Sie sind auf Seite 1von 21

IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS

JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO

“SAN IGNACIO DE LOYOLA” - JUNÍN

PROGRAMA DE ESTUDIOS:

<<COMPUTACIÓN E INFORMÁTICA>>

ASIGNACIÓN: <<DISEÑO DE REDES>>

ESTUDIANTE :

YANCE YANCE Lorena Leyla


YANCE ROSALES Rosario Luz Elliana

UNIDAD DIDÁCTICA :

INFORME DEL DISEÑO DE PLANOS DE DISTRIBUCIÓN DE REDES DE LA I.E. “ERNESTO


VON MULLEMBRUCK”

N° SEMANA :

SEMANA 15

LUGAR Y FECHA :

<<Junin/Junin , 21/07/2020>>
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

INFORME DEL DISEÑO DE PLANOS DE DISTRIBUCIÓN DE REDES


DE LA I.E. “ERNESTO VON MULLEMBRUCK”

I. DATOS INFORMATIVOS

1.1. INSTITUCIÓN : I.E. “ERNESTO VON MULLEMBRUCK”


1.2. REGION : PASCO
1.3. PROVINCIA : OXAPAMPA
1.4. DISTRITO : OXAPAMPA
1.5. FECHA : De Abril a Noviembre del 2020.
1.6. RESPONSABLES : Lorena YANCE YANCE

RESUMEN

El cableado estructurado ha surgido y mejorado con el pasar del tiempo como una
opción de establecer redes de área local LAN más estables, seguras y veloces que
han de solventar gran cantidad de inconvenientes de conexión, intrusiones y tráfico
lento, entre otros problemas que deben enfrentar los diseñadores de red.

Hoy en día un cableado estructurado se encuentra en la gran mayoría de las


organizaciones y de acuerdo a unas políticas deben tener cierto nivel de seguridad
y estabilidad para soportar un sistema.

En este proyecto se realiza un análisis de la situación actual y se establece un diseño


de red estructurada para la I.E. “ERNESTO VON MULLEMBRUCK”; Basado en las
normas y estándares establecidos que conforman un cableado estructurado.

En los entregables del proyecto, se determina un cronograma, un plano de las


instalaciones y distribución de cada punto (red datos - voz, red eléctrica, aire
acondicionado, ubicación dispositivos de red, ubicación del Data Center, etc.),
adicionalmente la segmentación de red y el tipo de seguridad.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

I. OBJETIVOS

• Realizar un adecuado análisis y diseño de la Red de Área Local de la Institución Educativa


“ERNESTO VON MULLEMBRUCK”, que permita la interconexión de forma segura de todos los
equipos de cómputo existentes en las diferentes unidades funcionales de la misma en busca de
brindar un mejor servicio a su público objetivo.

II. MARCO TEÓRICO

2.1 Modelo OSI

En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo


llamado OSI (Open Systems Interconnection, Interconexión de sistemas abiertos), el cual es
usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario
final. Este modelo es el mejor conocido y utilizado para describir los entornos de red. Se compone
de 7 capas detalladas a continuación:

Si se dividen las funciones de la red en estas capas se obtienen las siguientes ventajas:

• Divide la comunicación de red en partes más pequeñas y sencillas.


• Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos
de diferentes fabricantes.
• Permite a los distintos tipos de hardware y software de red comunicarse entre sí. Impide
que los cambios en una capa puedan afectar las demás capas, para que se puedan
desarrollar con más rapidez.
• Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

2.2 Tecnologías de Red

2.2.1 Redes de Área Local (LAN)

Son redes de propiedad privada que se encuentran en un sólo edificio o campus de pocos
kilómetros de longitud. Se utilizan ampliamente para conectar computadores personales,
estaciones de trabajo impresoras y otros equipos de red, los cuales compartirán recursos e
información. En este tipo de redes se deberán considerar tres aspectos: tamaño, tecnología de
transmisión y topologías.

Sus ventajas son:


• Posibilidad de compartir equipos periféricos tales como impresoras, módems, fax, etc.
• Posibilidad de compartir información a través de bases de datos centralizadas en servidores.
• Reduce y elimina la duplicidad de trabajos.
• Permite mejorar la seguridad y control de la información.

2.2.2 Redes de Área Metropolitana (MAN)

Son las redes que se encuentran localizadas en edificios diferentes distribuidos en distancias no
superiores al ámbito urbano, una MAN generalmente consta de una o más LAN dentro de un
área geográfica común.

Se utilizan para enlazar servicios urbanos tales como el control de tráfico y semáforos, servicios
públicos como son:
Internet inalámbrico, pagos municipales o televisión por cable o servicios privados entre los
cuales están los servicios bancarios o comerciales.

Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN, utilizando
líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando
tecnologías de puente inalámbrico, enviando haces de luz a través de áreas públicas o mediante
antenas de comunicación usando canales de comunicación privados.

Sus ventajas son:

➢ Permite la comunicación entre edificios


➢ Posibilidad de compartir información a través de bases de datos centralizadas en
Servidores.
➢ Reduce y elimina la duplicidad de trabajos.
➢ Permite mejorar la seguridad y control de la información.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

2.2.3 Redes Privadas Virtuales (VPN)

Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como
la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de
la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router
VPN en la sede.
La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red
pública compartida, como la Internet. Las VPN conservan las mismas políticas de seguridad y
administración que una red privada. Son la forma más económica de establecer una conexión
punto-a-punto entre usuarios remotos y la red de un cliente de la empresa.

· VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una oficina
pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una
infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso
telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar conexiones
seguras a usuarios móviles, empleados a distancia y sucursales.

· Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a
la sede de la red interna mediante una infraestructura compartida, utilizando conexiones
dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el
acceso a empleados de la empresa.

· Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede de la
red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes
externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no
pertenecen a la empresa.

2.2.4 VLAN Red Virtual de Área Local

Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método de crear redes
lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en
un único conmutador físico o en una única red física.

Son útiles para reducir el tamaño de la red, dominio de difusión y ayudan en la administración de
la red separando segmentos lógicos de una red de área local
que no deberían intercambiar datos usando la red local.

Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y 802.10
Una 'VLAN' consiste en una red de computadores que se comportan como si estuviesen
conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a
diferentes segmentos de una red de área local.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo
que las hace extremadamente flexibles.

Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún
ordenador a otra ubicación ya que puede permanecer en la misma VLAN sin necesidad de
cambiar la configuración IP de la máquina.

La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las
siguientes ventajas:

❖ Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura


puede cambiarse usando los parámetros de los conmutadores;
❖ Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y
posiblemente se analiza;
❖ Disminución en la transmisión de tráfico en la red.

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se
lleve a cabo:

· La VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual
según los puertos de conexión del conmutador.

· La VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define


una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más
flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de
la estación.

· La VLAN de nivel 3 se clasifican en 2 tipos:

❖ La VLAN basada en la dirección de red conecta subredes según la dirección IP de


origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la
medida en que la configuración de los conmutadores cambia automáticamente
cuando se mueve una estación.

❖ La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo
(por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos
los equipos que utilizan el mismo protocolo en la misma red.

2.2.5 Diseño Jerárquico de la Red


El diseño jerárquico de la red comprende tres capas:

· Capa de acceso provee al usuario y a los grupos de trabajo el acceso a los recursos de la red.

· Capa de distribución implementa las políticas de la organización y provee las conexiones entre
grupos de trabajo y entre los grupos de trabajo y el núcleo.

· Capa de Núcleo provee el transporte de alta velocidad entre los dispositivos de la capa de
distribución y los recursos del núcleo.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

2.3 Topologías de Red

La topología define la estructura de una red. Una parte de la definición topológica es la topología
física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que
define la forma en que los hosts acceden a los medios para enviar datos.
Las topologías físicas más comúnmente usadas son las siguientes:

La Topología de Bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts
se conectan directamente a este backbone.

La Topología de Anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo
físico de cable.

La Topología en Estrella conecta todos los cables con un punto central de concentración.

La Topología en Estrella Extendida conecta estrellas individuales entre sí mediante la conexión de hubs o
switches. Esta topología puede extender el alcance y la cobertura de la red.

La Topología Jerárquica es similar a una estrella extendida, pero en lugar de conectar los hubs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

La Topología de Malla se implementa para proporcionar la mayor protección posible y así evitar una
interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta
nuclear sería un ejemplo excelente.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque
la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

2.4 Medios de Transmisión

Todas las redes emplean distintos medios de transmisión para conectar físicamente sus equipos.
Estos pueden ser variados desde el cable de cobre hasta medios inalámbricos; la conveniencia de
escoger esta forma de transmisión depende de varios factores:

· Distancia
· Costo de instalación
· Interferencias
· Hardware disponible
· Velocidad de transmisión
· Tipo de datos a transmitir
· Fiabilidad

Al momento de escoger también debemos pensar que la correcta selección del cableado es
fundamental para que la red funcione de manera eficiente. Entre los medios más conocidos para
transmitir están:

2.4.1 Cable de Cobre o Par Trenzado

Es el más común y utilizado en las redes LAN instaladas actualmente y consiste en varios pares
de alambres de cobre, de aproximadamente 1mm de ancho, trenzados estrechamente en forma
helicoidal lo que evita las radiaciones. Existen dos tipos:

· STP cable apantallado (con blindaje) con una impedancia de 120-150 ohmios. Combina las
técnicas de blindaje, cancelación y trenzado de cables. Cada par de hilos está envuelto en un
papel metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel metálico.
brinda mayor protección ante toda clase de interferencias externas, pero es más caro y de
instalación más difícil que el UTP.

· UTP cable sin apantallar (sin blindaje) de 4 pares de hilos con una impedancia de 100 ohmios.
Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante
para evitar la degradación de la señal. Este es el tipo de cable más usado en la industria, por su
costo, flexibilidad y facilidad de instalación.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

2.4.2 Cable Coaxial

El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible. El
conductor central también puede ser hecho de un cable de aluminio cubierto de estaño que
permite que el cable sea fabricado de forma económica.
Sobre este material aislante existe una malla de cobre tejida u hoja metálica que actúa como el
segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o
blindaje, también reduce la cantidad de interferencia electromagnética externa.

2.4.3 Cable de Fibra Óptica

Tecnología de cable que consiste un conducto generalmente de fibra de vidrio (polisilicio) que
transmite impulsos luminosos normalmente emitidos por un láser o LED.
Las fibras utilizadas en telecomunicación a largas distancias son siempre de vidrio; las de plásticos
sólo son usadas en redes locales.

En el interior de la fibra óptica, el haz de luz se refleja contra las paredes en ángulos muy abiertos,
así que prácticamente avanza por su centro. Esto permite transmitir las señales casi sin pérdida
por largas distancias. La fibra óptica ha reemplazado a los cables de cobre por su costo/beneficio.

2.5 Cableado Estructurado

2.5.1 Hub (Concentrador)

Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos
dispositivos radica en el número de puertos que cada uno posee.

Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de
cuatro a veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet 10BASE-
T o 100BASE-T, aunque hay otras arquitecturas de red que también los utilizan.

El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada
dispositivo se conecta de forma directa al cable, a una en estrella. En un hub, los datos que
llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados
al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

2.5.2 Switch (Conmutador)

Es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa


2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection).

Un Switch (conmutador) interconecta dos o más segmentos de red, funcionando de manera


similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la
dirección MAC de destino de los datagramas en la red.

Los Switches o conmutadores se utilizan cuando se desea conectar múltiples redes,


fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la
red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área
Local).

Los switches Ethernet están llegando a ser soluciones para conectividad de uso difundido
porque, al igual que los puentes, los switches mejoran el rendimiento de la red al mejorar la
velocidad y el ancho de banda.

2.5.3 Componentes del Cableado Estructurado

2.6 Estándares
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

2.7 TIPOS DE REDES

❖ Red pública
Una red pública se define como una red que puede usar cualquier persona y no como las
redes que están configuradas con clave de acceso personal. Es una red de computadoras
interconectadas, capaz de compartir información y que permite comunicar a usuarios sin
importar su ubicación geográfica.

❖ Red privada
Una red privada se definiría como una red que puede usarla solo algunas personas y que
están configuradas con clave de acceso personal.

❖ Red de área Personal PAN (Personal Área Network)


Es una red de ordenadores usada para la comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.
Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una
PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre
los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar
con una red de alto nivel y el Internet (un up link).
Las redes personales del área se pueden conectar con cables con los buses de la
computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se
puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

❖ Red de área local (LAN)


Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo
edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la
localización.

❖ Red del área del campus (CAN)


Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un
área geográfica específica tal como un campus de universidad, un complejo industrial o una
base militar.

❖ Red de área metropolitana (MAN)


Una red que conecta las redes de un área dos o más locales juntos, pero no extiende más
allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples,
los interruptores y los cubos están conectados para crear a una MAN.

❖ Red de área amplia (WAN)


Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia
y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores
comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente
en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de
transmisión de datos, y la capa de red.

2.8 DIRECCIONAMIENTO IP

Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única para cada
host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits identifica la ubicación de un
sistema host en la red de la misma manera que una dirección identifica un domicilio en una ciudad.

2.8.1 CLASES DE DIRECCIONES IP

La comunidad de Internet ha definido cinco clases de direcciones. Las direcciones de las clases A,
B y C se utilizan para la asignación a nodos TCP/IP.

La clase de dirección define los bits que se utilizan para las partes de ID. de red e Id. De host de
cada dirección. La clase de dirección también define el número de redes y hosts que se pueden
admitir por cada red.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos de cualquier
dirección IP dada. La tabla siguiente sirve para mostrar:

Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de dirección.
Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de host.
El número de redes y hosts posibles por cada red que hay disponibles para cada clase.

Valor Identificador Número Número de


Clase Identificador de red
de w de host de redes hosts por red
A 1-126 w x.y.z 126 16,777,214
B 128-191 w.x y.z 16,384 65,534
C 192-223 w.x.y Z 2,097,152 254
Reservado para
No No
D 224-239 direcciones de No disponible
disponible disponible
multidifusión
Reservado para uso No No
E 240-254 No disponible
experimental disponible disponible

III. DISEÑO DE LA RED

3.1 Análisis para el Diseño de una Red de Área Local (Lan)

3.1.1 Diagrama lógico

La red del edificio estará dividida por subredes para cada sección de la INSTITUCIÓN EDUCATIVA,
cada computador o dispositivo final tendrá una dirección IPv4 que será asignada de acuerdo al
direccionamiento que corresponde en la tabla de enrutamiento para permitir la comunicación con las
otras redes.

El diseño a implementar está enfocado en establecer una conexión alámbrica para la totalidad de los
usuarios ya que es el principal requerimiento para el óptimo funcionamiento del software y aplicativos
que maneja la INSTITUCIÓN EDUCATIVA.

El acceso Wi-Fi únicamente se reservó para las salas de docentes y auditorio ya que son los lugares
más frecuentados por los usuarios en caso que soliciten conexión a internet; además se estará
controlando la irradiación de señal Wi-Fi fuera de la INSTITUCIÓN EDUCATIVA, ya que la ubicación
del Access Point se hará de forma estratégica procurando que el área de cobertura no sobrepase las
dimensiones del sitio.

Los switch permiten incrementar el ancho de banda para descongestionar el tráfico de los paquetes.
Sobre el diseño lógico de la red es posible emplear VLANs para mejorar la seguridad de la información
y gestionar la red.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

3.1.2 Tipo de topología a utilizar y distribución de direccionamiento IPv4 la red

La topología que se realiza en la distribución de redes es la de topología jerarquica.

Se elige el tipo de direccionamiento IPv4 aplicando Subnetting (VLSM) de manera que se puedan
cumplir los requisitos utilizando la red 192.168.1.0; Además de ser compatible con el protocolo de
enrutamiento OSPF para establecer la comunicación entre subredes.

Cuando se utiliza el subnetting VLSM no se maneja el concepto de clases en las direcciones IP,
por lo tanto se decide utilizar este direccionamiento tomando la red 192.168.1.0 divida en subredes,
dado que permite una distribución del direccionamiento entre transmisores (Routers, Switch, Access
Point) y dispositivos finales (equipos de cómputo, dispositivos móviles). Se aclara que este
direccionamiento es opcional y se puede trabajar con el que se desee.

3.1.3 Diagrama físico.

En la imagen observamos el primer nivel del edificio donde se encuentran las oficinas de
direccion, biblioteca, oficina de la secretaria, sala de docentes y su centro de computo, contando
con un área de 620 mt2.

Una visión de la instalación a efectuar, sea un plano (visto desde arriba) del o los ambientes donde
se van a montar la red para determinar el lugar correcto por donde se va instalar todo el sistema de
cableado y las conexiones de los puestos de los ordenadores.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

3.2 Determinación de los Equipos a utilizar en una Red de Área Local

3.2.1 Selección de dispositivos y materiales:

SWITCH (CONMUTADOR). KEYSTONE.

CABLE UTP SOLIDO. PATCH PANEL.

FRENTE PARA KEYSTONE O PATCH CORD.


FACEPLATE.

CABLE UTP FLEXIBLE. RACK.

ROUTER.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

3.3 Pasos a Seguir para la Construcción de la Red

3.3.1 Configuración de routers, switch y hosts

CONFIGURACIÓN DE HOSTS
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

CONFIGURACIÓN ROUTER

CONFIGURACIÓN DE SWITCH
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

3.3.2 Documentación de direccionamiento IP

OBTENER SUBREDES

Para la red 192.168.1.0 obtener 2 sub redes

PASO 1: Saber a que clase corresponde, en este caso es la C.


PASO 2: Saber la mascara: 255.255.255.0
PASO 3: Obteniendo las subredes:

27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1

Usar la formula 2n que tiene que ser mayor o igual a la cantidad de subredes.

2n >= 2

Buscando en la tabla 21 = 2, entonces n=1

PASO 4: Mascara de subred para cada subredes.

n……. representa a los 1 a tomar prestados.

11111111.11111111.11111111.10000000
255 . 255 . 255 . 128

PASO 5: Encontrar la cantidad de hosts para cada subred.

Se toma numero mayor de los hosts para cada subred.

PASO 6: Buscamos los IPs disponibles.

# SUBRED DIRECCIÓN IPs BROADCAST PUERTA DE


DE SUBRED ENLACE
0 192.168.1.0 1 al 126 192.168.1.127 192.168.1.1
1 192.168.1.128 129 al 254 192.168.1.254 192.168.1.129

MASCARA FIJA SERÁ: 255.255.255.128


IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

IV. ANÁLISIS DE BENEFICIO Y COSTO

COSTOS
VISITAS PAPELERIA
Transportes $ 100.00 Impresiones $ 60.00
Alimentación $ 200.00 Fotocopias $ 60.00
Costo trabajo $ 1000.00 Internet $ 250.00
Imprevisibles (8%) $ 344.80 Llamadas $ 40.00
Materiales y dispositivos informáticos y electrónicos $ 6’600.00
utilizados
SUBTOTAL $ 8.244.80 $ 410.00
TOTAL $ 8.654.800

V. INCONVENIENTES

5.1 REDES ETHERNET O CABLEADAS

❖ El propio cableado

El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones puede llegar
a ser bastante engorroso y no muy estético.

❖ Falta de movilidad

Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente existe
una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso tiene que existir
una unión física entre el dispositivo (ya sea ordenador, router o lo que sea) y el resto de la red.

❖ Distancia máxima limitada 100 metros

Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un cable de red.
Para mayores distancias hay que intercalar al menos un switch .

5.2 REDES WIRELESS WIFI

❖ Configuración más complicada

El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo mismo con la
configuración de la conexión. Si bien tampoco es que sea algo de una complicación extrema, sí
que lo es bastante más que en una conexión a una red Ethernet.

❖ Seguridad y fiabilidad

A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las redes
Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet hay que añadirle
las que la propia conectabilidad de una red WiFi en este caso añade.

Es cierto que las configuraciones de seguridad en cuanto a la conexión se refiere no es que sea
algo reservado a expertos, pero sí requieren mayores conocimiento que la sencillez de una
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

conexión Ethernet. Además, la misma variedad de dispositivos que se pueden conectar, que en
sí supone una ventaja, en el caso de la seguridad se vuelve en su contra.

❖ Interferencias y estabilidad

Como cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible a
interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor que una red
Ethernet.

VI. CONCLUSIONES

• En este informe para realizer la distribución de redes me base de acuerdo a las necesidades que
requería INSTITUCIÓN EDUCATIVA “ERNESTO VON MULLEMBRUCK” dejando en claro las
expectativas en cuanto a su uso y limitaciones.

• Con el desarrollo de este proyecto nos enfocamos en que Ethernet es la tecnología de red de área
local más extendida en la actualidad, ya que combina la fácil administración e implementación,

• costos relativamente bajos y velocidad ya que permite un mayor aprovechamiento de ancho de


banda disponible en la red.

• Se enfocó en diseñar una red jerárquica permitiendo agrupar equipos con funciones específicas,
separándolo en tres niveles para facilitar el diseño, la implementación y mantenimiento de la red,
haciendo la red más confiable y escalable.

VII. RECOMENDACIONES

• Como los equipos ya han llegado al final de su vida útil (5 años) se recomienda cambiarlos
paulatinamente mediante la creación y ejecución de un plan de asignación de funciones menos
críticas a los dispositivos de red que todavía pueden dar servicio en la red.

• Con la implementación del nuevo direccionamiento, se recomienda implementar nuevas políticas


de seguridad que permitan una administración eficaz y estricta de los recursos de la red.

• Reorganizar el cableado físico de los armarios de distribución principales e intermedios en una


estructura clara y simple, con la creación de mapas de red, que permita un manejo ordenado de
los mismos.

VIII. BIBLIOGRAFÍA

FRANCISCO MARCIA PEREZ, Dr. Juan Manuel García Chamizo. Modelos de


Administración de Redes Heterogéneas de Computadores. Universidad de Alicante,
2001. Tesis. Departamento de Tecnología informática y Computación.

JUVENTINO GUTIÉRREZ PRIETO, Seguridad en redes de computadoras. Licenciatura


en Informática Administrativa por la Universidad de León, Guanajuato, México. 2007.

FRANCISCO CABALLERO, Seguridad Informática en Redes inalámbricas. Consultor


Seguridad Telemática.

Ing. JUAN FERNANDO VELÁSQUEZ, Ing. ALVARO ROJAS DAZA, Ing. NORBERTO
NOVOA TORRES. Telecomunicaciones & Enrutamiento (Teoría y Práctica).
Universidad Libre 2009. Editorial Kimpres Ltda.
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

IX. ANEXOS
IESTP SAN IGNACIO DE LOYOLA Semana 15 PROGRAMA DE ESTUDIOS
JUNÍN - PERÚ COMPUTACIÓN E INFORMÁTICA

Das könnte Ihnen auch gefallen