Sie sind auf Seite 1von 38

Administrador de red

Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente,


segura, constantemente monitoreada y con una planeación adecuada y
propiamente documentada.
Trabajo que desarrolla
• Mejorar la continuidad en la operación de la red con mecanismos adecuados de
control y monitoreo, de resolución de problemas y de suministro de recursos.
• Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el
ancho de banda.
• Reducir costos por medio del control de gastos y de mejores mecanismos de
cobro.
• Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo
imposible que personas ajenas puedan entender la información que circula en
ella.
• Controlar cambios y actualizaciones en la red de modo que ocasionen las menos
interrupciones posibles, en el servicio a los usuarios.

Planeación e instalación de una red


Una red proporciona muchas características para mejorar la productividad, reducir
costos y permitir el intercambio de información importante. El que la red satisfaga
estas necesidades esto lo determinará la planeación previa a su instalación. Las
necesidades de redes actuales y futuras determinan lo extenso que debe ser el
proceso de planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la
misma área física, requieren una planeación mínima. En cambio una planeación
mas amplia es obligada para aquellas redes de muchos nodos a situarse en
diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán
nodos adicionales en el futuro. Sin importar cuales son las necesidades de la red, la
comprensión y el usos de las siguientes guías de planeación pueden beneficiar su
propia planeación e instalación de la red.

Una red es un sistema intrínsecamente conectado de objetos o personas. Las redes


nos rodean por todas partes, incluso dentro de nosotros. Sus propios sistemas
nerviosos y cardiovasculares son redes. Hoy en día el manejo de la información es
imprescindible, la información electrónica ha tomado un gran auge a nivel mundial,
la información generada debe ser utilizada por todos los usuarios de un sistema de
comunicación. La planeación de redes observa los siguientes agrupamientos:

1.Comunicaciones
2.Transportes
3.Social
4.Biológico
5.Utilidades

LAN (Local Área Network) es una red que conecta directamente entre sí equipos
situados en un ámbito geográfico local (unos centenares de metros o unos pocos
Km.). Suele ser administrada localmente por la misma empresa que dispone de la
red, es decir, es una red privada. Ofrece velocidades de transmisión altas (decenas
o cientos de Mbps). El medio de transmisión es compartido por todas las estaciones,
por consiguiente es necesario el uso de un protocolo de enlace que permita a las
estaciones acceder de forma coherente al medio.
Las Lan se dividen:
♦LANs cableadas y que se caracterizan porque usan un medio guiado y
♦LANs no cableadas que se caracterizan porque usan medios no guiados.
Diseño de una red

- Análisis para
el Diseño de una Red de Área Local
Topología:
Es simplemente visualizar el sistema de comunicación en una red es
conveniente utilizar el concepto de topología, o estructura física de la
red. Las topologías describen la red físicamente y también nos dan
información acerca de el método de acceso que se usa (Ethernet,
Token Ring, etc.). Entre las topologías conocidas tenemos.
Bus:
En una red en bus, cada nodo supervisa la actividad de la línea. Los
mensajes son detectados por todos los nodos, aunque aceptados sólo
por el nodo o los nodos hacia los que van dirigidos. Como una red en
bus se basa en una "autopista" de datos común, un nodo averiado
sencillamente deja de comunicarse; esto no interrumpe la operación,
como podría ocurrir en una red en anillo
Anillo:
Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de
poco uso ya que depende solo de la principal, en caso de fallas todas
las estaciones sufrirían.
Estrella:
Una red en estrella consta de varios nodos conectados a una
computadora central (HUB), en una configuración con forma de
estrella. Los mensajes de cada nodo individual pasan directamente a
la computadora central, que determinará, en su caso, hacia dónde
debe encaminarlos s de fácil instalación y si alguna de las
instalaciones fallas las demás no serán afectadas ya que tiene un
limitante.
Posibles problemas que presenta una Red a raíz de una mala
configuración en los Equipos establecidos.
Perdida de los Datos:
La pérdida de datos es producida por algún virus o por otro tipo de
incidencia, los mas comunes son mal manejo por parte del usuario o
personas inescrupulosas que acceden al sistema o mediante Internet,
estos puede incidentes pueden evitarse de tal manera que en las
estaciones de trabajo se instalan códigos para que así tengan acceso
solo personal autorizado, en cuanto a Internet hay muchos software
en el mercado mejor conocidos como Muros de fuego, que sirve para
detener a los intrusos.
Caídas Continuas de la Red:
La caída continua en una Red se debe en la mayoría de los casos a
una mala conexión Servidor > Concentrador o la conexión existente
con el proveedor de Internet.
En el procesamiento de la información es muy lento:
Cuando el procesamiento de información de una Red es muy lento
tenemos que tomar en cuenta el tipo de Equipos que elegimos,
(Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya
que si tomamos una decisión errónea perderemos tanto tiempo como
dinero.

2 - Protocolos a usar
TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para
transmitir datos: el Protocolo de Control de Transmisión
(TCP) y el Protocolo Internet (IP). Cuando envías
información a través de una Intranet, los datos se
fragmentan en pequeños paquetes. Los paquetes llegan a
su destino, se vuelven a fusionar en su forma original. El
Protocolo de Control de Transmisión divide los datos en
paquetes y los reagrupa cuando se reciben. El Protocolo
Internet maneja el encaminamiento de los datos y
asegura que se envían al destino exacto.
Norma EIA/TIA 568:
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios
Comerciales)
Este estándar define un sistema genérico de alambrado de
telecomunicaciones para edificios comerciales que puedan soportar
un ambiente de productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del
cableado de telecomunicaciones contando con poca información
acerca de los productos de telecomunicaciones que posteriormente
se instalarán. La instalación de los sistemas de cableado durante el
proceso de instalación y/o remodelación son significativamente más
baratos e implican menos interrupciones que después de ocupado el
edificio.
sistemas de cableado durante la construcción o renovación de
edificios es significativamente menos costosa y desorganizadora que
cuando el edificio está ocupado.
Alcance
La norma EIA/TIA 568A específica los requerimientos mínimos para el
cableado de establecimientos comerciales de oficinas. Se hacen
recomendaciones para:
• Las topología
• La distancia máxima de los cables
• El rendimiento de los componentes
• Las tomas y los conectores de telecomunicaciones

Se pretende que el cableado de telecomunicaciones especificado


soporte varios tipos de edificios y aplicaciones de usuario. Se asume
que los edificios tienen las siguientes características:
• Una distancia entre ellos de hasta 3 Km.
• Un espacio de oficinas de hasta 1,000,000 m2
• Una población de hasta 50,000 usuarios individuales

Las aplicaciones que emplean los sistemas de cableado de


telecomunicaciones incluyen, pero no están limitadas a:
• Voz , Datos, Texto, Video, Imágenes

La vida útil de los sistemas de cableado de telecomunicaciones


especificados por esta norma debe ser mayor de 10 años.
Las normas EIA/TIA es una de las mejores Normas por sus
Antecedentes que son: Vos, Dato, video, Control y CCTV
Utilidades y Funciones:
Un sistema de cableado genérico de comunicaciones para edificios
comerciales. Medios, topología, puntos de terminación y conexión, así
como administración, bien definidos. Un soporte para entornos multi
proveedor multi protocolo. Instrucciones para el diseño de productos
de comunicaciones para empresas comerciales. Capacidad de
planificación e instalación del cableado de comunicaciones para un
edificio sin otro conocimiento previo que los productos que van a
conectarse.
Beneficios:
Flexibilidad, Asegura compatibilidad de Tecnologías, Reduce Fallas,
Traslado, adiciones y cambios rápidos
3. – Plataforma a utilizar.

Microsoft Windows XP:

Por que utilizar Windows XP:


Es muy sencillo por la compatibilidad entre aplicaciones y hardware.
Confiabilidad del sistema operativo y la
Seguridad, incluidas las actualizaciones más recientes que resuelven
los problemas de seguridad detectados en Windows XP
3 - Determinación de los Equipos a utilizar en una Red de Área
Local.
Estaciones de Trabajo:
Dispositivo electrónico capaz de recibir un conjunto de instrucciones y
ejecutarlas realizando cálculos sobre los datos numéricos, o bien
compilando y correlacionando otros tipos de información. Estos
permiten que los usuarios intercambien rápidamente información y en
algunos casos, compartan una carga de trabajo.
Generalmente nos enfocamos en los ordenadores más costosos ya
que posee la última tecnología, pero para el diseño de una Red de
Área Local solamente necesitamos unas estaciones que cumpla con
los requerimientos exigidos, tengamos cuidado de no equivocarnos ya
que si damos fallo a un ordenador que no cumpla los requerimientos
perderemos tiempo y dinero.
Switch o (HUB):
Es el dispositivo encargado de gestionar la distribución de la
información del Servidor (HOST), a la Estaciones de Trabajo y/o
viceversa. Las computadoras de Red envía la dirección del receptor y
los datos al HUB, que conecta directamente los ordenadores emisor y
receptor. Tengamos cuidado cuando elegimos un tipo de concentrador
(HUB), esto lo decimos ya que se clasifican en 3 categorías. Solo se
usaran concentradores dependiendo de las estaciones de trabajo que
así lo requieran.
Switch para Grupos de Trabajo:
Un Switch para grupo de trabajo conecta un grupo de equipos dentro
de su entorno inmediato.
Switchs Intermedios:
Se encuentra típicamente en el
Closet de comunicaciones de cada planta. Los cuales conectan
Los Concentradores de grupo de trabajo. (Ellos pueden ser
Opcionales)
Switch Corporativos:
Representa el punto de conexión
Central para los sistemas finales conectados los concentradores
Intermedio. (Concentradores de Tercera Generación).
MODEM:
Equipo utilizado para la comunicación de computadoras a través de
líneas analógicas de transmisión de datos. El módem convierte las
señales digitales del emisor en otras analógicas susceptibles de ser
enviadas por teléfono. Cuando la señal llega a su destino, otro
módem se encarga de reconstruir la señal digital primitiva, de cuyo
proceso se encarga la computadora receptora. NOTA: El Fax Modem
solo lo usaremos para el Servidor (HOST). Comúnmente se suele
utilizar un Modem de 56K.
Tarjetas Ethernet (Red):
La tarjeta de Red es aquella que se encarga de interconecta las
estaciones de trabajo con el concentrador y a su vez con el Servidor
(HOST).
Otros:
En este espacio encontraremos os dispositivos restantes de la Red.
Conectores RJ45:
Es un acoplador utilizado para unir cables o para conectar un cable
adecuado en este caso se Recomienda los conectores RJ45.
Cableado:
Es el medio empleado para trasmitir la información en la Red, es decir
el medio de interconexión entre y las estaciones de trabajo. Para el
cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin
apantallar.

Nexxt Crimping Tool RJ45 o (Ponchador):

4 - Pasos a Seguir para la Construcción de la Red: Los pasos


que se han de seguir para la construcción de la Red son los aquí
mencionados.
Diseñar la Red:
Dibuje un diagrama de la casa o la oficina donde se encuentra cada
equipo e impresora. O bien, puede crear una tabla donde figure el
hardware que hay en cada equipo.
Determinar que tipo de Hardware tiene cada equipo, en caso
de usar equipos ya establecidos en la empresa u oficina:
Junto a cada equipo, anote el hardware, como módems y adaptadores
de red, que tiene cada equipo.
Elegir el servidor o (HOST) determinado para la conexión con
las estaciones de trabajo:
Elija el equipo HOST para Conexión compartida a Internet.
Determinar el tipo de adoptadores de Red, que necesita para
su Red domestica o de oficina:
Determine el tipo de adaptadores de red que necesita para su red
doméstica o de pequeña oficina.
Haga una lista del hardware que necesita comprar. Aquí se
incluyen módems, adaptadores de red, concentradores y
cables:
Haga una lista del hardware que necesita comprar. Aquí se incluyen
módems, adaptadores de red, concentradores y cables.
Medición del espacio entre las Estaciones de Trabajo y El
servidor:
En este espacio se medirá las distancia que existe entre las
Estaciones de Trabajo y el Servidor (HOST), con un Metro, esto se
hace para evitar excederse en los metros establecidos para dicha
construcción.
Colocación de las canaletas Plástica:
Para la colocación de las canaletas plástica simplemente tomaremos
las medidas establecidas, Cortaremos las Canaletas, Colocaremos los
Ramplus en la Pared y Atornillaremos las Canaletas Plásticas con los
Tornillos Tira fondo.
Medición del Cableado:
En esta parte aremos el mismo procedimiento que con las Canaletas,
Tomaremos las medidas del Cableado para evitar el exceso de Cables
entre loa Estaciones de Trabajo.
Conexión del Cableado a los Conectores:
En la conexión para los conectores necesitaremos: El Cable Conectar,
Los Conectores RJ45 y un Ponchador. El Primer paso será Tomar el
Cable colocarlo al final del Ponchador, luego procederemos a
desgarrarlo (Pelarlo), el siguiente paso será cortarlo en línea recta es
decir todos deben quedar parejos, ya que si esto no sucede
tendremos una mala conexión y algunos contactos quedaran mas
largos que otros. Bien proseguiremos a introducir el primer Par de de
Cables ¿como Aremos esto?
Primero examinaremos las normativas ya que esto es indispensable
para el buen funcionamiento de la Red.
Normativa para la conexión de los Cables

Normativa 568 A
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
Cable par trenzado Nivel 5 - sin Apantallar
Configuración de las Tarjetas de Red:
Para la conexión de la tarjeta de Red comenzaremos con el primer
paso, Daremos un clip en la Barra del Menú de Inicio. Ubicamos el
puntero del Mouse en la solapa de Panel de Control y damos un
Clip.

A Continuación ubicaremos el Incono de Agregar Nuevo Hardware,


Aremos un doble Clip para Abrir el Menú Agregar Nuevo Hardware.
De allí en adelante sigue los procedimientos que te indica el
Computador.
Nota: Actualmente las nuevas Plataformas de Windows detectan
Automáticamente las Tarjetas de Red no hace falta configurarlas a
menos que dicha plataforma no contenga el Controlador Requerido
para dicha Tarjeta.
Configuración del HOST a Internet:
Para la conexión del Servidor a la Gran Red (Internet), debemos
realizar los siguientes pasos:
1 – Dar un Clip en el Botón Inicio
2 – Ubicarnos sobre Panel de Control, daremos doble Clip
3 – Una vez allí nos posesionaremos sobre el Incono Opciones de
Internet, daremos doble Clip.
4 – Luego saldrá un apequeña Ventana, ubícate sobre la solapa que
dice; Conexiones.
Daremos doble Clip, Aparecerá otra pantalla que te pedirá la
Información de la Ubicación.

Luego de haber completado el cuadro de dialogo daremos un Clip en


Aceptar para continuar con la Instalación.
El siguiente cuadro te muestra la diferentes conexiones que puedes
utilizar, le daremos un Clip en Siguiente.

En este espacio te dará cuatro Opciones que son:


1 – Conectarse a Internet
2 – Conectarse a la Red de mi lugar de Trabajo
3 – Configurar una Red domestica o de Oficina pequeña
4 – Configurar una Conexión Avanzada
Solamente tomaremos la primera Opción que es Conectarse a
Internet
La siguiente parte es fundamental ya que la serie de opciones son de
vital importancia, te dará tres opciones que son las siguientes.
1 – Elegir una lista de proveedores de Servicios de Internet
2 – Establecer mi Conexión Manualmente
3 – Usar el CD que tengo de un proveedor de servicios Internet (ISP).
Recordemos que esto es según el servicio que tengas disponible.

Luego de haber tomado la decisión daremos un Clip en Siguiente para


continuar con la conexión.

Luego que aparezca el siguiente cuadro daremos un Clip en finalizar


Instalación para terminar.
Configuración del Servidor (HOST), Dirección IP, Mascara de
Subred, Puerta de Enlace e Internet:
La configuración de HOST es muy sencilla solamente de vemos
proporcionar algunos códigos o protocolos que nos exige el
computador para comenzar a programar nuestro servido así como las
Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño
error nos costaría mucho tiempo y un mal funcionamiento, podría
traer graves consecuencias como un (Colapso). A continuación
abriremos en la barra de menú Inicio daremos un Clip en la Solapa de
Panel de Control.
Barra del Menú Inicio

Una vez hecho esto ubicaremos el Incono de Conexiones de Red.


Daremos doble Clip.
Panel de Control
Bien, nos enfocaremos en la parte superior izquierda de la pantalla,
en un Incono llamado configurar una Red domestica o para Oficina.
Nos posesionaremos sobre este Incono y daremos doble Clip sobre el
mismo.
Ventana Conexión de Red

A continuación seguiremos las instrucciones que nos indique el


Ordenador. Luego tendremos una Ventana que nos Preguntara como
deseamos conectar el Equipo, tendremos tres opciones.
1 - Este equipo se conecta directamente a Internet. Los otros equipos
se conectan a Internet a través de mi Equipo.
2 - Este Equipo se conecta a Internet a través de otro Equipo de mi
Red por medio de una puerta de enlace residencial.
3 – Otros
Solo y solamente tomaremos la Primera (1) opción (Este equipo se
conecta directamente a Internet. Los otros equipos se
conectan a Internet a través de mi Equipo)
Ventana para modo de conexión de Red

Echo esto Continuaremos dando un Clip en el botón siguiente.


Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo
Describas.
Ventana para la selección de Nombre y Descripción de tu PC
Echo esto Continuaremos dando un Clip en el botón siguiente.
Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo
de Trabajo o el Nombre que desees como se llame tu Red.
Ventana para el Acceso a Nombre de la Red

Una vez que haz terminado de configurar los datos de ordenador


pulsa el botón Siguiente, Tendrás otra pantalla que te proporcionara
todos los datos que recientemente configuraste, esto se hace para
que verifiques que todos los datos son Aceptables. Una vez
confirmado todos los datos pulsaremos el botón siguiente y
seguiremos las instrucciones del Ordenador para culminar la
instalación del Servidor (HOST)
OK; Después de haber hecho esto saldrá una ventana que dirá que
espere eso es por que esta terminando de configurar los datos de la
Red. Espera no Desesperes puede tardar varios minutos.

Bien luego de que el Ordenador termine de configurar los datos saldrá


otra pantalla que te dará una serie de opciones y te preguntara que
deseas hacer.
Bien la serie de opciones son las siguientes:
1 – Crear un disco de configuración de Red
2 – Usar el disco de configuración de Red que tengo
3 – Usar mi CD de Windows XP
4 – Finalizar el Asistente.
Tomaremos solamente la opción Nº 4, Finalizar el Asistente
OK; Para la configuración de los protocolos (IP), La mascara de Subred
y la Puerta de Enlace, tendremos que abrir la Ventana Conexiones de
Red ubicada en el Panel de Control, como ya lo aviamos hecho en la
ocasión anterior.

Daremos un Clip con el botón derecho del Mouse en el Incono


Conexión de Área Local. Luego de haber hecho esta función aparecerá
una pequeña ventana, que dirá. Estado de conexión de Área Local.
Luego que aparezca esta Ventana, daremos un Clip en el Botón
Propiedades ubicado en la parte inferior izquierda de la ventana.

Luego que aparezca esta pantalla Buscaremos la opción que dice.


Protocolo Internet (TCP/IP). Nos ubicaremos encima del mismo y a
continuación daremos doble Clip.
Una vez que hayamos hecho esto tendremos una pequeña pantalla
que dirá. Propiedades de Protocolo Internet (TCP/IP)

Dentro de esta pantalla tendremos la dirección IP, La mascara de


Subred y La puerta de Enlace predeterminada. Dentro de estas
opciones aremos lo siguiente.
Una vez que hayamos terminado de Hacer esta operación podemos
proseguir con la configuración de las Estaciones de Trabajo.
Configuración de las Estaciones:
En este espacio debemos ser muy cuidadosos ya que un pequeño
error nos costaría mucho tiempo y un mal funcionamiento, podría
traer graves consecuencias como un (Colapso). A continuación
abriremos en la barra de menú Inicio daremos un Clip en la Solapa de
Panel de Control.
Barra del Menú Inicio

Una vez hecho esto ubicaremos el Incono de Conexiones de Red.


Daremos doble Clip
Panel de Control
Nos enfocaremos en la parte superior izquierda de la pantalla, en un
Incono llamado configurar una Red domestica o para Oficina. Nos
posesionaremos sobre este Incono y daremos doble Clip sobre el
mismo.
Ventana Conexión de Red

+
A continuación seguiremos las instrucciones que nos indique el
Ordenador. Luego tendremos una Ventana que nos Preguntara como
deseamos conectar el Equipo, tendremos tres opciones.
1 - Este equipo se conecta directamente a Internet. Los otros equipos
se conectan a Internet a través de mi Equipo.
2 - Este Equipo se conecta a Internet a través de otro Equipo de mi
Red por medio de una puerta de enlace residencial.
3 – Otros
Solo y solamente tomaremos la segunda (2) opción (Este Equipo se
conecta a Internet a través de otro Equipo de mi Red por
medio de una puerta de enlace residencial)
Ventana para modo de conexión de Red

Echo esto Continuaremos dando un Clip en el botón siguiente.


Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo
Describas
Ventana para la selección de Nombre y Descripción de tu PC
Echo esto Continuaremos dando un Clip en el botón siguiente.
Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo
de Trabajo o el Nombre que desees como se llame tu Red.
Ventana para el Acceso a Nombre de la Red

Una vez que haz terminado de configurar los datos de ordenador


pulsa el botón Siguiente, Tendrás otra pantalla que te proporcionara
todos los datos que recientemente configuraste, esto se hace para
que verifiques que todos los datos son Aceptables. Una vez
confirmado todos los datos pulsaremos el botón siguiente y
seguiremos las instrucciones del Ordenador para culminar la
instalación de las Estaciones de Trabajo.

OK; Después de haber hecho esto saldrá una ventana que dirá que
espere eso es por que esta terminando de configurar los datos de la
Red. Espera no Desesperes puede tardar varios minutos.

Bien luego de que el Ordenador termine de configurar los datos saldrá


otra pantalla que te dará una serie de opciones y te preguntara que
deseas hacer.
Bien la serie de opciones son las siguientes:
1 – Crear un disco de configuración de Red
2 – Usar el disco de configuración de Red que tengo
3 – Usar mi CD de Windows XP
4 – Finalizar el Asistente.
Tomaremos solamente la opción Nº 4, Finalizar el Asistente
OK; Para la configuración de los protocolos (IP), La mascara de Subred
y la Puerta de Enlace, tendremos que abrir la Ventana Conexiones de
Red ubicada en el Panel de Control, como ya lo aviamos hecho en la
ocasión anterior.
Daremos un Clip con el botón derecho del Mouse en el Incono
Conexión de Área Local. Luego de haber hecho esta función aparecerá
una pequeña ventana, que dirá. Estado de conexión de Área Local.

Luego que aparezca esta Ventana, daremos un Clip en el Botón


Propiedades ubicado en la parte inferior izquierda de la ventana.
Luego que aparezca esta pantalla Buscaremos la opción que dice.
Protocolo Internet (TCP/IP). Nos ubicaremos encima del mismo y a
continuación daremos doble Clip.

Una vez que hayamos hecho esto tendremos una pequeña pantalla
que dirá. Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de
Subred y La puerta de Enlace predeterminada. Dentro de estas
opciones aremos lo siguiente.

ATENCION: La dirección IP cambiara un digito mas para cada


estación
Ejemplo. En la primera estación tendremos el IP. 168.192.0.2, ¿Por
qué razón?; Es muy simple ya que el primer digito (1) pertenece a el
Servidor (HOST), Bien a medida que vamos avanzando de Estaciones
tendremos que agregar un digito mas como se menciono antes. Si la
primera Estación fue 168.192.0.2 la segunda Estación será
168.192.0.3 y así sucesivamente. Por otra parte la Mascara de
Subred será siempre 255.255.0.0 para todas las Estaciones. Con
respecto a la puerta de Enlace siempre será 168.192.0.1, ¿Por qué?
Es simple la puerta de enlace será siempre la misma ya que el
Protocolo o el IP del Servidor es 192.168.0.1 es decir es el código
que nos permite acceder a Internet mediante el Servidor.
Conexión del Cableado al Switch:
Este es un paso muy sencillo, es el antepenúltimo paso para poner
andar la Red. Tomaremos los Cables ya medidos con sus respectivos
conectores RJ45 ya apantallados. El primer paso será tomar el Cable
del Servidor y Conectarlo al Concentrador en el primer puerto luego
se instalar todos los Equipos restantes en el orden requerido.
Switch de 8 Puertos

Comprobación de la Conexión:
El primer pasó será encender todas las Estaciones Impresoras y otros
Equipos instalados a la Red, Asegurese de que el Servidor este
conectado a Internet y que el concentrador este encendido y
funcionando, otra forma de saber si las estaciones están conectadas
con es Servidor es abriendo el Panel de Control, dando doble Clip
sobre el Incono de Conexiones de Red. Una vez allí ubica en el lado
izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un
Clip sobre el Nombre que le diste a tu Red. Aparecerá otra
pantalla en la parte superior izquierda de la pantalla, allí darás un Clip
en Ver Equipos de Red. Siguiendo estos censillos pasos tendrás una
vista completa de todos los Equipos conectados a la Red, de allí
podrás Monitorearlos y acceder a ellos.
5 – Como establecer Conexión a Internet: Este paso es muy
censillo ya que solamente tendremos que ubicar el Incono de
Internet Explorer en Botón de Inicio en al Barra de Tareas del
Escritorio, o en el mismo Escritorio.
CONCLUSION
Con la evolución que cada día sufre los sistemas de computación, su
fácil manejo e innumerables funciones que nos ofrece, su puede decir
que igualmente se ha incrementado el numero de usuarios que
trabajan con computadoras, no sin antes destacar él Internet; una vía
de comunicación efectiva y eficaz, donde nos une a todos por medio
de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en
una organización, seguidamente se construye usando los protocolos
TCP/IP. Permite a los usuarios trabajar de una forma sencilla y
efectiva, al mismo tiempo brinda seguridad en cuanto a la
información ya que esta protegida por firewall: combinaciones de
hardware y software que solo permite a ciertas personas acceder a
ella para propósitos específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos,
compartir información, llevar a cabo conferencias visuales y
establecer procedimientos seguros para el trabajo de producción.

Tipo y cantidad de material utilizado


Programas: Sistema operativo Windows 95/98/Me; Internet Explorer
5.0 o superior; Adobe Acrobat Reader
- Mesa de trabajo del curso: "Mantenimiento de Pequeñas
Redes"
- Manual del curso
- Un PC propiedad del alumno, ajeno al aula, para realizar las
prácticas del curso, ya que, aunque se ha procurado al máximo que
las prácticas sean de tipo no destructivo, nunca se está totalmente
exento de un posible error en la configuración o manipulación del
ordenador, debidos a posibles errores de interpretación, o por falta de
experiencia. En cualquier caso no se puede comprometer el
funcionamiento de un ordenador de un
aula, ni aún un solo día, por la realización de una práctica de un único
alumno.
Administración de una red
es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
monitoreada y con una planeación adecuada y propiamente documentada.

Almacenamiento de datos
Almacenamiento de datos
Cualquier empresa genera montones de datos fundamentales que se deben guardar en un lugar
seguro, es decir, se deben almacenar en puntos a los que se pueda obtener acceso y de donde se
puedan recuperar con facilidad.
En el mundo de los negocios, nadie sabe qué puede pasar. Nadie está a salvo de cortes de la
alimentación, incendios, robos, inundaciones o daños por accidente. Si no se hacen copias de
seguridad de la información o de los datos cruciales, el resultado es devastador. Su recuperación
puede acarrear un enorme coste.
Guarde copias de seguridad de la información en discos (CD) o cintas con frecuencia. Si genera
gran cantidad de datos, le conviene preguntar por una solución para el almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan muchas tareas ordinarias de copia de
seguridad a la vez que las facilitan.
Ofrecen amplias capacidades de almacenamiento, funciones de búsqueda inmediata e
instantánea, así como enorme flexibilidad para agregar dispositivos que obtengan acceso a los
archivos desde cualquier ubicación.

Mantenimiento de una red


El mantenimiento permite centralizar la
relación con diferentes proveedores de
productos o servicios informáticos,
selección de mejores ofertas para el
cliente, funcionamiento optimo del
ordenador, actualización permanente de
las versiones del software, asesoría para
futuras compras, ayuda en la instalación
de nuevos programas y / o hardware
nuevo para el equipo.

El servicio se formaliza con un


contrato de servicios donde se especifica
cada una de nuestras responsabilidades
y el compromiso de confidencialidad.

Las consultas susceptibles de


resolución a través del teléfono tiene un
coste por Consulta, y si es una
intervención técnica IN-SITU porque la
consulta lo requiere tiene un coste por
hora.

En caso que el técnico se desplace


al local de la empresa, deberá anotar en
el formulario de asistencia técnica, si es
una consulta o es una acción pro-activa
de mantenimiento. El formulario será
sellada por la empresa a la salida del
técnico. Los gastos de desplazamiento se
facturan aparte.

REVISION DE LA INSTALACIÓN

En esta etapa se realizará una serie de revisiones fundamentalmente para


obtener el estado de la red local en servidores, equipos perifericos, y
ordenadores.

Representa el elemento principal de nuestra acción. Las acciones que se


realizan por parte de nuestro departamento de redes y comunicaciones:
› Revisión de la situación de la instalación de cada uno los paquetes y por
fabricante.

› Enumeración de las acciones a llevar a cabo para satisfacer las


necesidades futuras.

› Lista de las funciones que pueden requerir instalar.

› Indicación de las versiones en cada uno de los paquetes y la posible


actualización si el fabricante dispone.

Al finalizar las revisiones oportunas, se entregará un informe completo


con el rendimiento de la red y todas las acciones que recomendamos llevar a
cabo para solventar las necesidades.

Se estipula entre una semana para la finalización del informe a partir de


la contratación.

Diseño y mantenimiento de cuentas de


usuario
Para diseñar cuentas de usuario lo primero que tendremos que tener en cuenta es establecer una
convención de nombres.
La convención de nombres establece cómo se identificará a los usuarios en la red. Una convención de
nombres coherente hará que el administrador y los usuarios puedan recordar más fácilmente los
nombres de los usuarios y encontrarlos en listas. Para determinar una convención de nombres,
tendremos en cuenta lo siguiente:

1. Los nombres de usuario deben ser únicos. Si existe un gran número de usuarios, el diseño
debe contar con la posibilidad de empleados con nombres duplicados, habrá que
determinar un criterio a seguir para no asignar el mismo nombre de cuenta a dichos
usuarios. Por ejemplo: José Fernández, JoseF y JoseFdz.
2. Los nombres de usuario pueden contener cualquier carácter en mayúsculas o minúsculas
excepto los siguientes caracteres: " / \ [ ] : ; =, + * ? < >. Podemos utilizar una combinación
de caracteres especiales y alfanuméricos en la convención de nombres de usuario para
facilitar la identificación de los usuarios.

Plantación de respaldos
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauraci�n de archivos individuales
• Permitir la restauraci�n completa de sistemas de archivos
completos
El primer prop�sito es la base para las peticiones t�picas de
restauraciones de archivos: un usuario accidentalmente borra un
archivo y le pide restaurarlo desde el �ltimo respaldo. Las
circunstancias exactas pueden variar, pero este es el uso diario m�s
com�n de los respaldos.
La segunda situaci�n es la peor pesadilla de un administrador de
sistemas: por la situaci�n que sea, el administrador se queda
observando un hardware que sol�a ser una parte productiva del
centro de datos. Ahora, no es m�s que un pedazo de acero y silicon
in�til. Lo que est� faltando en todo el software y los datos que usted
y sus usuarios habian reunido por a�os. Supuestamente todo ha sido
respaldado.

Seguridad
En redes de computadoras, como en otros sistemas, su propósito es
de reducir riesgos a un nivel aceptable, con medidas apropiadas. La
seguridad comprende los tópicos siguientes:
a. Identificación: (ID) es la habilidad de saber quién es el usuario
que solicita hacer uso del servicio.
b. Autentificación: Es la habilidad de probar que alguien es quien
dice ser; prueba de identidad. Por ejemplo un password secreto
que solo el usuario debe conocer.
c. Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
d. Confidencialidad: Es la protección de la información para que no
pueda ser vista ni entendida por personal no autorizado.
e. Integridad: Es la cualidad que asegura que el mensaje es seguro,
que no ha sido alterado. La integridad provee la detección del uso
no autorizado de la información y de la red.
f. No repudiación: La no repudiación es la prevención de la
negación de que un mensaje ha sido enviado o recibido y asegura
que el enviador del mensaje no pueda negar que lo envió o que
el receptor niegue haberlo recibido. La propiedad de no
repudiación de un sistema de seguridad de redes de cómputo se
basa en el uso de firmas digitales.

Administración de fallas.
La administración de fallas maneja las condiciones de error en todos
los componentes de la red, en las siguientes fases:
a. Detección de fallas.
b. Diagnóstico del problema.
c. Darle la vuelta al problema y recuperación.
d. Resolución.
e. Seguimiento y control.

Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye
dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de
todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la
programación de eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo
que incluye: El número de paquetes que se transmiten por segundo,
tiempos pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red.
Entre los datos proporcionados están los siguientes:
o Tiempo de conexión y terminación.
o Número de mensajes transmitidos y recibidos.
o Nombre del punto de acceso al servicio.
o Razón por la que terminó la conexión.

Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se
incorporen a la red, de los movimientos que se hagan y de los
cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de
seguridad apropiados para lo siguiente:
o Identificación y autentificación del usuario, una clave de acceso
y un password.
o Autorización de acceso a los recursos, es decir, solo personal
autorizado.
o Confidencialidad. Para asegurar la confidencialidad en el medio
de comunicación y en los medios de almacenamiento, se utilizan
medios de criptografía, tanto simétrica como asimétrica.

Un administrador de redes en general, se encarga principalmente de


asegurar la correcta operación de la red, tomando acciones remotas o
localmente. Se encarga de administrar cualquier equipo de
telecomunicaciones de voz, datos y video, así como de administración
remota de fallas, configuración rendimiento, seguridad e inventarios.
Llave privada.
En éste método los datos del transmisor se transforman por medio e
un algoritmo público de criptografía con una llave binaria numérica
privada solo conocida por el transmisor y por el receptor. El algoritmo
más conocido de este tipo es el DES (Data Encription Standard).
El algoritmo opera así:

Das könnte Ihnen auch gefallen