DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V."

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad Conocimiento Servicio DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de la empresa ING. ARTURO RUÍZ LAMAS Asesor de la universidad ING. JORGE GARCÍA SALDAÑA Alumna ROSA MARÍA REYES GUERRERO Santiago de Querétaro Diciembre, 2006

2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad Conocimiento Servicio DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación ROSA MARÍA REYES GUERRERO Santiago de Querétaro Diciembre, 2006

3 AGRADECIMIENTOS Agradezco primeramente a Dios por estar siempre conmigo y permitirme terminar esta etapa de mi vida. A mis padres por el apoyo moral y económico que tienen en todo momento, y por ese gran esfuerzo que hacen día a día para ofrecerme lo mejor. A mis amigos del grupo T68 por estar conmigo en las buenas y en las malas, porque siempre fuimos muy unidos y nos apoyamos académica y moralmente. A mis profesores por sus enseñanzas y consejos, por esforzarse para que nosotros como alumnos aprendiéramos lo mejor. Y a la empresa ASEI INGENIERÍA por haberme dado el honor de trabajar con ellos y, por sus enseñanzas que tuvieron hacia mí.

4 ÍNDICE INTRODUCCIÓN CAPÍTULO I DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO 1.1 ASEI Ingeniería Giro de la empresa Organigrama Análisis de necesidades Definición del proyecto Objetivos Justificación Alternativas de solución Elección de la alternativa óptima Plan de trabajo Diagrama de Gantt Especificaciones 19 CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo Revisar todos los equipos en la red Realizar un listado de los equipos utilizados 27 en la red Elaborar el diagrama general de la red Documentar las especificaciones de cada equipo enlistado Documentar los enlaces y conexiones 29

5 2.1.6 Revisar y documentar todos los servicios 30 que entrega la red Realización de la tabla de precios y equipos 30 más recientes de Cisco Realización de un glosario técnico Realizar una cotización del costo total de la 31 red con el precio de los equipos CAPÍTULO III CONCLUSIONES 3.1 Dificultades Logros obtenidos Recomendaciones Aportaciones 35 ANEXOS GLOSARIO BIBLIOGRAFÍA

6 INTRODUCCIÓN En una red cualquiera es de gran importancia tener una adecuada documentación para poder solucionar problemas que se llegaran a presentar; ya que hoy en día se maneja extensa información a través de este medio; y un fallo en la red, ocasionaría graves problemas. Por tal motivo en el siguiente documento se muestra el proyecto D ocum entación de la red de T lajom ulco, realizado a través de la empresa ASEI Ingeniería, para el municipio de Tlajomulco Zúñiga en Jalisco. Este reporte comprende la explicación detallada del desarrollo del proyecto, mostrando las características propias de los equipos, su diagrama de red, los enlaces VPN y conexiones Ethernet, Voz sobre IP, seguridad y un glosario técnico. Por último se presentan anexos y glosario, todo esto con el fin de lograr un mejor entendimiento y análisis de dicho trabajo.

7 CAPÍTULO I DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO

8 1.1 ASEI INGENIERÍA S.A. de C.V Giro de la empresa ASEI es una empresa que proporciona servicios de ingeniería electrónica y automatización industrial a todo el sector productivo de la República Mexicana; ahora está incursionando en el ámbito de las redes. Sus principales aplicaciones son: Implementación de tableros de control Tableros de fuerza Tableros para variadores de velocidad de motores asíncronos Programación de PLCs (controlador lógico programable) para automatización de diferentes máquinas y mecanismos. Antecedentes de la empresa La empresa ASEI INGENIERÍA S.A. de C.V. (Automatización y Servicio Electrónico Industrial) fue fundada por el Ing. Arturo Ruiz Núñez en el año de Surgió a partir de la fuerte demanda de los servicios de electrónica y automatización en el sector industrial. 8

9 ASEI cuenta con una concesión del grupo SCHNEIDER y el grupo ESCACIA, que son distribuidores líderes en el mercado en lo que se refiere a la venta de material eléctrico. Las principales marcas que maneja son: Telemecanique, Siemens, ABB, Square D, Legrad, Omrón, entre otras. Misión Tener en el mercado un alto nivel competitivo en material y equipo eléctrico y electrónico. Además, ofrecer a los clientes los mejores productos de calidad, con un asesoramiento; y finalmente, proporcionar los mejores servicios electrónicos industriales y de mantenimiento a todas las empresas que lo requieran. Visión Automatizar el sector industrial y comercial del estado de Querétaro y parte de la República Mexicana. Ser líder en el mercado en la venta de productos electrónicos y en la prestación de servicios, mantenimiento y asesoramiento a la industria, usando tecnología, equipos y productos de vanguardia. 9

10 1.1.2 Organigrama A continuación se muestra la estructura organizacional de ASEI Ingeniería. En el departamento de Ingeniería, a cargo del Ing. Arturo Ruiz Núñez, se trabajará en la realización del proyecto. (figura 1.1) GERENTE GENERAL Arturo Ruiz Núñez ADMINISTRACIÓN Angélica Lamas Carlos DEPARTAMNETO DE INGENIERÍA Arturo Ruiz Núñez VENTAS Alejandra Aldana Zavala MANTENIMIENTO Y SERVICIO Arturo Ruiz Núñez Figura 1.1 Organigrama de la empresa ASEI INGENIERÍA 10

11 ASEI INGENIERÍA realiza sus actividades principalmente a través de dos departamentos: el de ventas y de ingeniería de proyectos. Departamento de ventas: se venden distintos materiales eléctricos y electrónicos, tales como: arrancadores, botoneras, gabinetes para control, sensores, PLCs, contactores, reveladores, transformadores, etc. Departamento de ingeniería de proyectos: aquí se realizan los diferentes proyectos, desde tableros de control hasta automatización de una línea de producción. Básicamente este departamento es un outsourcing (empresa subcontratada para un trabajo), ya que presta sus servicios a las empresas que lo soliciten. 11

12 1.2 Análisis de necesidades Definición del proyecto Frente a la gran demanda en las telecomunicaciones se desarrolló la red del municipio de Tlajolmulco, basada sólo en la transmisión de datos. Pero posteriormente se vio la necesidad de ampliar la comunicación entre cada una de las dependencias del municipio; por tal motivo se implementó voz sobre IP (voz/ip) y video a través de la red con equipos de gran alcance. Cualquier red implementada debe estar sustentada a través de una documentación y más si es extensa en usuarios y equipos, ya que se llegan a presentar fallas en el sistema como: equipos sin conexión a la red, tráfico y colisiones. Por eso es de suma importancia que el administrador de la red tenga un total conocimiento de la estructuración de ésta para resolver fácil y rápidamente una avería. A partir de lo anterior, se determinó realizar una documentación y elaboración de un diagrama, para la red del Municipio de Tlajomulco Zúñiga en Jalisco. Así mismo se requiere integrar recomendaciones de Cisco para una posible actualización en los dispositivos, que permita identificar fácilmente la estructuración detallada de toda la red. Este proyecto también contemplará un diagrama de red que muestre la estructuración de la central y dependencias. 12

13 Se describirán todas las especificaciones y costos de los equipos Instalados, cómo se encuentran comunicados los puntos remotos con la central, los diferentes tipos de enlaces, los servicios que manejan (voz, video, datos); los tipos de conexión, los servicios de seguridad que ofrece, las tarjetas que se instalaron en los routers y switches y el costo total de la red. En la documentación se realizará un glosario técnico de cada elemento implementado en la red, para un fácil entendimiento en aquellas personas que lo utilicen. Finalmente contará con una tabla donde mostrará el modelo con el número de serie, las características físicas y funcionales de los equipos más recientes de la marca Cisco Systems, así como el precio de cada uno, para que en un futuro se pueda realizar una mejora. 13

14 1.2.2 Objetivos Implementar la documentación que respalde su diseño estructural para el Municipio de Tlajomulco, Jalisco. Los objetivos que se deberán cubrir con la realización del proyecto son: 1. Reducir el tiempo de solución de problemas que se llegaran a presentar. 2. Establecer una mejor planeación para que las personas responsables de la red ubiquen el panorama de conexión e identifiquen cada nodo, dispositivo y enlace. 3. Aumentar la escalabilidad para adaptarse a un número de usuarios cada vez mayor, sin perder calidad en los servicios. 14

15 1.2.3 Justificación Los beneficios que aportará la documentación de la red de Tlajomulco al término del proyecto serán: Tener un sistema informático con la capacidad de cambiar su tamaño o configuración y poder adaptarse a las circunstancias cambiantes que en un futuro se presenten, posibilitando con esto agregar más usuarios a la red. Facilitarle al responsable de la red solucionar problemas en el menor tiempo posible, evitando el chequeo innecesario de otros equipos. Incrementar la organización y planeación para tener un óptimo control de todo el sistema de red, obteniendo así una rápida consulta en el diseño. Sustentar la red para facilitar la accesibilidad y el respaldo de información a un nuevo administrador del sistema. Servir como referencia para analizar, comparar y verificar el estado de la red. 15

16 1.3 Alternativas de solución Una primera opción para la realización del proyecto fue solamente mostrar en la documentación el diagrama estructural de la red, mencionando qué tipos de dispositivos maneja, cuántos utiliza y cómo son los enlaces. Otra opción fue documentar todo lo mencionado anteriormente y también integrar las características y funcionalidades de cada equipo utilizado de marca Cisco, añadiéndole un glosario y una tabla de los respectivos precios, obteniendo con esto una cotización de la red. También se requiere agregar un apartado de los modelos más recientes de Cisco Systems, mencionando todas sus características. 16

17 1.4 Elección de la alternativa óptima Se decidió optar por la segunda opción, que consiste en documentar los equipos que se utilizan en la red con una mayor explicación y claridad en el lenguaje, la integración de un glosario técnico, tabla de precios y relación de los modelos más recientes de Cisco. Así será más fácil para el administrador realizar sus tareas pues no sólo le servirá para consultas, sino también como una propuesta para la actualización en los equipos y ampliar el diseño. 17

18 1.5 Plan de trabajo Diagrama de Gantt Fig Diagrama de Gantt (planeación de actividades) 18

19 1.5.2 Especificaciones Durante el desarrollo de la documentación contemplarán las siguientes actividades: de la red se Revisar todos los equipos en la red, identificando cada una de las características físicas y funcionales de los dispositivos en la red; esto incluye: - Routers de la marca Cisco - Switches Cisco - WiFi Cisco - ATAS de Cisco Systems - Tarjetas de los equipos Cisco - PBX de la marca AVAYA - PIX Cisco Realizar un listado de los equipos utilizados en la red: desarrollar una tabla mostrando la especificaciones y cantidad de los equipos existentes en la red. Elaborar el diagrama general de la red: realizar el diagrama de la red central y dependencias con íconos propios de Cisco en diapositivas (Power Point). Documentar las especificaciones de cada equipo: detallar en la documentación las características generales de todos los equipos instalados en la red. 19

20 Documentar los enlaces y conexiones utilizados en la red: investigar y documentar las características propias de los tipos de enlaces y conexiones que están implementados en la red. Revisar y documentar los servicios que entrega la red: identificar y describir cada uno de los servicios que se dan a través de la red (voz/ip, video, datos y seguridad). Realización de una tabla de precios y equipos más recientes de Cisco: desarrollar una tabla mostrando el precio de cada dispositivo en la red y añadir la descripción y costo de los modelos más recientes que maneja Cisco. Realización de un glosario técnico: seleccionar las palabras técnicas de la documentación, investigando el significado correcto de cada palabra. Realizar una cotización del costo total de la red con el precio de los equipos que se encuentran en la red: calcular el precio total de la red de acuerdo con los precios y cantidad existente de cada equipo, reportando los resultados en una tabla. 20

21 CAPÍTULO II DESARROLLO DEL PROYECTO

22 2.1 Descripción detallada del plan de trabajo Revisar todos los equipos en la red Esta etapa consistió en investigar y revisar todos los equipos de la marca Cisco, para que se pudiera integrar información específica y detallada de cada dispositivo de la red en la documentación. Primeramente se revisaron los routers, que son dispositivos hardware o software de interconexión de redes de computadoras. Los routers Cisco comprenden las series 800 que tiene los modelos 850 y 870; la serie 1800 con modelos 1801, 1802, 1803, 1811, 1812 y 1841; la serie 2800 que tiene los modelos 2801, 2811, 2821 y 2841; y la serie 3800 con modelos 3825 y De cada una de las series y modelos de routers mencionados, se identificaron sus características físicas, su funcionamiento, sus aplicaciones, cuáles y cuántas tarjetas utilizan, qué servicios de comunicación entregan (voz, video, datos), qué tipo de seguridad manejan (firewall, Network Admission Control, encriptación, etc.) y costo de cada modelo.. Fig. 2.1 router CISCO 2821-SEC-K9 22

23 Terminándose la revisión de los routers se prosiguió a investigar propiamente en la página de Cisco Systems los switches, que son dispositivos que se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola para poder pasar información de un segmento a otro. Estos switches comprenden las series 500, Catalyst 2950, 2960, 2970, 3500, 3560, 3750, G5483, G5484, G5486 y G5487; de las cuales se identificó su funcionamiento, cuántos y cuáles puertos tienen los switches, qué software utiliza, si estos dispositivos son apilables o no para agregar más equipos, capacidad de memoria, precio, y si son equipos de múltiples capas que puedan funcionar como un router. Fig. 2.2 switch WS-2950G-48-EI 23

24 En la parte de WiFi que es tecnología inalámbrica (wireless) se analizaron los access point, bridges y los tipos de antenas direccionales, omnidireccionales, de interior y de exterior, así como los accesorios que utilizan como son pararrayos y mástil; se identificó su funcionamiento, sus ventajas y costo. Se estudiaron también los tipos de cables y conectores que se utilizan para cada antena. Posteriormente se revisaron los equipos ATA (Analog Telephone Adapter). Éstos son dispositivos usados para conectar un teléfono tradicional con una computadora o una red, de modo que el usuario pueda hacer llamadas sobre Internet. Se estudiaron los modelos 186 y 188, de los cuales se identificaron cada una de sus características, los ATA más actuales que maneja Cisco, sus números de parte y su funcionamiento; identificando también qué ventajas y desventajas tienen, diferencias entre los dos modelos y el precio de cada uno. Fig. 2.3 ATA186-I1-IP-CH1-A 24

25 De las tarjetas Cisco se investigaron los diferentes tipos que se pueden instalar en los routers y switches de la marca Cisco, para ampliar su funcionamiento y capacidad. De estas tarjetas se estudiaron sus características, su funcionamiento, su costo y su número de parte. Se estudió también el dispositivo PBX (Private Branch exchange o Private Business exchange), que es una central telefónica utilizada para negocios privados. Ésta evita conectar todos los teléfonos de una empresa, de manera separada a la red de telefonía local pública PSTN, evitando a su vez que se tenga que tener una línea propia con cargos mensuales y salidas de llamadas hacia la central telefónica, que regresan nuevamente para comunicarse internamente. Se investigaron sus características, su funcionamiento conectado en la red, su número de parte, costo en el mercado, y se identificaron sus ventajas y desventajas. Fig. 2.4 PBX marca AVAYA 25

26 Como dispositivo de seguridad para la red se investigó el PIX: Private Internet Exchange, que es un firewall completamente hardware, el cual utiliza un algoritmo de protección Adaptive Security Algorithm (ASA); cuando una interfaz del firewall llega un paquete proveniente de una red con menor nivel de seguridad que su destino, el firewall le aplica el ASA para verificar si se trata de una trama válida, y en caso de que lo sea comprobar si el host origen ha establecido una conexión con anterioridad; si no había una conexión previa, el firewall PIX crea una nueva entrada en su tabla de estado en la que se incluyen los datos necesarios para identificar la conexión. De estos equipos se identificaron los diferentes modelos que maneja Cisco, sus características, su funcionamiento, el número de parte en Cisco y sus ventajas. Fig. 2.5 PIX-515E-R-DMZ-BUN 26

27 2.1.2 Realizar un listado de los equipos utilizados en la red Se realizó un listado de los equipos que se encuentran conectados en la red; éstos posteriormente se pasaron a una tabla en la que se muestran la cantidad existente en la red y el nombre técnico de cada uno de los dispositivos, esto para identificarlos más fácilmente en el diagrama y saber con cuánto dispositivo de telecomunicaciones se cuenta en la red (ver figura 2.6). CANTIDAD DISPOSITIVO 1 CISCO CISCO2801-V/K9 31 CISCO831-K SW-C G 4 SW-2950G-48-EI 1 PIX-515E-R-DMZ-BUN 31 ATA186-I1-IP-CH1-A 4 VIC-4FXS/DID 1 WIC-1ADSL 1 PBX AVAYA Fig. 2.6 Tabla de equipos 27

28 2.1.3 Elaborar el diagrama general de la red Con base en la información proporcionada acerca de la estructura de toda la red con los equipos ya mencionados anteriormente, se realizó un diagrama que muestra la conexión entre los equipos, tanto de la central como los de los lugares remotos; esto se llevó a cabo con íconos de Cisco en el programa Power Point. Este diagrama sirvió para ayudar a conocer la red, tener una mayor organización e identificar más fácilmente una falla (ver anexo A) Documentar las especificaciones de cada equipo enlistado En esta etapa se describió detalladamente cada dispositivo que se enlistó anteriormente, y mencionando su nombre, número de serie, modelo, características físicas, funcionamiento, tipo de tarjetas que utiliza y su costo. También se añadió la dirección de un vínculo en la página de Cisco, la cual es una presentación (demo) para que el administrador o usuario conozca mejor el equipo a través de una imagen interactiva que muestra puertos, slots y tarjetas implementadas. 28

29 2.1.5 Documentar los enlaces y conexiones En esta etapa se investigaron los enlaces y conexiones en la red; posteriormente se documentaron cada uno de ellos, mostrando las características del tipo de conexiones implementadas, así como la de los enlaces, para saber cómo se encuentran comunicadas cada dependencia con la central del Municipio. Estos enlaces y conexiones son: VPN (Virtual Private Network): es un sistema para simular una red privada sobre una red pública, Internet. VLAN (Virtual LAN): consiste en una red de computadoras que se comportan como si estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Ethernet: es el nombre de una tecnología de redes de computadoras de área local (LANs), basada en tramas de datos. Fast Ethernet: es una extensión del estándar Ethernet actualmente usado en muchas LANs alrededor del mundo. Gigabit Ethernet: es una ampliación del estándar Ethernet que consigue una capacidad de transmisión de 1 gigabit por segundo. 29

30 2.1.6 Revisar y documentar todos los servicios que entrega la red En esta parte se revisaron, investigaron y describieron a través de un documento los tipos de servicios de comunicación que entrega la red, para poder identificar mejor el funcionamiento de la misma. Los servicios son: transmisión de voz, en la cual se maneja la tecnología de VoIP (Voz sobre IP); ésta permite la realización de llamadas telefónicas ordinarias sobre redes IP u otras redes de paquetes, utilizando una PC, gateways y teléfonos estándares. También se investigó el envío de datos, transmisión de archivos de texto e imagen a través de la red, el video que es la transmisión digital y la distribución de información audiovisual, la cual permite la comunicación multimedia sobre las redes que soportan la comunicación de datos, además brinda la posibilidad de enviar imágenes en movimiento a lugares remotos; y por último la seguridad que cuenta con anti-spam, anti-spyware de la marca Barracuda, Cisco IPSec, firewall, servicios de autentificación, encriptación, túneles VPN, ACLs, NAT y PAT Realización de la tabla de precios y equipos más recientes de Cisco Se investigaron cuáles eran los equipos más recientes de Cisco Systems en routers, switches, access point, bridges, asa y tarjetas para una posible actualización o ampliación de la red, debido a que varios equipos ya salieron de venta. 30

31 Se desarrollaron tablas con su respectiva descripción, que incluyen características físicas, número de parte y costo de cada dispositivo Realización de un glosario técnico En esta parte se realizó un glosario técnico con definiciones de palabras e iniciales en inglés, con el fin de que el administrador tenga un apartado de consulta para facilitar el entendimiento y conocimiento de la red Realizar una cotización del costo total de la red con el precio de los equipos. En este apartado se revisaron los precios correctos de cada dispositivo seleccionado en la página de cisco para sacar el costo total de la red y tener esa información por escrito a través de la documentación, y sobre todo también para que se tuviera conocimiento de la inversión en equipos que se tuvo. Con el desarrollo de esta última etapa se finalizó la realización del proyecto: D ocum entación de la red de T lajom ulco, Jalisco. 31

32 CAPÍTULO IIl CONCLUSIONES

33 3.1 Dificultades Surgieron dos problemas durante la realización del proyecto, uno de ellos fue la acomodación y recopilación correcta de la información, para que hubiera un buen seguimiento de la documentación. Esto se solucionó revisando documentaciones que sirvieran de guía para acomodar la información. Y otro conflicto importante fue que la red a documentar no se pudo observar físicamente para la realización más precisa del diagrama de la red; ya que ésta se encuentra en Jalisco, sólo se desarrolló con base información proporcionada; por lo tanto no se pudo documentar completamente todo lo que integra la red, aparte de que se maneja información confidencial. No se pudo mostrar en la documentación fotografías o imágenes reales que muestren físicamente el site y conexiones de toda la central y puntos remotos del municipio. Por eso se desarrolló la documentación para enfocarse más a describir a la red en la parte física (equipos marca Cisco) que en su configuración y cableado estructurado. 33

34 3.2 Logros obtenidos Se alcanzaron a cubrir todos los objetivos planteados en un principio. Los logros obtenidos fueron satisfactorios para las personas encargadas de la red ya que la aportación servirá para una mejor planeación y respaldo de información, así como para solucionar problemas en un menor tiempo y tener grandes posibilidades de agregar a más usuarios a la red. 3.3 Recomendaciones Se recomienda agregar información detallada de otros equipos instalados en la red, como los servidores, módems y el cableado estructurado, así como también imágenes reales del site y de todo el sistema de información (red). También se recomienda desarrollar una interfaz para el administrador de la red, que le permita tener acceso a información específica de la estructuración de toda la red, teniendo dicha información en una base de datos y vincularla, ya sea en Visual Basic o en una página Web, o programando en C++, así como en otro lenguaje de programación. Todo esto para facilitar las tareas del administrador, mejorando la rapidez en el acceso a información, logrando también un mejor rendimiento y mayor calidad en la red. Implementar un software para monitorear la red y así tener la red más segura (ver anexo B). 34

35 3.4 Aportaciones Además de la realización de la documentación y diseño de red se hicieron las siguientes actividades: Instalación de un router inalámbrico marca Linksys para comunicar un PLC Telemecanique, una consola Touch Screen, una Laptop y unos variadores de frecuencia con una conexión Ethernet. Mantenimiento preventivo a dos PCs. Instalación de un adaptador inalámbrico USB marca Linksys para una Laptop. 35

36 ANEXOS

37 ANEXO A Diagrama de red

38

39 ANEXO B Software para monitoreo de redes Características de la versión demo: demostración de Observer. La funcionalidad de la demo tiene las siguientes características: La captura y decodificación está limitada a 250 paquetes por captura (puede elegir tantas capturas como desee). Las estadísticas se ejecutan por un minuto y después se detienen. Usted puede presionar nuevamente de botón de Play y ejecutar las estadísticas por un minuto más, tantas veces como usted desee. Eligiendo el modo de simulación: demostración de Observer Después de elegir la opción de "Simulation Demo", el programa le solicitará el tipo de simulación que quiere ejecutar. Este documento se enfoca a Ethernet.

40 Después de elegir Ethernet, la pantalla principal de Observer aparecerá: Mapeando la red (Tools Discover Network Names): Antes de que Observer pueda decirle cualquier cosa sobre su red, necesita construir una tabla con los dispositivos que están conectados a su red, mapeando las MAC Address con 'Alias' con los cuales los identificaremos más fácilmente. Para mapear los Alias, simplemente elija: Tools Discover Network Names para mostrar la ventana con los dispositivos/nombres de la red.

41 Seleccione el método de Discover Network Names. Las elecciones son IP, IPX (Novell) o Msft (Microsoft login name). En este ejemplo hemos elegido IP. Apriete el botón de Play. Si ésta es la primera vez que ejecuta esta opción, una pantalla le preguntará por el rango de IPs a ser monitoreadas. Observer escanea su red en base a las MAC address, mostrando los dispositivos conforme los vaya encontrando.

42 En este ejemplo, hemos elegido direcciones IP como método de búsqueda, estas direcciones IPs pueden ser resueltas a sus nombres DNS sólo tecleando el botón de Resolve IP. También, puede elegir Add, Delete o Edit aliases para agregar, borrar o editar la lista de aliases. Elija el botón de Save Aliases de tal modo que otras consultas tengan acceso a esta lista de dispositivos. Cuánto ancho de banda estoy utilizando en mi red? (Statistics-Bandwidth Utilization) En la gráfica de utilización del ancho de banda (Bandwidth Utilization) nos permite fácilmente ver cuánto ancho de banda se está consumiendo por su tráfico de su red.

43 Para iniciar esta gráfica, elija: Statistics Bandwidth Utilization desde el menú principal de Observer. No es necesario elegir el botón de start. El modo de inicio (start) comienza automáticamente. Interpretando la gráfica La utilización del ancho de banda, es calculada registrando el número de bytes vistos por Observer o la Sonda. Ejecutando esta gráfica varias veces en los momentos de carga normal, podrá darse una idea de la utilización "normal" de su red. Una vez que ha identificado lo que es "normal" para su red, esto será la llave para entender cualquier gráfica en el contexto correcto y con mayor facilidad podrá descubrir las anomalías cuando éstas ocurran.

44 Cómo puedo darme cuenta qué dispositivos están utilizando más ancho de banda en mi red? (Statistics Top Talkers) La gráfica de Top Talkers le permite ver quién está usando el mayor ancho de banda, esta gráfica le muestra al usuario, estación de trabajo o aplicación que está consumiendo en exceso el ancho de banda. Identificando los patrones regulares de uso de la LAN, podrá detectar el dispositivo de la red que esté fallando y determinar qué porcentaje del ancho de banda están utilizando cada sistema en una sola gráfica. Iniciando la gráfica elija: Statistics Top Talkers y presione el botón de Play. Interpretando la gráfica Con la gráfica anterior, es posible identificar inmediatamente los dispositivos que están usando el mayor ancho de banda, existen tantas opciones de ordenamiento como los "clicks" en los

45 encabezados de las columnas. Usted podría determinar si los sistemas que más tráfico generan son los servidores (lo cual probablemente signifique que está bien) o estaciones de trabajo (lo cual podría indicar que existe un problema con el hardware o se trata de un uso indebido de una computadora). Usted puede iniciar un proceso de "packet capture" de cualquiera de las direcciones mostradas en la gráfica, seleccionando el registro y con un click en el botón derecho del ratón (mouse), para ver el detalle del tráfico generado por esa estación. El uso de Internet está acaparando el ancho de banda? La pornografía que existe en Internet, la piratería de música y archivos de software no solamente atascan el ancho de banda de la red con tráfico no relacionado con su organización, también desgastan la productividad, exponen la red a virus y a posibles problemas legales. Con Observer es fácil ver dónde están navegando los usuarios, cuánta información han descargado y qué información fue. Iniciando la gráfica Para revisar el uso de Internet elija: Statistics Internet Observer del menú principal. Como sucede con otras gráficas, presione el botón de "Play".

46 Interpretando la gráfica En la gráfica anterior, puede observar todas las páginas de Internet por las cuales los usuarios están navegando. Ordene esta gráfica por usuarios, por los sitios visitados con los tiempos de inicio y terminación en cada sitio. Usted puede fácilmente darse cuenta si los usuarios hacen uso del Internet en base a las políticas de su organización. Qué protocolos se están ejecutando en mi red? Impresoras enviando paquetes a la red de dispositivos Appletalk que no existen; ruteadores que envían mensajes de "broadcast" en protocolos que otros dispositivos no entienden. Son sólo dos ejemplos de dispositivos mal configurados que pudieran estar mal gastando el ancho de banda en su red. Con observer es fácil ver qué protocolos están siendo usados en su red, y qué dispositivos se están utilizando.

47 Iniciando la gráfica Elija: Statistics Protocol Distribution y teclee el botón de "Play". Observer le mostrará un árbol de protocolos y subprotocolos que son utilizados en su red en ese momento. Interpretando la gráfica Usted puede contraer o expandir las ramas del árbol para ver los protocolos y subprotocolos. Las estadísticas le muestran el número de "bytes" brutos y el porcentaje de utilización para cada protocolo y subprotocolo. Identifique los protocolos que no debían estar utilizándose en su red. (Por ejemplo AppleTalk, tal vez hasta donde usted sabe, no existe nadie que "chatee" con AppleTalk en su red). También puede ver si un protocolo inesperado está generando una inesperada cantidad de tráfico, lo cual podría indicar un problema de configuración de hardware o software.

48 Está mi enlace de WAN sobrecargado? El modo de "Observer Router" le permite rápidamente investigar si la actividad de un ruteador es el "cuello de botella", y de ser así, si la fuente de la obstrucción de los paquetes son los de entrada o salida (o ambos). Iniciando la gráfica Elija: Statistics Router Observer y teclee el botón de Setup. Observer le mostrará una lista de dispositivos de los cuales puede elegir el ruteador que esté interesado en observar, elíjalo con un click y seleccione su velocidad, presione el botón de OK para cerrar el diálogo y presione el botón de Play para comenzar a desplegar la estadística del uso del ancho de banda del ruteador.

49 La barra de arriba, muestra la velocidad del ruteador y su dirección IP. En esta gráfica los instrumentos muestran el número de paquetes por segundo, bytes por segundo, y la utilización actual. Fíjese en la gráfica de barras cuando escuche que sus usuarios se quejan de que la red está lenta. Cheque las barras de un minuto y una hora, y el total del promedio de uso del ancho de banda. Lo cual le puede indicar si el problema es temporal o crónico. La lista le muestra estas mediciones por dirección (de entrada o salida del ruteador). La actividad de errores es normal en mi red? Observer ofrece excelentes herramientas para marcar y determinar la fuente de los errores CRC/Alineación (Bad CRC or Alignment Error) y errores del tamaño (paquetes muy largos o cortos) en su red. Observer le muestra un amplio resumen de la actividad de los errores en la red como signo vital. Usted puede utilizar la gráfica de Network Errors by Station (Errores en la red por estación de trabajo)" para determinar qué dispositivo en su red está causando el problema, de tal manera que tenga mejores posibilidades de investigar más a detalle. Para obtener una amplia vista de la "salud" de la red junto con un resumen de los errores elija: Statistics Network Vital Signs del menú principal de Observer. La gráfica inicia automáticamente.

50 En la siguiente gráfica se muestra cómo se indicaría el cuadrante. Interpretando la gráfica Esta gráfica le muestra las condiciones de error actuales de su LAN mapeadas contra el ancho de banda utilizado. La sombra gris nos muestra la lectura previa tomada inmediatamente antes de la lectura actual. La forma y el color de la línea de la espiral le muestra todo en una solo gráfica, fácilmente reconozca la "firma" única de la actividad normal de su red. Aunque la forma "normal" de una red saludable es completamente variable, existen tres posibles estados generales de las líneas de la gráfica que representan: Todas las líneas en amarillo indican que no hubo suficiente actividad en la red para contar con una cuenta significativa de errores. En otras palabras, la red está básicamente inactiva. Todas las líneas en verde indican que la actividad de la red y la cuenta de errores están dentro del umbral de los valores que puede cambiar apretando el botón de "Display Properties".

51 Una combinación de líneas rojas y azules significan problemas, las líneas rojas marcan una cuenta de errores arriba de los valores aceptables. Los dos ejemplos anteriores, muestran la gráfica de dos redes. La primera muestra una red relativamente con poca actividad (todas las líneas en amarillo). La segunda, muestra algunos errores significativos involucrando errores de CRC y de alineación, pudiera desear investigar donde se están originando estos errores a través de la ejecución de la gráfica de "Network Errors by Station (Errores de Red por Estación de Trabajo)". Una vez que se ha familiarizado con la "firma" de su red, usted estará en mejores posibilidades de notar inmediatamente picos de utilización y de error cuando éstos ocurran. Si nota una inusual divergencia con su "firma" típica de su red, puede utilizar la gráfica de "Network Errors by Station (Errores de Red por Estación de Trabajo)" para localizar la fuente de la anormalidad.

52 Qué dispositivos están generando errores en mi red? Para localizar los errores mostrados por las estadísticas de Observer, elija: Statistics Network Errors by Station. Adelante, se muestra la estadística generada por esta aplicación. Como en las otras gráficas tabulares, puede seleccionar cómo ordenar la información y el criterio de selección sólo dando "click" en cualquiera de los encabezados de las columnas. Por ejemplo, si hubiera detectado que los errores de CRC se están incrementando en su red y trata de investigar qué dispositivo está generando la mayor cantidad de estos errores, sólo debe dar "click" en la columna de errores de CRC para ver esta estadística ordenada por los dispositivos que generen mayores errores de CRC.

53 En este punto, usted puede iniciar una captura de paquetes (packet capture) en cualquiera de los dispositivos conectados a la red sólo dando "click" en uno de ellos con el botón derecho del mouse, enseguida, se muestra el diálogo de filtros. Cómo capturo y decodifico el tráfico de la red? Ahora que ya ha visto varias de las estadísticas ofrecidas por Observer, es tiempo de ir más a detalle para ver los protocolos de red. Cada analizador de protocolos de red captura y decodifica el tráfico de la red, pero ninguno, lo hace mejor que Observer. Iniciando la gráfica Elija: Capture Packet Capture del menú de Observer y presione el botón de play. La gráfica muestra la cantidad de tráfico que está siendo capturada.

54 Las líneas en azul, muestran el número total de paquetes; las líneas amarillas, el número total de paquetes que son capturados. A menos que haya programado un filtro, la línea amarilla deberá cubrir a la línea azul. Ésta es una manera de verificar que está capturando el tráfico que espera. La gráfica también muestra cualquier número de paquetes que se hayan extraviado durante la captura con una línea en rojo (la cual usualmente es cero). Los paquetes extraviados, significan que algo está mal con el sistema donde se ejecuta Observer. Ya sea que no sea lo suficientemente rápido como para manejar el tráfico o existe algún problema con la configuración. Si experimenta el extravío de paquetes deberá revisar su hardware de posibles conflictos y asegurar que el sistema cumple con los requerimientos mínimos para el uso de Observer. Viendo los paquetes decodificados En cualquier momento durante la captura, puede presionar el botón de "View" para abrir una ventana de decodificación; También puede elegir Mode Commands View del menú principal de Observer. Una vez que lo haga así, la ventana de codificación mostrará lo siguiente:

55 La decodificación es mostrada en el formato standard de la industria en tres paneles: 1.- Panel del encabezado del paquete 2.- Paquete decodificado por campos 3.- Paquete decodificado en bruto caracter/hexadecimal Cómo aplico filtros a la captura de paquetes? Para configurar y aplicar filtros, elija: "Tools Filter Setup for Selected Probe" del menú principal de observer. El diálogo de "Packet Filter" se desplegará.

56 Para crear un filtro, haga click en el botón derecho del mouse sobre "Include Filters o Exclude Filters" para mostrar el menú popup. Elija: "Create New Address Filter..." y la pantalla de alta/edición de filtros aparecerá:

57 El diálogo anterior muestra un filtro que capturará el tráfico desde/para la dirección IP También puede aplicar un filtro para sólo capturar el tráfico enviado o recibido por una dirección particular, seleccionando la flecha unidireccional adecuada del menú en el centro del diálogo. También puede filtrar por MAC o DLCI (si se aplica a su red). Cómo puedo determinar si los cambios a la configuración han afectado a mi red? La historia de la eficiencia provee en una sola vista de la eficiencia actual de su red. Considere que esta gráfica genera una cantidad moderada de tráfico en la red. Inicie la gráfica con Statistics Efficiency History del menú de estadísticas. La gráfica inicia automáticamente.

58 Ejecutando la gráfica de la eficiencia a través del tiempo debe reportar valores similares para cargas similares desde la misma PC con Observer. En otras palabras, esta prueba depende de la tarjeta de red de la PC donde esté instalado Observer y de la carga actual de la red. Está diseñada para reportar una vista adicional de eficiencia. Los valores deben de ser similares cuando se ejecuta en situaciones similares. Si esta gráfica muestra una degradación de eficiencia, es posible que sea tiempo de actualizar ruteadores y el hardware de servidores. Usted puede utilizar también esta gráfica de historia de la eficiencia como un rápido medidor para estimar como un hardware de red o un cambio de configuración ha afectado su red. Ejecute esta gráfica antes de que usted realice los cambios, e inmediatamente después de los cambios vea si la eficiencia se mejoró o se degradó. Para detener la gráfica, cierre la ventana. Cómo configurar Observer para que me notifique de las distintas variaciones de las condiciones de la red? Observer puede configurarse para que automáticamente le notifique de errores y condiciones que podrían indicar un posible problema. Puede dejar que los mensajes se envíen a la consola o enviarlos por correo electrónico.

59 Iniciando el modo Para programar el evento, seleccione Statistics Triggers and Alarms del menú principal de Observer. Presione el botón de Setup para mostrar la lista de alarmas disponibles. Elija las alarmas que están a la izquierda que quiera programar. Cuando haya terminado, elija la pestaña de eventos (Triggers) para programar los valores que 'dispararán' las alarmas elegidas.

60 Una vez que ha programado estos valores, presione la pestaña de Acciones (Actions) para especificar qué tipo de notificación o acción quiere que se 'dispare' cuando estos valores hayan sido excedidos. Cuando haya terminado de especificar todas las 'pestañas' con los valores que haya elegido, presione el botón de OK para aplicar los valores y cerrar el diálogo. La ventana con el 'Log' de los eventos (Triggers) y alarmas (Alarms) se desplegará, la cual le mostrará cualquier actividad de Alarma tan pronto como ocurra.

61 GLOSARIO

62 Access Point: dispositivo que ejerce básicamente funciones de puente entre una red Ethernet con una red WiFi. Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada. ACLs: (Access Control Lists) Listas de Control de Acceso, permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición, sin embargo, también tienen usos adicionales, por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN. Autentificación: seguridad en redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA): Autenticación: proceso por el cual el usuario se identifica de forma unívoca y en muchos casos sin la posibilidad de repudio. Autorización: proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditoría: mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizado o no.

63 Bridge: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Éste interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base en la dirección física de destino de cada paquete. Colisión: es un fenómeno que se produce cuando dos máquinas escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Encriptación: es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible, a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma, el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector.

64 NAT: Network Address Translation. Nodo: espacio real en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos se llama red. PSTN: Public Switched Telephone (Red Pública de Telefonía Conmutada). Término general que se refiere a la diversidad de redes y servicios telefónicos existentes a nivel mundial. A veces se denomina servicio telefónico analógico convencional (POTS). Es la concentración de las redes públicas de teléfono con conmutador de circuito del mundo, más o menos de la misma manera que el Internet. Router: (enrutador o encaminador) es un dispositivo que toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (en el caso del protocolo IP ésta sería la dirección IP). Slot: también llamado slot de expansión o ranura de expansión es un puerto (puerto de expansión) que permite conectar a la tarjeta madre una tarjeta adaptadora adicional, la cual suele

65 BIBLIOGRAFÍA

66 (2006). Servicios y equipo Cisco Sytems. Recuperado el 4 de Mayo del 2006, de ww.cisco.com (2006). Routers y switches. Recuperado el 20 de Junio del 2006, de (2006). Monitoreo de redes. Recuperado el 27 de Julio del 2006, de sistemas.com/ análisis y monitoreo de redes/ demostración de observer

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Manual de uso Packet Tracer 5

Manual de uso Packet Tracer 5 Manual de uso Packet Tracer 5 ELO 324 - Laboratorio de Redes y Sistemas Operativos Profesor Miguel Rebolledo Marzo 2011 Indice Introducción.. 3 Objetivos.. 3 Primeros Pasos. 4 Posicionamiento de los Dispositivos..

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente.

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software.

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

Práctica 6a: Interfaces Hombre-Máquina RT

Práctica 6a: Interfaces Hombre-Máquina RT ITESM Campus Monterrey Depto. de Ing. Eléctrica Laboratorio de Teleingeniería Práctica 6a: Interfaces Hombre-Máquina RT Objetivo: Comprender y elaborar un programa en WinCC flexible. Realizar y configurar

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Lab 07: Simulación de Redes

Lab 07: Simulación de Redes Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Distinguir el comportamiento

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Packet Tracer. Simulación de redes I. José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo. Área de Ingeniería Telemática

Packet Tracer. Simulación de redes I. José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo. Área de Ingeniería Telemática Packet Tracer Simulación de redes I José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Ingeniería Telemática Packet Tracer Simulación de redes I 1/11 Objetivo Distinguir el comportamiento

Más detalles

PRESENTACION. SOL CABLE VISIÓN te da la bienvenida a un mundo de alta tecnología en telecomunicaciones, donde tú eres el protagonista.

PRESENTACION. SOL CABLE VISIÓN te da la bienvenida a un mundo de alta tecnología en telecomunicaciones, donde tú eres el protagonista. Guía del Usuario 1 PRESENTACION SOL CABLE VISIÓN te da la bienvenida a un mundo de alta tecnología en telecomunicaciones, donde tú eres el protagonista. Por eso hemos preparado esta guía práctica, ilustrada,

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

RACK DE PRUEBAS REDES LAN. Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN. Director: Ing. IVAN GARCIA

RACK DE PRUEBAS REDES LAN. Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN. Director: Ing. IVAN GARCIA 1 RACK DE PRUEBAS REDES LAN Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN Director: Ing. IVAN GARCIA RACK DE PRUEBAS REDES LAN CORPORACION UNIVERSITARIA MINUTO DE DIOS CENTRO

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

CUESTIONARIO SOBRE REDES INFORMÁTICAS

CUESTIONARIO SOBRE REDES INFORMÁTICAS CUESTIONARIO SOBRE REDES INFORMÁTICAS 1.- Cada ordenador puede comunicarse con otro alcanzando altas velocidades de de transmisión con un reducido número de errores: 2.- Me puedo conectar con mi amigo

Más detalles

Video Vigilancia para tu Negocio. Manual de Usuario. Para los que llevan el control. Para los que viajan

Video Vigilancia para tu Negocio. Manual de Usuario. Para los que llevan el control. Para los que viajan Para los que llevan el control Para los que viajan Video Vigilancia para tu Negocio Manual de Usuario ades, elija únicamente una de las tres opciones nte los pasos que corresponden a dicha opción. PÁGINA

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP 1 Introducción 5 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet para Bus PCI y con salida 10 BaseT 2.2 Montaje de la Tarjeta Ethernet

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Router ADSL Ethernet y USB Guía de inicio rápido (léame primero)

Router ADSL Ethernet y USB Guía de inicio rápido (léame primero) Router ADSL Ethernet y USB Guía de inicio rápido (léame primero) Versión 0.3 La garantía del producto no es aplicable a daños producidos por tormentas, sobretensiones o voltaje incorrecto. Introducción

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Plataforma de Negociación SIOPEL

Plataforma de Negociación SIOPEL CamX Technologies Manual de estándares de i / 21 REVISIONES Fecha Descripción Autor 03/06/2014 Creación del documento. Randall Rodríguez 09/06/2014 Revisión general del documento Jorge Ramírez 10/06/2014

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

4. Un diagrama de flujo de datos es una representación gráfica de:

4. Un diagrama de flujo de datos es una representación gráfica de: 1. Verdadero o Falso: Las Tecnologías de la Información y la Comunicación, con el conjunto de programas desarrollados para gestionar información y enviarla a otro lugar. 2. Verdadero o Falso: La red de

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Monitorización de red

Monitorización de red Gestión y Planificación de Redes y Servicios Monitorización de red Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Monitorización de

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA P Á G I N A : P Á G I N A 1 ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA ACCESO AL MERCADO INTEGRADO (MILA) P Á G I N A : P

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

CAPITULO 3 PLANIFICACIÓN DE RED

CAPITULO 3 PLANIFICACIÓN DE RED CAPITULO 3 PLANIFICACIÓN DE RED 3.1. INTRODUCCION En el presente capitulo se desarrollara el diseño del sistema GEPON; direccionamiento IP, selección de los materiales necesarios tanto en fibra como en

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Especificaciones de Software Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles