fig. 36 Agregación de usuarios. .................................................................. 44
Fig. 37 Todos los usuarios del servidor. ...................................................... 45
Fig. 38 Verifica la red. ................................................................................ 46
Fig. 39 PC en red ................................................................................. 46
Fig. 40 Acceso al usuario PC1 .................................................................... 47
Fig. 41 todos los host en red ...................................................................... 48
Fig. 42 Instalaciones de Windows 7 en los clientes ..................................... 50
Fig. 43 Configuración del cliente .................................................................. 52
Fig. 44 Primer cliente en red ....................................................................... 53
Fig.45 Todos los clientes en red .................................................................. 53
Fig. 46 Página Principal .............................................................................. 55
Fig. 47 Página quienes somos .................................................................... 55
Fig. 48 Pagina de contacto .......................................................................... 56
Fig. 49 Pagina de iniciar sección ................................................................ 56
Fig. 50 Página para el administrador ........................................................... 57
Fig. 51 Pagina para el maestro ................................................................... 57
Fig. 52 Pagina para el alumno ................................................................... 58
Fig. 53 Interfaz Principal .............................................................................. 59
Fig. 54 Interfaz quienes somos ................................................................... 61
Fig. 55 Interfaz de contacto ......................................................................... 63
Fig. 56 Interfaz de iniciar sección ............................................................... 65
Fig. 57 Interfaz para el administrador .......................................................... 67
Fig. 58 Interfaz para el maestro ................................................................... 77
Fig. 59 Interfaz para el alumno ................................................................... 83
5. LIC. EN INFORMATICA
DESARROLLO DE LA RED
Continuación del desarrollo del presente proyecto con, Top-Down Network Design Es
una metodología que propone cuatro Fases, para el diseño de redes:
Fase2: Diseño Lógico
Fase3: Diseño Físico
Fase 2: Diseño Lógico
En esta fase se diseña la topología de red, el modelo de direccionamiento y
nombramiento, y se seleccionará los protocolos de bridging, switching y routing para
los dispositivos de interconexión. El diseño lógico también incluye la seguridad y
administración de la red.
a) Diseño de la Topología de red
b) Diseño de Modelo de Direccionamiento y Nombramiento
c) Selección de Protocolos de Switching y Routing
d) Desarrollo de estrategias de seguridad de la red
e) Desarrollo de estrategias de Gestión de la red
a) Diseño de la Topología de red
La topología de red la determina únicamente la configuración de las conexiones entre
nodos. La distancia entre los nodos, las interconexiones físicas. Con el estudio que
se realizó en la fase anterior se llegó a la conclusión de implantar dos tipos de
topologías, una topología tipo árbol que se implementó para desarrollar el enlace
dedicado remoto que provee el servicio de internet y una topología tipo estrella para
la creación de la red local del Centro de cómputo.
SEGUNDO REPORTE 5
6. LIC. EN INFORMATICA
En la siguiente imagen se ilustra la estructura propuesta para la red local del centro
de cómputo de la Escuela Telesecundaria “Mariano Matamoros”, la cual se
compone de 10 computadoras una de ellas es el servidor, una impresora y un Switch
en dado caso que se llegue a necesitar un modem se le conectara, mediante el
Switch están enlazados todos los dispositivos de la red y es el intermediario para que
se establezca la comunicación entre los computadores clientes y el servidor, cada
dispositivo se ubicó estratégicamente para el buen uso de la red.
Fig.1 Diseño del centro de cómputo
SEGUNDO REPORTE 6
7. LIC. EN INFORMATICA
b) Diseño de Modelo de Direccionamiento y Nombramiento
Internet no posee una estructura bien definida. Por lo general existen varias redes
troncales principales de gran ancho de banda conectada mediante nodos de
direccionamiento y encaminamiento rápidos y redes regionales de menor capacidad
donde están conectadas a las LAN y los proveedores de acceso.
Para el correcto funcionamiento de esta red se diseño los protocolos de IP, establece
el formato de paquetes y dirección utilizado en esta capa y el tipo de servicio
ofrecido. De forma que es establecimiento de las conexiones y el control de errores
lo debe llevar a cabo algún protocolo de transporte a niveles superiores.
Un paquete IP tiene una estructura formada por una cabecera y bloque de datos la
cabecera se divide a su vez en una parte fija y otra parte de longitud variable.
Tabla de direccionamiento IP
Equipo de
Computo
Dirección IP Mascara de Red
Puerta de enlace
predeterminada
SERVIDOR 192.168.1.1 255.255.255.0 192.168.1.1
PC 1 192.168.1.2 255.255.255.0 192.168.1.1
PC 2 192.168.1.3 255.255.255.0 192.168.1.1
PC 3 192.168.1.4 255.255.255.0 192.168.1.1
PC 4 192.168.1.5 255.255.255.0 192.168.1.1
PC 5 192.168.1.6 255.255.255.0 192.168.1.1
PC 6 192.168.1.7 255.255.255.0 192.168.1.1
PC 7 192.168.1.8 255.255.255.0 192.168.1.1
PC 8 192.168.1.9 255.255.255.0 192.168.1.1
PC 9 192.168.1.10 255.255.255.0 192.168.1.1
SEGUNDO REPORTE 7
8. LIC. EN INFORMATICA
La razón principal del uso de este formato consiste en simplificar los algoritmos de
encaminamiento en los nodos de la red, se dispone de una tabla con los posibles
destinos en cada fila de esta tabla se especifica la dirección de las redes es decir la
dirección IP de donde debe salir el mensaje y el número de en caminadores
intermedios que es necesario atravesar.
La denominación, o gestión de nombres, es la correspondencia entre objetos lógicos
y físicos. Por ejemplo, un usuario trata con conjuntos de datos representados por
nombres de archivos, mientras que el sistema gestiona bloques físicos de datos
almacenados en pistas de un disco.
Normalmente el usuario se refiere a un archivo por un nombre textual, el cual
posteriormente se traduce a un identificador numérico que acaba refiriéndose a
bloques de un disco.
Esta correspondencia entre los dos niveles proporciona a los usuarios una
abstracción de cómo y dónde están realmente almacenados los datos.
Fig.2 Diseño del envió de mensaje en la red
SEGUNDO REPORTE 8
9. LIC. EN INFORMATICA
El modelo OSI describe los procesos de codificación, formateo, segmentación y
encapsulación de datos para transmitir por la red.
Un flujo de datos que se envía desde un origen hasta un destino se puede dividir en
partes y entrelazar con los mensajes que viajan desde otros hosts hacia otros
destinos. Miles de millones de estas partes de información viajan por una red en
cualquier momento.
Es muy importante que cada parte de los datos contenga suficiente información de
identificación para llegar al destino correcto.
Fig.3 Comunicación de mensaje en la red
SEGUNDO REPORTE 9
10. LIC. EN INFORMATICA
Existen varios tipos de direcciones que deben incluirse para entregar
Satisfactoriamente los datos desde una aplicación de origen que se ejecuta en un
host hasta la aplicación de destino correcta que se ejecuta en otro. Al utilizan el
modelo OSI como guía, se pueden observar las distintas direcciones e
identificadores necesarios en cada capa.
Fig. 4 Comunicación de mensaje servidor y usuario
Se presenta el diseño de la comunicación de la red LAN.
SEGUNDO REPORTE 10
11. LIC. EN INFORMATICA
c) Selección de Protocolos de Switching y Routing
Solo se utilizara un switch para repartir el internet a las demás maquinas que es un
dispositivo de interconexión de redes informáticas.
El funcionamiento de un conmutador o switch tiene lugar porque el mismo tiene la
capacidad de aprender y almacenar direcciones de red de dispositivos alcanzables a
través de sus puertos. A diferencia de lo que ocurre con un hub o concentrador, el
switch hace que la información dirigida a un dispositivo vaya desde un puerto origen
a otro puerto destino.
d) Desarrollo de estrategias de seguridad de la red
Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos
denominados virus, los cuales actúan dañando un sistema informático con diversas
técnicas.
¿Cómo Funciona El Antivirus?
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos
scanner, exploradores, etc.) y módulos de protección etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que
la misma pueda infectar un equipo, o poder eliminarla tras la infección.
SEGUNDO REPORTE 11
12. LIC. EN INFORMATICA
Cortafuegos (Firewall):
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema
en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente internet. El programa controla todo el tráfico de entrada y salida,
bloqueando cualquier actividad sospechosa e informando adecuadamente de cada
suceso.
Fig.5 funcionamiento del Firewall
El funcionamiento de éste tipo de programas se basa en el "filtrado de paquetes".
Todo dato o información que circule entre nuestro PC y la Red es analizado por el
programa (firewall) con la misión de permitir o denegar su paso en ambas
direcciones (Internet-->PC ó PC--->Internet).
.
SEGUNDO REPORTE 12
13. LIC. EN INFORMATICA
e) Desarrollo de estrategias de Gestión de la red
La Gestión de redes y servicios es una actividad fundamental que se debe de llevar a
cabo en la institución, para que sus servicios de información funcionen con el nivel de
servicio esperado y a un coste razonable.
Es importante resaltar la importancia de la gestión de red desde el punto de vista
empresarial, como uno de los componentes esenciales que maximizan la relación
calidad/coste en la gestión de la información a través de los servicios.
La gestión de red no sólo se centra en los dispositivos de red, sino que abarca
cualquier dispositivo o servicio informático o de comunicación que gestiona la
información de la organización. Así, por ejemplo, una impresora en red o servicios
como pueden ser el correo electrónico, un sitio web, una aplicación distribuida de
contabilidad o una plataforma de comercio electrónico son elementos susceptibles de
ser gestionados en función del valor que tengan para la institución.
SEGUNDO REPORTE 13
14. LIC. EN INFORMATICA
Fase 3: Diseño Físico
Esta fase implica en seleccionar las tecnologías y dispositivos específicos que darán
satisfacción a los requerimientos técnicos de acuerdo al diseño lógico propuesto
(LAN / WAN).
1. Selección de Tecnologías y dispositivos para la red del Campus
a) Diseño del Cableado Estructurado
b) Tecnologías LAN
c) Inalámbrico
a) Diseño del Cableado Estructurado
El cableado estructurado conforma una infraestructura con caminos para las partes
críticas de la red. El sistema incluye cables, conectores de comunicación, enchufes,
adaptadores, componentes electrónicos. Idealmente, proporciona un medio para la
transmisión de datos, video datos y otros tipos de información.
Los sistemas de cableado estructurado están basados en normas. Están definidas
las distancias, las topologías y las especificaciones físicas de forma que se cumplan
los requisitos de cableado que luego se puedan presentar, de esta forma, es posible
realizar el cableado de la escuela Telesecundaria “Mariano Matamoros” sin
conocer de antemano los equipos de comunicación de los datos que lo utilizaran. El
tendido de los cables es sencillo de administrar y los fallos son fáciles de localizar.
Para certificar la instalación del cableado se requiere de una norma aceptada con
carácter general que defina el nivel mínimo de rendimiento admisible, el método de
demisión y las prestaciones que deben ofrecer las herramientas de medida.
SEGUNDO REPORTE 14
15. LIC. EN INFORMATICA
La señal de internet es enviada de la comunidad del Capricho a la comunidad del
terrero instalando una antena el capricho, y otra que recibirá la señal en el terrero, si
en dado caso se llegara a necesitar antenas repetidoras se colocarían donde fueran
necesarias.
Fig.6 Distribución del cableado
Las antenas proporcionan el servicio de voz, datos y video en la institución.
SEGUNDO REPORTE 15
16. LIC. EN INFORMATICA
La antena que recibirá la señal está colocada dentro de la institución de ahí se
extiende un cable al centro de cómputo para administrar el servicio de internet a las
computadoras de la institución.
NOTA: La Telesecundaria Mariano Matamoros está a la orilla de la comunidad.
Fig.7 Repartición del internet
SEGUNDO REPORTE 16
17. LIC. EN INFORMATICA
Se realiza la instalación externa de la red, colocando los cables precisos para llevar
el internet al centro de cómputo.
Se utiliza el cableado ya que es más seguro para la red en la institución.
Fig. 8 instalación externa del cableado
SEGUNDO REPORTE 17
18. LIC. EN INFORMATICA
En las imágenes se muestra como llevan a cabo la actividad propuesta en el
proyecto de residencia, pasando el cable por donde sea necesario hasta llegar al
centro de cómputo.
Fig. 9 instalación exterior del cableado
Fig. 10 Llevando el cableado al centro de cómputo
SEGUNDO REPORTE 18
19. LIC. EN INFORMATICA
En la siguiente imagen se muestra la distribución del cableado que enlaza a las 9
máquinas, un servidor una impresora y el Switch dentro del centro de cómputo de la
escuela Telesecundaria “Mariano Matamoros”.
Fig. 11 Cableado del centro de cómputo
Fig. 12 Instalación interna del cableado
SEGUNDO REPORTE 19
20. LIC. EN INFORMATICA
b) Tecnologías LAN
En cuanto a la tecnología que se utiliza para establecer los enlaces es la tecnología
OSI, es un marco que se puede utilizar para comprender cómo viaja la información a
través de una red. El modelo de referencia OSI explica de qué manera los paquetes
de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el
remitente y el destinatario poseen diferentes tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales
cumple una función de red específica.
En la siguiente imagen se ilustra como se está comprobando que la tecnología
funcione correctamente.
Fig. 13 Utilizando la tecnología
SEGUNDO REPORTE 20
21. LIC. EN INFORMATICA
c) Inalámbrico
Para esta red se encuentran tecnologías basadas en WiMAX (Worldwide
Interoperability for Microwave Access), es decir, Interoperabilidad Mundial para
Acceso con Microondas), un estándar de comunicación inalámbrica basado en la
norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más
cobertura y ancho de banda.
El medio de transmisión va a ser las microondas terrestres. Dependiendo del
medio, la red inalámbrica tendrá unas u otras características.
Se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros.
Tienen una cobertura de kilómetros, pero el emisor y el receptor deben estar
perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a
punto en distancias cortas.
Fig. 14 Antenas terrestres
SEGUNDO REPORTE 21
22. LIC. EN INFORMATICA
En esta imagen satelital muestra donde están colocadas las antenas terrestres
mediante el cual se proporcionara el internet a escuela Telesecundaria “Mariano
Matamoros”.
Fig.15 Vista satelital de las antenas
SEGUNDO REPORTE 22
23. LIC. EN INFORMATICA
En esta imagen se muestra la colocación de una de las antenas con microondas
terrestres, esta antena se está direccionando con la antena que envía el internet
desde la comunidad del CAPRICHO, deben de quedar perfectamente alineadas para
así tener todo el potencial del internet.
Fig. 16 Direccionando la antena
SEGUNDO REPORTE 23
24. LIC. EN INFORMATICA
Característica se la antena
Ubiquiti LocoM2 nos encontramos ante un equipo WiFi de 2.4Ghz 802.11n/b/g de
exterior con dos flujos de emisión y recepción (2T2R) para los modos N y AirMAX.
Características destacables
802.11n/b/g y Airmax Wireless.
Modos AP/Station//WDS.
Incluye inyector PoE pasivo, fuente de alimentación de 15V 0.8A
Manuales en wiki.ubnt.com: http://www.ubnt.com/wiki/AirOS_5.2
Potencia hasta 200 mW.
802.11b – 18-23dBm
802.11g – 18-23dBm
802.11n – 17-23dBm
Antena direccional integrada de 8dB doble polarización.
Modos de operación de red:
Bridge: WAN y LAN puenteadas, NAT desactivado.
Router: la WiFi actúa como WAN y el cable como LAN. Sería válido cuando el
equipo opera en modo cliente.
SOHO Router: derivado del modo router, el cable actúa como WAN y el WiFi
sería la red local, este modo solo valdría cuando el equipo está en modo AP
Interfaz de red RJ45 Ethernet 10/100Mbps
Equipo para exterior.
Wireless Approvals FCC Part 15.247, IC RS210, CE
RoHS Compliance
Especificaciones técnicas en la Web del
fabricante http://ubnt.com/downloads/loco_m2_datasheet.pdf
El firmware y funcionalidades son las mismas que el resto de modelos de
Ubiquiti serie AirMAX, por tanto el interfaz y el manejo es igual. Se puede
controlar la potencia de salida del equipo.
SEGUNDO REPORTE 24
25. LIC. EN INFORMATICA
CPU Atheros AR7240 y WiFi Atheros AR9287. Fotos del despiece a
continuación.
Airview Spectral Analysis integrado en el dispositivo a través de interface Java
en el interface web.
Pruebas de rendimiento
La velocidad máxima alcanzada ha sido de 115,9MBit/s (13,83MBytes/seg)
cuando se estaba transmitiendo y recibiendo a la vez con 20 conexiones
simultáneas.
En este test se alcanzan velocidades incluso más altas, de unos 180.39 Mbps en
transferencia mixta (subida y bajada simultánea) y 148.76 Mbps para la
transferencia en un sentido, por lo que en la transmisión a los dispositivos finales
estamos llegando limites del interfaz RJ-45 de 100Mbps antes que a la velocidad
máxima WiFi del equipo.
Desventajas del equipo
No tiene interfaz Gigabit Ethernet.
No tiene conexión para antena externa, pero para esta situación disponemos
del modelo Ubiquiti BULLETM2-HP que viene con conector N-macho.
El precio del equipo es muy competitivo dentro de su gama, y aunque la
antena que viene nos puede parecer pequeña.
Ventajas
El interfaz de configuración es bastante sencillo de utilizar, pero no por ello está falto
de características útiles tal y como hemos visto en la parte de configuración del
equipo.
SEGUNDO REPORTE 25
26. LIC. EN INFORMATICA
Después de haber instalado la antena y realizado los pasos anteriores ya se podrá
acceder al sistema operativo que poseen las antenas que se utilizaron, para ello se
necesitara un navegador de internet (internet Explorer, Mozilla, Google Chrome, etc.)
con el cual se podrá ver la interfaz de software y así configurar la antena para
establecer el enlace dedicado remoto.
A continuación abrimos nuestro navegador de internet en este caso utilizamos
Google Chrome y en la barra de direcciones escribimos la dirección IP que posee el
dispositivo o antena que se configuro como se muestra a continuación.
Fig. 17 ip de la antena
SEGUNDO REPORTE 26
27. LIC. EN INFORMATICA
Presionaremos la tecla Enter y se mostrara una ventana de acceso en la cual
tendremos que escribir un nombre de usuario y una contraseña para poder acceder a
la ventana principal del sistema y así poder configurar la antena, para esta
configuración utilizaremos los datos que traen de fábrica estos dispositivos que son
Nombre del usuario: ubnt y Contraseña: ubnt como se muestra a continuación en
la siguiente imagen.
Fig. 18 Acceso a la antena
SEGUNDO REPORTE 27
28. LIC. EN INFORMATICA
Configuración De Direcciones IP, Para el Enlace Dedicado Remoto de las Antenas
Nano Bridge Modo Estación. Se escribió una Dirección IP para poder identificar y
acceder al dispositivo con el cual se trabajó, también se asignó la respectiva
Mascara de red y a su vez se agregó la IP de la puerta de Acceso que es la
dirección IP del modem para poder tener acceso al servicio de internet
.
Fig. 19 direcciones ip dela antena
SEGUNDO REPORTE 28
29. LIC. EN INFORMATICA
Se escribió una Dirección IP para poder identificar y acceder al dispositivo con el
cual se va a trabajar, también se le asignó la respectiva Mascara de red y a su vez
se le agrego la IP de la puerta de Acceso que es la dirección IP del modem para
poder tener acceso al servicio de internet.
Fig. 20 Configuración de la antena
SEGUNDO REPORTE 29
30. LIC. EN INFORMATICA
2. Selección de Tecnologías y dispositivos para la red Empresarial
a) Línea de Suscripción Digital (DSL)
b) Red Privada Virtual (VPN)
a) Línea de Suscripción Digital (DSL)
La DSL (línea digital de suscriptor) es una tecnología moderna que usa líneas
telefónicas existentes que proporcionan el acceso a Internet para transportar datos
de gran ancho de banda, tales como multimedia y video, a suscriptores de servicios.
Para contar con este servicio se realiza el contrato con la empresa Telmex
adquiriendo uno de los paquetes que manejan llamado PAQUETE CONECTES que
incluye lo siguiente:.
SEGUNDO REPORTE 30
31. LIC. EN INFORMATICA
b) Red Privada Virtual (VPN)
Instalación de hardware: Del estudio de factibilidad aplicado anteriormente se
asegura contar o adquirir la tecnología necesaria para llevar acabo la instalación de
la red en el centro de cómputo.
Dispositivo para la Red Características
Switch de 16 puertos
El centro de cómputo de la escuela Telesecundaria
“Mariano Matamoros”, cuenta con 10 computadoras,
una de ellas tendrá el papel de servidor y las 9
restantes serán clientes.
Switch de 16 puertos
Pensando a futuro, si se llegara la necesidad de
agregar más maquinas se compró un Switch de 16
puertos
Cable UTP
Se utiliza este tipo de cable que está formado por un
grupo de pares trenzados, normalmente cuatro,
recubiertos por un material aislante. Cada uno de estos
pares se identifica mediante un color.
Se necesitan 50 mtrs.
Conectores RJ45
El conector RJ45 (RJ significa Registered Jack) es uno
de los conectores principales utilizados con tarjetas de
red Ethernet, que transmite información a través de
cables de par trenzado. Se necesitan 20
SEGUNDO REPORTE 31
32. LIC. EN INFORMATICA
La instalación del hardware se coordina con la configuración en la parte del software.
Como ya se ha venido mencionando, la creación de una red abarca un conjunto de
actividades a seguir, distribuir los host y conectar el cable de red son una de las
cosas primordiales que se citan en esta actividad.
A continuación se muestran las imágenes del desarrollo de dicha actividad.
Fig. 21 Creación de la Red Física.
SEGUNDO REPORTE 32
33. LIC. EN INFORMATICA
Fig. 22 Medidas dele cable.
En estas imágenes se observa como los residentes toman la medida que va a llevar
el cable para enlazar a las computadoras después cortan UTP este proceso se
realiza las veces necesarias.
Fig. 23 Cortando el cable.
SEGUNDO REPORTE 33
34. LIC. EN INFORMATICA
Una vez de que ya fueron ponchados todos los cables UTP junto con los conectores
RJ45, se procede a conectar las PC´s del centro de cómputo,
Fig. 24 Conectando las PC´s.
Después se continua con la instalación del software necesario para manipular las
maquinas.
Fig. 25 instalando el S:O:.
SEGUNDO REPORTE 34
35. LIC. EN INFORMATICA
Administración del Software en el Centro de Cómputo
El software que se utilizara para la creación, administración y buen control de la
institución educativa son las plataformas operativas (Windows server 2012) para la
máquina que fungirá como servidor y (Windows 7) que se instalará en las maquinas
clientes, así como también aplicaciones adicionales y básicas que son necesarias
para el buen funcionamiento de dicha red, además se hará el respectivo respaldo de
todas las configuraciones que se realicen en los equipos.
Se consideraran los siguientes puntos antes de realizar una instalación
Que las cantidades de memoria almacenamiento sean suficientes para la
nueva entidad de software.
Se asegurará que no exista conflicto alguno, entre las versiones actuales y las
que se pretenden instalar.
El centro de cómputo de la institución cuenta con la cantidad de 10 computadoras,
una impresora y demás accesorios como: bocinas, etc..
Servidor.
Un servidor es un tipo de software que realiza ciertas tareas en nombre de los
usuarios. El término servidor ahora también se utiliza para referirse al ordenador
físico en el cual funciona ese software, como la misma palabra indica, está al
“servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le
proporcionan a estos, todo tipo de información.
SEGUNDO REPORTE 35
36. LIC. EN INFORMATICA
Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que
suministra una información requerida por unos clientes (que pueden ser personas, o
también pueden ser otros dispositivos como ordenadores, impresoras, etc.).
Tenemos una máquina servidora que se comunica con variados clientes, todos
demandando algún tipo de información. Esta información puede ser desde archivos
de texto, video, audio, imágenes, emails, aplicaciones, programas, consultas a base
de datos, etc.
Windows Server 2012.
Es la última edición lanzada por Microsoft del sistema operativo Windows Server. Es
la versión para servidores de Windows 8 y es el sucesor de Windows Server 2008
R2. El software está disponible para los consumidores desde el 4 de septiembre de
2012.
A diferencia de su predecesor, Windows Server 2012 no tiene soporte para
computadoras con procesadores Intel Itanium y se venden cuatro ediciones. Se han
agregado o mejorado algunas características comparado con Windows Server 2008
R2, como una actualización de Hyper-V, un rol de administración de direcciones IP,
una nueva versión del Administrador de Tareas de Windows, y se presenta un nuevo
sistema de archivos: ReFS.
SEGUNDO REPORTE 36
37. LIC. EN INFORMATICA
Red
Puede administrar una red completa como un único servidor. De esta forma, obtiene
la confiabilidad y escalabilidad de varios servidores a un menor costo.
La redistribución automática en caso de errores de almacenamiento, servidor y red
mantiene los servicios de archivo en línea con un tiempo de inactividad mínimo,
prácticamente imperceptible.
Junto con System Center 2012 R2, Windows Server 2012 puede proporcionar una
solución de red definida por software de un extremo a otro en implementaciones de
nube pública, privada e híbrida.
Protección de la Información y del Acceso
Con las soluciones de protección de la información y del acceso de Microsoft, se
puede administrar una única identidad para cada usuario, en aplicaciones tanto
locales como basadas en la nube (SaaS).
Debe definir el nivel de acceso de cada usuario a la información y las aplicaciones
basándose en quien es, a qué accede y desde qué dispositivo, aplicando incluso la
autenticación multifactor.
Puede proporcionar acceso remoto seguro a los trabajadores móviles por medio de
las funciones de Acceso remoto de Windows Server (RRAS) DirectAccess y VPN
(incluidas las conexiones VPN automáticas) y permitir que los usuarios sincronicen
los archivos del trabajo desde un servidor corporativo con sus dispositivos.
También se pueden administrar los dispositivos móviles para quitar los datos
corporativos y las aplicaciones en caso de pérdida, sustracción o baja del dispositivo.
SEGUNDO REPORTE 37
38. LIC. EN INFORMATICA
Opciones de instalación
Windows Server 2012 puede alternar entre una instalación Server Core una opción
que consta únicamente de una interfaz de línea de comandos y una instalación
Server Core with a GUI una opción de instalación completa con una interfaz gráfica
de usuario sin necesidad de una reinstalación total. Entre estas, Server Core es la
configuración recomendada. También hay una nueva tercera opción de instalación,
que admite la Consola de Administración de Microsoft (MMC) y el Server Manager
para ejecutar, pero sin Windows Explorer o las otras partes normales del escritorio.
Ya se ha venido mencionando que el servidor va a Windows Server 2012. se
encarga de dar algún tipo de servicio a otros PCs que se denominan clientes. Se
trata de máquinas por tanto que deben funcionar 24 horas al día y los 365 días del
año o el tiempo que la escuela Telesecundaria “Mariano Matamoros” lo requiera.
Se realiza la instalación del servidor.
Después de haber llevado acabo la instalación del servidor verificando que el
servidor está en perfectas condiciones se procede con la configuración del servidor.
Fig. 26 Administrando el servidor
SEGUNDO REPORTE 38
39. LIC. EN INFORMATICA
Se realiza la configuración del servidor dando de alta todos los servicios que se
requieren para que la red este en función.
Fig. 27 Activación de servicios realizado.
Fig. 28 Activación de servicios realizado.
SEGUNDO REPORTE 39
40. LIC. EN INFORMATICA
En la imagen siguiente se eligen ya los servicios que se tienen que dar de alta, en
nuestro caso DHCP y DNS.
Fig. 29 Activación de servicios realizado.
En la siguiente imagen, si observa se dará cuenta que se seleccionaron ya, los
servicios a dar de alta, marcados con una línea negra, y se da clic en siguiente.
Fig. 30 Activación de servicios realizado.
SEGUNDO REPORTE 40
41. LIC. EN INFORMATICA
Agregando servicio DHCP y damos clic en siguiente.
Fig. 31 Activación de servicios realizado.
La siguiente imagen dando de alta el servicio DNS y damos clic en siguiente.
Fig. 32 Activación de servicios realizado.
SEGUNDO REPORTE 41
42. LIC. EN INFORMATICA
En la imagen siguiente se muestra el progreso de instalación de todos los servicios
dados de alta. Al terminar el progreso de instalación y damos clic en cerrar.
Fig. 33 Activación de servicios realizado.
Al finalizar el proceso anterior, esta ventana es la que se mostrará informando que
los servicios ya fueron dados de alta y si observa se percatará de 2 cuadros con los
nombres de dichos servicios.
Fig. 34 Activación de servicios realizado.
SEGUNDO REPORTE 42
43. LIC. EN INFORMATICA
Se le asigna la dirección IP estática 192.168.1.1, la máscara de subred
255.255.255.0 y la puerta de enlace predeterminada 192.168.1.1 como ya se había
señalado en el diseño de la red.
Fig. 35 Asignación de IP al servidor.
SEGUNDO REPORTE 43
44. LIC. EN INFORMATICA
En el servidor se preocede con la administracion de equipos, agregando a los
usuarios de la red
Para agregar a un usuario se le debe dar un nombre una contraseña y especificar los
los derechos que tiene el usuario sobre la contraseña.
Fig. 36 Agregación de usuarios.
SEGUNDO REPORTE 44
45. LIC. EN INFORMATICA
Asi sucesivamente se agregan todos los usuarios necesarios en este proceso son 9
en dado caso de que se requieran aumentar mas maquinas a la red se tiene que
realizar este mismo procedimiento danddo de alta al usuario en el servidor
Fig. 37 Todos los usuarios del servidor.
SEGUNDO REPORTE 45
46. LIC. EN INFORMATICA
Verificamos que la red este trabajando como se requiere además comprobamos que
tenga conexión a internet .
Fig. 38 verifica la red.
En la siguiente imagen se ve como la está el primer equipo agregado al servidor que
está en red.
Maquina en red
Fig. 39 PC en red
SEGUNDO REPORTE 46
47. LIC. EN INFORMATICA
El servidor tiene tiene acceso a toda la informacion del usuario. Como se ilustra en la
imagen , el servidor visualiza los datos que maneja el usuario.
Fig. 40 Acceso al usuario PC1
SEGUNDO REPORTE 47
48. LIC. EN INFORMATICA
En la imagen muestra como todas las maquinas ya están en red , y el servidor las
visualiza y tiene acceso a los datos de cada terminal.
Fig. 41 Todos los host en red
SEGUNDO REPORTE 48
49. LIC. EN INFORMATICA
Host o clientes
Es usado en informática para referirse a las computadoras conectadas a una red,
que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para
tener acceso a la red. En general, los anfitriones son computadores monousuario o
multiusuario que ofrecen servicios de transferencia de archivos, conexión remota,
servidores de base de datos, servidores web, etc.
Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos
servicios a otras máquinas conectadas a la red. De forma general un anfitrión es todo
equipo informático que posee una dirección IP y que se encuentra interconectado
con uno o más equipos.
Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de
las transferencias de datos.
Windows 7
Es una versión de Microsoft Windows, línea de sistemas operativos producida por
Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo
equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y
equipos media center.
El desarrollo de Windows 7 se completó el 22 de octubre de 2009, siendo entonces
confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su
equivalente para servidores Windows Server 2008 R2.
A diferencia del gran salto arquitectónico y de características que sufrió su antecesor
Windows Vista con respecto a Windows XP, Windows 7 fue concebido como una
actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió
mantener cierto grado de compatibilidad con aplicaciones y hardware en los que éste
ya era compatible.
SEGUNDO REPORTE 49
50. LIC. EN INFORMATICA
Sin embargo, entre las metas de desarrollo para Windows 7 se dio importancia a
mejorar su interfaz para volverla más accesible al usuario e incluir nuevas
características que permitieran hacer tareas de una manera más fácil y rápida, al
mismo tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable
y rápido.
Al igual que el servidor a esta máquina se le instalaron programas básicos. Que son
requeridos en un centro de cómputo, Windows 7 en la version Profesional, es el
anfitrión para estos clientes, fue este sistema operativo el que se utilizara en la
creación de la red.
Las maquinas que fungen como clientes en el centro de cómputo de la escuela
Telesecundaria “Mariano Matamoros” tienen la capacidad suficiente para soportar
este S.O.
Fig. 42 instalaciones de Windows 7 en los clientes
SEGUNDO REPORTE 50
51. LIC. EN INFORMATICA
Teniendo ya instalado el sistema operativo en todas las máquinas y las aplicaciones
que se requieren para que esta funcionen a la perfección. Una de las aplicaciones
que se instálalo fue la paquetería de office 2010 y el antivirus kas al igual que se
instaló en el servidor y el cortafuego.
Microsoft Office 2010 es una versión de Microsoft Office de Microsoft y sucesora de
Microsoft Office 2007. Es compatible con Windows XP (32-bit), Windows Vista SP1 y
Windows 7 64 bits.
Este antivirus te brinda seguridad para proteger estaciones de trabajo, servidores de
archivos, servidores de correo electrónico, dispositivos móviles, cortafuegos y
pasarelas de Internet, gestionado a través de un kit de administración centralizada.
Productos. Hoy en día, te ofrece diferentes tipos de soluciones de seguridad muy
eficaces para la mayoría de los sistemas operativos, específicamente diseñadas para
diferentes áreas de negocio. La gama de productos cubre todos los requisitos de
seguridad: niveles excelentes de protección, capacidad de adaptación a diferentes
entornos, escalabilidad, compatibilidad con diferentes plataformas, grandes
prestaciones, alta tolerancia a errores, facilidad de uso y prestigio.
SEGUNDO REPORTE 51
52. LIC. EN INFORMATICA
Se le asigna a cada una de las computadoras su dirección IP , la mascara de subred
y la puerta de enlace predeterminada como ya se había señalado anteriormente..
Configuración de la red
Fig.43 Configuración del cliente
SEGUNDO REPORTE 52
53. LIC. EN INFORMATICA
Se observa que ya está en red la primera maquina al igual que el servidor
Así sucesivamente de agregaron las demás computadoras.
Fig. 44 Primer cliente en red
Fig. 45 Todos los clientes en red
SEGUNDO REPORTE 53
54. LIC. EN INFORMATICA
DESARROLLO DEL SITIO WEB DINÁMICO
Continuación del desarrollo del sitio Web, con la metodología hibrida, denominada
“Metodología para Creación de Sitios Web”, creada por el Ingeniero Dely Maybel Gil
Álvarez.
3. Fase de Diseño
En esta fase de diseño se utilizan programas para editar las fotografías e imágenes,
que se recaudaron de la escuela Telesecundaria “Mariano Matamoros”, estos
programas son: Photoshop y flash Player.
Para la elaboración del diseño se tomó en cuenta ASP .NET en la plataforma Visual
Studio versión 2010, en este programa se creó el diseño de las páginas junto con
colecciones CCS que llevara el sitio.
Usabilidad: El sitio web es muy fácil de manipular ya que es muy claro y entendible,
para el usuario visitante, por lo tanto tiene como resultado la aceptación.
Accesibilidad El sitio web podrá ser visto por todos los usuarios que deseen
conocer Telesecundaria “Mariano Matamoros” desde cualquier equipo de cómputo
con acceso a internet.
Accesibilidad al computador: La aplicación se adapta al equipo de cómputo,
cualquiera que este sea.
Accesibilidad del navegador utilizado: El sitio web puede visualizarse en
diferentes navegadores que existen. Pero es mejor usar el navegador Google
Chrome ya las pruebas que se realizaron este fue el navegador donde se logró
una mayor accesibilidad.
Accesibilidad del diseño de las páginas Web: El navegador Google Chrome
no requiere tener activado nada por lo tanto los usuarios logran ver todas las
funciones en este navegador Web.
SEGUNDO REPORTE 54
55. LIC. EN INFORMATICA
Página Principal
Fig. 46 Página Principal
Página Quienes Somos
Fig. 47 Página quienes somos
SEGUNDO REPORTE 55
56. LIC. EN INFORMATICA
Página Contacto
Fig. 48 Pagina de contacto
Página Iniciar Sección
Fig. 49 Pagina de iniciar sección
SEGUNDO REPORTE 56
57. LIC. EN INFORMATICA
Página Sección Administrador
Fig. 50 página para el administrador
Página Sección Maestro
Fig. 51 Pagina para el maestro
SEGUNDO REPORTE 57
58. LIC. EN INFORMATICA
Página Sección Alumno
Fig. 52 Pagina para el alumno
SEGUNDO REPORTE 58
59. LIC. EN INFORMATICA
4. Fase de Programación
En esta etapa para el desarrollo del sitio web se utilizó el lenguaje de programación
ASP.NET en la plataforma de Visual Studio versión 2010, con el Sistema Gestor de
Base de Datos SQL server 2008.
Se establecen las partes del sitio web que serán dinámico como son: las imágenes
principales, las imágenes de la institución, estar en contacto, la página del logoin
para registrar al usuario, etc., también contendrá partes estáticas en la página que se
indica la misión, visión y objetivos de la escuela.
A continuación se mostrara la vista de las páginas web y con su respectivo código.
Página Principal
Fig. 53 Interfaz Principal
Código de la página
<%@ Page Language="C#" AutoEventWireup="true" CodeBehind="Default.aspx.cs"
Inherits="TelesecundariaMarianoMatamoros.Default" %>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
SEGUNDO REPORTE 59