Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general
|
|
- Felipe Moya Aguilera
- hace 8 años
- Vistas:
Transcripción
1 Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general Tesis de Master universitario en redes corporativas e integración de sistemas Ignacio Santos Gaudioso 26 de diciembre de Universidad Politécnica de Valencia - Centro de Formación Permanente
2 2 Dedico esta tesis a mis compañeros de grupo; Juanjo, Colombo y René
3 Índice general Índice general 3 I Introducción 5 1. Notas del autor Aspectos Editoriales Agradecimientos II Motivación 9 2. Objetivos 11 III Estudio Estudio de Viabilidad del Sistema Establecimiento del alcance del sistema Estudio de la solicitud Descripción de los situación actual Definición de requisitos del sistema Identificación de Requisitos Catalogación de Requisitos Selección y aprobación de la Solución IV Análisis Análisis de la solución propuesta Definición del sistema Determinación del alcance del sistema Identificación de los usuarios participantes y finales Establecimiento de requisitos Catálogo de requisitos
4 4 ÍNDICE GENERAL V Diseño Diseño LAN Diseño de la topológico Diseño jerarquico por capas VI Implementación Instalación y configuración Instalación física Configuración de componentes VII Conclusión Conclusión 39 VIII Apéndice e Índices 41 A. Nota legal 43 Índice de figuras 45 Bibliografía 47
5 Parte I Introducción 5
6
7 Capítulo 1 Notas del autor 1.1. Aspectos Editoriales La mayor parte de los programas procesadores de texto siguen la filosofía WY- SIYWG(What You See Is What You Get), desviando nuestra atención de la cuestión realmente importante, preocupandonos más del aspecto que del contenido. Frente a estos existen los programas de composición lógica, los cuales obligan al autor a centrarse en la estructura interna del documento y no en su aspecto. Por ello he elegido L A TEX elatex como programa de composición de textos, el cual pone emfasis en el contenido del documento. No quiero dejar sin mencionar el maravilloso IDE 1 de programación que he utilizado, el cual me ha simplificado enormemente la tarea, este es Kile Agradecimientos No quisiera entregar este documento sin dar las gracias a las personas que a día de hoy me permiten escribir estas lineas, el magnífico profesorado al cual he tenido acceso, estos son; Juan Ramón Díaz Santos, José Miguel Jiménez Herranz, Antonio León Fernández, Jaime Lloret Mauri, Javier Martínez Nohalés, Franciso José Martinez Zaldivar, Carlos Enrique Palau Salvador y José Oscar Romero Martinez, con los que a lo largo de estos dos últimos años he ido conociendo y obteniendo una gran formación. Dejando por último lugar y no por ello menos importante, la gran labor de Salvador Bernad Sabate, el cual ha sabido instruirme en aquellos aspectos humanos donde no llega la docencia, por sus valiosos consejos y por haber querido compartirlos, tanto conmigo como con el resto de compañeros. Por todos ellos, gracias! 1 Integrated Development Environment, es decir, un entorno integrado de desarrollo. 7
8 Agradecimientos
9 Parte II Motivación 9
10
11 Capítulo 2 Objetivos Hoy en día cualquier activadad empresarial de mediana envergadura que se precie, necesita de las tecnologías de información para desarrollar su actividad. Las computadoras, parte integral de una red, juegan un papel vital en el mundo laboral. Las empresas emplean las computadoras para multiples propósitos; servidores de datos, conectividad a internet, impresión de documentos, etc. El objetivo principal de este proyecto es que sirva como documento de análisis, donde se realize un exhaustivo estudio de las necesidades en cuanto a comunicaciones surgidas en una organización común, definido como un edificio de 3 plantas (ver 3.1), y el resultado sea tratado como posible alternativa de solución y correcta implantación de la solución obtenida. 11
12 12
13 Parte III Estudio 13
14
15 Capítulo 3 Estudio de Viabilidad del Sistema El propósito de este proceso es analizar un conjunto concreto de necesidades, con la idea de proponer una solución a corto plazo. Los criterios con los que se hace esta propuesta no serán estratégicos sino tácticos y relacionados con aspectos económicos, técnicos, legales y operativos. Se ha considerado que este proceso es obligatorio, aunque el nivel de profundidad con el que se lleve a cabo dependerá de cada caso. Los resultados del Estudio de Viabilidad del Sistema constituirán la base para tomar la decisión de seguir adelante o abandonar. La solución obtenida como resultado del estudio puede ser la definición del proyecto. Para ello, se identifican los requisitos que se han de satisfacer y se estudia, si procede, la situación actual. A partir del estado inicial, la situación actual y los requisitos planteados, se estudian las alternativas de solución. Actividades: EVS 1 Establecimiento del alcance del sistema (3.1) EVS 2 Definición de requisitos del sistema (3.2) EVS 3 Selección y aprobación de la solución (3.3) 3.1. Establecimiento del alcance del sistema En esta actividad se estudia el alcance de la necesidad planteada por el cliente o usuario, realizando una descripción general de la misma. Se determinan los objetivos, se inicia el estudio de los requisitos y se identifican las unidades organizativas afectadas estableciendo su estructura Estudio de la solicitud El proyecto en estudio consiste en un hipotético 1 edificio de 3 plantas de altura, más un recibidor en P.B (ver 3.1) al cual se le dotará de una infraestructura de comunicaciones común. 1 Imagen obtenida de internet. Cualquier relación con este documento es mera casualidad. 15
16 Establecimiento del alcance del sistema Figura 3.1: Edificio ejemplo
17 3. Estudio de Viabilidad del Sistema 17 Archivo Despachos Aulas Control acceso Figura 3.2: Edificio sin conectividad Dado el caracter del proyecto, podemos topar con algún tipo de restricción económica, operativa o legal que pueda afectar al sistema. El hardware de comunicaciones puede resultar costoso, se deberá valorar en que puntos fortaleceremos la infraestructura con redundacia y en que otros no. También fijaremos especial atención en el cumplimiento de la normativa vigente Descripción de los situación actual Nos enfrentamos a la implantación inicial de un proyecto de comunicaciones, por lo que no existen sistemas de información a los cuales afecte el proyecto. La conectividad del edificio es nula. Cada equipo trabaja de manera aislada. Los datos se almacenanan en soporte óptico/magnético.(ver 3.2) La P.B registra el acceso de manera local. La primera planta es un aula de acceso para formación y visitantes La segunda planta está dedicada a la actividad/producción de la empresa. La tercera planta está dedicada al almacenamiento de información Definición de requisitos del sistema Esta actividad incluye la determinación de los requisitos generales, mediante una serie de sesiones de trabajo, que hay que planificar y realizar. Una vez finalizadas,
18 Selección y aprobación de la Solución se analiza la información obtenida definiendo los requisitos y sus prioridades, que se añaden al catalogo de requisitos que servirá para el estudio y valoración de las distintas alternativas de solución que se propongan Identificación de Requisitos Esta es una tarea previa para la obtención de los requisitos que debe cumplir el Sistema de Información. Por medio de sesiones de trabajo con los usuarios participantes y de las necesidades que ha de cubrir el sistema, obtenemos los siguientes prodúctos de salida(3.2.2) Catalogación de Requisitos Como hemos dicho anteriormente, de las sesiones de trabajo para la Identificación de Requisitos (3.2.1), pasamos a definir y catalogar los requisitos que debe satisfacer el sistema. 1. Una de las plantas del edificio se dedicará de manera exclusiva a la actividad de la empresa. Se necesitará conectividad usuario a usuario y usuario a aplicación, así como acceso a recursos comunes como espacio de almacenamiento compartido y sistemas de impresión. 2. Una de las plantas servirá de aula de formación y acceso de visitantes al edificio. Sus características prefiribles serán las de movilidad y rápido acceso. 3. Se requiere control de acceso informatizado (fichajes/registro de visitantes) en la P.B. 4. Todas las plantas y equipos tendrán conectividad hacia internet de manera ilimitada. El acceso desde el aula de formación será autenticado y controlado El protocolo de comunicación orientado a conexión. 6. La actividad de la empresa es lo más importante, se requiere seguridad y fiabilidad así como de seguridad cara a internet. 7. Los equipos informáticos de usuario son PC de escritorio y PC portátil Selección y aprobación de la Solución Antes de finalizar el Estudio de Viabilidad del Sistema (3), se debaten las ventajas de cada una de las alternativas incorporando las modificaciones que se consideren oportunas, con el fin de seleccionar la más adecuada. Finalmente, se aprueba la solución o se determina su inviabilidad. Por tanto, en la siguiente parte (IV) de esta memoria, procederemos al análisis de la solución aprobada. 2 Se aprecia la necesidad de utilizar AAA
19 Parte IV Análisis 19
20
21 Capítulo 4 Análisis de la solución propuesta El objetivo de este proceso es la obtención de una especificación detallada del sistema de información que satisfaga las necesidades de los usuarios y sirva de base para el posterior diseño del sistema. En la primera actividad, Definición del Sistema (4.1), se lleva a cabo la descripción inicial del proyecto, a partir de los productos generados en el proceso Estudio de Viabilidad del Sistema (3). Se delimita el alcance del sistema, se genera un catálogo de requisitos(4.2.1) generales y se describe el sistema mediante unos modelos iniciales de alto nivel. También se identifican los usuarios que participan en el proceso de análisis, determinando sus perfiles, responsabilidades y dedicaciones necesarias. Así mismo se elabora el plan de trabajo a seguir. La definición de requisitos del nuevo sistema se realiza principalmente en la actividad Establecimiento de Requisitos (4.2). El objetivo de esta actividad es elaborar un catálogo de requisitos detallado, que permita describir con precisión el sistema, y que además sirva de base para comprobar que es completa la especificación. Las técnicas que ayudan a la recopilación de esta información pueden variar en función de las características del proyecto y los tipos de usuario a entrevistar. Entre ellas podemos citar las reuniones, entrevistas, examenes visuales, etc. A continuación se identifican las facilidades que ha de proporcionar el sistema, y las restricciones a que está sometido en cuanto a rendimiento, seguridad y control de accesos, etc. Toda esta información se incorpora al catálogo de requisitos. La participación activa de los usuarios es una condición imprescindible para el análisis, ya que dicha participación constituye una garantía de que los requisitos identificados son comprendidos e incorporados al sistema y, por tanto, de que éste será aceptado. Para facilitar la colaboración de los usuarios, se pueden utilizar técnicas interactivas, como diseño de diálogos y prototipos, que permiten al usuario familiarizarse con el nuevo sistema y colaborar en la construcción y perfeccionamiento del mismo. Actividades: ASI 1 Definición del sistema(4.1) ASI 2 Establecimiento de requisitos(4.2) 21
22 Definición del sistema Internet Archivo Despachos Aulas Control acceso Figura 4.1: Esquema lógico de conexión 4.1. Definición del sistema Esta actividad tiene como objetivo efectuar una descripción del sistema, delimitando su alcance, estableciendo las interfaces con otros sistemas e identificando a los usuarios respresentativos. Las tareas de esta actividad se pueden haber desarrollado ya en parte en el proceso Estudio de Viabilidad (3), de modo que se parte de los productos obtenidos en dicho proceso para proceder a su adecuación como punto de partida para definir el sistema de información Determinación del alcance del sistema Los objetivos del sistema son dotar deinteracción, comunicación y publicación de la información gestionada por la empresa. Su objetivo empieza y acaba en la conexión física y lógica de los equipos informáticos y sistemas de información que tratan dicha información (ver 4.1). Se garantizará por tanto la conectividad requerida, con la confiabilidad y fiabilidad adecuada. Se definirá la instalación y ubicación del equipamiento de red necesario Identificación de los usuarios participantes y finales En esta actividad procedemos a identificar y actualizar los usuarios de la futura de red de datos.
23 4. Análisis de la solución propuesta 23 Identificación de usuarios: Participantes : 1. Usuario: Empleado Area funcional: Usuario Finales : 2. Usuario: Responsable Area funcional: Organización 3. Usuario: Administrador de red Area funcional: Organización 4. Usuario: Técnico de red Area funcional: Técnico 5. Usuario: Técnico de software Area funcional: Técnico 6. Usuario: Alumno Area funcional: Usuario 7. Usuario: Visitante Area funcional: Usuario 1. Usuario: Responsable Area funcional: Organización 2. Usuario: Empleado Area funcional: Usuario 3. Usuario: Alumno Area funcional: Usuario 4. Usuario: Visitante Area funcional: Usuario 4.2. Establecimiento de requisitos En esta actividad se lleva a cabo la definición, análisis y validación de los requisitos, completándose el catálogo de requisitos obtenido en la actividad Definición del Sistema (4.1). El objetivo de esta actividad es obtener un catálogo detallado de los requisitos, a partir del cual se pueda comprobar que los productos generados en las actividades de modelización se ajustan a los requisitos de usuario Catálogo de requisitos En esta tarea elaboramos el catálogo de requisitos. 1. Cableado estructurado según norma vigente. 2. Topología estrella extendida utilizando tecnología Ethernet Cableado horizontal mínimo UTP cat 5. Cableado backbone 1 fibra óptica. 1 cableado vertical,troncal
24 Establecimiento de requisitos 4. Tecnología de conexión horizontal mínima 100BaseTX 2 Fast Ethernet Full Duplex. Tecnología de conexión vertical 1000BaseSX Gigabit Ethernet Switchs en cada planta ejecutando protocolos STP y tal vez VTP 6. Vlans (vlan 300 oficinas, vlan 200 formacion/visitantes, vlan 100 recepcion) 7. Wifi g con WEP de 128 para red local formación/visitantes y VPN remota contra router para intranet y salida a internet. 8. Servicio de VPN remoto en router con cisco security IOS. Easy VPN 9. Rutas y ACLs en router para DMZ, enrutamiento entre VLANs y acceso a internet. 10. Ubicación IDF (2 a oficinas, 1 a formación, PB ). Ubicación MDF (3 a planta) 11. Enlace WAN (internet) con ISP 4, alquilada. 12. Direccionamiento privado de clase B IPv4 con división en subredes. 13. Pool de 7 direcciones IP públicas para salida a internet y servicios. 14. Asignación de direcciones IP por protocolo de configuración dinámico DHCP. Control de acceso. 2 Par trenzado transmisión en banda base 3 fibra multimodo transmisión en banda base 4 Proveedor de servicios de internet
25 Parte V Diseño 25
26
27 Capítulo 5 Diseño LAN El diseño de una red sigue siendo un tema complicado. Existe una clara tendencia hacia entornos más complejos compuestos por muchos tipos distintos de medios de transmisión, y la interconexión con redes externas a la propia LAN de la organización.por tanto, resulta fundamental tener todos estos conceptos en la mente. Un diseño cuidadoso de la red puede reducir complicaciones aosciadas con el crecimiento de la misma. Actividades: DISE 1 Diseño topológico(5.1) DISE 2 Diseño jerarquico por capas(5.2) 5.1. Diseño de la topológico Usaremos topología en estrella extendida utilizando la tecnología Ethernet El cableado físico seguirá la norma TIA/EIA-568-B 1. Los tendidos horizontales utilizarán un cableado del tipo UTP cat 5e. En el cableado vertical se utilizará fibra óptica. Distinguiremos entre MDF 2 e IDF 3 para la ubicación de los servidores y la división en plantas. Por lo tanto tendremos un IDF por planta (2 a oficinas, 1 a formación y planta baja) y el MDF en la tercera planta, donde tendremos los servidores de empresa y de grupo de trabajo. Además de estos ubicaremos la DMZ 4 para los servidores cara a internet, el firewall y el DTE 5 para la conexión a internet. La conexión cruzada horizontal a los patch panels del HCC cumplirá la tecnología 100BaseTX Fast Ethernet Full Duplex. Para la conexión VCC cruzada vertical la cual conecta los IDF con los MDF la tecnología empleada será 1000BaseSX Gigabit Ethernet Para la conexión WAN a internet, podremos servirnos de cualquier tipo de alquiler de servicio. En principio, si la disponibilidad geográfica lo permite, usariamos una conexión xdsl a través de la linea telefónica o una conexión coaxial por modem de 1 Norma de cableado de telecomunicaciones para los edificios comerciales creada por la TEIA/EIA[2] 2 Armario de distribución principal 3 Armario de distribución intermedia 4 Zona desmilitarizada 5 Data terminal equipment 27
28 Diseño jerarquico por capas cable. Este tipo de conexiones proporcionan conexión permanente. Los servicios ofertados son de anchos de banda diferentes, sobrepasando en algunos casos al ofrecido por una linea compartida T1 o E Diseño jerarquico por capas Aplicaremos microsegmentación medienta switches para mejorar el rendimiento de los grupos de trabajo y del backbone. Crearemos una topología conmutada redundante para evitar las interrupciones de la red provocadas por un solo punto de error. Esto nos lleva a configurar los switchs con STP 6 para mantener una topología libre de bucles. Los switches Cisco, con los Catalyst 1900 y 2950, usan STP IEEE 802.1d. Utilizaremos la subdivisión en VLAN, para limitar el tráfico de difusión y proporcionar seguridad. El tipo de VLAN será estática, basada en puerto, asignando manualmente los puertos. Elegimos este tipo de VLAN, ya que los movimientos estan controlados y administrados, son seguras, fáciles de configurar y sencillas de monitorizar. La subdivisión realizada será de tres VLANs (100,200,300). La VLAN 100 general será la utilizada como propósito general y por ende será la menos segura, se podrá utilizar para conectar cualquier equipo nueva a esperas de poder ubicarlo definitivamente. La VLAN 200 formación estará formada por los puestos del aula de formación y conexión de los equipos de visitantes o cualquier personal ajeno a la organización. La VLAN 300 oficinas será la encargada de acoger los equipos de la organización y el equipo de recepción más el sistema de fichajes. En principio no vemos necesario la implementación de VTP, protocolo de trunking entre VLAN, ya que no tenemos un diseño complejo. La conexión en el aula formación (VLAN 200) se realizará mediante tecnología inalámbrica g de 54Mbps,compatible con b,formando un BSS usando cifrado WEP de 128 bits y SSID secreto. No usaremos i (WPAv2) ni 802.1x (Radius), ya que transportaremos la seguridad a nivel tres creando un enlace punto a punto mediante un tunel VPN con IPSec de cliente a servidor, la cual nos permitirá acceder a la red interna y/o conectividad hacia internet. Determinaremos el direccionamiento IP de la red como direccionamiento privado de clase B, en el rango IPv4 con división en subredes. Cogeremos 4 bits a la parte de host(mascara ) para obtener así 16 subredes y hosts usables. La asignación de esas direcciones IP las realizaremos mediante el protocolo de configuración dinámica de hosts DHCP con el cual podremos configurar de forma automática; dirección IP, máscara de subred, puerta de enlace, DNS, etc. Añadiremos un pequeño nivel de seguridad permitiendo el uso de DHCP a las direcciones MAC previamente registradas. Para la salida a internet utilizaremos un pool de 7 direcciones IP públicas alquiladas al ISP. Con algunas de ellas realizaremos una traducción de sobrecarga PAT para los hosts y con otras las asignaremos a traducciones estáticas para servidores web o los servidores de empresa que las requieran. Esta conversión PAT podremos realizarla en un Cisco PIX. 6 Protocolo de árbol de extensión
29 5. Diseño LAN 29 Como dijimos antes, los usuarios/hosts de la subred VLAN 200, podrán unirse a la red de la empresa y/o salir a internet mediante la creación de una VPN iniciada por el cliente. Para ello utilizaremos un router con Cisco IOS Firewall con Easy VPN y un cliente Cisco VPN software para los hosts.para este menester podremos utilizar un router Cisco de la serie Una red VPN es una conexión cifrada (IPSec) entre redes privadas sobre una red pública. En nuestro caso la red privada estará formada por un extreno el host remoto que inicia la conexión y por otro la red de la empresa. La red pública será la red inalambrica con cifrado WEP, la cual la consideramos insegura. Mediante este diseño podremos dotar de conectividad rápida y sencilla a los visitantes/alumnos y extender el uso de la red hacia la intranet y/o internet de manera controlada mediante conexiones VPN remotas. La configuración de la DMZ y sus listas de control de acceso, así como los ACLs de la red interna para la salida a internet se realizará mediante Control de acceso basado en el contexto (CBAC). De esta manera examinamos el tráfico que atraviesa nuestra red para descubrir y administrar la información de estado para las sesiones TCP y UDP. Esta información de estado se utiliza para crear aperturas temporales en las listas de acceso del router actuando como firewall. De esta manera nos ahorraremos mantener tediosas ACLs extendidas. Finalmente este será el diseño propuesto (ver 5.1) para la red corporativa, en el cual se han cumplido los objetivos de fiabilidad, manejabilidad y escalabilidad. No se ha realizado un diseño exhaustivo ya que el tema es excesivamente amplio como para cubrirlo todo en este documento. Detalles como SNMP, switchport security, Pix failover y otros tantos los hemos dejado como mejoras aplicables a la red, aunque no por ello innecesarias.
30 Diseño jerarquico por capas Internet VLAN 300 Verticales Fibra DMZ Fast Ethernet g Fast Ethernet VLAN 100 VLAN 200 Figura 5.1: Diseño topológico
31 Parte VI Implementación 31
32
33 Capítulo 6 Instalación y configuración El objetivo de esta actividad es la configuración de los componentes del sistema, a partir de las especificaciones de construcción obtenidas en el proceso de diseño. (V). Actividades: IMP 1 Instalación física(6.1) IMP 2 Configuración de componentes(6.2) 6.1. Instalación física La instalación física del equipamiento de red se realizará por personal técnico cualificado. Dicho personal se puede subcontratar. Este no es un aspecto que interese en este documento, ya que el objetivo de este es el del diseño y el análisis Configuración de componentes Pasamos a incorporar algunos recortes de códigos basicos que describen algunas de las configuraciones. Esto no es un manual, por lo que las configuraciones pueden no estar completas. Implementación VLANs : Switch#vlan database Switch#vlan 100 Switch#exit... Switch(config-if)#switchport access vlan 100 Implementación DHCP en router : Router(config)#ip dhcp pool intranet200 Router(dhcp-config)#network Router(dhcp-config)#dns-server Router(dhcp-config)#... Router(config)#ip dhcp excluded-address
34 Configuración de componentes Implementación PAT en router : Router(config)#ip nat pool nat-pool-isp Router(config)#ip nat inside source list 101 pool nat-pool-isp overload Router(config)#interface e0/2 Router(config-if)#ip nat outside Router(config-if)#interface e0/0 Router(config-if)#ip nat inside Router firewall. DMZ y CBAC : Router(config)#ip inspect name ENTRANTE tcp Router(config)#ip inspect name ENTRANTE udp... Router(config)#access-list 101 permit ip any Router(config)#access-list 101 deny ip any any... Router(config)#interface e0/0 Router(config-if)#ip inspect ENTRANTE in Router(config-if)#ip access-group 101 in... Router(config)#ip inspect name SALIENTE tcp Router(config-if)#access-list 102 permit icmp any host SERVIDORWEB Router(config-if)#access-list 102 permit tcp any host SERVIDORWEB eq www Router(config-if)#access-list 102 deny ip any any... Router(config)#interface e0/1 Router(config-if)#ip inspect ENTRANTE in Router(config-if)#ip access-group 102 in... Implementación VPN en router : Router(config)#aaa new-model Router(config)#aaa authentication login VPNAUTHEN local Router(config)#aaa authorization network VPNAUTHOR local Router(config)#username vpn1 password passwd1 Router(config)#ip local pool IPPOOL : Router(config)# crypto isakmp policy 3 Router(config-isakmp)# encryption des Router(config-isakmp)# hash md5 Router(config-isakmp)# authentication pre-share Router(config-isakmp)# group 2 Router(config-isakmp)# exit Router(config)#crypto isakmp client configuration group INVITADOS Router(isakmp-group)#key vpngrupopass Router(isakmp-group)#pool IPPOOL Router(isakmp-group)#domain oficina.com Router(isakmp-group)#exit
35 6. Instalación y configuración 35 Router(config)# crypto ipsec transform-set MYSET esp-des esp-md5-hmac Router(cfg-crypto-trans)# exit Router(config)# crypto dynamic-map DYNMAP 10 Router(config-crypto-map)# set transform-set MYSET Router(config-crypto-map)# reverse-route Router(config-crypto-map)# exit Router(config)#crypto map CLIENTMAP client configuration address respond Router(config)#crypto map CLIENTMAP isakmp authorization list VPNAUTHOR Router(config)#crypto map CLIENTMAP client authentication list VPNAUTHEN Router(config)# crypto map CLIENTMAP 10 ipsec-isakmp dynamic DYNMAP Router(config)# interface fastethernet 0/1 Router(config-if)# crypto map CLIENTMAP Router(config-if)# exit Router# show crypto ipsec transform-set
36 Configuración de componentes
37 Parte VII Conclusión 37
38
39 Capítulo 7 Conclusión Diseñar una red es un gran desafío, el proceso no solo consiste en conectar computadoras. Una red precisa de muchas características que la hagan fiable, manejable y escalable. Para lograr estos objetivos, se deben conseguir que los componentes principales de una red tengan requerimientos de diseño diferentes.si una red no está correctamente diseñada, aparecerán muchos problemas imprevistos que pueden poner en peligro su crecimiento. Para que una red sea eficaz y sirva a las necesidades de sus usuarios, debe estar diseñada e implementada de acuerdo a una serie de pasos sistemáticos planificados, entre los que se incluyen los siguientes. Estudio de viabilidad del sistema(ver III) Analisis de la solución propuesta(ver IV) Diseño de la red(ver V) Implementación(ver VI) Tras el estudio realizado, podemos garantizar que la solución adoptada ha sido la mejor entre las muchas posibilidades que nos brindan las redes de hoy en dias. Es decir, utilizando los conocimientos de Ingeniería de las tecnologías de la información y comunicación (TIC) hemos desarrollado la solución óptima, adecuada a los requerimientos relacionados, tratando de aprovechar de la mejor manera los recursos disponibles teniendo en cuenta la funcionalidad, escalabilidad, adaptabilidad y manejabilidad. 39
40 40
41 Parte VIII Apéndice e Índices 41
42
43 Apéndice A Nota legal Reconocimiento-CompartirIgual 2.5 Usted es libre de : copiar, distribuir y comunicar públicamente la obra hacer obras derivadas hacer un uso comercial de esta obra Bajo las condiciones siguientes : Reconocimiento. Debe reconocer y citar al autor original. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior Esto es un resumen legible por humanos del texto legal (la licencia completa) 43
44 44
45 Índice de figuras 3.1. Edificio ejemplo Edificio sin conectividad Esquema lógico de conexión Diseño topológico
46 46 ÍNDICE DE FIGURAS
47 Bibliografía [1] Cisco Press is the Cisco Systems authorized book publisher of Cisco networking technology. [2] Asociación de la industria de las comunicaciones (TIA) y Asociación de industrias electrónicas (EIA) [3] Free Software Foundation [4] Universidad Politécnica de Valencia [5] DIA Herramienta para dibujar diagramas estructurados. [6] GNU General Public License Licencia creada por la Free Software Foundation y orientada principalmente a los términos de distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software Libre.GPL [7] L A TEX is a high-quality typesetting system, with features designed for the production of technical and scientific documentation. L A TEXis the de facto standard for the communication and publication of scientific documents. 47
Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.
Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesEjercicio corto de diseño
Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es Ejercicio
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesESCUELAS ACACIA Y SUNSET
REALIZADO POR : PABLO J. MARTÍN CORTÉS DANIEL PUEBLA BRAVO RAÚL RODRIGUEZ BERENGUER ÍNDICE DE CONTENIDOS REQUISITOS DE USUARIO... 2 TOPOLOGÍA FÍSICA... 4 NOMBRE DE LAS AULAS DE ACACIA... 5 NOMBRE DE LAS
Más detallesw w w. o v e r l i n k. c l
w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesRouter Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión
Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesPráctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesCapítulo 2 Red UDLA-P
Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesTECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)
TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesMetodología de diseño de una LAN
Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesET7.- Ejercicio corto de diseño
Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es ET7.- Ejercicio
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesCapitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable
Más detallesCABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.
LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.
Más detallesImplementación de OpenVPN
Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...
Más detallesADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO
ADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO 1. Nivel/etapa al que se dirige la actividad: Este curso está especialmente orientado a Estudiantes, Técnicos y Profesionales, Gerentes, Administradores
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesCCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.
CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detalles4.1 Qué es una red de ordenadores?
Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador
Más detallesInterconexión de redes
MODELADO Y DIMENSIONADO DE REDES TELEMÁTICAS Interconexión de redes Curso 2008-2009 M O D E L A D O Y D I M E N S I O N A D O D E R E D E S T E L E M Á T I C A S Práctica Final: Interconexión de redes
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesabacformacio@abacformacio.com 1
Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u
Más detallesCISCO IOS Easy VPN Server
CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada
Más detallesSegmentación de trafico inalambrico mediante VLANS
Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para
Más detallesGUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS
GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detalles13. Cableado Estructurado
13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesConexión VPN en Windows XP
Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesInternet. Tecnología 3ºESO
Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Más detallesMinisterio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado
Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características
Más detallesAREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores
AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesPORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I
PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detalles1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado
Más detalles