martes, 23 de abril de 2013

“INSTALACIÓN Y CONFIGURACIÓN DE CIBER CONTROL”


¿QUÉ ES UN CYBER CONTROL?        
                
El control de cyber es una clase de programa que se utiliza, para controlar negocios en la rama de alquiler de computadoras para la conexión a internet, los que se le conocen popularmente como cibercafé. Estos programas mantienen control del tiempo de uso, contabilidad, ventas y administración de cada computador agregado al servidor.                                                                                 

¿PARA QUÉ SIRVE?    

Funciona de una manera simple y sencilla, a través de un reloj el cual comienza una cuenta regresiva en cuanto se abre el computador. Terminado el tiempo el programa determina el monto a cobrar por el tiempo consumido.
·         Bloquear los equipos inactivos

·         Activar los equipos bloqueados desde un servidor

·         Restringir funciones en los equipos

·         Controlar remotamente los equipos desde el servidor

·         Activar los equipos por un tiempo o dinero determinados

·         Chatear desde el servidor al cliente o viceversa

·         Controlar tiempo de uso de los equipos

¿QUÉ TIPOS DE CIBER CONTROL EXISTEN?

Los tres mejores programas para el control de cibercafés
- Control de Ciber
El Control de ciber, es uno de los mejores programas para administrar cibercafés, es completamente gratuito. Además de administrar el tiempo, ofrece un software para realizar los cálculos de ventas del local, por ejemplo impresiones, copias, escáner, etc. Permite enviar mensajes a los equipos de la red, la configuración es básica e intuitiva. No permite ejecutar programas de terceros para evitar virus. Para descargar el servidor y cliente del programa debe visitar la web oficial Cbm.com.ar

- Cybergest
El Cybergest fue uno de los principales programas de administración de cafés, ofrece una versión gratuita completamente desarrollada. Una de las ventajas del software son los Skin o apariencias. Permite modificar la interfaz del programa para personalizarla con la del ciberlocal, por ejemplo poner el logo del local con un mensaje de bienvenida en la pantalla de bienvenida del Cybergest. Para descargar el servidor y cliente del programa debe visitar la web oficial Cibergest.com

- Cyber Admin
Cyber Admin, puede ser descargado desde la web oficial Cyberadmin.net, este programa de gestión de Cybercafes es ideal para locales dedicados al servicio de videojuegos, a través del programa los clientes pueden guardar las partidas. Para descargar el servidor y cliente del programa debe visitar la web oficial Cyberadmin.net

VENTAJAS Y DESVENTAJAS DE UN CIBER CONTROL

VENTAJAS
·         Control de tiempos de usuario, hora de inicio de sesión y tiempos de uso.

·         Envío de mensajes a equipos clientes.

·         Protector de pantalla con el nombre del ciber café.

·         Configuración y manejo de distintas tarifas de precio.

·         Se permite a cambiar a usuarios de computadora sin perder el tiempo de uso

DESVENTAJAS
·         Impide el cambio de configuración de muchos aspectos de la computadora.

·         Lista de programas prohibidos.

·         Lista de programas que deben cerrarse solos.

·         Podemos ajustar el volumen de las computadoras.


INSTALACION DE UN CIBER CONTROL
Para la práctica de ciber control necesitaremos:
3 computadoras, 1 switch de 8 puertos, software ciber control: servidor y cliente.

Requerimientos de “Control de Cyber”:
Configuraciones mínimas de software y hardware:

·         Windows 95/98/2000/XP/Vista (cliente)

·         Windows 2000/XP/Vista (administrador)

·         Procesador 66 Mhz

·         8 MB de memoria RAM

INSTALACIÓN DEL SOFTWARE “CIBER CONTROL”

1.- CONFIGURAR EL GRUPO DE TRABAJO DE LAS 3 COMPUTADORAS DONDE SE VA TRABAJAR.  
Servidor y dos clientes.

Inicio/panel de control/sistema/clic en la pestaña nombre de equipo/cambiar.

2.- CONFIGURAR DE LA IP DE LAS 3 COMPUTADORAS.
Servidor y  dos clientes.

Inicio/panel de control/conexiones de red/ Te aparece una ventana clic derecho/propiedades/ clic en protocolo internet (TCP/IP)/ propiedades/ Te aparece esta ventana donde configuras las direcciones IP.
La ip  del servidor será 192.168.0.1 y la delos clientes 192.168.0.2 y 192.168.0.3

3.- INSTALACION DEL SERVIDOR

·         Copiar la carpeta  “servidor  donde se encuentra el programa” en tu disco local Inicio/mipc/disco local C:/archivos de programa

·         Extraer el programa servidor2k

·         Una vez extraido el archivo abrimos el ejecutable servidor que aparece como un reloj color verde. Te aparece la ventana de contrato de ciber control, llenaras los espacios nombre del ciber y país y aceptas las condiciones.

·         Y ya verás la pantalla de ciber control.

·         Para la configuración te vas en la pestaña opciones y clic en configurar.

·         Aquí configuras como generar hora de cobro, como le avisas al cliente que su tiempo se agota.

4.- INSTALACIÓN CIBER CONTROL CLIENTE
 

·         Copiar la carpeta  “cliente  donde se encuentra el instalador” en tu disco local

Inicio/mipc/disco local C:/archivos de programa

·         Una vez que ya hallamos copiado la carpeta abrir el instalador como administrador.

·          Te aparece una pantalla clic en si para confirmar.

·         Se abrirá la pantalla de control de ciber cliente y llenaras los datos que se te piden.

Este video se muestran los  pasos detallados de la instalacion de ciber control.



RESULTADOS
En esta práctica que se realizó en la escuela me fue de gran provecho ya que por si deseo trabajar o tener un ciber me va ser de mucha ayuda a cómo utilizarlo. La experiencia que tuve pues si fue provechosa, así como tuve dificultades pude hacer la práctica preguntándole al facilitador.

CONCLUSIÓN  
El ciber control es un programa que es utilizado en todos los ciber cafés ya que sirve para el control de tiempo y admiración de cada una de las computadoras agregadas al servidor.

Para ver los paso detallados de la practica de ciber control visitar este enlace:


BIBLIOGRAFÍA




 

domingo, 14 de abril de 2013

INSTALACIÓN DE UN SERVIDOR PROXY.



En este trabajo se muestra como se realiza la instalación de un servidor proxy, antes de pasar a la instalación vamos a conocer un poco de este tema.

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones.

Existen diferentes tipos de Proxis según su servicio y necesidad:

Proxi Transparente: Son transparentes en los términos que su dirección IP está expuesto, no es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del usuario.  Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP)

Proxi Abierto: acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

Proxi Anónimo: se identifica como un servidor proxy, pero no hace que la dirección IP original disponible. Este tipo de servidor proxy es detectable, pero proporciona el anonimato razonable para la mayoría de los usuarios

Proxi Enmascaramiento: mecanismo para hacer de intermediario en una red. Modifica la original dirección de fuente o destino de los paquetes IP, sustituyéndolas  por otras.

Proxy  de Dominios: Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios.

Proxi de alto anonimato: no se identifica como un servidor proxy y no pone a disposición de la dirección IP original.

 

Sus ventajas:

·         Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

·         Ahorro: Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

·          Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

Sus desventajas:

·         Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

·         Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

·          Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

 

INSTALACIÓN DEL SERVIDOR PROXY.

MATERIALES.

·         3 computadoras

·         Cable de red

·         Switch de 8 puertos.

·         Software servidor proxy

·         Cable de red

REQUERIMIENTOS DEL SISTEMA PARA INSTALAR EL SERVIDOR PROXY.

·         Sistema Operativo Win 98, ME, NT, 2000, Xp

·         Procesador: 333 Mzh o superior.

·         Memoria: 64 o superior.

·         T-Red , puerto USB ( ó 2 T-Red –solo Win 2000 o XP

 
                               INSTALACION DEL SOFTWARE ANALOGX PROXY
 

AnalogX Proxy es un pequeño servidor, muy fácil de usar, que permite a cualquier máquina conectada a la red transmitir sus peticiones a la máquina central “la que tiene la conexión a Internet” esta ultima responde a las clientes tomando la funcion de puerta de enlace y permite la conexión a internet de las demas de su red.

Instalacion:

Paso 1.- Ejecutar el Archivo ProxyI.exe.
 

Paso 2.- Aparecera una ventana donde aceptamos el acuerdo de Uso del Software.
 

Paso 3.- Ubicamos el directorio donde queremos instalar los archivos del programa y clic en continuar.

Paso 4.- Nos pedira registrar el software gratuitamente clic en NO ( innecesario ).

Paso 5.- Nos informara que el programa fue instalado correctamente clic en aceptar.

Configuración:

Paso 1. -Ejecutar la aplicación.

-Si es Windows XP y está activado el firewall nos pedirá desactivarlo.

Paso 2.- En la barra de programas en ejecución damos clic derecho al icono y seleccionamos la opción configure.

Paso 3.- Configurar a gusto los puertos que queremos abrir a la PC cliente. (Básicamente activar HTTP, y Socks que activara la conexión por MSN).

Paso 4.- clic a ENABLED para activar la función Proxy.

Paso 5. Luego debes configurar la red de la otra PC con el mismo grupo de trabajo, una IP distinta a la de la PC Host y en puerta de enlace deberás establecer la dirección IP de la pc Host (pc proxy). El campo DNS lo dejas en blanco.

Indicaciones:

La activación de protocolos es a gusto y necesidad de cada uno, pueden activar protocolo FTP si montan un servidor de FTP en esa red local.

El software acepta 3 conexión de PCs clientes a la PC host, es por eso una salida o solución a redes locales mínimas.




Conclusión

El servidor proxy es un software que está instalado en un servidor el cual toma el nombre de “servidor proxy” y sirve para centralizar las peticiones de diferentes usuarios de una red para acceder a Internet por medio de una única conexión física.                                                                                                                             
En este práctica que se realizó tuvimos algunos problemas cuando se instala el software analogicX proxy se debe trabajar  en Windows Xp todas las máquinas ya que si se trabajó con sistemas operativos diferentes no se va poder conectar al servidor proxy.





Para ver mas detallado este trabajo visitar este enlace
http://www.slideshare.net/karla1108/investigacion-y-practica-servidor-proxy


Bibliografias


html.rincondelvago.com/instalacion-de-un-servidor-proxy.htm

http://docente.ucol.mx/al008364/public_html/redes/tarea4.htm

https://es.wikipedia.org/wiki/Proxy

http://es.kioskea.net/contents/lan/proxy.php3

http://windowsespanol.about.com/od/RedesYDispositivos/ss/Configurar-Proxy_2.htm

 

sábado, 13 de abril de 2013

CONFIGURACION DEL ACCESS POINT WIRELESS-G WAP54G PARA EXTENDER LA COBERTURA DE LA RED INALAMBRICA.


CONFIGURACION DEL ACCESS POINT WIRELESS-G WAP54G PARA EXTENDER LA COBERTURA DE LA RED INALAMBRICA.

 

PROCEDIMIENTO:

1.    Encender el Access point.


 



 





2.    En la parte trasera del Access point encontrarán el botón de Reset, mantén presionado el botón por aproximadamente 10 segundos.

 


 

 

 

3.    Conectar la laptop al Access point utilizando el cable directo (Normal).


4.    Cuando aparezca debajo y al costado  derecho el icono de una computadora sin acceso a red.


5.    Entramos al icono de internet, escribir la dirección IP.


 

6.    Nos aparece una ventana donde escribimos el nombre del usuario y la contraseña en este caso solo escribimos la contraseña y dejamos en blanco el nombre de usuario y dar clic en iniciar sesión.


 

7.    Una vez dentro del panel de configuración, define con el SSID el nombre de tu equipo. Este es el nombre que verán la maquinas clientes para conectarse.

 


 

 

 

 

8.    Aplica contraseña para conectarse a la red a través del Access point. La contraseña será el nombre de tu equipo para el tipo WPA-Personal.

 


 

9.    Cambia la dirección estática por dinámica (DHCP).


 

 

 

 

 

10. Después nos aparecerá una pantalla donde le damos clic en continuar.

 


 

11. Aparecerá una pantalla donde dice esta página no está disponible.

 


 

 

 

12. Desconectar el cable de red, que está en la laptop y conectarla en el rack donde se encuentra el switch.



 

13. seleccionar ubicación de red.


 

14. Utilizando tu laptop conéctalo al Access point para acceder al servicio de internet.


15. Nos pedirá la contraseña para poder acceder a la red.


16. Accede a internet para ver si tienes red.

para ver el documento detallado visitar este enlace.
 
http://www.slideshare.net/karla1108/configuracion-del-access-point-wireless