Proyecto Final de Carrera Técnica: Soporte y Mantenimiento de Equipo de Computo - Optimización de Redes LAN

March 23, 2017 | Author: Rogelio González Aguilar | Category: N/A
Share Embed Donate


Short Description

Como proyecto final del módulo ´´Administra Redes LAN de Acuerdo a los Requerimientos de la Organizac...

Description

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

PROYECTO FINAL: CARRERA TECNICA PROYECTO FINAL CARRERA SOPORTE MANTENIMIENTO DE EQUIPO DE COMPUTO

Y

CENTRO DE BACHILLERATO TECNOLOGICO AGROPECUARIO No. 146

Profesor: Castrejón Barajas Jorge

Integrantes del equipo:      

Castillo Morales Emmanuel Chávez Burgos José Arturo Cortes Valadez Alex Daniel González Aguilar Rogelio Ramírez Álvarez Manuel Salvador Rodríguez Sánchez Santiago

1

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Agradecimiento Antes de iniciar con el desarrollo del presente proyecto, como equipo se quiere dar un especial agradecimiento a los padres o familiares que de una u otra manera contribuyeron en la realización del mismo, por su constante apoyo e interés durante todo el tiempo de elaboración de este trabajo que requirió en múltiples ocasiones de reuniones en equipo extra-clase, y aunque quizás no hicieron un documento o elaborado un archivo directamente han sido parte fundamental para la finalización exitosa de la práctica del módulo profesional Soporte y Mantenimiento de Equipo de Cómputo que se concluye con una presentación a toda la comunidad que desee informarse acerca de esto, así como escuelas de todos los niveles académicos. También se da un gran agradecimiento a todos los compañeros que a pesar de tener otras ocupaciones o actividades finales distintas, tuvieron la amabilidad de ayudar a resolver ciertas dudas que impedían el progreso del proyecto. De igual manera se le da un cordial saludo y agradecimiento al profesor Jorge Castrejón Barajas encargado de impartir el módulo profesional a los sextos semestres de la generación 2010-2013 por su constante apoyo a cada uno de los equipos en el transcurso del tercer periodo correspondiente a la elaboración de este proyecto, ya que en cada clase e incluso en tiempo extra-clase proporcionaba información que facilitaba u orientaba en ciertos aspectos para así obtener un trabajo mucho más presentable y nos brindaba su apoyo mediante sugerencias o explicaciones cuando fuera necesario o solicitado; y por último extender un agradecimiento a los directivos del plantel C.B.T.a No. 146 así como a todos los maestros por apoyar de tan buena manera el llevar a cabo la Primer ExpoRedes Computacionales, por facilitar diversos materiales así como aulas para la presentación de esta exposición, la cual será la última para esta generación y con esto tratar de poner un poco más en alto en nombre de esta institución educativa e intentar motivar a las próximas generaciones.

2

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Índice Introducción ...................................................................................................... 7 CAPITULO I – ACERCA DEL PROYECTO 1.1 – Definición del Proyecto ...................................................................... 8 1.2 – Objetivo del Proyecto ........................................................................ 8 1.3 – Alcances Específicos del Proyecto ........................................................ 8 1.4 – Información General de la Empresa .................................................... 9 1.4.1 – Antecedentes ........................................................................ 9 1.4.2 – Misión ............................................................................... 11 1.4.3 – Visión ................................................................................ 11 1.4.4 – Giro ................................................................................... 11 1.4.5 - Ubicación/Croquis ................................................................. 12 CAPÍTULO II - OPERACIÓN DEL EQUIPO DE CÓMPUTO 2.1 – Hardware ....................................................................................... 13 2.1.1 – Marco Teórico ...................................................................... 13 2.1.2 – Inventarios de Hardware ........................................................ 14 2.2 – Software ........................................................................................ 17 2.2.1 – Marco Teórico ...................................................................... 17 2.2.2 – Inventarios de Software ......................................................... 18 CAPITULO III – PLANEACIÓN DE LA RED 3.1 – Redes LAN, MAN, Y WAN ................................................................. 20 3.1.1 – Marco Teórico ...................................................................... 20 3.1.2- Adaptación al alcance del proyecto ............................................. 21 3.2 – Topología de Red y Modelo de Red ISO OSI/TCP IP .............................. 21 3.2.1 – Marco Teórico ...................................................................... 21 3.2.2 – Elección de la Topología y Modelo ............................................. 28 3.3 – Componentes de la Red ................................................................... 28 3.3.1 – Marco Teórico ...................................................................... 28 3.3.2 – Dispositivos Finales ............................................................... 30 3.3.3 – Dispositivos Intermediarios ..................................................... 30 3.3.4 – Medios de Interconexión ........................................................ 31

3

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

CAPITULO IV – DISEÑO FÍSICO DE LA RED 4.1 – Cableado Estructurado ................................................................. 33 4.1.1- Normas de cableado estructurado ............................................. 33 4.1.2- Tipos De Cables De Comunicaciones ............................................ 34 4.1.3- Aplicaciones del Cableado Estructurado ....................................... 35 4.1.4- Usos ................................................................................... 35 4.1.5- Elementos principales ............................................................. 36 4.2 – Cotización .................................................................................... 38 4.2.1 – Distribución de cableado ..................................................... 44 4.2.1.1 – Primer piso .......................................................... 44 4.2.1.2 – Segundo piso ....................................................... 44 4.2.1.3 – Tercer piso ........................................................... 44 4.3 – Diagrama de Red .......................................................................... 46 4.4 – Herramientas de Redes ................................................................ 46 4.5 – Diagrama Físico de Red ................................................................ 50 4.5.1- Primer piso, Biblioteca ......................................................... 50 4.5.2 - Segundo piso, Recepción ..................................................... 51 4.5.3 - Tercer piso Administración .................................................. 52 4.5.4 - Tercer piso, Sala CRAI ......................................................... 53 CAPITULO V – DISEÑO LÓGICO DE LA RED 5.1 - Marco teórico ............................................................................... 54 5.2 – Direccionamiento IP ..................................................................... 56 5.2.1 – LAN 1: CRAI ....................................................................... 56 5.2.2 – LAN 2: Biblioteca ............................................................... 58 5.2.3 – LAN 3: Administración ........................................................ 58 5.2.4 – WAN 1 ............................................................................. 59 5.2.5 – WAN 2 ............................................................................. 59 5.2.6 – WAN 3 ............................................................................. 59 5.2.7 – WiFi Alumnos .................................................................... 60 5.3 – Direccionamiento en Binario ........................................................ 63 5.3.1 – LAN 1: CRAI ...................................................................... 64 5.3.2 – LAN 2: Biblioteca ............................................................... 65 5.3.3 – LAN 3: Administración ........................................................ 65 5.3.4 – WAN 1 ............................................................................. 66 5.3.5 – WAN 2 ............................................................................. 66 5.3.6 – WAN 3 ............................................................................. 66 5.3.7 – WiFi Alumnos ................................................................... 67 4

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.4 – Direccionamiento Dinámico ......................................................... 69 5.4.1 – WiFi Alumnos .................................................................... 69 5.5 – Direccionamiento Estático ............................................................ 73 5.5.1 – LAN 1: CRAI ....................................................................... 73 5.5.2 – LAN 2: Biblioteca ............................................................... 75 5.5.3 – LAN 3; Administración ........................................................ 75 5.5.4 – WAN 1 ............................................................................. 76 5.5.5 – WAN 2 ............................................................................. 76 5.5.6 – WAN 3 ............................................................................. 76 5.6 – Diagrama Lógico de Red ............................................................... 77 5.6.1 – LAN 1: Sala de computo CRAI .............................................. 79 5.6.2 – LAN 2: Sección Biblioteca .................................................... 80 5.6.3- LAN 3: Administración ......................................................... 81 5.6.4- LAN 4: WIFI Alumnos ........................................................... 82 5.6.4.1- Seguridad WIFI Alumnos ............................................. 83 CAPITULO VI – ADMINISTRACIÓN DE LA RED 6.1 Sistema operativo de Red ............................................................... 85 6.1.1- Características Generales ..................................................... 85 6.1.2- Aspectos de los Sistemas Operativos Distribuidos.................... 85 6.1.3- Tipos de Sistemas Operativos ............................................... 85 6.2 Active Directory .............................................................................. 86 6.2.1- Objetos.............................................................................. 87 6.2.2- Funcionamiento .................................................................. 87 6.3 Administración de Usuarios de internet ........................................... 87 6.3.1- Proxy................................................................................. 87 6.3.1.1- Ventajas ................................................................. 88 6.3.1.2- Desventajas............................................................. 88 6.3.1.3- Proxy Caché............................................................. 89 6.3.1.4- Proxy de Web .......................................................... 89 6.3.1.4.1- Posibles usos .............................................. 89 6.3.1.4.2- Inconvenientes ........................................... 91 6.3.1.5- Web Proxy .............................................................. 91 6.4 Software corporativo en Red ........................................................... 91 6.5 Seguridad........................................................................................ 94 6.6 Actualización constante de los recursos y la red............................... 95 6.6.1- Operación de Mantenimiento ............................................... 95 6.6.1.1- Mantenimiento Preventivo .......................................... 95 6.6.1.2- Mantenimiento Correctivo .......................................... 96 6.6.1.3- Seguridad Física ........................................................ 96 5

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

6.6.1.4- Reglas de seguridad e higiene dentro de una sala de cómputo 97 6.6.1.5- Respaldar la información ............................................

98 6.7- Sugerencias de Mejoras a la estructura de la Red ........................... 98 CAPITULO VII – REPRESENTACIÓN FÍSICA A ESCALA 7.1 – Primer piso..................................................................................101 7.2 – Segundo piso...............................................................................102 7.3 – Tercer piso ..................................................................................103 Conclusión......................................................................................................104 Conclusiones personales .................................................................................105 Glosario..........................................................................................................108 Fuentes de Consulta .......................................................................................113

6

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Introducción

Actualmente navegar en internet es algo esencial en la vida del ser humano para desarrollar muchas de sus actividades cotidianas, desde checar el clima, compartir en las redes sociales hasta llevar a cabo investigaciones y proyectos, asimismo a la gran mayoría de nosotros hemos tenido la oportunidad de realizar alguna actividad en un café-internet o cualquier otro lugar en el que se encuentren grandes cantidades de computadoras interconectadas, a lo cual se le llama “red”, en este proyecto se hablara acerca de la estructura y diseño de estas redes que permiten realizar diversas funciones tales como navegar en internet, realizar un documento, manejar una hoja de cálculo, impresión de archivos o la utilización de cualquier tipo software que sea necesario y permitido dentro de esta red; como base para desarrollar nuestro proyecto se tomo la biblioteca de CETYs Universidad Campus Ensenada para la elaboración de un análisis de su estructura y componentes relacionados con la red ubicada en dicha institución, lo cual se mostrará a continuación en este documento mediante especificaciones tanto de software como de hardware y su distribución en las áreas de esta Universidad que en este caso corresponden al edificio de Biblioteca que cuenta con equipo computacional variado en los tres pisos que la componen. Asimismo se realizó un modelo en tercera dimensión de la estructura en cuestión y que será mostrada en el evento llamado “Primer Expo-Redes Computacionales” que permitirá la apreciación de este proyecto final de la carrera Soporte y Mantenimiento de Equipo de Cómputo, se podrán apreciar las distintas características que presenta este sector de la Universidad seleccionada para realizar esta actividad. En el desarrollo de este proyecto se abordaran muchos temas enfocados a la red que permite la comunicación de una gran cantidad de dispositivos para su uso según sea la necesidad y aprovechando las ventajas brindadas al crear esta interconexión y que pueden ser modificadas por el técnico o administrador de la misma. Además tomando como base todas la características tomadas para llevar a cabo este proyecto se darán algunas sugerencias en los aspectos que se han visto y notado que es posible realizar alguna optimización de sus componentes, ubicación o configuración, que permita un mayor aprovechamiento de la red ya existente.

7

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

CAPITULO I – ACERCA DEL PROYECTO 1.1 – Definición del Proyecto Como proyecto final del módulo ´´Administra Redes LAN de Acuerdo a los Requerimientos de la Organización´´ de la carrera técnica "soporte y mantenimiento de equipo de cómputo" correspondiente al 6to semestre, se realizará un proyecto el cual se basa en el edificio de administración de la universidad "CETYS Ensenada", donde se hace la representación gráfica en ‘‘CGI’’ del lugar y la justificación teórica mediante la cual se mostrará la infraestructura del área correspondiente a la red de dicha institución, el cableado estructurado, la configuración de software y equipos de red, administración y actualización periódica de la red . Se escogió este lugar porque por medio de este proyecto de la Universidad CETYS se podrá mostrar y utilizar todos los conocimientos adquiridos durante la carrera técnica cursada mostrando un amplio conjunto de conocimientos a la hora de representar la red de este lugar. El lugar escogido cumple con los requisitos necesarios para poner en práctica nuestros conocimientos y además cumple con los requisitos mínimos para hacer el proyecto.

1.2 – Objetivo del Proyecto Poner en práctica los conocimientos adquiridos a través de los últimos dos módulos correspondientes a la carrera de Técnico en Soporte y Mantenimiento de Equipo de Cómputo, por medio de un proyecto práctico y completo que represente dicho conocimiento, dichos módulos profesionales comprenden concretamente el Diseño, Instalación y Administración de Redes LAN, aunadas intrínsecamente a las temáticas de los primeros 3 módulos de la carrera.

1.3 – Alcances Específicos del Proyecto En este proyecto se representa la infraestructura de la red que corresponde a la biblioteca perteneciente a CETYs Univerisdad campus Ensenada, ubicado a la salida norte de la ciudad de Ensenada, B. C. en el fraccionamiento “Las Palmas”. Esta universidad consta de 10 edificios, de los cuales solo un edificio cuenta con una red estructurada y centralizada, el edificio que cuenta con esta red es en el que se ubica la Biblioteca, el cual consta de tres niveles de piso, los cuales son los cuales presentan las siguientes características: 1. En el nivel uno se encuentran los estantes de los libros de la biblioteca, algunas mesas dedicadas para la lectura de los libros y lo más importante para el proyecto, una sección de 8 computadoras para investigación de información y lectura de libros digitales, y el cuarto de telecomunicación donde se centralizan todos los cables correspondientes a la red y en este cuarto se ubica una computadora para la administración de dicha red y un servidor de archivos.

8

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

2. En el nivel dos se encuentra la recepción, algunas mesas dedicadas para hacer tareas y elaborar proyectos, cuenta con pequeñas oficinas para hacer trabajos en equipo y de importancia para el proyecto se encuentra la computadora de recepción.

3. En el nivel tres se encuentra el centro de estudios Gandhi, la sala de grabación que tiene una computadora disponible, las oficinas de administración que tienen 4 computadoras en su área y una impresora de red que cuenta con IP, la oficina del Dr. Scott y la sala CRAI que cuenta con 32 computadoras, una impresora compartida en red y un jack dedicado para la laptop del maestro. 

En los tres niveles existe señal inalámbrica WIFI para los alumnos del CETYs.

1.4 – Información General de la Empresa 1.4.1 – Antecedentes: 1961-1969: El 17 de febrero de 1961 se constituye oficialmente el IENAC, siendo su primer presidente el Lic. Ignacio A. Guajardo Esquer. El Instituto nombra al primer Rector de CETYS Universidad: Ing. Fernando Macías Rendón. Inician las carreras de Ingeniero Industrial con opciones en Mecánica, Química y Electricidad; Contador Público y Administración de Empresas y la Escuela de Extensión Cultural. Se gradúa la primera generación de profesionistas de CETYS Universidad y de Baja California, siendo el Ing. Daniel Martín Campos (+) el primer titulado. En enero de 1967 se nombra al segundo Rector de CETYS Universidad: Dr. Félix Castillo Jiménez. 1970-1979: Se elabora e implementa el primer plan de desarrollo formal de CETYS Universidad. El campus Tijuana inicia actividades con la Escuela Preparatoria, con esfuerzo de los estudiantes se construye un Auditorio con capacidad para 385 personas en el campus Mexicali. En el campus Tijuana se inician las carreras de Contador Público y Administración de Empresas. Se inicia en el campus Ensenada. En Mexicali se abren las carreras de Ingeniero en Ciencias Computacionales e Ingeniero en Planeación. Se inaugura el primer edificio de aulas del campus Tijuana. En 1978 se ofrecen las carreras técnicas de Programador en Computadoras, Supervisor Industrial y Analista de Sistemas en el campus Mexicali. En 1979 Se cierra la carrera de Ingeniero en Planeación. 1980-1989: Comienzan las carreras de Psicología Industrial, Psicología Clínica y Psicología Educativa en el campus de Mexicali. En el campus de Ensenada entra por primera vez en operación el laboratorio de programación y se ofrece la licenciatura en sistemas computacionales. En Mexicali inician la especialización de recursos humanos. En el campus Tijuana se inaugura el centro de informática. En los tres campos entra el vigor el plan de estudios modificados de bachillerato de plan de 4 a 6 semestres. Inician en Mexicali los 9

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

posgrados se abre la carrera de ingeniería en cibernética, se abre en Tijuana y en senada la licenciatura en sistemas computacionales. En Ensenada se inician los programas de técnico en análisis y programación. Se inicia el programa de becas a mentes brillantes en las escuelas profesionales. En Ensenada se introduce el primer disco compacto. 1990-1999: CONACYT invita a docentes del Sistema CETYS Universidad a participar como miembros de los comités que, a nivel nacional, evalúan los proyectos de investigación que CONACYT apoyará económicamente. En Mexicali se construye el Centro de Integración para la Manufactura. El 10 de abril de 1991 se firma el convenio entre CETYS Universidad y la Universidad Politécnica de California en Pomona. En Mexicali, Tijuana y Ensenada se inicia la Fase II del plan CETYS 2000 y el PRODESPRE, programa de desarrollo de las Preparatorias. En Ensenada se inicia la carrera de Ingeniería en Sistemas Computacionales (agosto) y las Maestrías en Finanzas Corporativas y en Impuestos. En este mismo campus se instala el primer servidor Gopher y se inicia el proyecto piloto de educación a distancia. En Ensenada se inicia la Maestría en Administración. En Ensenada inicia la Maestría en Administración y egresa la primera generación de Maestría en Impuestos. Inicia el bachillerato bilingüe en Mexicali y Ensenada. Se inauguró el sistema de videoconferencia que enlaza a los tres campus entre sí con las universidades del mundo que manejen dicho sistema. 2000-2009 Egresa la primera generación de Bachillerato Bilingüe en Ensenada y Mexicali. En Tijuana se equipó el Laboratorio de Ingeniería en Diseño Gráfico Digital. En Ensenada se inicia la carrera de Diseño Gráfico, la de Ingeniero Mecánico y Licenciado en Administración de Mercadotecnia. En Mexicali se inaugura el edificio que alberga al Centro de Desarrollo Empresarial de Negocios Internacionales (CEDENI). En Mexicali se construyó el edificio Kenworth que ofrece espacios físicos de alta conveniencia básicos para el proceso de educación centrado en el que aprende. Inaugura en el campus Ensenada el edificio Centro de Didáctica Aplicada (DAT). En el campus Tijuana se renueva el equipo e instalaciones del laboratorio Multimedia; de igual manera, se crea un nuevo Centro de Tecnología. CETYS Universidad se convierte en la primera Universidad en América Latina en ser aceptada como elegible para iniciar el proceso de acreditación en WASC. 2010- Actualidad: WASC concedió a CETYS formalmente la categoría de institución candidata a la acreditación, designación que es la antesala y paso previo a obtener la acreditación completa. Se iniciaron gestiones para la acreditación de programas de Administración y Negocios, con la Association of collegiate Business Schools and Programs (ACBSP) y Accreditation Board for Engineering and Technology (ABET) para los programas de Ingeniería. La preparatoria del CETYS refrendó su calidad como institución que promueve la excelencia en los ámbitos de Lectura y Matemáticas, al obtener los puntajes globales más altos del Estado en el grado Excelente en la prueba ENLACE 2010. CETYS se integró al Institute of International Education (IIE), máximo órgano a nivel mundial con base en Nueva York que está dedicado a promover la educación global. De igual manera se integró al esfuerzo “Academic Impact” ligado a las Naciones Unidas. En 2011 Se celebran los primeros 50 años de vida de CETYS Universidad: se crea un logo y lema alusivo, se realiza la ceremonia conmemorativa, se efectúa la Fiesta del 50, acontece el Panel Internacional de Rectores “Tendencias Futuras en la Educación Superior” y se presenta el libro “Las edades del árbol”. Se equipa con 30 computadoras Mac del laboratorio de Arte Digital, del Campus 10

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Tijuana, gracias a la aportación del Ing. Emiliano Gallego Pérez, Gerente General de la empresa PAGASA y consejero del IENAC. En la Universiada Nacional 2011, CETYS fue la única universidad de Baja California en colocarse dentro de los 10 primeros lugares de la tabla consiguiendo 6 medallas de oro y 6 de plata. Las preseas doradas fueron en Tiro con Arco y las plateadas fueron en esta misma disciplina y Halterofilia.

1.4.2 - Misión: Es propósito del centro de enseñanza técnica y superior contribuir a la formación de personas con la capacidad moral e intelectual necesarias para participar en forma importante en el mejoramiento económico, social y cultural del país. El CETYS procura, en consecuencia, hacer indestructible en la conciencia de sus estudiantes, aquellos valores que tradicionalmente han sido considerados como básicos para que el hombre pueda vivir en sociedad en forma pacífica y satisfacer las necesidades que su capacidad laboriosa le permita. Por lo tanto, el CETYS promueve sistemáticamente: la formación del carácter, la formación cultural general y la formación científica.

1.4.3 - Visión: Visión del CETYS al 2020: CETYS universidad será una institución de alta calidad educativa, competitiva mundialmente, funcionando como una comunidad de aprendizaje, y reconocida por sus acciones y resultados en un marco de sustentabilidad.

1.4.4 - Giro Institución de educación de nivel medio superior y superior.

11

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

1.4.5 - Ubicación/Croquis

El campus Ensenada está ubicado en: Km. 1 camino a Microondas Trinidad s/n Ensenada, B.C., México, C.P. 22860 Tel. +52 (646) 174-5095

12

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

CAPÍTULO II - OPERACIÓN DEL EQUIPO DE CÓMPUTO Antes de entrar a mayor detalle, hay que dejar en claro uno de los conceptos más básicos respecto a la informática; la computadora misma. Computadora: También denominada ordenador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación.

2.1 – Hardware 2.1.1 – Marco Teórico Hardware: El término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. Los componentes y dispositivos del Hardware se dividen en: 

Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Tarjeta madre, monitor, teclado y ratón.

Tarjeta madre: La placa base, también conocida como placa madre o tarjeta madre es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar una PC de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos. Procesador: También llamado microprocesador o simplemente procesador, es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.

13

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Memoria RAM: La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Disco duro: Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Lector CD/DVD: Una unidad lectora de CD/DVD permite leer el contenido del disco óptico insertado en ella. Para leer el contenido almacenado utiliza un láser especial, por lo tanto no toca en ningún momento la superficie del disco de forma física (a diferencia de los casetes de audio o los discos de vinilo). Esto significa que la lectura de un disco óptico no alterna de ninguna manera su superficie. Quemador CD/DVD: Es un tipo de lector de discos ya sean DVD o CD, este cuenta con la peculiaridad de tener un laser más potente que un simple lector, el cual puede "perforar" el disco, grabando así la información que deseada. Teclado: Es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Mouse: Es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Monitor: Es un periférico de salida que muestra la información de forma gráfica de una computadora. Los monitores se conectan a la computadora a través de una tarjeta gráfica (o adaptador o tarjeta de video). 

Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.

Impresora: Es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.

2.1.2 – Inventarios de Hardware El inventario actual del edificio de Biblioteca del CETYs en cuestión a hardware de equipo de cómputo, es el siguiente: 14

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Computadoras: Biblioteca Estas computadoras están ubicadas en el primer piso del edificio, y están destinadas para investigación en internet, son 8 equipos de cómputo en esta área, las 8 cuentan con las mismas características que a continuación se muestran:  





MODELO: DELL OPTIPLEX GX620 Hardware CPU: o Procesador Pentium 4[3.4 GHz] o Memoria RAM 512MB DDR1 o Disco duro 80GB o Lector DVD ROM/CD ROM Periféricos de entrada: o Teclado DELL RT7D50 o Mouse DELL M-UVDEL1 Periféricos de salida: o Monitor Dell E173FPc

Computadoras: CRAI Las computadoras de la sala CRAI están ubicadas en el tercer piso, estas computadoras se utilizan para hacer prácticas de clases, esta sala cuenta con 32 equipos de cómputo de tipo escritorio y una zona con entradas para una laptop para el maestro (la laptop es personal de cada maestro). Los 32 equipos de cómputo cuentan con las mismas características, que a continuación se mencionan: 





MODELO: DELL Vostro 260s o Procesador i5-2400 3.1 GHZ Quadcore o Memoria RAM 4GB DDR3 o Disco duro 500GB o Quemador DVD-CD TSSTCorp DVD+/-RW SH-216AB-ATAPI Periféricos entrada: o Teclado DELL KB212-B o Mouse DELL N889 Periféricos de salida: o Monitor DELL LCD E 2011HC

Computadoras: Administración Las computadoras de esta área son vareadas en versiones y distribución, una computadora está ubicada en el primer piso (PC telecomunicaciones), otra computadora está ubicada en el segundo piso (PC recepción) y otras 6 computadoras están ubicadas en el tercer piso, en total son 8 equipos de cómputo,

15

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

de los cuales 5 son modelos de escritorio y 3 laptops. Los 5 equipos de cómputo que son modelo de escritorio cuentan con las mismas características y son los siguientes: 1. 2. 3. 4. 5.

PC Recepción PC Administración PC Administración 2 PC Telecomunicaciones PC Grabación

Estas 5 computadoras cuentan con las siguientes características: 





MODELO: DELL Vostro 260s o Procesador i5-2400 3.1 GHZ Quadcore o Memoria RAM 4GB DDR3 o Disco duro 500GB o Quemador DVD-CD TSSTCorp DVD+/-RW SH-216AB-ATAPI Periféricos entrada: o Teclado DELL KB212-B o Mouse DELL N889 Periféricos de salida: o Monitor DELL LCD E 2011HC

Las otras 3 computadoras restantes son laptops personales, en la zona en que se ubican solo cuentan con las entradas para laptop (cable de red, base para laptop, conector para la luz, etc.), las laptops son las siguientes: 1. Laptop Gerente 2. Laptop Subgerente 3. Laptop Dr. Scoott *Sus características son desconocidas ya que son laptops personales. Equipos de no existencia agregados al inventario Estos equipos no se encuentran en la biblioteca del CETYs, pero es una sugerencia para que se agreguen, además estos equipos serán tomados en cuenta en la realización de este proyecto: 

Un servidor de archivos



Una impresora IP en red (HP Officejet Pro 276dw)



Un proxy web (administración de usuarios internet) Routerboard Microtik RB1200

16

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

2.2 – Software 2.2.1 – Marco Teórico Software: Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. Sistema Operativo: Un sistema operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes. Aplicación informática: Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Algunos ejemplos de los tipos de aplicaciones informáticas más relevantes y comunes en las computadoras son las siguientes: Procesador de texto: Es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora. Representa una alternativa moderna a la antigua máquina de escribir, siendo mucho más potente y versátil que ésta. Software de seguridad (antivirus, antimalware, etc.): Son aquellos analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y/o resultan una amenaza para el funcionamiento del mismo, los cuales son llamados “Malware” para lo que existe lo siguiente:  Antimalware: Es un tipo de software que tiene como objetivo evitar aquellos software maliciosos que buscan infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario y existen diversos tipos de “Antimalware”: 

17

Antivirus: Son programas cuyo objetivo es detectar y/o eliminar virus informáticos y con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013 

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Antispyware: El software anti spyware ayuda a proteger la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado.

Explorador de internet: Es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos (ya se encuentre esta red mediante enlaces o hipervínculos), su funcionalidad básica es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Reproductor multimedia: Es un programa informático o un dispositivo capaz de mostrar un abanico de contenidos audiovisuales. Por norma general, esto incluye la reproducción de sonido, vídeo e imágenes.

2.2.2 – Inventarios de Software Computadoras: Biblioteca Las 8 computadoras de la sección de biblioteca cuenta con el mismo Sistema Operativo y los mimos programas de aplicación, como se muestra a continuación:  

Sistema Operativo Windows XP Professional SP3 Programas de Aplicación: o Adobe Reader X o D Borland C++4.5 o Eset NOD32 Antivirus o FLV to AVI MPEG MP4 o Internet Explorer 8.0 o Microsoft Office 2010 o Mozilla Firefox o RAPTOR o VLC Media Player o Winrar

Computadoras: CRAI Las 8 computadoras de la sección de biblioteca cuenta con el mismo Sistema Operativo y los mimos programas de aplicación, como se muestra a continuación:  

Sistema Operativo Windows 7 Professional Programas de Aplicación: o Adobe Reader X o D Borland C++4.5 o Eset NOD32 Antivirus o FLV to AVI MPEG MP4 18

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013 o o o o o o o

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Internet Explorer 8.0 Microsoft Office 2010 Mozilla Firefox RAPTOR VLC Media Player Winrar Paquetería de Adobe CS4

Computadoras: Administración De las 8 computadoras de administración, 3 son laptops personales por lo cual no se pudo recabar la información de inventario de software en estas tres computadoras, de las otras 5 computadoras tipo escritorio solo contaban con los programas básicos que a continuación se mencionan:  

Sistema Operativo Windows 7 Professional Programas de Aplicación: o Adobe Reader X o Eset NOD32 Antivirus o Internet Explorer 8.0 o Microsoft Office 2010 o Mozilla Firefox o VLC Media Player o Winrar

19

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

CAPITULO III – PLANEACIÓN DE LA RED 3.1 – Redes LAN, MAN, Y WAN 3.1.1 – Marco Teórico Red es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos

físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, MANs, y WANs. LAN: Local Area Network, Red de Area Local Una LAN conecta varios dispositivos de red en una área de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]). Una LAN podría estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar, pero a su vez podría haber varias LANs en estos mismos espacios. En redes basadas en IP, se puede concebir una LAN como una subred, pero esto no es necesariamente cierto en la práctica. Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface) para conectividad, así como otros protocolos tales como Appletalk, Banyan Vines, DECnet, IPX, etc. MAN: (Metropolitan Area Network, Red de Area Metropolitana) Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilómetros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas. WAN: Wide Area Network, Red de Area Local Una WAN es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN. Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a través de medios de comunicación tales como fibra óptica, microondas, celular y vía satélite.

20

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

3.1.2- Adaptación al alcance del proyecto En nuestro caso se le considera red a todas las maquinas que se encuentran interconectadas entre sí, que envían y reciben datos con el fin de compartirse información entre las éstas y brindar un servicio de calidad para el alumnado de esta universidad ubicada en la ciudad de Ensenada así como de cualquier individuo que tenga acceso a la misma, en la definición de red se nos dice que existen tres tipos, los cuales son: 

LAN: esta se aplica en este caso a las maquinas que se encuentran en biblioteca en un área limitada limitada a un área de corta distancia, un ejemplo de la distancia es un casa, un edificio, las cuales se encuentran interconectadas entre ellas a través de un cable de máximo 500 metros como lo dice el concepto.



MAN: es un conjunto de LAN´S distribuidas en un lugar, en este caso son las diversas computadoras que se encuentran en todo el instituto, las cuales están interconectadas a través de la sala de telecomunicaciones mediante conexiones inalámbricas. Estas se encuentran a varios kilómetros, a comparación de las LAN´S que son una interconexión a más corta distancia.



WAN: este es un conjunto de LAN´S que se encuentran en diferentes puntos geográficos a varios kilómetros entre cada una, estas se encuentran interconectadas a través de enrutador que las conecta a una MAN y esta a su vez a una LAN, en este caso seria las maquinas que se encuentran en otros campus, y aun así siguen interconectadas a otras.

3.2 – Topologías de Red y Modelo de Red ISO OSI/TCP IP 3.2.1 – Marco Teórico Glosario de comprensión del tema: Red: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Nodo: Es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar. Enlace: Es un conjunto de módems u otro equipo de interfaces y circuitos de comunicaciones que conectan dos o más que desean comunicarse. Enlace punto a punto: Son aquellos que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. Dispositivo: Es un aparato o mecanismo que desarrolla determinadas acciones. Su nombre está vinculado a que dicho artificio está dispuesto para cumplir con su objetivo.

21

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Puertos de entrada/salida (E/S): Es la comunicación entre un sistema de procesamiento de información (tal como un ordenador) y el mundo exterior, posiblemente un humano u otro sistema de procesamiento de información. Sistema: Es un conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso. Sus partes son: hardware, software así como los usuarios. Línea dedicada: También llamada comúnmente línea privada o dedicada, se obtiene de una compañía de comunicaciones para proveer un medio de comunicación entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en ciudades distantes. Concentrador: También llamado “hub” es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de Acceso en modelo TCP/IP. Repetidor: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. Cables de conexión: Es el canal de conexión por el que se transmiten datos. Existen tres tipos: • Pares trenzados: codificados por colores es la conexión más utilizada en la actualidad es un medio de seguridad usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables opuestos. •Cable coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. •Cable de fibra óptica: Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio ó materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. Sonda: Es un objeto de manipulación remota cuya misión es llegar a un objetivo prefijado y realizar algún tipo de acción o mandar información.

Topología de red El término topología se refiere a la forma en que está diseñada la red, tanto físicamente (rigiéndose de algunas características en su hardware) como lógicamente (basándose en las características internas de su software). La topología de red es la representación geométrica de la relación entre todos los s y los dispositivos que los enlazan entre sí (habitualmente denominados nodos). Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.

22

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Topología en Malla En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes.

Topología en Estrella En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

23

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.

Topología en Árbol La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitirlos. Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados.

24

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Topología en Bus Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente. 25

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Modelo de Red ISO OSI/TCP IP El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. Capa física Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como: 

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.



Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.



Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).



Transmitir el flujo de bits a través del medio.



Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.



Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC,IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas 26

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI ). Capa de red Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. 

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)



Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF,BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. Capa de transporte Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80). Capa de sesión Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Capa de presentación El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. 27

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. Capa de aplicación Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

3.2.2 – Elección de la Topología y Modelo Para la realización de este proyecto se implementa la topología de estrella, debido a que tiene un costo financiero relativamente menor con respecto a la topología de malla como se menciona anteriormente. En una red de topología estrella cada dispositivo solamente dispone de un enlace y un solo puerto de entrada/salida lo cual resulta benéfico para la interconexión de las subredes que se encuentran disponibles en esta institución y que a su vez fueron utilizadas para la creación de este proyecto, las cuales corresponden a las sala CRAI, Recepción de Biblioteca 8 computadoras, Administración y WI-FI Alumnos, las cuales pertenecen a la biblioteca de la institución en cuestión. Es a comparación de la topología malla, es fácil de instalar y configurar, con ello conlleva menos cableado, conexión y traslado de dispositivos.

3.3 – Componentes de la Red 3.3.1 – Marco Teórico Glosario de comprensión del tema Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como un organizador de las conexiones de la red, para que los elementos relacionados de la Red LAN y los equipos de la conectividad puedan ser fácilmente incorporados al sistema y además los puertos de conexión de los equipos activos de la red (switch,Router. etc) no tengan algún daño por el constante trabajo de retirar e introducir en sus puertos.

28

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Sus paneles electrónicos utilizados en algún punto de una red informática o sistema de comunicaciones analógico o digital en donde todos los cables de red terminan. Se puede definir como paneles donde se ubican los puertos de una red o extremos analógicos o digitales de una red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores, servidores, impresoras, entre otros) tendrán su conexión a uno de estos paneles.

Conector Jack: Es el conector hembra RJ45, se usa para hacer las conexiones de red con cable par trenzado. El conector macho se enchufa en el conector hembra. Las características sobresalientes de los conectores RJ45 (hembra y macho) son:  Son prácticos y cómodos de enchufar y desenchufar.  Efectuar la instalación, para unirlos al cable UTP, es sencillo y fácil de hacer.  Son muy resistentes a los manoseos y uso cotidiano.  Son económicamente accesibles. RU: (Rack Unit) Una unidad de rack , U o RU es una unidad de medida utilizada para describir la altura de equipos destinados a su montaje en un bastidor de 19 pulgadas o un estante de 23 pulgadas (los de 19 pulgadas (48,26 cm ) o 23 pulgadas (58.42 cm ) dimensión se refiere a la anchura del bastidor de un equipo de montaje en el bastidor, es decir la anchura de los equipos que pueden ser montados dentro del bastidor). Una unidad de rack es de 1,75pulgadas (44,45 mm ) de altura. Esta medida se llama Unidad de Rack (Rack Unit) o comúnmente “U” y describe la altura de los equipos montados sobre los racks (de 19 o 23 pulgadas de ancho). La unidad de rack corresponde con la medida americana habitual, 1U es 1,75″, en Europa corresponde con 44,45mm). Rack de telecomunicaciones: Es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de cualquier fabricante. También son llamados bastidores, gabinetes o armarios. Los racks son los armarios estandarizados que comúnmente se usan para instalar elementos electrónicos de forma ordenada. Estos armarios disponen de dimensiones perfectamente definidas y por regla general, todos los fabricantes y modelos respetan unas medidas comunes. El tamaño de una pieza de equipo montado en bastidor se describe con frecuencia como un número en "U". Por ejemplo, una unidad de bastidor se refiere a menudo como "1U", 2 unidades de bastidor como "2U" y así sucesivamente. Un rack típico tamaño completo es 44U, lo que significa que tiene poco más de 6 pies de equipo, y un típico "media altura" rack sería 18-22U, o alrededor de 3 pies de alto. Cable UTP: Unshielded twisted pair o UTP (en español "par trenzado no blindado") es un tipo de cable de par trenzado que no se encuentra blindado y que se utiliza principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional ISO/IEC 11801. Es un cable de pares trenzados y sin recubrimiento metálico externo, de modo que es sensible a las interferencias; sin embargo, al estar trenzado compensa las inducciones electromagnéticas producidas por las líneas del mismo cable. Switch: es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. 29

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos. 3.3.2 – Dispositivos Finales Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación subyacente. Algunos ejemplos de dispositivos finales son: •Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores Web) •Impresoras de red •Teléfonos VoIP •Cámaras de seguridad •Dispositivos móviles de mano (como escáneres de barras inalámbricos, asistentes digitales personales (PDA)) En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar dónde debe ser enviado el mensaje. En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos. El software instalado en el host determina qué rol representa en la red. Los servidores son hosts que tienen software instalado que les permite proporcionar información y servicios, como e-mail o páginas Web, a otros hosts en la red. Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información obtenida del servidor.

3.3.3 – Dispositivos Intermediarios Además de los dispositivos finales con los cuales la gente está familiarizada, las redes dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Los siguientes son ejemplos de dispositivos de red intermediarios:

30

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

•dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos), •dispositivos de internetworking (routers), •servidores de comunicación y módems, y •dispositivos de seguridad (firewalls).La administración de datos mientras fluyen a través de la red también es una función de los dispositivos intermediarios. Estos dispositivos utilizan la dirección host de destino, conjuntamente con información sobre las interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes funciones: •regenerar y retransmitr señales de datos, •mantener información sobre qué rutas existen a través de la red y de la internetwork, •notificar a otros dispositivos los errores y las fallas de comunicación, •direccionar datos por rutas alternativas cuando existen fallas en un enlace, •clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicio), y •permitir o denegar el flujo de datos en base a configuraciones de seguridad.

3.3.4 – Medios de Interconexión La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son: •hilos metálicos dentro de los cables, •fibras de vidrio o plásticas (cable de fibra óptica), y •transmisión inalámbrica. La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los patrones de ondas electromagnéticas muestran los distintos valores de bits. Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las mismas características ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son: •la distancia en la cual el medio puede transportar exitosamente una señal, •el ambiente en el cual se instalará el medio, 31

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

•la cantidad de datos y la velocidad a la que se deben transmitir, y •el costo del medio y de la instalación.

32

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

CAPITULO IV – DISEÑO FÍSICO DE LA RED 4.1 – Cableado Estructurado Cableado estructurado es un sistema de cables, conectores, canalizaciones y dispositivos que permiten establecer una infraestructura de telecomunicaciones en un edificio. La instalación y las características del sistema deben cumplir con ciertos estándares para formar parte de la condición de cableado estructurado. De esta manera, el apego del cableado estructurado a un estándar permite que este tipo de sistemas ofrezca flexibilidad de instalación e independencia de proveedores y protocolos, además de brindar una amplia capacidad de crecimiento y de resultar fáciles de administrar.

4.1.1- Normas de cableado estructurado En este presente proyecto se recomienda a los administradores de red y del cableado estructurado seguir paso a paso las normas de construcción internacionales más exigentes para datos, voz y eléctricas tanto polarizadas como de servicios generales, para obtener así el mejor desempeño del sistema , como ya se sabe si se está considerando conectar sus equipos de cómputo y de comunicaciones a un sitio central desde el cual pueda administrarlos, enlazar sus centros de comunicaciones dispersos en su área geográfica o suministrar servicios de alta velocidad a sus computadoras de escritorio, debe pensar en el diseño e implementación de infraestructuras de fibra y cableados que cumplirán con éxito todas sus demandas de voz, datos y video. Los sistemas de cableado estructurado constituyen una plataforma universal por donde se transmiten tanto voz como datos e imágenes y constituyen una herramienta imprescindible para la construcción de edificios modernos o la modernización de los ya construidos. Ofrece soluciones integrales a las necesidades en lo que respecta a la transmisión confiable de la información, por medios sólidos; de voz, datos e imagen.

Estas son unas Ventajas Principales de los cables UTP: Movilidad, Facilidad de Crecimiento y Expansión, Integración a Altas Velocidades de Transmisión de Data Compatibles con Todas las LAN que Soporten Velocidades Superiores a 100 Mbps, Flexibilidad para el Mantenimiento de las Instalaciones Dispositivos y Accesorios para Cableado Estructurado. El Cableado Estructurado permite voz-datos, dotando a locales y oficinas de la infraestructura necesaria para soportar la convivencia de redes locales, centrales telefónicas, fax, videoconferencia, intranet, internet etc.

33

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Para comprender mejor este punto del cableado y todo lo que engloba por definición significa que todos los servicios en el edificio para las transmisiones de voz y datos se hacen conducir a través de un sistema de cableado en común. En un sistema bien diseñado, todas las tomas de piso y los paneles de parchado (patch panels) terminan en conectores del tipo RJ45 que se alambran internamente a EIA/TIA 568b (conocido como norma 258a). El método más confiable es el de considerar un arreglo sencillo de cuatro pares de cables, que corren entre el dorso del panel de parchado y el conector. El único método de interconexión es entonces, muy sencillo, un cable de parchado RJ45 a RJ45. Todos los servicios se presentan como RJ45 via un panel de parchado de sistema y la extensión telefónica y los puertos del conmutador se implementan con cables multilínea hacia el sistema telefónico y otros servicios entrantes. Adicionalmente se pueden integrar también servicios de fibra óptica para proporcionar soporte a varios edificios cuando se requiera una espina dorsal de alta velocidad. Estas soluciones montadas en estante (rack) incorporan normalmente los medios para la administración de cable horizontal empleando cordones de parchado de colores para indicar el tipo de servicio que se conecta a cada conector. Esta práctica permite el orden y facilita las operaciones además de permitir el diagnóstico de fallas. En los puestos de trabajo se proporcionan condiciones confiables y seguras empleando cordones a la medida para optimizar los cables sueltos. La mejora en la confiabilidad es enorme. Un sistema diseñado correctamente no requiere mantenimiento.

4.1.2- Tipos De Cables De Comunicaciones: •CM: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CM está definido para uso general de comunicaciones con la excepción de tirajes verticales y de "plenum". •CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMP está definido para uso en ductos, "plenums", y otros espacios utilizados para aire ambiental. El cable tipo CMP cuenta con características adecuadas de resistencia al fuego y baja emanación de humo. El cable tipo CMP excede las características de los cables tipo CM y CMR. •CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMR está definido para uso en tirajes verticales o de piso a piso. El cable tipo CMR cuenta con características adecuadas de resistencia al fuego que eviten la propagación de fuego de un piso a otro. El cable tipo CMR excede las características de los cables tipo CM.

34

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

4.1.3- Aplicaciones del Cableado Estructurado: Las nuevas aplicaciones exigen de los Sistemas de Cableado Estructurado mayor ancho de banda, mayor confiabilidad y menos colisiones. Lo realmente importante para el usuario es contar con una herramienta que responda a sus necesidades, ya no solamente tener un medio de transmisión con una categoría específica marcada por un cable UTP. El nuevo enfoque está en el rendimiento respecto a la transmisión de datos por el equipo activo.

4.1.4- Usos: 1 .Instalación de redes: 2. Diseño e instalación de redes de área local y redes de área amplia (LAN y WAN). Obtendrá desde una infraestructura básica para aprovechar los recursos de su empresa, hasta un sistema con el que integre la información de su empresa y pueda recibirla para facilitar la toma de decisiones. Si se tienen problemas por la dispersión de información, hay que organizarla de forma sistemática, permitiendo a cada uno de sus departamentos acceder a ésta, de manera fácil mediante directorios estructurados o INTRANET. 3. Organización, Comunicación, Almacenamiento Electrónico: Los Thin Client son ideales para firmas que utilizan centros de llamadas, hospitales, agencias de seguridad, centros de reservaciones de aerolíneas, mostradores de atención al público en hoteles y centros de ingreso de datos. Todas estas firmas comparten la misma necesidad de contar con una red de computadoras confiable y una arquitectura de servidores centralizados con bases de datos cruciales para la empresa. 4. Implementación de Tecnología Thin Client: 5. Administración de servidores: Podrá diseñar la seguridad y el flujo de información que requiere para maximizar el potencial de su empresa. A continuación se presentan las normas del cableado estructurado y como se sabe al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica. 35

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

EIA/TIA568-A Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado: • Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. • EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios. • Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. • EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado. Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente.

4.1.5- Elementos principales: El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio.

1. El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones. El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. 36

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

2. Cableado del Backbone. Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio. 3. Cuarto de Telecomunicaciones. El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. 4. Cuarto de Equipo. El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. 5. Cuarto de Entrada de Servicios. 6. Sistema de Puesta a Tierra y Puenteado. El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. Como una retroalimentación y como se expresó en las normas del cableado estructurado los elementos básicos que hay que tener en cuenta a la hora de una instalación de un cableado estructurado son los siguientes:

37

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Cableado horizontal: incorpora el sistema de cableado que se extiende desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. Consiste de dos elementos básicos: • Cableado horizontal y hardware de conexión: Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. • Rutas y espacios horizontales: son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones, son los "contenedores" del cableado horizontal. Cableado vertebral (Backbone): El propósito es proporcionar interconexiones entre cuartos de entrada de servicios, cuartos de equipo y cuartos de telecomunicaciones. Incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado vertebral incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertebral se debe implementar en una topología de estrella (jerárquica). Puesta a tierra para telecomunicaciones: brinda una referencia a tierra de baja resistencia para el equipo de telecomunicaciones. Sirve para proteger el equipo y el personal. Salida de área de trabajo (work area outlet): Por estándar un mínimo de dos salidas de telecomunicaciones se requieren por área de trabajo (por placa o caja). Excepciones tales como teléfonos públicos cuentan con una sola salida de telecomunicaciones.

4.2 – Cotización En esta sección serán mostrados a manera de tabla los múltiples componentes que están involucrados en la creación de la red correspondiente al proyecto, en este caso la biblioteca de CETY`s Universidad, así también se mostrará el valor monetario de cada componente en “MXN” y posteriormente el valor de cada conjunto según sea el número de unidades utilizadas, asimismo se mostrará el total final al sumar todos los costos involucrados en esta cotización; los precios mencionados son los manejados por la empresa “STEREN” ya que pueden ser vistos y analizados desde su página oficial: http://www.steren.com.mx/

COMPONENTES DE LA RED

Plug RJ-45 macho de 8 contactos para cable redondo

38

EJEMPLO GRAFICO

COSTO POR UNIDAD (MXN) $2.20

CANTIDADCOSTO

250- $550.00

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Cubiertas para Plug RJ45 (colores distintos para cada sector de las instalaciones)

$0.90

250- $225.00

Conectores hembra (Jack) RJ-45 de 8 contactos a 180°,

$16.00

50- $800.00

Cajas de registro de una y doble entrada para Jack RJ-45

$26.00

26- $676.00

Placas Keystone de una y dos cavidades, para conector hembra jack RJ-45 de categoría 5e y 6

$7.40

26- $192.40

Cable UTP Cat5e de aluminio, color azul

$3.30 (por 1735.94 mmetro) $5728.60

Canaletas para cableado, de aluminio que por su alta resistencia puede ser utilizada en piso, se puede fijar fácilmente gracias a sus cintas auto-adheribles o utilizando tornillos fabricada en PVC autoextinguible y la canaleta es resistente a la corrosión

$115.00 (1 8 m- $920.00 metros)

categoría 5e

39

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013 Router WRT300N

$1,000.00

1- $1,000.00

Antena omnidireccional Tp-link Tl-ant2405cl 5dbi Wifi Werele

$130.00

1- $130.00

Patch panel 24 puertos, Categoría 5e para montaje en el Rack de telecomunicaciones

$490.00

3- $1,470.00

Rack de telecomunicaciones vertical de 47.5 cm de ancho x 120 cm de altura, de aluminio

$1,890.00

1- $1,890.00

Switch 24 puertos

$1,390.00

4- $5,560.00

Router inalámbrico de 300 Mbps

$960.00

3- $2,880.00

DELL OPTIPLEX GX620, Procesador Pentium 4[3.4 GHz], Memoria RAM 512MB DDR1, Disco duro 80GB, Lector DVD ROM/CD ROM

$1,295.00

8- $10,360.00

40

Linksys

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Monitor Dell E173FPc $700.00

8- $5,600.00

$199.00

8- $1,592.00

$79.00

8- $632.00

$6,300.00

37- $233,100.00

$249.00

37- $9,213.00

$49.00

37- $1,813.00

Teclado DELL RT7D50

Mouse DELL M-UVDEL1

DELL Vostro 260s, Procesador i5-2400 3.1 GHZ Quadcore, Memoria RAM 4GB DDR3, Disco duro 500GB, Quemador DVDCD TSSTCorp DVD+/-RW SH-216AB-ATAPI

Teclado DELL KB212-B

Mouse DELL N889

41

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Monitor DELL LCD E 2011HC

Panel porta cables para instalación en Rack, fabricado en lámina de acero de 1,2 mm de espesor (calibre 18) y cubierta de plástico. Mide 58,5 x 6,5 x 4,4 cm Panel porta cables para

$1,200.00

37- $44,400.00

$360.00

-2 $720.00

$600.00

-$2. $1,200.00

$22,000.00

1-$22,000.00

instalación en Rack, fabricado en lámina de acero y cubierta de plástico

Servidor de archivos (especificaciones a continuación de esta tabla)

TOTAL

42

$352,652.00

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Servidor De Archivos Linux Nas Archivos

CPU Intel ® Atom ™ de 1,8 GHz de doble núcleo del procesador DRAM1 GB de RAM (RAM ampliable hasta 3 GB) NOTA: 1. La memoria del sistema se puede aumentar a 3 GB mediante la instalación de un 1GB/2GB adicional SO-DIMM módulo de memoria RAM. Memoria Flash DOM 512MB HDD 4 x 3,5 "SATA 6Gb / s, SATA 3 Gb / s de disco duro o de 2,5" SATA, SSD de disco duro HDD Bandeja 4 x hot-swap y bandeja con cerradura LAN Puerto 2 x Gigabit RJ-45 Ethernet puerto Los indicadores LED Status, LAN, USB, eSATA, Power, HDD 1, HDD 2, HDD 3, 4 HDD USB 2x USB 3.0 puerto (Front: 1; Espalda: 1) 4x USB 2.0 (Back: 4) Soporte impresora USB, pen drive, hub USB y USB UPS etc eSATA 2 x puerto eSATA (Atrás) Botones Sistema: El botón de encendido, USB One-Touch-Backup botón, el botón Reset Panel LCD Mono-Pantalla LCD con luz de fondo de la tecla Enter, botón de selección para la configuración Zumbador Sistema de advertencia Factor de forma Torre Dimensiones 177 (H) x 180 (W) x 235 (D) mm 6,97 (H) x 7,09 (W) x 9.25 (D) pulgadas Peso Peso neto: 3,65 kg (8,04 libras) Peso bruto: 4,65 kg (10,24 lbs) Nivel de sonido (dB) w / o unidad de disco duro instalada: 34,7 dB en modo de espera: 34,1 dB En funcionamiento: 36,8 dB (con 4 x 500 GB HDD instalado) Consumo de energía Modo de reposo: 19W (W) En funcionamiento: 35W Power-off (en modo WOL): 1 W (con 4 x 500 GB HDD instalado) Temperatura 0 ~ 40 ° C Humedad 0 ~ 95% RH Fuente de alimentación Entrada: 100-240V AC, 50/60Hz, Salida: 250W Diseño Seguro K-ranura de bloqueo de seguridad para la prevención de robos VGA Reservados interfaz VGA para mantenimiento Ventilador 1 x ventilador de refrigeración silencioso (9 cm, 12 V DC)

43

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

4.2.1- Distribución de cableado A continuación se aprecian tablas en las que se calculó la cantidad en metros de cable UTP utilizado por dispositivo para hacer posible cada LAN y la interconexión de éstas, esto ha permitido obtener un estimado del cableado total involucrado en este edificio e incluirlo en la tabla de cotización mostrada anteriormente. 4.2.1.1- Primer piso

Dispositivo conectado a la red PC-01 PC-02 PC-03 PC-04 PC-05 PC-06 PC-07 PC-08 PC-09 PC-10 Cable Total

Cable a utilizar 17.93 m 19.58 m 21.23 m 22.88 m 24.53 m 26.18 m 27.83 m 29.48 m 2.5 m 2.5 m 194.64 m

4.2.1.2 - Segundo piso:

Dispositivo conectado a la red PC-01 Cable Total

Cable a utilizar 26.68 m 26.68 m

4.2.1.3 - Tercer Piso:

Dispositivo conectado a la red PC-01 PC-02 PC-03 PC-04 PC-05 PC-06 PC-07 44

Cable a utilizar 32.43 m 33.25 m 34.08 m 34.74 m 30.64 m 31.49 m 32.32 m

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

PC-08 PC-09 PC-10 PC-11 PC-12 PC-13 PC-14 PC-15 PC-16 PC-17 PC-18 PC-19 PC-20 PC-21 PC-22 PC-23 PC-24 PC-25 PC-26 PC-27 PC-28 PC-29 PC-30 PC-31 PC-32 PC-33 PC-34 PC-35 PC-36 PC-37 PC-38 PC-39 Cable Total

45

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

32.98 m 28.69 m 29.51 m 30.34 m 31 m 26.93 m 27.75 m 28.58 m 29.24 m 44.49 m 43.7 m 38.89 m 40.9 m 41.63 m 40.84 m 39.91 m 39.14 m 39.65 m 38.86 m 37.93 m 37.16 m 37.89 m 37.1 m 34.85 m 33.93 m 59.07 m 33.16 m 78.12 m 78.12 m 64.52 m 21.65 m 29.56 m 1514.62 m

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

4.3 – Diagrama de Red A continuación se muestra una imagen del diagrama de la red que se encuentra en la biblioteca de la Universidad CETYs mostrando a grandes rasgos y de manera generalizada los dispositivos involucrados y mostrando de la misma manera especificaciones de su direccionamiento IP en cada uno de los sectores.

4.4 – Herramientas de Redes A continuación serán mostradas algunas de las herramientas más utilizadas en la creación o manejo de una red a nivel de Hardware ya que nos permiten la manipulación de diversos materiales que con el simple uso de nuestras extremidades no sería posible, ya sea cortar, atornillar, ensamblar e incluso realizar pruebas que permiten obtener información acerca del buen o mal desempeño de cierto componente de la red y esto a su vez logra que se desarrolle una optimización y que con esto a la vez se obtiene una mayor satisfacción por parte de los usuarios de la red en cuestión.

46

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Juego de desatornilladores: Permite la extracción de atornillado que correspondan a múltiples dispositivos de la red, lo cual ayuda a realizar configuraciones o algún tipo de modificación del hardware así como la instalación del mismo en caso de ser necesario.

Pinzas de impacto: Herramienta profesional de impacto ajustable (Ponchadora) tipo Harris. En el mango cuenta con una perilla para ajustar la intensidad del impacto en 2 niveles (suave y fuerte), tiene un compartimiento para almacenar una navaja y está fabricada en plástico color azul de alta resistencia. Tiene como función ser útil en la instalación de un cable UTP en el Jack (hembra) RJ-45 al cortar los cables internos correspondientes al cable UTP que deben estar colocados en el Jack (hembra) RJ-45 según corresponda el protocolo a deseado.

Pinzas de punta fina: Gracias a su forma alargada, son útiles para alcanzar objetos en cavidades donde los cables u otro material se han atorado o son inalcanzables para los dedos y otros medios. Es de gran utilidad en cualquier tipo de mantenimiento o actividades que impliquen el uso de materiales metálicos o cualquier otro que sea de difícil manipulación con el simple uso de las manos.

47

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Probador de cables UTP: Esta herramienta es de gran ayuda en cuanto la instalación de una red se refiere porque le permite al técnico verificar el buen funcionamiento del cable UTP que se utilizará para la misma o saber si no se encuentra en buen estado el cable para utilizarlo en la red al indicar si no existe una buena comunicación de extremo a extremo al colocar los Plug RJ-45 en los orificios de esta herramienta, tal como si se tratara de conectarlo a un ordenador y el probador verificará si hay buena comunicación entre cada uno de los cables internos del cable UTP de uno de los extremos al otro.

Pinzas ponchadoras: Como ya se había mencionado anteriormente en otra herramienta, ésta también cumple con la función de instalar los cables internos de un cable UTP en un Plug RJ-45 (macho) para su posterior utilización, con la diferencia que se ha indicado de que el Plug a utilizar es “macho” y no “hembra” es decir tal y como el que se inserta en un ordenador.

Cortador de canaletas: Como su nombre lo dice esta herramienta tiene la función de cortar las canaletas a utilizar según la estructura del edificio o instalación en que se tiene la red, de tal manera que se adecúe a la superficie por la que realiza el recorrido el cableado desde el Jack-RJ45 hasta la sala de telecomunicaciones.

48

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Taladro:

El taladro es una herramienta empleada para practicar orificios sobre distintos materiales. Hay multitud de tipos de taladros, algunos manuales y otros eléctricos. El taladro es una herramienta para perforar orificios de diversos tamaños sobre distintos materiales. Existen taladros mecánicos y eléctricos de variados tipos. Entre las funciones que puede cumplir esta herramienta multifuncional están, además de la de perforar, dar terminación a barrenos o agujeros, mediante el acople de accesorios también lijar, fresar, atornillar y más por lo que su uso en una red puede ser muy variado, desde la perforación de una pared hasta el atornillado de algún componente.

Pela cables: Este utensilio le permite al técnico cortar la cubierta plástica que sirve como protección de los cables UTP (en muchos casos color azul) para así instalar un Plug RJ-45 en dicho cable ya sea para la creación de uno desde cero o para el reemplazo de un anterior Plug dañado que impida el buen funcionamiento de este componente en la red y que termina afectando a los usuarios de ésta.

Pinzas: Estas pinzas son de gran ayuda en múltiples situaciones o actividades ya que tienen la capacidad de cortar materiales metálicos o plásticos que requieran ser eliminados o modificados de tal manera que se obtenga un buen desempeño del componente o material en cuestión según sea la necesidad, por ejemplo, puede ser cortado algún cincho plástico, alambre, cable, o cualquier tipo de objeto que impida el buen funcionamiento de la red o que se necesite alterarlo para mejorar la misma.

49

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

4.5 – Diagrama Físico de Red A continuación se mostrarán tres diagramas correspondientes a cada área de red involucrada en proyecto, detallando el diseño de la estructura en que se encuentran estas secciones, y demostrando la ubicación de objetos tales como las computadoras y la distribución del cableado estructurado de las mismas. 4.5.1 - Primer piso, Biblioteca

50

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

4.5.2 - Segundo piso, Recepción

51

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

4.5.3 - Tercer piso, Administración

52

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

4.5.4 - Tercer piso, Sala CRAI

53

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

CAPITULO V – DISEÑO LÓGICO DE LA RED 5.1 - Marco teórico Dirección IP: Una dirección IP (Internet Protocol; Protocolo de internet) es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo dentro de una red que utilice el protocolo. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP. Este protocolo esta compuesto por cuatro números enteros entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. -Clases de Red

Clase Bits IP Subred IP Broadcast

0.0.0.0

Máscara en decimal CIDR

A

0

127.255.255.255 255.0.0.0

/8

B

10 128.0.0.0 191.255.255.255 255.255.0.0

/16

C

110 192.0.0.0 223.255.255.255 255.255.255.0

/24

- ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de direcciones IP en la red de redes. Son las siguientes: 

Direcciones IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de grandes redes privadas que incluyen miles de equipos.



Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen posible la creación de redes privadas de tamaño medio.



Direcciones IP privadas de clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.

VLSM: Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras 54

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas.

Máscara de Red: La máscara de red o redes es una combinación de bits que sirve para delimitar la red de las computadoras, Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Subred: Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier clase de dirección, las subredes proporcionan un medio de asignar parte del espacio de la dirección host a las direcciones de red, lo cual permite tener más redes. La parte del espacio de dirección de host asignada a las nuevas direcciones de red se conoce como número de subred.

Máscara de Subred: La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red. Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. Las subredes simplifican el enrutamiento, ya que cada subred típicamente es representada como una fila en las tablas de ruteo en cada router conectado.

CIDR: Esta nomenclatura determina en formato decimal el número de bits que pertenecen a una IP, es similar a una máscara de red o subred, que ayuda a visualizar directamente a que ID de red pertenece cada dirección, se puede representar un máximo de 32 bits. Clase A /8 Clase B/16 Clase C/24

DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es unprotocolo de red que permite a los clientes de una red IP obtener 55

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Broadcast: Es un IP reservada del conjunto de elementos de host que permite dirigir el tráfico de datos de un red determinada, es la última dirección disponible por una red dependiendo de su clasificación.

5.2 – Direccionamiento IP Para lograr una distribución ordenada y segura de la red se utilizaron las máscaras de subred de tamaño variable (VLSM) para la división de las redes LAN, una de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas además representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP. A continuación se muestra la tabla de IDs de las redes LAN, la submáscara de red y algunos otros datos más de la distribución de la red utilizando la técnica de VLSM:

No. LAN 1 2 3 4 5 6 7

Nombre Host por Bits Solicitados HOST HOST Mascara ID de 1er HOST CIDR Broadcast LAN Red para Red Totales Validos de Subred Subred Valido CRAI 34 /26 2 64 62 255.255.255.192 192.168.0.0 192.168.0.1 192.168.0.63 Biblioteca 10 /28 4 16 14 255.255.255.240 192.168.0.64 192.168.0.65 192.168.0.79 Administracion 10 /28 4 16 14 255.255.255.240 192.168.0.80 192.168.0.81 192.168.0.95 WiFi Alumnos 86 /25 1 128 126 255.255.255.128 192.168.0.128 192.168.0.129 192.168.0.255 WAN 1 2 /30 6 4 2 255.255.255.252 192.168.0.96 192.168.0.97 192.168.0.99 WAN 2 2 /30 6 4 2 255.255.255.252 192.168.0.100 192.168.0.101 192.168.0.103 WAN 3 2 /30 6 4 2 255.255.255.252 192.168.0.104 192.168.0.105 192.168.0.107

5.2.1 – LAN 1: CRAI LAN 1: CRAI PC CRAI 01 PC CRAI 02 PC CRAI 03 PC CRAI 04 PC CRAI 05 PC CRAI 06 PC CRAI 07 PC CRAI 08 PC CRAI 09 PC CRAI 10 PC CRAI 11 56

192.168.0.0 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 192.168.0.6 192.168.0.7 192.168.0.8 192.168.0.9 192.168.0.10 192.168.0.11

/26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26

ID de Subred Host Valido 1 Host Valido 2 Host Valido 3 Host Valido 4 Host Valido 5 Host Valido 6 Host Valido 7 Host Valido 8 Host Valido 9 Host Valido 10 Host Valido 11

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

PC CRAI 12 PC CRAI 13 PC CRAI 14 PC CRAI 15 PC CRAI 16 PC CRAI 17 PC CRAI 18 PC CRAI 19 PC CRAI 20 PC CRAI 21 PC CRAI 22 PC CRAI 23 PC CRAI 24 PC CRAI 25 PC CRAI 26 PC CRAI 27 PC CRAI 28 PC CRAI 29 PC CRAI 30 PC CRAI 31 PC CRAI 32 Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible 57

192.168.0.12 192.168.0.13 192.168.0.14 192.168.0.15 192.168.0.16 192.168.0.17 192.168.0.18 192.168.0.19 192.168.0.20 192.168.0.21 192.168.0.22 192.168.0.23 192.168.0.24 192.168.0.25 192.168.0.26 192.168.0.27 192.168.0.28 192.168.0.29 192.168.0.30 192.168.0.31 192.168.0.32 192.168.0.33 192.168.0.34 192.168.0.35 192.168.0.36 192.168.0.37 192.168.0.38 192.168.0.39 192.168.0.40 192.168.0.41 192.168.0.42 192.168.0.43 192.168.0.44 192.168.0.45 192.168.0.46 192.168.0.47 192.168.0.48 192.168.0.49 192.168.0.50 192.168.0.51 192.168.0.52

/26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26

Host Valido 12 Host Valido 13 Host Valido 14 Host Valido 15 Host Valido 16 Host Valido 17 Host Valido 18 Host Valido 19 Host Valido 20 Host Valido 21 Host Valido 22 Host Valido 23 Host Valido 24 Host Valido 25 Host Valido 26 Host Valido 27 Host Valido 28 Host Valido 29 Host Valido 30 Host Valido 31 Host Valido 32 Host Valido 33 Host Valido 34 Host Valido 35 Host Valido 36 Host Valido 37 Host Valido 38 Host Valido 39 Host Valido 40 Host Valido 41 Host Valido 42 Host Valido 43 Host Valido 44 Host Valido 45 Host Valido 46 Host Valido 47 Host Valido 48 Host Valido 49 Host Valido 50 Host Valido 51 Host Valido 52

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible

192.168.0.53 192.168.0.54 192.168.0.55 192.168.0.56 192.168.0.57 192.168.0.58 192.168.0.59 192.168.0.60 192.168.0.61 192.168.0.62 192.168.0.63

/26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26

Host Valido 53 Host Valido 54 Host Valido 55 Host Valido 56 Host Valido 57 Host Valido 58 Host Valido 59 Host Valido 60 Host Valido 61 Host Valido 62 Broadcast

192.168.0.64 192.168.0.65 192.168.0.66 192.168.0.67 192.168.0.68 192.168.0.69 192.168.0.70 192.168.0.71 192.168.0.72 192.168.0.73 192.168.0.74 192.168.0.75 192.168.0.76 192.168.0.77 192.168.0.78 192.168.0.79

/28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28

ID de Subred Host Valido 1 Host Valido 2 Host Valido 3 Host Valido 4 Host Valido 5 Host Valido 6 Host Valido 7 Host Valido 8 Host Valido 9 Host Valido 10 Host Valido 11 Host Valido 12 Host Valido 13 Host Valido 14 Broadcast

5.2.2 – LAN 2: Biblioteca LAN 2: Biblioteca PC Biblios 01 PC Biblios 02 PC Biblios 03 PC Biblios 04 PC Biblios 05 PC Biblios 06 PC Biblios 07 PC Biblios 08 Disponible Disponible Disponible Disponible Disponible Disponible

5.2.3 – LAN 3: Administración LAN 3: Administracion PC Admin 01 PC Admin 02 PC Admin 03 PC Admin 04 PC Admin 05 PC Admin 06 58

192.168.0.80 192.168.0.81 192.168.0.82 192.168.0.83 192.168.0.84 192.168.0.85 192.168.0.86

/28 /28 /28 /28 /28 /28 /28

ID de Subred Host Valido 1 Host Valido 2 Host Valido 3 Host Valido 4 Host Valido 5 Host Valido 6

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

PC Admin 07 PC Admin 08 Disponible Disponible Disponible Disponible Disponible Disponible

192.168.0.87 192.168.0.88 192.168.0.89 192.168.0.90 192.168.0.91 192.168.0.92 192.168.0.93 192.168.0.94 192.168.0.95

/28 /28 /28 /28 /28 /28 /28 /28 /28

Host Valido 7 Host Valido 8 Host Valido 9 Host Valido 10 Host Valido 11 Host Valido 12 Host Valido 13 Host Valido 14 Broadcast

WAN 1 Router CRAI-Biblios Router CRAI-Admin

192.168.0.96 192.168.0.97 192.168.0.98 192.168.0.99

/30 /30 /30 /30

ID de Subred Host Valido 1 Host Valido 2 Broadcast

5.2.4 – WAN 1

5.2.5 – WAN 2 WAN 2 192.168.0.100 /30 Router Biblios-CRAI 192.168.0.101 /30 Router Biblios-Admin 192.168.0.102 /30 192.168.0.103 /30

ID de Subred Host Valido 1 Host Valido 2 Broadcast

5.2.6 – WAN 3 WAN 3 192.168.0.104 /30 Router Admin-CRAI 192.168.0.105 /30 Router Admin-Biblios 192.168.0.106 /30 192.168.0.107 /30 Disponible 192.168.0.108 Disponible 192.168.0.109 Disponible 192.168.0.110 Disponible 192.168.0.111 Disponible 192.168.0.112 Disponible 192.168.0.113 Disponible 192.168.0.114 Disponible 192.168.0.115 Disponible 192.168.0.116 Disponible 192.168.0.117 59

ID de Subred Host Valido 1 Host Valido 2 Broadcast

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO] Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible

192.168.0.118 192.168.0.119 192.168.0.120 192.168.0.121 192.168.0.122 192.168.0.123 192.168.0.124 192.168.0.125 192.168.0.126 192.168.0.127

WiFi Alumnos IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico

192.168.0.128 192.168.0.129 192.168.0.130 192.168.0.131 192.168.0.132 192.168.0.133 192.168.0.134 192.168.0.135 192.168.0.136 192.168.0.137 192.168.0.138 192.168.0.139 192.168.0.140 192.168.0.141 192.168.0.142 192.168.0.143 192.168.0.144 192.168.0.145 192.168.0.146 192.168.0.147 192.168.0.148 192.168.0.149 192.168.0.150 192.168.0.151 192.168.0.152 192.168.0.153 192.168.0.154 192.168.0.155

5.2.7 – WiFi Alumnos

60

/25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25

IP de Subred Host Valido 1 Host Valido 2 Host Valido 3 Host Valido 4 Host Valido 5 Host Valido 6 Host Valido 7 Host Valido 8 Host Valido 9 Host Valido 10 Host Valido 11 Host Valido 12 Host Valido 13 Host Valido 14 Host Valido 15 Host Valido 16 Host Valido 17 Host Valido 18 Host Valido 19 Host Valido 20 Host Valido 21 Host Valido 22 Host Valido 23 Host Valido 24 Host Valido 25 Host Valido 26 Host Valido 27

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico 61

192.168.0.156 192.168.0.157 192.168.0.158 192.168.0.159 192.168.0.160 192.168.0.161 192.168.0.162 192.168.0.163 192.168.0.164 192.168.0.165 192.168.0.166 192.168.0.167 192.168.0.168 192.168.0.169 192.168.0.170 192.168.0.171 192.168.0.172 192.168.0.173 192.168.0.174 192.168.0.175 192.168.0.176 192.168.0.177 192.168.0.178 192.168.0.179 192.168.0.180 192.168.0.181 192.168.0.182 192.168.0.183 192.168.0.184 192.168.0.185 192.168.0.186 192.168.0.187 192.168.0.188 192.168.0.189 192.168.0.190 192.168.0.191 192.168.0.192 192.168.0.193 192.168.0.194 192.168.0.195 192.168.0.196

/25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25

Host Valido 28 Host Valido 29 Host Valido 30 Host Valido 31 Host Valido 32 Host Valido 33 Host Valido 34 Host Valido 35 Host Valido 36 Host Valido 37 Host Valido 38 Host Valido 39 Host Valido 40 Host Valido 41 Host Valido 42 Host Valido 43 Host Valido 44 Host Valido 45 Host Valido 46 Host Valido 47 Host Valido 48 Host Valido 49 Host Valido 50 Host Valido 51 Host Valido 52 Host Valido 53 Host Valido 54 Host Valido 55 Host Valido 56 Host Valido 57 Host Valido 58 Host Valido 59 Host Valido 60 Host Valido 61 Host Valido 62 Host Valido 63 Host Valido 64 Host Valido 65 Host Valido 66 Host Valido 67 Host Valido 68

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible 62

192.168.0.197 192.168.0.198 192.168.0.199 192.168.0.200 192.168.0.201 192.168.0.202 192.168.0.203 192.168.0.204 192.168.0.205 192.168.0.206 192.168.0.207 192.168.0.208 192.168.0.209 192.168.0.210 192.168.0.211 192.168.0.212 192.168.0.213 192.168.0.214 192.168.0.215 192.168.0.216 192.168.0.217 192.168.0.218 192.168.0.219 192.168.0.220 192.168.0.221 192.168.0.222 192.168.0.223 192.168.0.224 192.168.0.225 192.168.0.226 192.168.0.227 192.168.0.228 192.168.0.229 192.168.0.230 192.168.0.231 192.168.0.232 192.168.0.233 192.168.0.234 192.168.0.235 192.168.0.236 192.168.0.237

/25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25

Host Valido 69 Host Valido 70 Host Valido 71 Host Valido 72 Host Valido 73 Host Valido 74 Host Valido 75 Host Valido 76 Host Valido 77 Host Valido 78 Host Valido 79 Host Valido 80 Host Valido 81 Host Valido 82 Host Valido 83 Host Valido 84 Host Valido 85 Host Valido 86 Host Valido 87 Host Valido 88 Host Valido 89 Host Valido 90 Host Valido 91 Host Valido 92 Host Valido 93 Host Valido 94 Host Valido 95 Host Valido 96 Host Valido 97 Host Valido 98 Host Valido 99 Host Valido 100 Host Valido 101 Host Valido 102 Host Valido 103 Host Valido 104 Host Valido 105 Host Valido 106 Host Valido 107 Host Valido 108 Host Valido 109

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO] Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible

192.168.0.238 192.168.0.239 192.168.0.240 192.168.0.241 192.168.0.242 192.168.0.243 192.168.0.244 192.168.0.245 192.168.0.246 192.168.0.247 192.168.0.248 192.168.0.249 192.168.0.250 192.168.0.251 192.168.0.252 192.168.0.253 192.168.0.254 192.168.0.255

/25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25

Host Valido 110 Host Valido 111 Host Valido 112 Host Valido 113 Host Valido 114 Host Valido 115 Host Valido 116 Host Valido 117 Host Valido 118 Host Valido 119 Host Valido 120 Host Valido 121 Host Valido 122 Host Valido 123 Host Valido 124 Host Valido 125 Host Valido 126 Broadcast

5.3 – Direccionamiento en Binario El direccionamiento en binario es una representación gráfica del direccionamiento IP mostrado en las tablas anteriores, en este direccionamiento se emplea el sistema de escritura binario, a través de este se puede observar en modo zoom los cuatros octetos de las IPs, el principal objetivo de esta representación es observar la parte de red y la parte de LAN de la IP. Además se puede observar la forma en que varia la parte de red y de la LAN de las IPs de cada LAN. A continuación se muestran las tablas de direccionamiento en Binario de cada red LAN de la biblioteca del CETYs:

63

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.3.1 – LAN 1: CRAI

64

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.3.2 – LAN 2: Biblioteca

5.3.3 – LAN 3: Administración

65

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.3.4 – WAN 1

5.3.5 – WAN 2

5.3.6 – WAN 3

66

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.3.7 – WiFi Alumnos

67

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

68

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.4 – Direccionamiento Dinámico En la red LAN de WIFI Alumnos se utilizó el direccionamiento dinámico para evitar poner IPs estáticas a cada dispositivo que se deseara conectar a la red, con esto se facilita la conexión a internet a los usuarios que se desearan conectar con sus dispositivos personales a internet. A continuación se muestra la tabla de direccionamiento dinámico de la red LAN de WIFI Alumnos:

5.4.1 – Wifi Alumnos WiFi Alumnos IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico 69

192.168.0.128 192.168.0.129 192.168.0.130 192.168.0.131 192.168.0.132 192.168.0.133 192.168.0.134 192.168.0.135 192.168.0.136 192.168.0.137 192.168.0.138

/25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25

IP de Subred Host Valido 1 Dinámica Host Valido 2 Dinámica Host Valido 3 Dinámica Host Valido 4 Dinámica Host Valido 5 Dinámica Host Valido 6 Dinámica Host Valido 7 Dinámica Host Valido 8 Dinámica Host Valido 9 Dinámica Host Valido 10 Dinámica

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico 70

192.168.0.139 192.168.0.140 192.168.0.141 192.168.0.142 192.168.0.143 192.168.0.144 192.168.0.145 192.168.0.146 192.168.0.147 192.168.0.148 192.168.0.149 192.168.0.150 192.168.0.151 192.168.0.152 192.168.0.153 192.168.0.154 192.168.0.155 192.168.0.156 192.168.0.157 192.168.0.158 192.168.0.159 192.168.0.160 192.168.0.161 192.168.0.162 192.168.0.163 192.168.0.164 192.168.0.165 192.168.0.166 192.168.0.167 192.168.0.168 192.168.0.169 192.168.0.170 192.168.0.171 192.168.0.172 192.168.0.173 192.168.0.174 192.168.0.175 192.168.0.176 192.168.0.177 192.168.0.178 192.168.0.179

/25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25

Host Valido 11 Host Valido 12 Host Valido 13 Host Valido 14 Host Valido 15 Host Valido 16 Host Valido 17 Host Valido 18 Host Valido 19 Host Valido 20 Host Valido 21 Host Valido 22 Host Valido 23 Host Valido 24 Host Valido 25 Host Valido 26 Host Valido 27 Host Valido 28 Host Valido 29 Host Valido 30 Host Valido 31 Host Valido 32 Host Valido 33 Host Valido 34 Host Valido 35 Host Valido 36 Host Valido 37 Host Valido 38 Host Valido 39 Host Valido 40 Host Valido 41 Host Valido 42 Host Valido 43 Host Valido 44 Host Valido 45 Host Valido 46 Host Valido 47 Host Valido 48 Host Valido 49 Host Valido 50 Host Valido 51

Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico IP dinamico Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible 71

192.168.0.180 192.168.0.181 192.168.0.182 192.168.0.183 192.168.0.184 192.168.0.185 192.168.0.186 192.168.0.187 192.168.0.188 192.168.0.189 192.168.0.190 192.168.0.191 192.168.0.192 192.168.0.193 192.168.0.194 192.168.0.195 192.168.0.196 192.168.0.197 192.168.0.198 192.168.0.199 192.168.0.200 192.168.0.201 192.168.0.202 192.168.0.203 192.168.0.204 192.168.0.205 192.168.0.206 192.168.0.207 192.168.0.208 192.168.0.209 192.168.0.210 192.168.0.211 192.168.0.212 192.168.0.213 192.168.0.214 192.168.0.215 192.168.0.216 192.168.0.217 192.168.0.218 192.168.0.219 192.168.0.220

/25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25

Host Valido 52 Host Valido 53 Host Valido 54 Host Valido 55 Host Valido 56 Host Valido 57 Host Valido 58 Host Valido 59 Host Valido 60 Host Valido 61 Host Valido 62 Host Valido 63 Host Valido 64 Host Valido 65 Host Valido 66 Host Valido 67 Host Valido 68 Host Valido 69 Host Valido 70 Host Valido 71 Host Valido 72 Host Valido 73 Host Valido 74 Host Valido 75 Host Valido 76 Host Valido 77 Host Valido 78 Host Valido 79 Host Valido 80 Host Valido 81 Host Valido 82 Host Valido 83 Host Valido 84 Host Valido 85 Host Valido 86 Host Valido 87 Host Valido 88 Host Valido 89 Host Valido 90 Host Valido 91 Host Valido 92

Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica Dinámica

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible

72

192.168.0.221 192.168.0.222 192.168.0.223 192.168.0.224 192.168.0.225 192.168.0.226 192.168.0.227 192.168.0.228 192.168.0.229 192.168.0.230 192.168.0.231 192.168.0.232 192.168.0.233 192.168.0.234 192.168.0.235 192.168.0.236 192.168.0.237 192.168.0.238 192.168.0.239 192.168.0.240 192.168.0.241 192.168.0.242 192.168.0.243 192.168.0.244 192.168.0.245 192.168.0.246 192.168.0.247 192.168.0.248 192.168.0.249 192.168.0.250 192.168.0.251 192.168.0.252 192.168.0.253 192.168.0.254 192.168.0.255

/25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25 /25

Host Valido 93 Dinámica Host Valido 94 Dinámica Host Valido 95 Dinámica Host Valido 96 Dinámica Host Valido 97 Dinámica Host Valido 98 Dinámica Host Valido 99 Dinámica Host Valido 100 Dinámica Host Valido 101 Dinámica Host Valido 102 Dinámica Host Valido 103 Dinámica Host Valido 104 Dinámica Host Valido 105 Dinámica Host Valido 106 Dinámica Host Valido 107 Dinámica Host Valido 108 Dinámica Host Valido 109 Dinámica Host Valido 110 Dinámica Host Valido 111 Dinámica Host Valido 112 Dinámica Host Valido 113 Dinámica Host Valido 114 Dinámica Host Valido 115 Dinámica Host Valido 116 Dinámica Host Valido 117 Dinámica Host Valido 118 Dinámica Host Valido 119 Dinámica Host Valido 120 Dinámica Host Valido 121 Dinámica Host Valido 122 Dinámica Host Valido 123 Dinámica Host Valido 124 Dinámica Host Valido 125 Dinámica Host Valido 126 Dinámica Broadcast

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.5 – Direccionamiento Estático Debido a la seguridad que se requería en las redes LAN internas a la biblioteca se aplicó en casi todas las redes LAN (excepto la LAN WIFI) el direccionamiento estático, ya que este brinda una alta seguridad y mejor administración interna en la red. A continuación se muestran los direccionamientos estáticos de cada red LAN:

5.5.1 – LAN 1: CRAI Nombre LAN 1: CRAI PC CRAI 01 PC CRAI 02 PC CRAI 03 PC CRAI 04 PC CRAI 05 PC CRAI 06 PC CRAI 07 PC CRAI 08 PC CRAI 09 PC CRAI 10 PC CRAI 11 PC CRAI 12 PC CRAI 13 PC CRAI 14 PC CRAI 15 PC CRAI 16 PC CRAI 17 PC CRAI 18 PC CRAI 19 PC CRAI 20 PC CRAI 21 PC CRAI 22 PC CRAI 23 PC CRAI 24 PC CRAI 25 PC CRAI 26 PC CRAI 27 PC CRAI 28 PC CRAI 29 73

IP 192.168.0.0 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 192.168.0.6 192.168.0.7 192.168.0.8 192.168.0.9 192.168.0.10 192.168.0.11 192.168.0.12 192.168.0.13 192.168.0.14 192.168.0.15 192.168.0.16 192.168.0.17 192.168.0.18 192.168.0.19 192.168.0.20 192.168.0.21 192.168.0.22 192.168.0.23 192.168.0.24 192.168.0.25 192.168.0.26 192.168.0.27 192.168.0.28 192.168.0.29

CIDR /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26

E/D ID de Subred Host Valido 1 Estática Host Valido 2 Estática Host Valido 3 Estática Host Valido 4 Estática Host Valido 5 Estática Host Valido 6 Estática Host Valido 7 Estática Host Valido 8 Estática Host Valido 9 Estática Host Valido 10 Estática Host Valido 11 Estática Host Valido 12 Estática Host Valido 13 Estática Host Valido 14 Estática Host Valido 15 Estática Host Valido 16 Estática Host Valido 17 Estática Host Valido 18 Estática Host Valido 19 Estática Host Valido 20 Estática Host Valido 21 Estática Host Valido 22 Estática Host Valido 23 Estática Host Valido 24 Estática Host Valido 25 Estática Host Valido 26 Estática Host Valido 27 Estática Host Valido 28 Estática Host Valido 29 Estática

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

PC CRAI 30 PC CRAI 31 PC CRAI 32 Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible Disponible

74

192.168.0.30 192.168.0.31 192.168.0.32 192.168.0.33 192.168.0.34 192.168.0.35 192.168.0.36 192.168.0.37 192.168.0.38 192.168.0.39 192.168.0.40 192.168.0.41 192.168.0.42 192.168.0.43 192.168.0.44 192.168.0.45 192.168.0.46 192.168.0.47 192.168.0.48 192.168.0.49 192.168.0.50 192.168.0.51 192.168.0.52 192.168.0.53 192.168.0.54 192.168.0.55 192.168.0.56 192.168.0.57 192.168.0.58 192.168.0.59 192.168.0.60 192.168.0.61 192.168.0.62 192.168.0.63

/26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26 /26

Host Valido 30 Estática Host Valido 31 Estática Host Valido 32 Estática Host Valido 33 Estática Host Valido 34 Estática Host Valido 35 Estática Host Valido 36 Estática Host Valido 37 Estática Host Valido 38 Estática Host Valido 39 Estática Host Valido 40 Estática Host Valido 41 Estática Host Valido 42 Estática Host Valido 43 Estática Host Valido 44 Estática Host Valido 45 Estática Host Valido 46 Estática Host Valido 47 Estática Host Valido 48 Estática Host Valido 49 Estática Host Valido 50 Estática Host Valido 51 Estática Host Valido 52 Estática Host Valido 53 Estática Host Valido 54 Estática Host Valido 55 Estática Host Valido 56 Estática Host Valido 57 Estática Host Valido 58 Estática Host Valido 59 Estática Host Valido 60 Estática Host Valido 61 Estática Host Valido 62 Estática Broadcast

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.5.2 – LAN 2: Biblioteca LAN 2: Biblioteca PC Biblios 01 PC Biblios 02 PC Biblios 03 PC Biblios 04 PC Biblios 05 PC Biblios 06 PC Biblios 07 PC Biblios 08 Disponible Disponible Disponible Disponible Disponible Disponible

192.168.0.64 192.168.0.65 192.168.0.66 192.168.0.67 192.168.0.68 192.168.0.69 192.168.0.70 192.168.0.71 192.168.0.72 192.168.0.73 192.168.0.74 192.168.0.75 192.168.0.76 192.168.0.77 192.168.0.78 192.168.0.79

/28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28

ID de Subred Host Valido 1 Estática Host Valido 2 Estática Host Valido 3 Estática Host Valido 4 Estática Host Valido 5 Estática Host Valido 6 Estática Host Valido 7 Estática Host Valido 8 Estática Host Valido 9 Estática Host Valido 10 Estática Host Valido 11 Estática Host Valido 12 Estática Host Valido 13 Estática Host Valido 14 Estática Broadcast

/28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28 /28

ID de Subred Host Valido 1 Estática Host Valido 2 Estática Host Valido 3 Estática Host Valido 4 Estática Host Valido 5 Estática Host Valido 6 Estática Host Valido 7 Estática Host Valido 8 Estática Host Valido 9 Estática Host Valido 10 Estática Host Valido 11 Estática Host Valido 12 Estática Host Valido 13 Estática Host Valido 14 Estática Broadcast

5.5.3 – LAN 3: Administración LAN 2: Biblioteca PC Biblios 01 PC Biblios 02 PC Biblios 03 PC Biblios 04 PC Biblios 05 PC Biblios 06 PC Biblios 07 PC Biblios 08 Disponible Disponible Disponible Disponible Disponible Disponible

75

192.168.0.64 192.168.0.65 192.168.0.66 192.168.0.67 192.168.0.68 192.168.0.69 192.168.0.70 192.168.0.71 192.168.0.72 192.168.0.73 192.168.0.74 192.168.0.75 192.168.0.76 192.168.0.77 192.168.0.78 192.168.0.79

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.5.4 – WAN 1 WAN 1 Router CRAI-Biblios Router CRAI-Admin

192.168.0.96 192.168.0.97 192.168.0.98 192.168.0.99

/30 /30 /30 /30

ID de Subred Host Valido 1 Estática Host Valido 2 Estática Broadcast

/30 /30 /30 /30

ID de Subred Host Valido 1 Estática Host Valido 2 Estática Broadcast

/30 /30 /30 /30

ID de Subred Host Valido 1 Estática Host Valido 2 Estática Broadcast N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A. N.A.

5.5.5 – WAN 2 WAN 2 192.168.0.100 Router Biblios-CRAI 192.168.0.101 Router Biblios-Admin 192.168.0.102 192.168.0.103

5.5.6 – WAN 3 WAN 3 192.168.0.104 Router Admin-CRAI 192.168.0.105 Router Admin-Biblios 192.168.0.106 192.168.0.107 Disponible 192.168.0.108 Disponible 192.168.0.109 Disponible 192.168.0.110 Disponible 192.168.0.111 Disponible 192.168.0.112 Disponible 192.168.0.113 Disponible 192.168.0.114 Disponible 192.168.0.115 Disponible 192.168.0.116 Disponible 192.168.0.117 Disponible 192.168.0.118 Disponible 192.168.0.119 Disponible 192.168.0.120 Disponible 192.168.0.121 Disponible 192.168.0.122 Disponible 192.168.0.123 Disponible 192.168.0.124 Disponible 192.168.0.125 Disponible 192.168.0.126 Disponible 192.168.0.127

76

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.6 – Diagrama Lógico de Red En el diagrama lógico de red se muestra la estructura y diseño de la red, enfocándose principalmente en la representación lógica del envió de paquetes de datos de comunicación, en este diagrama se muestran las redes LAN que existen en la Biblioteca del CETYs y la forman en que están conectadas, así como los ID de red de cada LAN y los ruteos que se manejan. Este diagrama fue creado con el programa Cisco Packet Tracer versión 5.3.2.0027 en base a las 3 redes LAN que existían en la biblioteca del CETYs y además se agregó una red de WIFI como sugerencia de mejora a la red ya existente, utilizando este programa se puede observar claramente la ruta que siguen los paquetes de datos en esta red desde que sale de la PC remitente hasta que llega a la PC destinatario, durante este proceso el paquete puede dar saltos de una red LAN a otra red LAN pasando por los routers de cada LAN (si así lo requiere el envió). A continuación se muestra una imagen del diagrama de red creado en Packet Tracer:

77

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

A continuación se mostrara una imagen del diagrama lógico de red mostrando la división de la red en subredes utilizando colores para apreciación gráfica:

78

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.6.1- LAN 1: Sala de computo CRAI Esta LAN cuenta con 32 PC’s de escritorio, una laptop personal de cada maestro, son un total de 33 equipos de cómputo, por esto se utilizan dos swicht’s rackeables de 24 puertos cada uno con un total de 48 puertos, se utilizan 36 puertos (33 pc’s, 2 puertos para unir switches y un puerto para el router) sobrando 12 puertos. Además esta LAN cuenta con un router que permite crear esta subred, el acceso a internet y también permite la comunicación con la subred LAN de la Sección Biblioteca. Esta red LAN tiene las siguientes características: ID de Red: 192.168.0.0 Mascara de Subred: 255.255.255.192 Gateway: 192.168.0.35

Broadcast: 192.168.0.63 CIDR: /26 Host validos: 62

Tabla de Enrutamiento del Router de la LAN CRAI:

79

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.6.2- LAN 2: Sección Biblioteca Esta LAN cuenta con solo 8 equipos de cómputo por lo cual solo se utiliza un switch raqueable con 24 puertos, quedando 15 puertos sobrantes, además esta LAN cuenta con un router que permite crear esta subred, el acceso a internet y también permite la comunicación con la Subred LAN de la Sala de computo CRAI. Esta red LAN tiene las siguientes características: ID de Red: 192.168.0.64 Mascara de Subred: 255.255.255.240 Gateway: 192.168.0.78

Broadcast: 192.168.0.79 CIDR: /28 Host validos: 14

Tabla de Enrutamiento del Router de la LAN Biblioteca:

80

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.6.3- LAN 3: Administración Esta LAN cuenta con 5 PC’s de escritorio, 3 laptops, una impresora IP y un servidor de archivos, siendo un total de 10 equipos de cómputo, por esto se utiliza un swicht’s rackeable de 24 puertos, solo se utilizan 11 puertos (10 pc’s, y un puerto para el router) sobrando 13 puertos. Además esta LAN cuenta con un router que permite crear esta subred y el acceso a internet, esta subred no tiene comunicación a ninguna otra subred ya que se maneja información importante y privada, por lo tanto el router no maneja enrutamiento a otra red. Esta red LAN tiene las siguientes características: ID de Red: 192.168.0.80 Mascara de Subred: 255.255.255.240 Gateway: 192.168.0.94

Broadcast: 192.168.0.95 CIDR: /28 Host validos: 14

Tabla de Enrutamiento del Router de la LAN Administración:

81

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.6.4- LAN 4: WIFI Alumnos Esta LAN no cuenta con un número de equipos de cómputo definidos puede variar constantemente, pero esta subred está configurada para permitir 84 usuarios conectados al mismo tiempo, la red WIFI es emitida por un Router Linksys WRT300N por medio de una antena omnidireccional de alto alcance, el router permite la creación de esta subred, el acceso a internet y además permite agregar seguridad a la red WIFI utilizando una encriptación en la señal y una clave de acceso a la red, el tipo de seguridad utilizada en esta clave es la WPA2-PSK. Esta subred no tiene comunicación a ninguna otra subred ya que los usuarios de esta red solo deben tener acceso a navegar en internet y no a poder comunicarse a otra subred, por lo tanto el router no maneja enrutamiento a otra red. Esta red LAN tiene las siguientes características: ID de Red: 192.168.0.128 Mascara de Subred: 255.255.255.128 Gateway: 192.168.0.254

Broadcast: 192.168.0.255 CIDR: /25 Host validos: 126

Tabla de Enrutamiento del Router de la LAN Administración:

82

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

5.6.4.1- Seguridad WIFI Alumnos Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:  WEP: Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.  WPA: Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. El RC4 de cifrado de flujo se utiliza con una clave por paquete de 128 bits, lo que significa que se genera de forma dinámica una nueva clave para cada paquete. Utilizado por WPA. En este tipo de autentificación se utiliza un nombre usuario y contraseña por cada usuario de la red.  WPA-PSK: Es básicamente un mecanismo de autenticación en el que los usuarios proporcionan algún tipo de credenciales para comprobar que se les debe permitir el acceso a una red. Esto requiere una contraseña de entrada en cada nodo WLAN (puntos de acceso, routers inalámbricos, adaptadores de clientes, puentes). Mientras que las contraseñas coinciden, un cliente se le concede el acceso a una WLAN. mecanismos de cifrado que se utiliza para WPA y WPA-PSK son la misma. La única diferencia entre los dos está en WPA-PSK, la autenticación se reduce a una contraseña común simple, en lugar de las credenciales de usuario específicas. El modo Pre-Shared Key (PSK) de WPA se considera vulnerable a los mismos riesgos que cualquier otra compartida sistema de contraseñas - ataques de diccionario, por ejemplo. Otro problema puede haber dificultades de gestión de claves, tales como la eliminación de un usuario una vez que se ha concedido el acceso donde se comparte la llave entre varios usuarios, no es probable que en un ambiente hogareño.  WPA2: Wi-Fi Protected Acceso 2 , la continuación del método de seguridad WPA para redes inalámbricas de redes que proporciona más fuerte de datos protección y control de acceso a la red. Proporciona la empresa y los usuarios de Wi-Fi de los consumidores con un alto grado de seguridad de que sólo los usuarios autorizados pueden acceder a sus redes inalámbricas. Basado en el estándar IEEE 802.11 i estándar WPA2 proporciona seguridad de nivel gubernamental 83

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

mediante la implementación del Instituto Nacional de Estándares y Tecnología (NIST) FIPS 140-2 algoritmo de cifrado AES y la autenticación 802.1x basada.  WPA2-PSK: Abreviatura de Wi-Fi Protected Acceso 2 - Pre- Shared Key , y también llamó WPA2 Personal , es un método para asegurar su red con WPA2con el uso de la Clave Pre-Compartida opcional (PSK ) de autenticación , que fue diseñado para los usuarios domésticos sin un servidor de autenticación de la empresa. Para cifrar una red con WPA2-PSK proporciona su router no con una clave de cifrado, sino más bien con una frase simple-Inglés entre 8 y 63 caracteres de longitud. Usando una tecnología llamada TKIP (por Temporal Key Integrity Protocol), que frase de contraseña, junto con el SSID de la red, se utiliza para generar las claves de cifrado únicas para cada cliente inalámbrico. Está diseñado para las redes domésticas y de pequeñas oficinas y no requiere un servidor de autenticación. Cada dispositivo de red inalámbrico se autentica con el punto de acceso utilizando la misma clave de 256 bits generada a partir de una contraseña o frase de contraseña. Autentificación utilizada en el Proyecto.:

En este proyecto se utiliza un red inalámbrica en la biblioteca del CETYs, esto es un propuesta de mejora a la red (actualmente no cuenta con esta red), en esta red se utiliza un router Linksys WRT300N para mandar la señal inalámbrica de internet que se utilizara para la conexión inalámbrica de los alumnos del CETYs. Este router se puede configurar de acuerdo a los requerimientos del usuario, en el diagrama lógico de red la configuración del router se realizó de acuerdo a la conveniencia del lugar, la cual fue la siguiente:      

SSID: ‘‘WIFI CETYs Alum’’ CANAL: ‘‘1’’ TIPO DE AUTENTICACION: ‘‘WPA2-PSK’’ CLAVE AUTENTICACION: ‘‘alumnos2013’’ TIPO DE ENCRIPTACION: ‘‘AES’’ SERVIDOR DHCP: ‘‘Activado’’

El SSID es el nombre de la red inalámbrica que aparece en los dispositivos de los usuarios, se utilizó el canal uno ya que es la única red inalámbrica en la zona y no hay problema con ninguna otra red que ya tenga ocupado este canal, además se activó el servidor DHCP para que se asignara automáticamente direcciones IP a cada usuario de la red. El tipo de autenticación utilizado se seleccionó ya que es uno de los que tienen el más alto nivel de seguridad en redes inalámbricas, en el cual se utiliza una sola clave para la conexión a la red para todos los usuarios de la red, con esto se evita dar un nombre de usuario y una contraseña por cada usuario, es un método de seguridad fácil, sencillo y muy robusto. Además en el tipo de encriptación utilizado, el algoritmo descrito por AES es un algoritmo de clave simétrica , es decir, la misma clave se utiliza tanto para cifrar y descifrar los datos, esto brinda una alta seguridad en la red evitando infiltraciones de usuarios no deseados. *Un plus utilizado para la seguridad en la red es que la red se dividió en subredes por cada sección de acuerdo a los requerimientos del lugar, en la configuración la red no se estableció comunicación de esta subred inalámbrica con ninguna otra subred, por lo cual los usuarios de la subred inalámbrica no podrán acceder a la información de ninguna otra subred. 84

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

CAPITULO VI – ADMINISTRACIÓN DE LA RED 6.1 Sistema operativo de Red Un sistema operativo de red es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador, consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. 6.1.1- Características Generales: Se puede decir que un sistema operativo hace más conveniente el uso de una computadora, permite que los recursos de la computadora se usen de la manera más eficiente posible, este debe construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones sin interferir con el servicio, este se debe encargar de comunicar a los dispositivos periféricos cuando el usuario así lo requiera, entre otras cosas.

6.1.2- Aspectos de los Sistemas Operativos Distribuidos: -Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones de hardware y software. -Gobierna operaciones de un S.C. y proporciona abstracción de maquina virtual a los usuarios. -Objetivo clave es la transparencia. -Proporcionan medios para la compartición global de recursos.

6.1.3- Tipos de Sistemas Operativos: WINDOWS: -Windows nace en la década de los 70´s, en los 80´s crean un nuevo sistema operativo al cual llamaron MS-DOS -Su primera versión fue lanzada en 1985 llamada Windows 1, de ahí siguieron las 3.1, 3.11, NT, NT 3.1, NT 3.5/3.51, NT 4.0, 95, 98, 98 Second edition, millenium edition, 2000, XP, SERVER 2003, LIVE. - Versiones Windows server, dedicadas a red: Windows 2000 server: Windows 2000 es un sistema operativo de Microsoft que se puso en circulación el 17 de febrero de 2000 con un cambio de nomenclatura para su sistema NT. Windows 2000 era un 85

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

sistema operativo para empresas y para ejecutar servidores de red o los servidores de archivo., Server 2003: Está basada en tecnología NT y su versión del núcleo NT es la 5.2 modificado para labores empresariales, no con menos funciones, sino que estas están deshabilitadas por defecto para obtener un mejor rendimiento y para centrar el uso de procesador en las características de servidor, server 2008: un sistema operativo de Microsoft diseñado para servidores., server 2008 R2: una variante de servidor del nuevo sistema operativo Windows 7., server 2012: es la última edición lanzada por Microsoft Corporation del sistema operativo Windows Server. Es la versión para servidores de Windows 8, small business server: diseñado para el funcionamiento de la infraestructura de la red (tanto la intranet de gestión y acceso a Internet), de las pequeñas y medianas empresas que no tengan más de 75 estaciones de trabajo o usuarios., home server: LINUX: -En 983 Richard Stallman fue quien inicio un ambicioso proyecto al cual llamo Proyect GNU con el fin de crear un sistema operativo similar o compatible con UNIX, en 1985 creó la “FUNDACION DE SOFTWARE LIBRE”, para tener un marco legal que permitiera difundir libremente el software, de esta forma el GNU fue desarrollado más rápidamente, en el año de 1991 Linus Torvalds comenzó un proyecto que llego a ser el núcleo de Linux, en 1983 se crea el proyecto GNU con el fin de crear un sistema operativo, en 1989 se escribe la primera versión de la licencia GNU, en 1991 el núcleo Linux es anunciado públicamente, 1992 el núcleo Linux es licenciado de nuevo por GNU GPL, 1993 más de 100 desarrolladores trabajan sobre el núcleo Linux, en 1994 sale la serie 1X, 1996 sale la serie 2X, en mayo del 2011 se anuncia la versión 3X. MAC OS: -En el año de 1984 se lanza la primera computadora llamada Macintosh con el cual se presenta el primer sistema operativo de la compañía Apple, el Mac OS, este sistema operativo fue el primero que contaba con una interfaz grafica pero solo podía correr una aplicación por vez, en el año de 1991 Apple presenta su sistema operativo a todo color, en 1999 se le agrega la opción de tener varios usuarios en la Mac, la última versión es la considerada como la mejor pues está basada en el núcleo de Unix, Darwin.

6.2 Active Directory Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso, Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos. 86

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico. Un ejemplo de la estructura descendente o herencia, es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.

6.2.1- Objetos: Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías. — recursos, servicios, y usuarios. Cada objeto representa una entidad individual: ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos: las características e información que el objeto puede contener: definidos por y dependientes del tipo.

6.2.2- Funcionamiento: Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación, Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio. De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito.

6.3 Administración de Usuarios de internet Un dispositivo ideal para la administración de usuarios de internet es el RouterBoard RB1200 de Microtick, este permite crear grupos, usuarios y permisos para administrar la conexión a internet, lo que permite controlar el tráfico de banda ancha y los protocolos de uso específico. Estando estrechamente relacionado con lo que se conoce como “Proxy”. 6.3.1- Proxy Un proxy (la palabra proxy significa intermediario en inglés), en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser

87

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxy para otros protocolos, como el proxy de FTP. 6.3.1.1- Ventajas  



 

Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. 6.3.1.2- Desventajas





  



Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (comoTCP/IP).

88

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

6.3.1.3- Proxy Caché Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras.

6.3.1.4- Proxy de Web Se trata de un proxy para una aplicación específica el acceso a la web (principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general de un proxy a veces proporciona una caché para las páginas web y los contenidos descargados. Cuando esto sucede se dice que el proxy web está haciendo un servicio de proxy-cache. Esta caché es compartida por todos los usuario del proxy, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.

6.3.1.4.1- Posibles usos Los proxys web pueden aportar una serie de funcionalidades interesantes en distintos ámbitos: 

Reducción del tráfico mediante la implementación de caché en el proxy. Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.

El caché utiliza normalmente un algoritmo configurable para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché. Como parámetros de configuración utiliza la antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used"). 

Mejora de la velocidad en tiempo de respuesta mediante la implementación de caché en el proxy. El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con caché. Si un cliente de ese ISP manda una petición por ejemplo a Google esta llegará al servidor Proxy que tiene este ISP y no irá directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google. Los programas P2P se pueden aprovechar de la cache proporcionada por algunos proxys. Es el llamado Webcaché. Por ejemplo es usado en Lphant y algunos Mods del Emule.

89

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013 



 

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es necesaria la configuración de una serie restricciones que indiquen lo que no se permite. Observar que esta funcionalidad puede ser aprovechada no sólo para que ciertos usuarios no accedan a ciertos contenidos sino también para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos. Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo único que detecta es que la ip del proxy solicita cierto contenido. Sin embargo no puede determinar la ip origen de la petición. Además, si se usa una caché, puede darse el caso de que el contenido sea accedido muchas más veces que las detectadas por el servidor web que aloja ese contenido. Los proxys pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que sería posible sin ellos. El servidor proxy puede modificar los contenidos que sirven los servidores web originales. Puede haber diferentes motivaciones para hacer esto. Veamos algunos ejemplos:  Algunos proxys pueden cambiar el formato de las páginas web para un propósito o una

audiencia

específicos

(Ej.

mostrar

una

página

en

un

teléfono

móvil o

una PDA) traduciendo los contenidos.  Hay proxys que modifican el tráfico web para mejorar la privacidad del tráfico web con

el servidor. Para ello se establecen unas reglas que el proxy tiene que cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se considere peligroso. Es frecuente el uso de este tipo de proxys en las propias máquinas de los usuarios (proxys locales) para implementar un paso intermedio y que las peticiones no sean liberadas/recibidas a/de la red sin haber sido previamente limpiadas de información o contenido peligroso o privado. Este tipo de proxys es típico en entornos donde hay mucha preocupación sobre la privacidad y se suele usar como paso previo a la petición del contenido a través de una red que persiga el anonimato como puede ser Tor. Los programas más frecuentes para hacer este tipo de funcionalidad son: 

Privoxy: Se centra en el contenido web. No presta servicio de cache. Analiza el tráfico basándose en reglas predefinidas que se asocian a direcciones especificadas con expresiones regulares y que aplica a cabeceras, contenido, etc. Es altamente configurable. Tiene extensa documentación.



Polipo: Tiene características que lo hacen más rápido que privoxy (cacheo, pipeline, uso inteligente de rango de peticiones). Su desventaja es que no viene configurado por defecto para proveer anonimicidad a nivel de la capa de aplicación.

90

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

6.3.1.4.2- Inconvenientes 

Si se realiza un servicio de caché, las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché. Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.



El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, dificulta (necesario configurar adecuadamente el proxy) realizar operaciones avanzadas a través de algunos puertos o protocolos.



Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

6.3.1.5- Web Proxy Su funcionamiento se basa en el de un Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Web servida por un servidor HTTP al que se accede mediante una URL, esto es, una página web que permite estos servicios.

6.4 Software corporativo en Red En este presente proyecto se recomienda a los administradores de red a utilizar el software NetSupport School para tener una mejor administración de las computadoras y de la red. Este software proporciona a los profesores la capacidad de enseñar y supervisar a los alumnos de manera visual y auditiva, así como interactuar con ellos individualmente, en grupos predefinidos o con toda la clase. Para afrontar los retos y los requisitos de las modernas aulas de hoy en día, el programa NetSupport School tiene la capacidad de impartir clases y simultáneamente supervisar los ordenadores de los alumnos y trabajar con ellos colaborativamente, garantizando así que en todo momento mantengan una atención y concentración completas. No hay ningún extra oculto; todas las prestaciones vienen incluidas de forma estándar. Entre ellas se incluyen un módulo de exámenes personalizados, una consola específica para los técnicos, ayudas digitales de repaso para alumnos, herramientas de planificación de clases y la posibilidad de que los profesores puedan premiar a los alumnos por sus esfuerzos. La necesidad de gestionar el uso de la tecnología en las aulas modernas nunca ha sido más acuciante que ahora. Los estudiantes que saben de informática son todo un reto para los profesores, que deben 91

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

sacar el máximo partido a la enseñanza computarizada, asegurándose al mismo tiempo de que los alumnos utilicen los equipos para trabajar en las tareas asignadas, y no para dedicarse a su vida social. NetSupport School ayuda a profesores y formadores a mejorar la eficacia de las TIC en la enseñanza, instruyendo a cada alumno en su equipo de forma centralizada. Mantengan el enfoque en los estudiantes supervisando el uso de aplicaciones e Internet, escúchelos hablar en el laboratorio de idiomas, mejore el apoyo mediante ayuda en línea y peticiones de chat, y ahorren tiempo enviando y recogiendo automáticamente archivos de trabajo, o haciendo un sondeo rápido de la clase y mostrando los resultados al instante. -NetSupport School trabaja de la siguiente manera. GESTIÓN DE LA CLASE •Se encienden y apagan todos los equipos de la clase desde el ordenador del profesor. •Se apagan remotamente todos los ordenadores. •Se envía un "inicio de sesión" remoto a todos los equipos al principio de la clase. •Se desactivan las pantallas para captar la atención de los alumnos. •Se bloquean el ratón y el teclado de los Estudiantes mientras imparte una clase. •Vuelve a conectarse automáticamente a los equipos de los estudiantes al tras un reinicio. •Se diseña la distribución física de la clase. •Se utiliza perfiles de profesor individuales para adaptar las funciones que necesita cada profesor. •Se conceden gratificaciones visuales a los alumnos para estimular su trabajo o conducta •Opción de "solicitud de asistencia" con un clic para los profesores que necesitan soporte técnico.

GESTIÓN DE IMPRESORAS •Se impide que los estudiantes impriman en clase. •Se limita el uso de la impresora por número de páginas •Se exige la autorización del profesor antes de imprimir. •Se impide que se agreguen, borren o modifiquen las impresoras. •Se controla el acceso y el uso de cada impresora individual. •Se visualiza un indicador de impresión en tiempo real que muestra qué estudiantes están imprimiendo.

GESTIÓN DE DISPOSITIVOS •Se impide la copia de datos a o desde dispositivos de almacenamiento USB. •Se impide la copia de datos a o desde dispositivos CDR / DVD. •Se impide la creación de nuevas conexiones de red. REGISTRO DE ESTUDIANTES NetSupport School ofrece una potente función de registro de estudiantes: •Se solicita información estándar y personalizada de cada estudiante al principio de la clase. •Se distribuyen archivos a múltiples ordenadores en una sola acción. •Se visualiza el resumen de cada estudiante, pasando el ratón sobre el icono del estudiante. •Se usan iconos personalizados para estudiantes individuales o grupos de estudiantes. 92

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

BARRA DE INFORMACIÓN DE ESTUDIANTE NetSupport School incluye ahora una barra de información de estudiante, situada convenientemente en la parte superior de cada pantalla de estudiante. Se puede ajustar para que esté siempre visible para ocultarse automáticamente. La barra de información ofrece información al estudiante sobre la lección actual, el tiempo restante, las páginas web y las aplicaciones que están disponibles, el estado de la mensajería y la monitorización del teclado, los objetivos de la lección y un acceso rápido a la ayuda. El profesor puede configurar totalmente la barra de información. ENTREGA Y RECOGIDA DE ARCHIVOS Distribuya archivos y datos desde el equipo del profesor a varios equipos de estudiante. •Se transfieren archivos a y desde ordenadores seleccionados en una sola acción. •Se distribuyen archivos a múltiples ordenadores en una sola acción. •Se entrega y recoje automáticamente archivos con los detalles de cada estudiante. VISUALIZACIÓN DE TECLAS Esta función permite resaltar visualmente el uso de combinaciones de teclas (ej.: CTRL + P para imprimir). BARRA DE HERRAMIENTAS DE PROFESOR Cuando se minimiza la aplicación del profesor, se incluye una cómoda barra de herramientas para acceder rápidamente a las funciones principales de NetSupport School. Esta barra de herramientas está optimizada para su uso con pizarras interactivas. SUPERVISIÓN DE SONIDO EN TIEMPO REAL Idónea para los laboratorios de idiomas de hoy. Se observa simultáneamente las pantallas de todos los estudiantes de un aula, y en un instante qué ordenadores tienen actividad de sonido en un momento determinado. Puede seleccionarse una de las miniaturas de los estudiantes para escuchar el sonido de ese equipo. Escucar a un alumno hablar por el micrófono y corrija la pronunciación cuando sea necesario, establecer una conversación, o simplemente hable con cada alumno de forma individual evitando interrumpir la clase.

VISUALICE LAS PANTALLAS DE LOS ESTUDIANTES EN TIEMPO REAL (MODO MONITORIZACIÓN) •Se monitores toda la clase en una única vista. •Se escanean grupos de ordenadores predefinidos. •Se superpone información adicional, incluida la aplicación activa o la página web activa. •Zoom para miniaturas de estudiante optimizadas en alta definición. MONITORIZACIÓN DEL TECLADO EN TIEMPO REAL Este componente, diseñado para utilizarse junto con el control de aplicaciones, ofrece a los profesores una visión en tiempo real de la actividad de los estudiantes y de su compresión de la lección Además, la herramienta permite al profesor detectar que términos escriben o no los estudiantes en sus teclados, con la finalidad de conocer si éstos han comprendido correctamente una lección. (NOVEDAD) MEDICIÓN Y CONTROL DE APLICACIONES •Se monitorea el uso de aplicaciones 93

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

•Ver las aplicaciones que los estudiantes ejecutan en segundo plano en todos los ordenadores. •Se abren y cierran aplicaciones en los ordenadores seleccionados en una sola acción. •Se registra un historial completo del uso de aplicaciones de toda la clase. •Se impide la ejecución de aplicaciones restringidas. •Se permite únicamente la ejecución de aplicaciones autorizadas. MEDICIÓN Y CONTROL DE INTERNET •Se monitorea el uso de Internet de los estudiantes. •Ver las páginas web que ejecutan en segundo plano. •Se abren y cierran aplicaciones en los ordenadores seleccionados en una sola acción. •Se registra un historial completo del uso de aplicaciones de toda la clase. •Se impide el acceso a páginas web restringidas o a todas. •Se permite únicamente el acceso a páginas web autorizadas. BÚSQUEDAS SEGURAS EN INTERNET La función “Búsqueda Segura” cancela la configuración de búsqueda de los principales motores de búsqueda e impide que se muestren contenidos inadecuados en los resultados de búsqueda. CONTROL REMOTO POTENTE Observe, comparta o controle la pantalla, el teclado y el ratón de cualquier equipo sin importar la profundidad de color, la resolución, el protocolo de red o el sistema operativo utilizados en cada equipo.

6.5 Seguridad Es de todos sabido los graves perjuicios que a las empresas que utilizan medios informáticos, para el tratamiento de la información, pueden causar los virus informáticos y otros tipos de malware. Esto hace necesario el uso sistemático de programas antivirus. Debido a la gran proliferación e innovación constante de los tipos de virus, no es bastante con la posesión de un antivirus, si no que éste sea capaz de detectar y eliminar incluso a los más novedosos. Por ello es conveniente actualizar periódicamente el programa antivirus. Y en este presente proyecto se recomienda utilizar el siguiente antivirus. McAfee VirusScan Enterprise combina tecnologías antivirus, antispyware, de firewall y de prevención de intrusiones para detener y eliminar el software malicioso. Además, también ofrece cobertura frente a nuevos riesgos de seguridad y reduce los costes de respuesta ante brotes con el menor impacto en el rendimiento del sistema del sector.

Con McAfee VirusScan Enterprise Obtendrán de lo siguiente: Máxima protección frente al malware: protege los sistemas y archivos frente a virus, spyware, gusanos, troyanos y otros riesgos de seguridad. Detecta y limpia el malware y le permite configurar fácilmente las directivas para gestionar los elementos en cuarentena.

94

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Protección proactiva frente a ataques: el análisis en tiempo real garantiza que todos los sistemas – incluidas las ubicaciones remotas– están protegidos frente a las amenazas actuales y nuevas. McAfee VirusScan Enterprise también tiene la protección contra los ataques por desbordamiento del búfer que tienen como objetivo las vulnerabilidades de las aplicaciones de Microsoft. Administración fácil y centralizada: la plataforma McAfee ePolicy Orchestrator (ePO) es una consola de administración centralizada para la implantación de directivas, la gestión de alertas de seguridad y la presentación de informes automáticos. Seguridad reforzada gracias a la tecnología McAfee Global Threat Intelligence: McAfee Global Threat Intelligence (GTI) es un servicio completamente distribuido a través de Internet. Ya integrado en las soluciones de seguridad de McAfee, funciona en tiempo real las 24 horas al día para proteger a los clientes frente a las ciberamenazas sea cual sea el vector de ataque (archivos, la Web, mensajes o la red). McAfee Global Threat Intelligence ofrece la más amplia información sobre amenazas, así como una sólida correlación de datos y la mayor integración en las soluciones del sector. La red de McAfee Global Threat Intelligence permite a las soluciones habilitadas evaluar las amenazas que llegan a través de múltiples vectores en tiempo real, lo que acelera la identificación de las amenazas y aumenta la tasa de detección. McAfee VirusScan Enterprise utiliza el servicio de reputación de archivos de McAfee Global Threat Intelligence para identificar los archivos sospechosos sin tener que confirmar que efectivamente incluyen contenidos maliciosos.

6.6 Actualización constante de los recursos y la red 6.6.1- Operación de Mantenimiento: 6.6.1.1- Mantenimiento Preventivo: - El mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran. Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares. Relativo a la informática, el mantenimiento preventivo consiste en la revisión de equipos en funcionamiento para garantizar su buen funcionamiento, tanto de hardware como de software en un ordenador. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correcta, a la máxima velocidad posible dentro de la configuración óptima del sistema. 95

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

6.6.1.2- Mantenimiento Correctivo: - El Mantenimiento correctivo es una forma de mantenimiento del sistema que se realiza después de un fallo o problema surge en un sistema, con el objetivo de restablecer la operatividad del sistema. En algunos casos, puede ser imposible de predecir o prevenir un fracaso, lo que hace el mantenimiento correctivo la única opción. El proceso de mantenimiento correctivo se inicia con el fracaso y un diagnóstico de la falta de determinar por qué el fracaso apareció. El proceso de diagnóstico pueden incluir la inspección física de un sistema, el uso de un equipo de diagnóstico para evaluar el sistema, las entrevistas con los usuarios del sistema, y una serie de otras medidas. Es importante determinar qué causó el problema, a fin de tomar las medidas adecuadas, y ser conscientes de que múltiples fallas de componentes o de software puede haber ocurrido de forma simultánea. Después de que se realiza el mantenimiento correctivo, un técnico verifica que el arreglo ha trabajado por probar el sistema. Esto puede hacerse en varias etapas, para confirmar que el sistema está funcionando lentamente antes de que la sobrecarga de tareas.

6.6.1.3- Seguridad Física: - La importancia de la seguridad física se reconoció desde hace mucho tiempo pero resulta ser el área que menos atención tiene. En la situación actual existe protección inadecuada Dentro de los puntos más importantes que se deben cubrir se encuentran los siguientes: Ubicación física y disposición del centro de cómputo, Instalaciones físicas del centro de cómputo, Control de acceso físico, Aire acondicionado Instalación eléctrica, Riesgo de inundación Protección, detección y extinción de incendios Mantenimiento. El objetivo es mantenerlo tan lejos como se pueda de cualquier tipo de amenaza.

96

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

6.6.1.4- Reglas de seguridad e higiene dentro de una sala de cómputo: 1. Limpiarse el calzado que se utilice, antes de ingresar a la Sala de Computación.

2. Solo ingresaran las personas que estén correctamente identificadas y autorizadas para laborar en la sala.

3. Ingresar ordenadamente a la Sala de Computación y ubicarse en el lugar que le sea asignado.

4. Las manos deben estar limpias de sustancias toxicas o extrañas que puedan dañar algún componente de los equipos con los que se va a trabajar.

5. Las personas que ingresen a la Sala de Computación deben remover los protectores de los equipos de computación y colocarlos en el lugar adecuado, antes de encender los mismos.

6. Mantener el orden y la disciplina dentro de la Sala de Computación para seguir cualquier instrucción o regla emitida por el encargado de la misma.

7. Solo con autorización y supervisión del responsable de la Sala de Computación se ingresaran al Internet o sus servicios como: Messenger, correo, Pagina Web, Blog, Álbum de fotos, etc., en caso de existir normas sobre su uso.

8. Los dispositivos de almacenamiento como: Disquete, CD, USB, MP3, tarjeta SD, Micro SD, etc. que vengan del exterior de la Sala de Computación es necesario desinfectarlo con un antivirus antes de hacer uso de los mismos. Estas son algunas de las reglas o recomendaciones que existen:

97

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

6.6.1.5- Respaldar la información: - Porque respaldar y que respaldar? Es necesario tener respaldados toda nuestra información personal, nuestros datos personales, laborales, fotos, documentos personales, email, ya que puede ser nuestro salvavidas en cualquier eventualidad que pueda sucederá nuestra PC o nuestro servidor. - Como respaldar? En primer lugar debemos definir el medio que se utilizara para respaldar, los dispositivos pueden ser variados, se puede realizar el respaldo en CD´S, DVD´S, Unidades de USB, Discos Duros Externos, la elección de la unidad depende del volumen de los datos que se va a respaldar, así como tus posibilidades y lo que resulte más cómodo, es recomendable realizar el respaldo y ubicar la unidad con el respaldo en otro lugar que no sea la ubicación donde se encuentra el computador, para que así este cubierto en caso de que suceda algo. - Cuando respaldar? Es importante tomar en cuenta que los respaldos de información se debe realizar cada cierto tiempo y de forma constante, esta acción depende de la velocidad con que vaya aumentando el volumen de nuestra información, ya sea crezca o se modifique. No se tiene un tiempo predeterminado de cada cuanto realizar el respaldo, esto se puede hacer conforme uno lo vea necesario de realizar.

6.7- Sugerencias de Mejoras a la estructura de la Red CETYS Universidad Actualmente el cableado estructurado del edificio de Biblioteca de la Universidad CETYs Campus Ensenada presenta algunas deficiencias que producen fallas en la red, mala administración de esta y un servicio deficiente para los usuarios de la red. Las fallas que están presentes son las siguientes:     

Cables sueltos y sobrantes Cables de red que pasan muy cerca por donde circula electricidad, la electricidad afecta en la transferencia de datos en los cables de red. El rack está colocado cerca de las cajas de alto voltaje que suministran al edificio. Mala organización en los cables Hay un switch que no es rackeable y esta suelto. A continuación se muestran unas fotografías del cuarto de telecomunicaciones de la Biblioteca del CETYs, en estas imágenes se pueden apreciar las deficiencias mencionadas anteriormente.

98

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Solución a estas deficiencias Para solucionar estas deficiencias es necesario aplicar la norma ANSI/TIA/EIA-606 estándar de administración para la infraestructura de Telecomunicaciones de edificios comerciales y la norma ANSI/TIA/EIA-607 estándar del esquema básico de la red. Para que la red cuente con un cableado estructurado ideal se deben aplicar las normas mencionadas anteriormente, al aplicarlas van a haber cambios en lo siguiente:  El rack se moverá de lugar para evitar que se encuentre cerca de las cajas de alto voltaje.  Se colocaran ordenadores de cables en el rack.  Se ordenaran los cables, eliminando los que estén demás y no sean necesarios.  Se hará un peinado de los cables y se amarraran con cinchos el vuelto de cables peinado.  Se utilizaran botas de diferentes colores en los cables para diferenciar las secciones, se utilizara un color por sección de la red.  Se utilizaran routers y switches que sean raqueables para evitar que esten sueltos.  Una recomendación para la mejora del servicio para los usuarios de la red, es poner señal WIFI utilizando un router Linksys WRT300N y una antena omnidireccional de alto alcance, con esta mejora los usuarios de la red podrán conectarse con su computadora personal a internet en cualquier parte de la biblioteca y del CETYs ya que la antena mencionada tiene el alcance de mandar señal al CETYs completo, esto sería una gran ventaja para los alumnos y profesores del CETYs, además los usuarios de la red se evitarían la molestia de cargar con un cable de red para conectarse a los conectores de jacks. A continuación se muestra un ejemplo de cableado estructurado de una red, de esta manera debe de quedar organizada la estructura de la red, en especial los cables ubicados en el rack de la red de la Biblioteca del CETYs, después de aplicar las normas mencionadas anteriormente.

99

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

100

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

CAPITULO VII – REPRESENTACIÓN FÍSICA A ESCALA 7.1 – Primer piso

101

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

7.2 – Segundo piso

102

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

7.3 – Tercer piso

103

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Conclusión

El desarrollo de este proyecto nos ha beneficiado como estudiantes al proporcionarnos experiencia en trabajos con un nivel de complejidad un poco mayor así como con conocimientos referentes al módulo profesional Soporte y Mantenimiento de Equipo de Cómputo cursado a lo largo de 5 de los últimos semestres del bachillerato pero con un mayor enfoque en los últimos, los cuales tratan principalmente en la creación de redes contemplando cada uno de los aspectos tanto de hardware como de software, lo cual ha representado un gran reto ya que se requirió de tomar una red y plasmar sus características y componentes a manera de escrito para poder analizarlos o procesarlos según se presentan en los variados subtemas a los largo de este documento, así mismo se requirió plasmar la estructura en la que se encuentra la red que en nuestro caso corresponde a CETYS`s Universidad Campus Ensenada en un modelado tercera dimensión, esto último representó un obstáculo ya que normalmente se requiere de ciertos conocimientos de arquitectura, diseño o algún entrenamiento en el programa utilizado (SketchUp 8) lo cual no fue proporcionado en ninguno de los semestres del módulo profesional, por esto se requirió de cierta iniciativa de investigación y aprendizaje de carácter autodidacta para poder proceder y finalizar exitosamente este modelo, se necesitó de esfuerzo y dedicación para su elaboración y así dar buena presentación a nuestro proyecto. En pocas palabras fue una actividad que nos permitió desarrollarnos tanto como personas, estudiantes y compañeros digna de ser un proyecto para finalizar el bachillerato.

104

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Conclusiones personales

Rogelio González Aguilar "Gracias a este proyecto hemos podido no solo aplicar sino demostrar los conocimientos que hemos adquirido a lo largo de nuestro curso respecto al manejo y organización de redes, además de tener la oportunidad de pulir las habilidades que hemos desarrollado así como adquirir otras nuevas, como lo sería la creación de la representación gráfica de la institución en 3D. Dicho en pocas palabras, este proyecto nos ha puesto en la mejor situación posible para ponernos a prueba de tal forma que podamos mostrarnos a nosotros y al resto lo que somos capaces de hacer."

Manuel Salvador Ramírez Álvarez “Este proyecto en lo personal fue una gran experiencia por que fue algo diferente a lo que ya estábamos acostumbrados y fue un reto total crear el CETYS universidad (biblioteca) en 3D y establecer todos los conocimientos adquiridos en el módulo profesional ya sea lo de cableado estructurado y todo lo de redes y conexiones y las IP´s y fue algo muy interesante ver como cada conocimiento adquirido fue dando frutos y darnos cuenta de cómo utilizarlo en la realidad y a pesar de que solo fue un proyecto establecido en papel y tinta nos dimos cuenta de que realmente eso es lo que se hace a nivel empresarial y fue muy satisfactorio saber todo lo que nos puede servir lo que aprendimos y yo ahora me dio cuenta de que nos prepararon para poder llevar a cabo este proyecto y tener ese reto frente a nosotros y poderlo resolver , algunos tuvimos que poner conocimientos extras aparte de solo lo adquirido en modulo como por ejemplo diseño entre otros y haberlo concluido satisfactoriamente este Proyecto es una gran experiencia y también por ser la primera escuela en tener su estructura diseñada en 3D . Fue un arduo trabajo y nos tomó muchas horas hombre poder realizarlo nos juntamos muchas veces para poder avanzar con los temas que englobaba y también fue una experiencia estresante y divertida a la vez y aprendimos mucho que al final es lo que cuenta y creo que la mayoría obtuvimos el resultado que queríamos y dar a conocer a los demás todo lo que hemos aprendido y lo que somos capases de hacer es algo único.”

Emmanuel Castillo Morales “Como conclusión podemos decir que ya tenemos un concepto claro de lo que es una red, es un conjunto de equipos (computadoras y/odispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información(archivos), recursos (CDROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Tiene sus tipos de redes, las cuales estas son las principales: 105

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013   

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

LAN (Local Área Network) MAN (Metropolitan Área Network) WAN (Wide Área Network)

No podíamos olvidarnos de sus tipos de topología como los son: Topologías: Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.)     

Topología de bus Topología de estrella Topología en anillo Topología de árbol Topología de malla

Para finalizar, hemos capturado la mayor parte de información para qué dicho proyecto este lo más ampliamente estandarizado en lo que es realmente, así como también saber más acerca de las redes computacionales que son ampliamente complejas en el nivel de estructura y manejo.”

Santiago Rodríguez Sánchez “Realizar este proyecto es de gran ayuda para nuestro propio crecimiento profesional y personal, para poner en práctica nuestros conocimientos y mejorarlos en la práctica. El entusiasmo mostrado por el profesor para desarrollar este proyecto en lo personal me motivo para hacer un buen trabajo al poner en práctica todo lo que el mismo nos enseñó.”

Alex Daniel Cortes Valadez “Este proyecto ha sido de gran utilidad para cada uno de los integrantes del equipo porque nos ha permitido involucrarnos en un trabajo que solicitaba datos reales al momento de su realización, se han tenido que obtener múltiples datos de la estructura en la que se basó nuestro proyecto; permitiéndonos así tener una perspectiva mucho más clara y cercana a la que un profesionista tiene al verse envuelto en sus labores, lo cual ha sido todo un reto porque se ha requerido de nuestro análisis en múltiples ocasiones para realizar un buen desarrollo tanto en el marco teórico como en el modelado en tercera dimensión y que ponen a prueba nuestros conocimientos adquiridos así como también nuestras habilidades de investigación.”

106

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Arturo Chávez Burgos Lo que puedo decir de este proyecto es que requirió de mucho esfuerzo y dedicación, se realizo un trabajo escrito del proyecto en el cual se introdujo historia, información, características, etc. del plantel, dicha información tuvo que ser recolectada de la página de la universidad y otra tuvo que obtenerse hasta el plantel, además como parte del proyecto se realizo un modelado 3D del mismo instituto, este está hecho en computadora basado en fotos y dimensiones reales del instituto, la parte del modelado fue la que requirió de mucho mas esfuerzo, persistencia, cuidado y dedicación para poder obtener un buen trabajo que le agradara al profesor y a las personas que asistirán al evento donde se presentará, todo este trabajo se repartió entre todos los integrantes del equipo, con el cual se trabajo rápido, en conjunto y eficiente, fue intenso y duro el trabajo, no se niega, pero valió la pena al ver el resultado que se tuvo de todo el trabajo y esfuerzo que se aplico.

107

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

GLOSARIO Computadora: También denominada ordenador, es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa Hardware: El término hardware se refiere a todas las partes tangibles de un sistema informático Tarjeta madre: La placa base, también conocida como placa madre o tarjeta madre es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Procesador: También llamado microprocesador o simplemente procesador, es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. Memoria RAM: La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Disco duro: Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Lector CD/DVD: Una unidad lectora de CD/DVD permite leer el contenido del disco óptico insertado en ella. Quemador CD/DVD: Es un tipo de lector de discos ya sean DVD o CD, este cuenta con la peculiaridad de tener un laser más potente que un simple lector, el cual puede "perforar" el disco, grabando así la información que deseada. Teclado: Es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Mouse: Es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora. Generalmente está fabricado en plástico y se utiliza con una de las manos. Monitor: Es un periférico de salida que muestra la información de forma gráfica de una computadora. Impresora: Es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.

108

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Software: Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. Sistema Operativo: Un sistema operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes. Aplicación informática: Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Procesador de texto: Es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora. Software de seguridad (antivirus, antimalware, etc.): Son aquellos analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y/o resultan una amenaza para el funcionamiento del mismo, los cuales son llamados “Malware”. Antimalware: Es un tipo de software que tiene como objetivo evitar aquellos software maliciosos que buscan infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Antivirus: Son programas cuyo objetivo es detectar y/o eliminar virus informáticos y con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos. Antispyware: El software anti spyware ayuda a proteger la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Explorador de internet: Es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos. Reproductor multimedia: Es un programa informático o un dispositivo capaz de mostrar un abanico de contenidos audiovisuales. Por norma general, esto incluye la reproducción de sonido, vídeo e imágenes. Red: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

LAN: Una LAN (Local Area Network) conecta varios dispositivos de red en una área de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión.

109

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

MAN: Una MAN (Metropolitan Area Network) es una colección de LANs o CANs dispersas en una ciudad (decenas de kilómetros). WAN: Una WAN (Wide Area Network) es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN. Nodo: Es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar. Enlace: Es un conjunto de módems u otro equipo de interfaces y circuitos de comunicaciones que conectan dos o más que desean comunicarse. Enlace punto a punto: Son aquellos que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. Dispositivo: Es un aparato o mecanismo que desarrolla determinadas acciones. Su nombre está vinculado a que dicho artificio está dispuesto para cumplir con su objetivo. Puertos de entrada/salida (E/S): Es la comunicación entre un sistema de procesamiento de información (tal como un ordenador) y el mundo exterior, posiblemente un humano u otro sistema de procesamiento de información. Sistema: Es un conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso. Sus partes son: hardware, software así como los usuarios. Línea dedicada: También llamada comúnmente línea privada o dedicada, se obtiene de una compañía de comunicaciones para proveer un medio de comunicación entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en ciudades distantes. Concentrador: También llamado “hub” es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Repetidor: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. Cables de conexión: Es el canal de conexión por el que se transmiten datos. Existen tres tipos: Pares trenzados: codificados por colores es la conexión más utilizada en la actualidad es un medio de seguridad usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables opuestos. Cable coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. 110

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Cable de fibra óptica: Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio ó materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. Sonda: Es un objeto de manipulación remota cuya misión es llegar a un objetivo prefijado y realizar algún tipo de acción o mandar información. Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como un organizador de las conexiones de la red. Conector Jack: Es el conector hembra RJ45, se usa para hacer las conexiones de red con cable par trenzado. El conector macho se enchufa en el conector hembra. RU: (Rack Unit) Una unidad de rack , U o RU es una unidad de medida utilizada para describir la altura de equipos destinados a su montaje en un bastidor de 19 pulgadas o un estante de 23 pulgadas (los de 19 pulgadas (48,26 cm ) o 23 pulgadas (58.42 cm ) dimensión se refiere a la anchura del bastidor de un equipo de montaje en el bastidor, es decir la anchura de los equipos que pueden ser montados dentro del bastidor). Rack de telecomunicaciones: Es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Cable UTP: Unshielded twisted pair o UTP (en español "par trenzado no blindado") es un tipo de cable de par trenzado que no se encuentra blindado y que se utiliza principalmente para comunicaciones. Switch: es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red. Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra. Cableado estructurado: Es un sistema de cables, conectores, canalizaciones y dispositivos que permiten establecer una infraestructura de telecomunicaciones en un edificio. Dirección IP: Una dirección IP (Internet Protocol; Protocolo de internet) es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo dentro de una red que utilice el protocolo. VLSM: Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas. 111

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Máscara de Red: La máscara de red o redes es una combinación de bits que sirve para delimitar la red de las computadoras, Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Subred: Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor. Máscara de Subred: La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP. CIDR: Esta nomenclatura determina en formato decimal el número de bits que pertenecen a una IP, es similar a una máscara de red o subred, que ayuda a visualizar directamente a que ID de red pertenece cada dirección, se puede representar un máximo de 32 bits. DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es unprotocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Broadcast: Es un IP reservada del conjunto de elementos de host que permite dirigir el tráfico de datos de un red determinada, es la última dirección disponible por una red dependiendo de su clasificación.

112

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

May 17, 2013

[PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]

Fuentes de Consulta http://es.wikipedia.org/wiki/Congesti%C3%B3n_de_red http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-decomputadores/respuestas/1572599/que-es-el-trafico-de-una-red http://es.scribd.com/doc/74942047/Redes-Definicion-y-Tipos http://pipelara20.tripod.com/lan.htm http://www.eveliux.com/mx/lineas-conmutadas-y-dedicadas.php http://www.alegsa.com.ar/Dic/sistema%20informatico.php http://www.slideshare.net/guest1991f7/dispositivos-de-red http://es.scribd.com/doc/50921039/22/Dispositivos-finales-y-su-rol-en-la-red http://es.scribd.com/doc/50921039/23/Dispositivos-intermediarios-y-su-rol-en-la-red http://docs.oracle.com/cd/E19957-01/820-2981/ipconfig-31/index.html http://www.ds3comunicaciones.com/mikrotik/RB1200.html http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol http://www.steren.com.mx/

113

Centro de Bachillerato Tecnológico Agropecuario No. 146 | “Proyecto: CETY ´s Universidad”

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF