proyecto de implementación de una red
TRANSCRIPT
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 1
CURSO :
REDES I
DOCENTE :
ING. Henry Paúl Bermejo Terrones
INTEGRANTES :
Morillo Quispe Franklin
Castro Serrano Jordy
Cabanillas Rodríguez Christian
Vásquez Urbina Osmar
Negreiros Alonso Yvan
CICLO :
III “B”
TRUJILLO-PERÚ
2014
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 2
DEDICATORIA
Dedicamos este proyecto a Dios que es el que nos guía en nuestros pasos y está a nuestro lado en todo
momento, a nuestro maestro y amigo el Ing. Henry Paúl Bermejo Terrones por entregar su conocimiento para
el mayor aprendizaje nuestro que nos servirá para caminar hacia el futuro.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 3
PRESENTACIÓN
Los alumnos de la carrera de Computación e Informática III Ciclo, del Instituto Superior Tecnológico “SENCICO”, tenemos el agrado de presentar nuestro proyecto.
A continuación los encargados de este proyecto son los siguientes alumnos:
Jordy Castro Serrano.
Christian Cabanillas Rodríguez.
Osmar Vásquez Urbina.
Yvan Negreiros Alonso
Frank Morillo Quispe
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 4
INTRODUCCIÓN
En el proyecto titulado “REPARACIÓN Y MEJORAMIENTO DE CABLEADO DE REDES DE COMPUTADORAS”, se abordara conceptos básicos en cableado estructurado, modelos de una buena estructuración.
Las redes en general, consisten en "compartir recursos", y uno de su objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.
Los modelos de redes; nos hablan de la buena estructuración que tiene un sistema que está relacionado directamente con internet. Las nuevas tecnologías de la información y la comunicación se han constituido hoy por hoy en el medio más buscado y apreciado por las empresas pues están inmersos en la sociedad de la información y el conocimiento, por lo que es enriquecedor e importante en todo lo que realizan actualmente, razón por la cual el presente trabajo hace referencia al uso de estos medios tecnológicos en las empresas
Las líneas teóricas que se manejan en Redes son arreglos a la definición del conocimiento y del ambiente en que se obliga a una permanente reestructuración de la tecnología
Abarcados en el proceso de construcción han sido tomados en cuenta, se aplicaron también, la supervisión de los encargados del proyecto y metodológicas constructivistas que han dado como resultado final este producto esta asignación que se espera sea de gran utilidad en el proceso de aprendizaje de REDES.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 5
ABSTRACT
In the project "REPAIR AND IMPROVEMENT OF COMPUTER NETWORK WIRING" basic concepts addressed in structured cabling, good structure models.
Networks in general, is to "share resources", and one of its objective is to make all programs, data, and equipment are available for any of the network's request, regardless of the physical location of the resource and User. In other words, the fact that the user is 1000 km away from the data, this should not prevent can use them as if they were locally originated.
Network models; we talk about having a good structure system is directly related to the Internet. The new technologies of information and communication have become today in the medium most sought after and appreciated by firms as they are immersed in the society of information and knowledge, so it is rewarding and important in all performed now
The theoretical lines that are used in networks are arrangements to the definition of knowledge and the environment in which it agrees to a restructuring of technology
Covered in the construction process are taken is also applied supervising project managers and methodological constructivism that have the end result product this assignment is expected to be useful in the learning process NETWORKS.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 6
CONTENIDO:
INSTRUCCIÓN
1. CAPITULO I – GENERALIDADES DE LA EMPRESA 1.1. HISTORIA .......................................................................................................................................... 07 1.2. ORGANIGRAMA. ............................................................................................................................. 08
1.3. OBJETIVOS ........................................................................................................................................ 09
2. CAPITULO II – ASPECTOS TECNICOS
2.1. DESCRIPCION DE ACTVIDAD ...................................................................................................... 10 2.2. PROBLEMÁTICA................................................................................................................................ 10 2.3. DESCRIPCION DE LA PROPUESTA............................................................................................ 11 2.4. DIFICULTADES Y LOGROS ............................................................................................................ 11
3. CAPITULO III – MARCO TEORICO 3.1. Red Informática................................................................................................................................. 12
4. CAPITULO IV- DESARROLLO DE LA PROPUESTA
4.1. HARDWARE Y SOFWARE – INVENTARIO ............................................................................. 20 4.2. DISEÑO DE LA RED ACTUAL ....................................................................................................... 22 4.3. DISEÑO DE LA RED PROPUESTA .............................................................................................. 23 4.4. MATERIALES Y HERRAMIENTAS ............................................................................................. 23 4.5. MONTO DEL PROYECTO ............................................................................................................... 24
5. CAPITULO V – CONCLUSIONES Y RECOMENDACIÓN
5.1. CONCLUSIONES................................................................................................................................. 25 5.2. RECOMENDACIONES ...................................................................................................................... 25
6. CAPITULO VI – REFERENCIAS
6.1. BIBLIOGRAFIA ................................................................................................................................... 26 6.2. WEB GRAFÍA....................................................................................................................................... 26 6.3. ANEXOS................................................................................................................................................. 26
CAPITULO I: Generalidades de la Empresa
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 7
1.1. HISTORIA Y LOCALIZACIÓN DE LA EMPRESA. La Fundación de la Universidad Nacional de Trujillo se remonta al inicio de nuestra época Republicana. Fue el General Simón Bolívar, el Libertador de América, quien expide en su cuartel general de Huamachuco el Decreto de Fundación el 10 de Mayo de 1824. Influenció mucho en ello, el entonces Secretario General de la Nación, el Tribuno don José Faustino Sánchez Carrión. El primer Rector fue Don Carlos Pedemonte y Talavera y su instalación ocurre el 22 de Octubre de 1831 en ceremonia realizada en la capilla interior del Colegio Seminario de San Carlos y San Marcelo prestando el juramento respectivo el Dr. Pedro José Soto y Velarde, Vicerrector encargado del Rectorado en ausencia del titular, el Doctor Tomás Diéguez de Florencia, entonces Senador de la República. La Universidad Nacional de Trujillo o también llamada Ciudad Universitaria se encuentra ubicada en la Avenida Juan Pablo II s/n en la Urbanización de San Andrés ocupando una extensión de 43 hectáreas (430 000 m2), es una institución educativa que imparte educación superior gratuita conforme a lo establecido en la Constitución de la República, y está integrado por profesores, estudiantes, y graduados. Se dedica al estudio, la investigación, la difusión del saber y la cultura así como la extensión universitaria y proyección social. La Universidad Nacional de Trujillo tiene: 12 Facultades, 35 Escuelas, 48 Maestrías, 16 Doctorados y un número de 13000 Estudiantes.
LOCALIZACIÓN: Localizada en la ciudad de Trujillo, Departamento de La Libertad al norte del Perú cuyo acrónimo es UNT Av. Juan Pablo II, Av. Jesús de Nazaret, Urb. San Andrés
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 8
1.2. ORGANIGRAMA
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 9
1.3. OBJETIVOS
Analizar la empresa, y rediseñar la red basada en los requerimientos que conlleva a la construcción de este proyecto.
Realizar la construcción del proyecto en base al diseño, se realizara la prueba en el programa Packet Tracer (Software que sirve para simular una red).
Configuración e instalación de nuevos equipos de cómputos más
modernos (estaciones de trabajo, servidor, impresora, redes).
Ampliar el lugar donde se va a instalar la nueva red para que estén más organizado y ordenados.
Separar los cables de red con los cables eléctricos mediante
canaletas de diferente color, para evitar alguna equivocación y accidentes.
CAPITULO II: Aspecto Técnico
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 10
2.1 DESCRIPCIÓN DE ACTIVIDADES:
2.2 PROBLEMÁTICA :
Los laboratorios utilizados para impartir las clases en La Universidad Nacional de Trujillo, tienen en la actualidad ciertos problemas, Los problemas que se presentan en los laboratorios son los siguientes.
1. Problemas en mantenimiento de las maquinas.
2. Distribución y selección inadecuada de máquinas.
3. Acondicionamiento deficiente de salas.
4. Deficiencia o escasez de planes y programas de trabajo.
5. Ausencia de organización y cultura de los estudiantes para cuidar el
laboratorio.
6. Falta de personal capacitado.
7. Ausencia de capacitación continua del docente.
2.3 DESCRIPCIÓN DE LA PROPUESTA:
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 11
1. Problemas con el cableado estructurado. La red de cable que se encuentra en el laboratorio N° 2 de la facultad de ingeniería de sistemas de la UNT. Tiene una mala estructura y esto hace que muchas veces cuando el internet tiene fallas de conexión se demore en encontrar el problema para dar una solución, algunos cables están rotos, y esta problemática hace que los alumnos muchas veces no pueden trabajar cómodamente y realizar de una mejor manera sus actividades diarias. Para dicha dificultad la propuesta para la mejoría de este laboratorio es, realizar una mejor y adecuada estructura y que sea fácil de poder encontrar las fallas, para esto se comprara el cable, de la mejor calidad para cambiar dicho cableado que se encuentra en este momento, lo cual evitara problemas de conexión.
2.4 DIFICULTAD Y LOGROS
Dificultades
El laboratorio no cuenta con cámaras de vigilancia esto implica que pueden haber individuos que lleven los equipos.
Una mal estructura del cableado esto hace que sea dificultoso encontrar el error cuando un cable falla.
Los Routers los cuales son los que brindan el acceso al internet se
encuentran en lugares inadecuados.
Logros
Adquisición de materiales para implementar el laboratorio.
Presentación de documentos con la finalidad de adquirir a un técnico en informática.
Tener una estructura del cableado mejor estructurado y tener un
registro de los cables que se está utilizando.
Contar con un cronograma de actividades.
CAPITULO III: MARCO TEÓRICO
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 12
Red Informática
Definición Una red es una estructura que dispone de un patrón que la caracteriza. La noción de informática, por su parte, hace referencia a los saberes de la ciencia que posibilitan el tratamiento de datos de manera automatizada a través de computadoras (ordenadores). Con estos conceptos en claro, podemos comprender a qué se refiere la idea de red informática. Se trata del conjunto de equipos (computadoras, periféricos, etc.) que están interconectados y que comparten diversos recursos. Este tipo de redes implica la interconexión de los equipos a través de ciertos dispositivos que permiten el envío y la recepción de ondas. Estas ondas llevan los datos que son compartidos. En las redes informáticas, por lo tanto, hay emisores y receptores que intercambian mensajes. El objetivo de una red informática es que las computadoras puedan compartir sus recursos a distancia. De este modo, si en una oficina hay cinco computadoras, pueden conectarse en red para que desde cada computadora se pueda acceder a los datos de las demás. Si además se conecta una impresora a la red, también será posible imprimir documentos desde cualquier computadora. De acuerdo al tipo de conexión, a la relación entre los elementos y al alcance, es posible calificar a una red informática de diferentes formas. Internet, de hecho, es una red informática: millones de computadoras están interconectadas a través de servidores y pueden compartir todo tipo de datos.
Dispositivos Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, Router, Switch, Access Point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, Tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc. Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 13
Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de arquitecturas.
Medio
El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.
Información
Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).
Recursos
Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc.
Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs.), y otros. En general, los dispositivos que brindan servicios se denominan servidores.
Clasificación Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera: PAN (Personal Área Network) o red de área personal: está
conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 14
Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
LAN (Local Área Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 15
CAN (Campus Area Network) o red de área de campus: es una red
de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 16
VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.
Servidor de Telefonía
Se aplica a: Windows Server 2008 R2
El servicio de telefonía implementa servicios de la Interfaz de programación de aplicaciones de telefonía (TAPI) para admitir programas que funcionen
correctamente del mismo modo en intranets, Internet y redes tradicionales
de telefonía pública.
Puede usar el complemento Microsoft Management Console (MMC) de Telefonía para administrar los servidores de telefonía de la red.
Los servidores de telefonía administran equipos de telecomunicaciones,
como centrales de conmutación (PBX), mediante el uso de software
compatible con TAPI que proporciona el proveedor de los equipos. TAPI ofrece una infraestructura estándar para que los equipos cliente se
comuniquen con el equipo de telecomunicaciones a través de la red.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 17
Servidor DNS Función
El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de
dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y
servicios mediante nombres descriptivos.
Para que el uso de los recursos de red sea más fácil, los sistemas de nombres como DNS proporcionan un método para asignar el nombre
descriptivo de un equipo o servicio a otros datos asociados a dicho nombre,
como una dirección IP. Un nombre descriptivo es más fácil de aprender y
recordar que las direcciones numéricas que los equipos usan para comunicarse a través de una red. La mayoría de la gente prefiere usar un
nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un
servidor de correo electrónico o servidor web en una red en lugar de una dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS
descriptivo en una aplicación, los servicios DNS convierten el nombre en su dirección numérica.
¿Qué es un Servidor?
Un servidor DNS proporciona resolución de nombres para redes basadas en
TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de direcciones IP numéricas para identificar hosts
remotos. Un equipo cliente envía el nombre de un host remoto a un
servidor DNS, que responde con la dirección IP correspondiente. El equipo cliente puede entonces enviar mensajes directamente a la dirección IP del
host remoto. Si el servidor DNS no tiene ninguna entrada en su b ase de
datos para el host remoto, puede responder al cliente con la dirección de un
servidor DNS que pueda tener información acerca de ese host remoto, o bien puede consultar al otro servidor DNS. Este proceso puede tener lugar
de forma recursiva hasta que el equipo cliente reciba las direcciones IP o
hasta que se establezca que el nombre consultado no pertenece a ningún
host del espacio de nombres DNS especificado. El servidor DNS del sistema operativo Windows Server 2008 cumple con el
conjunto de solicitudes de comentarios (RFC) que definen y estandarizan el
protocolo DNS. Puesto que el servicio Servidor DNS es compatible con RFC y
puede usar formatos de registro de recursos y archivos de datos DNS
estándar, puede funcionar correctamente con la mayoría de las
implementaciones del servidor DNS, como las que usa el software Berkeley Internet Name Domain (BIND).
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 18
Servidor Telnet
Telnet (TELecommunication Network) es el nombre de un protocolo de red
que nos permite viajar a otra máquina para manejarla remotamente como
si estuviéramos sentados delante de ella. También es el nombre del
programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se
acceda debe tener un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero
es una herramienta muy útil para arreglar fallos a distancia, sin necesidad
de estar físicamente en el mismo sitio que la máquina que los tenía.
También se usaba para consultar datos a distancia, como datos personales
en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede
utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren
sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea
telefónica. Para acceder a un BBS mediante telnet es necesario un cliente
que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros.
Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 19
ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o
juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner,
Putty, Zoc, etc.
Manejo básico de telnet
Para iniciar una sesión con un intérprete de comandos de otro ordenador,
puede emplear el comando telnet seguido del nombre o la dirección IP de la
máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet
purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4
deberá utilizar telnet 1.2.3.4.
Una vez conectado, podrá ingresar el nombre de usuario y contraseña remota para iniciar una sesión en modo texto a modo de consola virtual
(ver Lectura Sistema de usuarios y manejo de clave). La información que
transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la
captura de estos datos se realiza con un Packet Sniffer). Una alternativa más segura para telnet, pero que requiere más recursos del
computador, es SSH. Este cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de
autenticación de usuarios más seguros. Actualmente hay sitios para hackers en los que se entra por telnet y se van
sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente.
Servidores E-mail
Un servidor de correo o mail server es una computadora que sirve de
oficina de correo postal para el email. Un intercambio de correos atraviesa por la red entre los mail servers que funciona gracias a un software
especial. Este software está diseñado en base a protocolos estándar es para
manejar los mensajes de e-mail o correo electrónico, los gráficos que pueda
contener y archivos adjuntos. Cada proveedor de internet ISP (internet service provider) tiene un mail
server que maneja los mensajes de sus clientes ofreciendo este servicio en
forma privada, también hay servidores de correo públicos que utilizan su
propio servidor de correo como ser Hotmail, yahoo, google, etc.
Funcionamiento
Un programa de email le permite enviar y recibir correos electrónicos, comunicándose con un servidor de email o mail server.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 20
Cuando un email es enviado, el programa de email se contacta con el
servidor de correo para pasar el email, el servidor de correo normalmente
se llama mail.nombredelaempresa.com o también puede ser llamado como el protocolo de envío SMTP (Send Mail Transfer Protocol),
smtp.nombredelaempresa.com.
El servidor de correo escanea el mensaje para determinar la información
de la dirección de correo. Generalmente en un email existe información oculta para los clientes pero que es crítica para el servidor de correo.
Los mensajes de email son enviados a la dirección correspondiente de
email, lo cual puede implicar que pase por varios routers, los router son
computadoras que reciben paquetes de datos y re direccionan el mensaje por la ruta más corta posible, asumiendo que nada sale mal, el mensaje
alcanzara su destino final en cuestión de segundos o minutos.
Una vez recibido el mensaje en el servidor de correo, este se guarda en una
casilla virtual. El mensaje permanecerá ahí hasta que el usuario revise un nuevo mail o lo borre, al hacer esta operación el programa se contacta con
el servidor de email muchas veces llamado POP3 (Post Office Protocol 3)
como ser pop3.servidoresdecorreo.com o simplemente mail.servidoresdecorreo.com, cuando el programa de email le pregunta al
servidor de correo por cualquier mail, este verifica cualquier mensaje direccionado para ese usuario. Si encuentra algo el servidor de correo
transfiere los mensajes. Debido a la gran cantidad de emails no solicitados o spam, algunos
servidores de correo tienen configurado un bloqueado de ciertas direcciones IP, de las cuales se recibe mucho spam. Una IP es una dirección
única, la cual difiere generalmente de la dirección de correo por lo general es un mensaje de spam. Los filtros de spam pueden operar a diferentes
niveles tanto dentro del servidor como en el programa de email del cliente. Así mismo algunos servidores pueden filtrar en una carpeta específica todos
los mensajes de spam.
CAPITULO IV: Desarrollo de la Propuesta
4.1. Hardware
Detalles de Hardware
Nombre Marca Características
15 Monitores Hp Led de 16 pulgadas
15 Case Hp Mide 41 x 17.5 x 38.8 centímetros.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 21
Fuente de poder Avatec Tecnología ATX, 600W, Entrada de CA: 115V 10.7A / 230V 6.2A
15 Mainboard Gigabyte Atx, puertos PCI-Express, 4 bancos de memoria, etc.
15 CPU Intel Core i7, 6 núcleos, 3.2 GHz., 12 MB de caché.
30 Memoria RAM Kingston 4 GB, DDR3, 133 MHz
15 Disco Duro Samsung 500 GB SATA.
15 mouse Advance Entrada USB, óptico
15 teclados Advance Entrada USB, de un golpe
5 Estabilizadores Forza 600w 5 Entradas
4 supresores de pico Mega 6 entradas, Voltaje: 220V/110V, Amperaje : 10A a 15ª
2 Impresoras Hp Multifuncional con sistema de tinta continua
1 switch D- Link 24 puertas Ethernet y 2 puertas 10/100/1000 Base-T y 2 puertas 10/100/1000 Base-T/SFP
1 router TP- link 300MB de velocidad, 4 puertos LAN 10/100/1000 Mbps, 1 Puerto 10/100/1000 Mbps WAN, 1 puerto USB 2.0
Cable UTP American Dakkar categoría 6
1 Proyector Multimedia Epson Modo normal / económico: 3000 / 2400 lumens
4.2. Software
Detalle de Software
MAQUINAS PROGRAMAS
CLIENTE (14)
Sistema Operativo Windows 7, 64 bit
Visual estudio 2010
SQL server 2008
Adove Reader XI (11.003)
Android Studio
CCleaner
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 22
Exsys Corvid Eval
Argo UML 0.34
MatLab R2010a
Google Chrome
Lingo 13.0
Microsoft office 2013
Deep Freeze Standard
SERVIDOR (1) Windows server 2012
Visual estudio 2010
SQL server 2008
Argo UML 0.34
Android Studio
Easy php
4.3. Diseño de la Red Actual
6.0 metros
CCIS02_01 CCIS02_02
CCIS02_03
CCIS02_05
CCIS02_04
CCIS02_06
CCIS02_07
CCIS02_09
CCIS02_08
CCIS02_10
CCIS02_11
CCIS02_13
CCIS02_12
CCIS02_14
CCIS02_15
50 cm 50 cm
1 m 1 m
50 cm 50 cm
1 m
1 m 1 m 1 m
50 cm
50 cm
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 23
4.4. Diseño de la Red Propuesta
4.5. Materiales y Herramienta
Ma
teri
ale
s
Tipo Descripción Cantidad /U. Medida
Conectores RJ-45 Categoría 6 50 unidades
Cable UTP Categoría 6 80 m Jack Categoría 6 8 unidades
Caja de toma de datos 8 unidades Canaletas plásticas 3cabl 100x45 Pvc
Blanco Dexson Dxn10011
80 m
Codo externo 6Mm X 6Mm 5 unidades
He
rra
mi
en
tas
Martillo 2 unidad
Testeador Marca Eurocell 1 unidad Grimpeador 2 unidad
Corta cables 2 unidad
6.0 metros
50 cm 50 cm 50 cm 50 cm
50 cm 50 cm 50 cm
1 m
1 m
CCIS02_01
CCIS02_06
CCIS02_05
CCIS02_04
CCIS02_03
CCIS02_02
CCIS02_07
CCIS02_12 CCIS02_10
CCIS02_11
CCIS02_09
CCIS02_08
CCIS02_14
CCIS02_15
1 m 1 m 1 m
1 m
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 24
4.6. Monto del Proyecto
4.6.1. Materiales
4.6.2. Herramientas
4.6.3. Recursos Humanos
4.6.4. Totales
Materiales Herramientas Recursos Humanos Total
S/. 1552.00 S/. 102.00 S/. 500.00 S/. 2154
Descripción Cantidad metros
Cantidad Unidad Costo Unidad
Costo Total S/.
Conectores RJ-45 50 S/. 1.00 S/. 50.00 Cable UTP 80 S/. 0.50 S/. 40.00 Jack 8 S/. 0.50 S/. 4.00 Caja de toma de datos
8 S/. 1.00 S/. 8.00
Canaletas plásticas
80 S/. 18.00 S/. 1440.00
Codo externo 5 S/. 2.00 S/. 10.00 Total S/. 1552.00
Descripción Cantidad Costo Unidad Costo Total
Martillo 2 S/. 16.00 S/. 32.00
Testeador 1 S/. 20.00 S/. 20.00
Grimpeador 2 S/. 15.00 S/. 30.00
Packet Tracer 1 ----- -----
Corta cables 2 S/. 10.00 S/. 20.00
Total S/. 102.00
Descripción Cantidad Tiempo Costo Unitario Costo Total
Técnicos 5 1 mes S/. 100.00 S/. 500.00
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 25
CAPITULO V: Conclusiones y Recomendaciones
5.1. Conclusiones
El proyecto que hemos realizado ha contribuido de manera muy importante
para identificar y resaltar los puntos que hay que cubrir y considerar para llevar
a cabo una implementación exitosa del cableado del laboratorio de sistemas.
Nos deja muchas cosas importantes que reflexionar y muchas otras las ha
reforzado como puntos angulares para llevar a cabo una buena
implementación.
Otro punto que consideramos clave para llevar a cabo un proyecto como este,
consiste en dar una buena capacitación a los usuarios de dicho laboratorio, si
hacemos todo correctamente para desarrollar e implementar el cableado pero
no le damos herramientas a los estudiantes para que trabajen en este
laboratorio es muy probable que todo el trabajo realizado se venga abajo y
encuentren la manera de realizar sus tareas sin usarlo; haciendo que todos los
beneficios que se tenían en mente no solo no se cumplan sino que tal vez
empeoren.
La internet es uno de los recursos más importantes que tienen las instituciones
educativas y muchas no le dan la debida importancia que merece, se realizan
varias erogaciones en maquinaria, remodelaciones y en muchos otros
conceptos, sin embargo, en muchos casos no tienen en cuenta lo importante
que es asignar un presupuesto para el mantenimiento y protección de su red
del cableado de sus laboratorios. se puede ver lo importante que es dar un
mantenimiento lo cual ayuda a evaluar su rendimiento y su estado a que
deben revisarse constantemente y que hay veces que se requiere de
inversiones para poder tener la seguridad y confianza de que la red
implementada va a funcionar correctamente y no van a generar caos.
5.2. Recomendaciones
Llevar a cabo en los tiempos establecidos el mantenimiento de la sala de cómputo.
Mantener en buenas condiciones la señalización de rutas de evacuación para
cualquier siniestro.
No introducir alimentos ni bebidas al laboratorio de sistemas.
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 26
No maltratar dichos equipos, No jugar dentro del centro de cómputo ya que pueden dañar algún dispositivo o desconectar los cables y se puedan romper.
No manipular los cables sin antes tener un permiso.
CAPITULO VI: Conclusiones y Recomendaciones
6.1. Bibliografía
6.2. Web Grafía
http://www.unitru.edu.pe/ http://es.wikipedia.org/wiki/Red_de_computadoras
http://www.monografias.com/trabajos5/redwan/redwa
n.shtml
6.3. Anexos
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 27
COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”
pág. 28