Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general"

Transcripción

1 Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general Tesis de Master universitario en redes corporativas e integración de sistemas Ignacio Santos Gaudioso 26 de diciembre de Universidad Politécnica de Valencia - Centro de Formación Permanente

2 2 Dedico esta tesis a mis compañeros de grupo; Juanjo, Colombo y René

3 Índice general Índice general 3 I Introducción 5 1. Notas del autor Aspectos Editoriales Agradecimientos II Motivación 9 2. Objetivos 11 III Estudio Estudio de Viabilidad del Sistema Establecimiento del alcance del sistema Estudio de la solicitud Descripción de los situación actual Definición de requisitos del sistema Identificación de Requisitos Catalogación de Requisitos Selección y aprobación de la Solución IV Análisis Análisis de la solución propuesta Definición del sistema Determinación del alcance del sistema Identificación de los usuarios participantes y finales Establecimiento de requisitos Catálogo de requisitos

4 4 ÍNDICE GENERAL V Diseño Diseño LAN Diseño de la topológico Diseño jerarquico por capas VI Implementación Instalación y configuración Instalación física Configuración de componentes VII Conclusión Conclusión 39 VIII Apéndice e Índices 41 A. Nota legal 43 Índice de figuras 45 Bibliografía 47

5 Parte I Introducción 5

6

7 Capítulo 1 Notas del autor 1.1. Aspectos Editoriales La mayor parte de los programas procesadores de texto siguen la filosofía WY- SIYWG(What You See Is What You Get), desviando nuestra atención de la cuestión realmente importante, preocupandonos más del aspecto que del contenido. Frente a estos existen los programas de composición lógica, los cuales obligan al autor a centrarse en la estructura interna del documento y no en su aspecto. Por ello he elegido L A TEX elatex como programa de composición de textos, el cual pone emfasis en el contenido del documento. No quiero dejar sin mencionar el maravilloso IDE 1 de programación que he utilizado, el cual me ha simplificado enormemente la tarea, este es Kile Agradecimientos No quisiera entregar este documento sin dar las gracias a las personas que a día de hoy me permiten escribir estas lineas, el magnífico profesorado al cual he tenido acceso, estos son; Juan Ramón Díaz Santos, José Miguel Jiménez Herranz, Antonio León Fernández, Jaime Lloret Mauri, Javier Martínez Nohalés, Franciso José Martinez Zaldivar, Carlos Enrique Palau Salvador y José Oscar Romero Martinez, con los que a lo largo de estos dos últimos años he ido conociendo y obteniendo una gran formación. Dejando por último lugar y no por ello menos importante, la gran labor de Salvador Bernad Sabate, el cual ha sabido instruirme en aquellos aspectos humanos donde no llega la docencia, por sus valiosos consejos y por haber querido compartirlos, tanto conmigo como con el resto de compañeros. Por todos ellos, gracias! 1 Integrated Development Environment, es decir, un entorno integrado de desarrollo. 7

8 Agradecimientos

9 Parte II Motivación 9

10

11 Capítulo 2 Objetivos Hoy en día cualquier activadad empresarial de mediana envergadura que se precie, necesita de las tecnologías de información para desarrollar su actividad. Las computadoras, parte integral de una red, juegan un papel vital en el mundo laboral. Las empresas emplean las computadoras para multiples propósitos; servidores de datos, conectividad a internet, impresión de documentos, etc. El objetivo principal de este proyecto es que sirva como documento de análisis, donde se realize un exhaustivo estudio de las necesidades en cuanto a comunicaciones surgidas en una organización común, definido como un edificio de 3 plantas (ver 3.1), y el resultado sea tratado como posible alternativa de solución y correcta implantación de la solución obtenida. 11

12 12

13 Parte III Estudio 13

14

15 Capítulo 3 Estudio de Viabilidad del Sistema El propósito de este proceso es analizar un conjunto concreto de necesidades, con la idea de proponer una solución a corto plazo. Los criterios con los que se hace esta propuesta no serán estratégicos sino tácticos y relacionados con aspectos económicos, técnicos, legales y operativos. Se ha considerado que este proceso es obligatorio, aunque el nivel de profundidad con el que se lleve a cabo dependerá de cada caso. Los resultados del Estudio de Viabilidad del Sistema constituirán la base para tomar la decisión de seguir adelante o abandonar. La solución obtenida como resultado del estudio puede ser la definición del proyecto. Para ello, se identifican los requisitos que se han de satisfacer y se estudia, si procede, la situación actual. A partir del estado inicial, la situación actual y los requisitos planteados, se estudian las alternativas de solución. Actividades: EVS 1 Establecimiento del alcance del sistema (3.1) EVS 2 Definición de requisitos del sistema (3.2) EVS 3 Selección y aprobación de la solución (3.3) 3.1. Establecimiento del alcance del sistema En esta actividad se estudia el alcance de la necesidad planteada por el cliente o usuario, realizando una descripción general de la misma. Se determinan los objetivos, se inicia el estudio de los requisitos y se identifican las unidades organizativas afectadas estableciendo su estructura Estudio de la solicitud El proyecto en estudio consiste en un hipotético 1 edificio de 3 plantas de altura, más un recibidor en P.B (ver 3.1) al cual se le dotará de una infraestructura de comunicaciones común. 1 Imagen obtenida de internet. Cualquier relación con este documento es mera casualidad. 15

16 Establecimiento del alcance del sistema Figura 3.1: Edificio ejemplo

17 3. Estudio de Viabilidad del Sistema 17 Archivo Despachos Aulas Control acceso Figura 3.2: Edificio sin conectividad Dado el caracter del proyecto, podemos topar con algún tipo de restricción económica, operativa o legal que pueda afectar al sistema. El hardware de comunicaciones puede resultar costoso, se deberá valorar en que puntos fortaleceremos la infraestructura con redundacia y en que otros no. También fijaremos especial atención en el cumplimiento de la normativa vigente Descripción de los situación actual Nos enfrentamos a la implantación inicial de un proyecto de comunicaciones, por lo que no existen sistemas de información a los cuales afecte el proyecto. La conectividad del edificio es nula. Cada equipo trabaja de manera aislada. Los datos se almacenanan en soporte óptico/magnético.(ver 3.2) La P.B registra el acceso de manera local. La primera planta es un aula de acceso para formación y visitantes La segunda planta está dedicada a la actividad/producción de la empresa. La tercera planta está dedicada al almacenamiento de información Definición de requisitos del sistema Esta actividad incluye la determinación de los requisitos generales, mediante una serie de sesiones de trabajo, que hay que planificar y realizar. Una vez finalizadas,

18 Selección y aprobación de la Solución se analiza la información obtenida definiendo los requisitos y sus prioridades, que se añaden al catalogo de requisitos que servirá para el estudio y valoración de las distintas alternativas de solución que se propongan Identificación de Requisitos Esta es una tarea previa para la obtención de los requisitos que debe cumplir el Sistema de Información. Por medio de sesiones de trabajo con los usuarios participantes y de las necesidades que ha de cubrir el sistema, obtenemos los siguientes prodúctos de salida(3.2.2) Catalogación de Requisitos Como hemos dicho anteriormente, de las sesiones de trabajo para la Identificación de Requisitos (3.2.1), pasamos a definir y catalogar los requisitos que debe satisfacer el sistema. 1. Una de las plantas del edificio se dedicará de manera exclusiva a la actividad de la empresa. Se necesitará conectividad usuario a usuario y usuario a aplicación, así como acceso a recursos comunes como espacio de almacenamiento compartido y sistemas de impresión. 2. Una de las plantas servirá de aula de formación y acceso de visitantes al edificio. Sus características prefiribles serán las de movilidad y rápido acceso. 3. Se requiere control de acceso informatizado (fichajes/registro de visitantes) en la P.B. 4. Todas las plantas y equipos tendrán conectividad hacia internet de manera ilimitada. El acceso desde el aula de formación será autenticado y controlado El protocolo de comunicación orientado a conexión. 6. La actividad de la empresa es lo más importante, se requiere seguridad y fiabilidad así como de seguridad cara a internet. 7. Los equipos informáticos de usuario son PC de escritorio y PC portátil Selección y aprobación de la Solución Antes de finalizar el Estudio de Viabilidad del Sistema (3), se debaten las ventajas de cada una de las alternativas incorporando las modificaciones que se consideren oportunas, con el fin de seleccionar la más adecuada. Finalmente, se aprueba la solución o se determina su inviabilidad. Por tanto, en la siguiente parte (IV) de esta memoria, procederemos al análisis de la solución aprobada. 2 Se aprecia la necesidad de utilizar AAA

19 Parte IV Análisis 19

20

21 Capítulo 4 Análisis de la solución propuesta El objetivo de este proceso es la obtención de una especificación detallada del sistema de información que satisfaga las necesidades de los usuarios y sirva de base para el posterior diseño del sistema. En la primera actividad, Definición del Sistema (4.1), se lleva a cabo la descripción inicial del proyecto, a partir de los productos generados en el proceso Estudio de Viabilidad del Sistema (3). Se delimita el alcance del sistema, se genera un catálogo de requisitos(4.2.1) generales y se describe el sistema mediante unos modelos iniciales de alto nivel. También se identifican los usuarios que participan en el proceso de análisis, determinando sus perfiles, responsabilidades y dedicaciones necesarias. Así mismo se elabora el plan de trabajo a seguir. La definición de requisitos del nuevo sistema se realiza principalmente en la actividad Establecimiento de Requisitos (4.2). El objetivo de esta actividad es elaborar un catálogo de requisitos detallado, que permita describir con precisión el sistema, y que además sirva de base para comprobar que es completa la especificación. Las técnicas que ayudan a la recopilación de esta información pueden variar en función de las características del proyecto y los tipos de usuario a entrevistar. Entre ellas podemos citar las reuniones, entrevistas, examenes visuales, etc. A continuación se identifican las facilidades que ha de proporcionar el sistema, y las restricciones a que está sometido en cuanto a rendimiento, seguridad y control de accesos, etc. Toda esta información se incorpora al catálogo de requisitos. La participación activa de los usuarios es una condición imprescindible para el análisis, ya que dicha participación constituye una garantía de que los requisitos identificados son comprendidos e incorporados al sistema y, por tanto, de que éste será aceptado. Para facilitar la colaboración de los usuarios, se pueden utilizar técnicas interactivas, como diseño de diálogos y prototipos, que permiten al usuario familiarizarse con el nuevo sistema y colaborar en la construcción y perfeccionamiento del mismo. Actividades: ASI 1 Definición del sistema(4.1) ASI 2 Establecimiento de requisitos(4.2) 21

22 Definición del sistema Internet Archivo Despachos Aulas Control acceso Figura 4.1: Esquema lógico de conexión 4.1. Definición del sistema Esta actividad tiene como objetivo efectuar una descripción del sistema, delimitando su alcance, estableciendo las interfaces con otros sistemas e identificando a los usuarios respresentativos. Las tareas de esta actividad se pueden haber desarrollado ya en parte en el proceso Estudio de Viabilidad (3), de modo que se parte de los productos obtenidos en dicho proceso para proceder a su adecuación como punto de partida para definir el sistema de información Determinación del alcance del sistema Los objetivos del sistema son dotar deinteracción, comunicación y publicación de la información gestionada por la empresa. Su objetivo empieza y acaba en la conexión física y lógica de los equipos informáticos y sistemas de información que tratan dicha información (ver 4.1). Se garantizará por tanto la conectividad requerida, con la confiabilidad y fiabilidad adecuada. Se definirá la instalación y ubicación del equipamiento de red necesario Identificación de los usuarios participantes y finales En esta actividad procedemos a identificar y actualizar los usuarios de la futura de red de datos.

23 4. Análisis de la solución propuesta 23 Identificación de usuarios: Participantes : 1. Usuario: Empleado Area funcional: Usuario Finales : 2. Usuario: Responsable Area funcional: Organización 3. Usuario: Administrador de red Area funcional: Organización 4. Usuario: Técnico de red Area funcional: Técnico 5. Usuario: Técnico de software Area funcional: Técnico 6. Usuario: Alumno Area funcional: Usuario 7. Usuario: Visitante Area funcional: Usuario 1. Usuario: Responsable Area funcional: Organización 2. Usuario: Empleado Area funcional: Usuario 3. Usuario: Alumno Area funcional: Usuario 4. Usuario: Visitante Area funcional: Usuario 4.2. Establecimiento de requisitos En esta actividad se lleva a cabo la definición, análisis y validación de los requisitos, completándose el catálogo de requisitos obtenido en la actividad Definición del Sistema (4.1). El objetivo de esta actividad es obtener un catálogo detallado de los requisitos, a partir del cual se pueda comprobar que los productos generados en las actividades de modelización se ajustan a los requisitos de usuario Catálogo de requisitos En esta tarea elaboramos el catálogo de requisitos. 1. Cableado estructurado según norma vigente. 2. Topología estrella extendida utilizando tecnología Ethernet Cableado horizontal mínimo UTP cat 5. Cableado backbone 1 fibra óptica. 1 cableado vertical,troncal

24 Establecimiento de requisitos 4. Tecnología de conexión horizontal mínima 100BaseTX 2 Fast Ethernet Full Duplex. Tecnología de conexión vertical 1000BaseSX Gigabit Ethernet Switchs en cada planta ejecutando protocolos STP y tal vez VTP 6. Vlans (vlan 300 oficinas, vlan 200 formacion/visitantes, vlan 100 recepcion) 7. Wifi g con WEP de 128 para red local formación/visitantes y VPN remota contra router para intranet y salida a internet. 8. Servicio de VPN remoto en router con cisco security IOS. Easy VPN 9. Rutas y ACLs en router para DMZ, enrutamiento entre VLANs y acceso a internet. 10. Ubicación IDF (2 a oficinas, 1 a formación, PB ). Ubicación MDF (3 a planta) 11. Enlace WAN (internet) con ISP 4, alquilada. 12. Direccionamiento privado de clase B IPv4 con división en subredes. 13. Pool de 7 direcciones IP públicas para salida a internet y servicios. 14. Asignación de direcciones IP por protocolo de configuración dinámico DHCP. Control de acceso. 2 Par trenzado transmisión en banda base 3 fibra multimodo transmisión en banda base 4 Proveedor de servicios de internet

25 Parte V Diseño 25

26

27 Capítulo 5 Diseño LAN El diseño de una red sigue siendo un tema complicado. Existe una clara tendencia hacia entornos más complejos compuestos por muchos tipos distintos de medios de transmisión, y la interconexión con redes externas a la propia LAN de la organización.por tanto, resulta fundamental tener todos estos conceptos en la mente. Un diseño cuidadoso de la red puede reducir complicaciones aosciadas con el crecimiento de la misma. Actividades: DISE 1 Diseño topológico(5.1) DISE 2 Diseño jerarquico por capas(5.2) 5.1. Diseño de la topológico Usaremos topología en estrella extendida utilizando la tecnología Ethernet El cableado físico seguirá la norma TIA/EIA-568-B 1. Los tendidos horizontales utilizarán un cableado del tipo UTP cat 5e. En el cableado vertical se utilizará fibra óptica. Distinguiremos entre MDF 2 e IDF 3 para la ubicación de los servidores y la división en plantas. Por lo tanto tendremos un IDF por planta (2 a oficinas, 1 a formación y planta baja) y el MDF en la tercera planta, donde tendremos los servidores de empresa y de grupo de trabajo. Además de estos ubicaremos la DMZ 4 para los servidores cara a internet, el firewall y el DTE 5 para la conexión a internet. La conexión cruzada horizontal a los patch panels del HCC cumplirá la tecnología 100BaseTX Fast Ethernet Full Duplex. Para la conexión VCC cruzada vertical la cual conecta los IDF con los MDF la tecnología empleada será 1000BaseSX Gigabit Ethernet Para la conexión WAN a internet, podremos servirnos de cualquier tipo de alquiler de servicio. En principio, si la disponibilidad geográfica lo permite, usariamos una conexión xdsl a través de la linea telefónica o una conexión coaxial por modem de 1 Norma de cableado de telecomunicaciones para los edificios comerciales creada por la TEIA/EIA[2] 2 Armario de distribución principal 3 Armario de distribución intermedia 4 Zona desmilitarizada 5 Data terminal equipment 27

28 Diseño jerarquico por capas cable. Este tipo de conexiones proporcionan conexión permanente. Los servicios ofertados son de anchos de banda diferentes, sobrepasando en algunos casos al ofrecido por una linea compartida T1 o E Diseño jerarquico por capas Aplicaremos microsegmentación medienta switches para mejorar el rendimiento de los grupos de trabajo y del backbone. Crearemos una topología conmutada redundante para evitar las interrupciones de la red provocadas por un solo punto de error. Esto nos lleva a configurar los switchs con STP 6 para mantener una topología libre de bucles. Los switches Cisco, con los Catalyst 1900 y 2950, usan STP IEEE 802.1d. Utilizaremos la subdivisión en VLAN, para limitar el tráfico de difusión y proporcionar seguridad. El tipo de VLAN será estática, basada en puerto, asignando manualmente los puertos. Elegimos este tipo de VLAN, ya que los movimientos estan controlados y administrados, son seguras, fáciles de configurar y sencillas de monitorizar. La subdivisión realizada será de tres VLANs (100,200,300). La VLAN 100 general será la utilizada como propósito general y por ende será la menos segura, se podrá utilizar para conectar cualquier equipo nueva a esperas de poder ubicarlo definitivamente. La VLAN 200 formación estará formada por los puestos del aula de formación y conexión de los equipos de visitantes o cualquier personal ajeno a la organización. La VLAN 300 oficinas será la encargada de acoger los equipos de la organización y el equipo de recepción más el sistema de fichajes. En principio no vemos necesario la implementación de VTP, protocolo de trunking entre VLAN, ya que no tenemos un diseño complejo. La conexión en el aula formación (VLAN 200) se realizará mediante tecnología inalámbrica g de 54Mbps,compatible con b,formando un BSS usando cifrado WEP de 128 bits y SSID secreto. No usaremos i (WPAv2) ni 802.1x (Radius), ya que transportaremos la seguridad a nivel tres creando un enlace punto a punto mediante un tunel VPN con IPSec de cliente a servidor, la cual nos permitirá acceder a la red interna y/o conectividad hacia internet. Determinaremos el direccionamiento IP de la red como direccionamiento privado de clase B, en el rango IPv4 con división en subredes. Cogeremos 4 bits a la parte de host(mascara ) para obtener así 16 subredes y hosts usables. La asignación de esas direcciones IP las realizaremos mediante el protocolo de configuración dinámica de hosts DHCP con el cual podremos configurar de forma automática; dirección IP, máscara de subred, puerta de enlace, DNS, etc. Añadiremos un pequeño nivel de seguridad permitiendo el uso de DHCP a las direcciones MAC previamente registradas. Para la salida a internet utilizaremos un pool de 7 direcciones IP públicas alquiladas al ISP. Con algunas de ellas realizaremos una traducción de sobrecarga PAT para los hosts y con otras las asignaremos a traducciones estáticas para servidores web o los servidores de empresa que las requieran. Esta conversión PAT podremos realizarla en un Cisco PIX. 6 Protocolo de árbol de extensión

29 5. Diseño LAN 29 Como dijimos antes, los usuarios/hosts de la subred VLAN 200, podrán unirse a la red de la empresa y/o salir a internet mediante la creación de una VPN iniciada por el cliente. Para ello utilizaremos un router con Cisco IOS Firewall con Easy VPN y un cliente Cisco VPN software para los hosts.para este menester podremos utilizar un router Cisco de la serie Una red VPN es una conexión cifrada (IPSec) entre redes privadas sobre una red pública. En nuestro caso la red privada estará formada por un extreno el host remoto que inicia la conexión y por otro la red de la empresa. La red pública será la red inalambrica con cifrado WEP, la cual la consideramos insegura. Mediante este diseño podremos dotar de conectividad rápida y sencilla a los visitantes/alumnos y extender el uso de la red hacia la intranet y/o internet de manera controlada mediante conexiones VPN remotas. La configuración de la DMZ y sus listas de control de acceso, así como los ACLs de la red interna para la salida a internet se realizará mediante Control de acceso basado en el contexto (CBAC). De esta manera examinamos el tráfico que atraviesa nuestra red para descubrir y administrar la información de estado para las sesiones TCP y UDP. Esta información de estado se utiliza para crear aperturas temporales en las listas de acceso del router actuando como firewall. De esta manera nos ahorraremos mantener tediosas ACLs extendidas. Finalmente este será el diseño propuesto (ver 5.1) para la red corporativa, en el cual se han cumplido los objetivos de fiabilidad, manejabilidad y escalabilidad. No se ha realizado un diseño exhaustivo ya que el tema es excesivamente amplio como para cubrirlo todo en este documento. Detalles como SNMP, switchport security, Pix failover y otros tantos los hemos dejado como mejoras aplicables a la red, aunque no por ello innecesarias.

30 Diseño jerarquico por capas Internet VLAN 300 Verticales Fibra DMZ Fast Ethernet g Fast Ethernet VLAN 100 VLAN 200 Figura 5.1: Diseño topológico

31 Parte VI Implementación 31

32

33 Capítulo 6 Instalación y configuración El objetivo de esta actividad es la configuración de los componentes del sistema, a partir de las especificaciones de construcción obtenidas en el proceso de diseño. (V). Actividades: IMP 1 Instalación física(6.1) IMP 2 Configuración de componentes(6.2) 6.1. Instalación física La instalación física del equipamiento de red se realizará por personal técnico cualificado. Dicho personal se puede subcontratar. Este no es un aspecto que interese en este documento, ya que el objetivo de este es el del diseño y el análisis Configuración de componentes Pasamos a incorporar algunos recortes de códigos basicos que describen algunas de las configuraciones. Esto no es un manual, por lo que las configuraciones pueden no estar completas. Implementación VLANs : Switch#vlan database Switch#vlan 100 Switch#exit... Switch(config-if)#switchport access vlan 100 Implementación DHCP en router : Router(config)#ip dhcp pool intranet200 Router(dhcp-config)#network Router(dhcp-config)#dns-server Router(dhcp-config)#... Router(config)#ip dhcp excluded-address

34 Configuración de componentes Implementación PAT en router : Router(config)#ip nat pool nat-pool-isp Router(config)#ip nat inside source list 101 pool nat-pool-isp overload Router(config)#interface e0/2 Router(config-if)#ip nat outside Router(config-if)#interface e0/0 Router(config-if)#ip nat inside Router firewall. DMZ y CBAC : Router(config)#ip inspect name ENTRANTE tcp Router(config)#ip inspect name ENTRANTE udp... Router(config)#access-list 101 permit ip any Router(config)#access-list 101 deny ip any any... Router(config)#interface e0/0 Router(config-if)#ip inspect ENTRANTE in Router(config-if)#ip access-group 101 in... Router(config)#ip inspect name SALIENTE tcp Router(config-if)#access-list 102 permit icmp any host SERVIDORWEB Router(config-if)#access-list 102 permit tcp any host SERVIDORWEB eq www Router(config-if)#access-list 102 deny ip any any... Router(config)#interface e0/1 Router(config-if)#ip inspect ENTRANTE in Router(config-if)#ip access-group 102 in... Implementación VPN en router : Router(config)#aaa new-model Router(config)#aaa authentication login VPNAUTHEN local Router(config)#aaa authorization network VPNAUTHOR local Router(config)#username vpn1 password passwd1 Router(config)#ip local pool IPPOOL : Router(config)# crypto isakmp policy 3 Router(config-isakmp)# encryption des Router(config-isakmp)# hash md5 Router(config-isakmp)# authentication pre-share Router(config-isakmp)# group 2 Router(config-isakmp)# exit Router(config)#crypto isakmp client configuration group INVITADOS Router(isakmp-group)#key vpngrupopass Router(isakmp-group)#pool IPPOOL Router(isakmp-group)#domain oficina.com Router(isakmp-group)#exit

35 6. Instalación y configuración 35 Router(config)# crypto ipsec transform-set MYSET esp-des esp-md5-hmac Router(cfg-crypto-trans)# exit Router(config)# crypto dynamic-map DYNMAP 10 Router(config-crypto-map)# set transform-set MYSET Router(config-crypto-map)# reverse-route Router(config-crypto-map)# exit Router(config)#crypto map CLIENTMAP client configuration address respond Router(config)#crypto map CLIENTMAP isakmp authorization list VPNAUTHOR Router(config)#crypto map CLIENTMAP client authentication list VPNAUTHEN Router(config)# crypto map CLIENTMAP 10 ipsec-isakmp dynamic DYNMAP Router(config)# interface fastethernet 0/1 Router(config-if)# crypto map CLIENTMAP Router(config-if)# exit Router# show crypto ipsec transform-set

36 Configuración de componentes

37 Parte VII Conclusión 37

38

39 Capítulo 7 Conclusión Diseñar una red es un gran desafío, el proceso no solo consiste en conectar computadoras. Una red precisa de muchas características que la hagan fiable, manejable y escalable. Para lograr estos objetivos, se deben conseguir que los componentes principales de una red tengan requerimientos de diseño diferentes.si una red no está correctamente diseñada, aparecerán muchos problemas imprevistos que pueden poner en peligro su crecimiento. Para que una red sea eficaz y sirva a las necesidades de sus usuarios, debe estar diseñada e implementada de acuerdo a una serie de pasos sistemáticos planificados, entre los que se incluyen los siguientes. Estudio de viabilidad del sistema(ver III) Analisis de la solución propuesta(ver IV) Diseño de la red(ver V) Implementación(ver VI) Tras el estudio realizado, podemos garantizar que la solución adoptada ha sido la mejor entre las muchas posibilidades que nos brindan las redes de hoy en dias. Es decir, utilizando los conocimientos de Ingeniería de las tecnologías de la información y comunicación (TIC) hemos desarrollado la solución óptima, adecuada a los requerimientos relacionados, tratando de aprovechar de la mejor manera los recursos disponibles teniendo en cuenta la funcionalidad, escalabilidad, adaptabilidad y manejabilidad. 39

40 40

41 Parte VIII Apéndice e Índices 41

42

43 Apéndice A Nota legal Reconocimiento-CompartirIgual 2.5 Usted es libre de : copiar, distribuir y comunicar públicamente la obra hacer obras derivadas hacer un uso comercial de esta obra Bajo las condiciones siguientes : Reconocimiento. Debe reconocer y citar al autor original. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior Esto es un resumen legible por humanos del texto legal (la licencia completa) 43

44 44

45 Índice de figuras 3.1. Edificio ejemplo Edificio sin conectividad Esquema lógico de conexión Diseño topológico

46 46 ÍNDICE DE FIGURAS

47 Bibliografía [1] Cisco Press is the Cisco Systems authorized book publisher of Cisco networking technology. [2] Asociación de la industria de las comunicaciones (TIA) y Asociación de industrias electrónicas (EIA) [3] Free Software Foundation [4] Universidad Politécnica de Valencia [5] DIA Herramienta para dibujar diagramas estructurados. [6] GNU General Public License Licencia creada por la Free Software Foundation y orientada principalmente a los términos de distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software Libre.GPL [7] L A TEX is a high-quality typesetting system, with features designed for the production of technical and scientific documentation. L A TEXis the de facto standard for the communication and publication of scientific documents. 47

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Ejercicio corto de diseño

Ejercicio corto de diseño Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es Ejercicio

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

ESCUELAS ACACIA Y SUNSET

ESCUELAS ACACIA Y SUNSET REALIZADO POR : PABLO J. MARTÍN CORTÉS DANIEL PUEBLA BRAVO RAÚL RODRIGUEZ BERENGUER ÍNDICE DE CONTENIDOS REQUISITOS DE USUARIO... 2 TOPOLOGÍA FÍSICA... 4 NOMBRE DE LAS AULAS DE ACACIA... 5 NOMBRE DE LAS

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

ET7.- Ejercicio corto de diseño

ET7.- Ejercicio corto de diseño Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es ET7.- Ejercicio

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

ADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO

ADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO ADMINISTRACIÓN DE INFRAESTRUCTURAS DE RED CISCO 1. Nivel/etapa al que se dirige la actividad: Este curso está especialmente orientado a Estudiantes, Técnicos y Profesionales, Gerentes, Administradores

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved. CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Interconexión de redes

Interconexión de redes MODELADO Y DIMENSIONADO DE REDES TELEMÁTICAS Interconexión de redes Curso 2008-2009 M O D E L A D O Y D I M E N S I O N A D O D E R E D E S T E L E M Á T I C A S Práctica Final: Interconexión de redes

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u

Más detalles

CISCO IOS Easy VPN Server

CISCO IOS Easy VPN Server CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

13. Cableado Estructurado

13. Cableado Estructurado 13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Conexión VPN en Windows XP

Conexión VPN en Windows XP Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Internet. Tecnología 3ºESO

Internet. Tecnología 3ºESO Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles