Proyecto formativo de sistemas (1)(1)manco
-
Upload
lauramanco -
Category
Documents
-
view
93 -
download
4
Transcript of Proyecto formativo de sistemas (1)(1)manco
REPARACIÓN Y MEJORA DE LOS EQUIPOS DE CÓMPUTO E
INFRAESTRUCTURA DE RED EN LA BIBLIOTECA PÚBLICA DE COMFENALCO
NIQUIA - BELLO
INTEGRANTES
MARIA ANGELICA CASAS CASTRILLON
LAURA ALEJANDRA MANCO MONTOYA
MANUELA SALAZAR VELILLA
MARIA ALEXADRA ZAPARA SERNA
DOCENTES
INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS
DOCENTES: DAMARIS MONTOYA
SERVICIO NACIONAL DE APRENDIZAJE
TÉCNICO EN SISTEMAS
MEDELLÍN - ANTIOQUIA
OCTUBRE DEL 2014
2
TABLA DE CONTENIDO
INTRODUCCIÓN 3
1. INFORMACIÓN BÁSICA DEL PROYECTO 4
2. PLANTEAMIENTO DEL PROBLEMA 5
3. OBJETIVOS 6
3.1 OBJETIVO GENERAL 6
3.2 OBJETIVOS ESPECÍFICOS 6
4. JUSTIFICACIÓN 7
5. ALCANCE 8
6. MARCO TEÓRICO 10
7. ANÁLISIS DE RESULTADOS 11
8. CONCLUSIONES 46
BIBLIOGRAFÍA 47
ANEXOS 48
3
INTRODUCCIÓN
La biblioteca pública es un centro de información que facilita a los usuarios todo tipo
de datos y conocimientos. La biblioteca pública presta sus servicios sobre la base de
igualdad de acceso de todas las personas, independientemente de su edad, raza,
sexo, religión, nacionalidad, idioma o condición social. Debe contar además con
servicios específicos para quienes por una u otra razón no pueda valerse de los
servicios y materiales ordinarios, por ejemplo, minorías lingüísticas, deficientes físicos
y mentales, enfermos o reclusos.
La Biblioteca Pública Comfenalco Niquía es una sede nueva, gracias a la unión de
esfuerzos de Comfenalco Antioquia y el municipio de Bello, mediante la celebración
de un convenio de asociación, se pone al servicio de la comunidad de la Comuna 7 de
este municipio, exactamente del sector Niquía Los Ángeles, a partir del 27 de
diciembre de 2011. Con un área construida de 850 mts. Cuadrados con capacidad
para albergar a 372 personas en simultáneo, garantizando espacios dignos para la
prestación de diferentes servicios de lectura, cultura e información.
FALTA HABLAR DE LO QUE VAN A HACER EL RESTO ESTA BIEN
4
1. INFORMACIÓN BÁSICA DEL PROYECTO
1.1. Centro De Formación: Centro de Servicios y Gestión Empresarial.
1.2. Regional: Antioquia.
1.3. Nombre del proyecto SOFIA PLUS: DESARROLLO DE HERRAMIENTAS DE
ACCESIBILIDAD PARA DISCAPACITADOS
1.4. Nombre del proyecto hijo: REPARACIÓN Y MEJORA DE LOS EQUIPOS DE
CÓMPUTO E INFRAESTRUCTURA DE RED EN LA BIBLIOTECA PÚBLICA
DE COMFENALCO NIQUIA - BELLO
1.5. Código: 480654
1.6. Programa De Formación Al Que Da Respuesta: Técnico en Sistemas
1.7. Ficha del Grupo: 495104
1.8. Tiempo estimado de ejecución del proyecto (meses): 24 meses.
1.9. Empresas o instituciones que participan en su formulación o financiación:
SENA.
1.10. Empresas o instituciones que participan en su ejecución: SENA y la
Institución Educativa Alberto Lebrun Munera.
5
2. PLANTEAMIENTO DEL PROBLEMA
La Biblioteca Pública Comfenalco Niquia es visitada diariamente por alrededor de
500 personas de las cuales el 70% aproximadamente hacen uso de la sala TIC’s y
equipos de consulta. Debido al alto flujo de personas la biblioteca a
implementado la medida de turnos libres de una hora para 16 equipos de la sala
TIC’s con previa reservación y de tiempo ilimitado para la realización de tareas,
investigaciones y/o consultas sin reservación.
Los equipos para actividad libre presentan dificultades a la hora de realizar la
reservación, pues estos se otorgan para el mismo día y durante el cambio de
turno se generan congestiones para la realización de reservas y porque en
muchos casos los usuarios no recuerdan los equipos asignado. Ya que el servicio
se presta de manera gratuita la biblioteca exige el documento de identidad para
evitar suplantaciones y evitar que repitan los turnos , para así poder cubrir la
mayor parte de asistentes que requieran el servicio, al no poseer un sistema que
abarque completamente esta necesidad muchos usuarios se han visto
inconformes al uso y asignación de equipos.
DEBEN AGREGAR EN EL TEXTO LOS PROBLEMAS QUE SE PRESENTAN CON
LOS PC Y REDES
6
3. OBJETIVOS
OBJETIVO GENERAL
Desarrollar la reparación y mejora de los equipos de cómputo e infraestructura de red
en la biblioteca pública de comfenalco niquia - bello
OBJETIVOS ESPECÍFICOS
Definir el marco económico y productivo del lugar empleado para el proyecto
formativo.
Determinar las herramientas tecnológicas de trabajo ofimático y colaborativas
adecuadas para las necesidades de información, motivación, publicidad e interés
general del tema abordado en el proyecto formativo.
Utilizar un lenguaje de programación orientado a eventos y manejador de Base de
Datos, combinados con herramientas ofimáticas de acuerdo con las necesidades
del tema abordado en el proyecto formativo.
Realizar el inventario de la infraestructura tecnológica y diagnosticar los equipos de
cómputos y periféricos, conectividad, software y aplicativos existentes.
Ejecutar el mantenimiento físico de los equipos de cómputo, aplicando las técnicas
e insumos apropiados para garantizar su estado de operación según manuales y
procedimientos establecidos.
Instalar aplicaciones, programas y sistemas operativos de acuerdo a las
características de los equipos de cómputo Identificados.
Desarrollar los planos arquitectónicos y eléctricos para el diseño de la red cableada
o inalámbrica.
Asignar los recursos para el tendido del cableado horizontal, paneles de conexión
y cableado vertical aplicando las normas vigentes para la implementación de la red.
Configurar los dispositivos activos de interconexión en la red que cumplan las
condiciones de transmisión e intercambio de información requerida.
Ayudar a la formación y al aprendizaje de los usuarios que requieren atención
personalizada.
7
4. JUSTIFICACIÓN
En una empresa suelen existir muchos equipos de cómputos, los cuales requieren la
gestión de los recursos de hardware y software como impresora para generar informes,
servidores para compartir archivos, a fin de evitar (redundancia de datos) generando
retraso en la ejecución de los procesos; la solución a estos problemas se llama red de
área local, esta permite compartir bases de datos (se elimina la duplicidad de datos),
programas (se elimina la redundancia de software) y periféricos como puede ser un
modem, una tarjeta RDSI, una impresora etc. (se elimina la redundancia de hardware);
todo esto mediante una serie de servicios que ponen a nuestra disposición otros
medios de comunicación como pueden ser el correo electrónico, plataforma de redes
sociales, el Chat. También permite realizar un proceso distribuido, es decir, las tareas
se pueden repartir en distintos nodos y nos permite la integración de los procesos y
datos de cada uno de los usuarios en un sistema de trabajo corporativo. Las intranets
son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al
mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas
eficaz a la información y a los servicios que necesitan. Tener la posibilidad de
centralizar información o procedimientos facilita la administración y la gestión de los
equipos y posibilita el acceso a recursos compartidos de toda la Red, tales como
Servidores de Archivos o de aplicaciones.
ESTA ES LA JUSTIFICACION QUE LES COLOQUE EN EL PROYECTO NO HAY
NADA QUE HABLE SOBRE LO QUE VAN A HACER
8
5. ALCANCE
5.1 Beneficiarios Del Proyecto: El aprendiz SENA del programa de Técnico En
Sistemas, Escuelas oficiales y privadas, Mi pymes, y el SENA como ente formador.
5.2 Impacto:
Social: El proyecto se dirige al sector productivo, Mi pymes y Centros educativos
(públicos y privados) en las cuales se busca minimizar los problemas tecnológicos
que afecten las tareas del día a día de los usuarios y clientes.
Económico: Los costos de mano de obras por reparaciones y mal uso de la
infraestructura tecnológica disminuirán al tener planes de prevención y disposición
de personal idóneo permanente.
Ambiental: El uso de los químicos, el manejo de residuos electrónicos y de equipos
obsoletos, tendrán un sistema de control, administración y tratamiento. En el caso
de los residuos electrónicos serán pieza clave para proyectos relacionados con
robótica, reciclaje, e innovaciones tecnológicas.
Tecnológico: Se minimizaran los problemas tecnológicos mediante un plan de
prevención y políticas de gestión de la infraestructura tecnológica. Se implementar
el uso de las TICs en los procesos para proyección de la organización.
9
5.3. Productos O Resultados Del Proyecto:
Presentación de portafolio de servicio, beneficios y costos del proyecto.
Plan de mantenimiento preventivo para computadores y periféricos,
interconectividad y aplicativos existentes.
Inventario general y detallado de la infraestructura tecnológica (equipos de
cómputos y periféricos, conectividad, software y aplicativos).
Fichas técnicas de los equipos de cómputo y periféricos.
Informe de estado de conectividad de la red de datos.
Análisis de necesidad ofimática, red social, aplicativo y página web a partir de los
existentes.
Formatos para la prestación de los servicios de soporte técnico.
Equipos de cómputo con un rendimiento óptimo y en buenas condiciones de
limpieza (física - lógica).
Interconectividad en toda la organización.
Aplicativo o software desarrollado según una necesidad.
5.6 Innovación/Gestión Tecnológica:
El proyecto resuelve una necesidad del sector productivo?: SI
El proyecto mejora el proceso/producto/servicio existente?: SI
El proyecto involucra el uso de nuevas técnicas y tecnologías de proceso?: SI
Los productos finales son susceptibles a protección industrial y/o derechos de
autor?: NO
Los productos finales en el proyecto pueden ser posicionados en el mercado?: SI
5.7 Valoración Productiva:
Con el desarrollo del proyecto se puede satisfacer la necesidad de un cliente
potencial?: SI
Viabilidad de proyecto para plan de negocio: ALTA
10
6. MARCO TEÓRICO
Inducción sobre el Área de Ofimática.
Todos los programas básicos que se desarrolla como Word, Power Point, Exel,
Microsoft Internet Explorer, También se tiene un programa llamado OLIB, Microsoft
Outlook (correo interno que se maneja desde la intranet corporativo).
Inducción sobre el Área de mantenimiento de equipos de cómputo.
Inducción sobre el Área de Redes.
una red es la posibilidad de generar comunicación e interfaz entre hardware y
software para compartir recursos virtuales e información. Para poder generar un
entorno en red usualmente encontraremos conceptos tales como: servidor, estación
de trabajo, mainframe, intranet, internet, placas de interfaz , entre otros. Cada
uno de estos conceptos está supeditado a una plataforma tecnológica que involucra
diversas posibilidades en cuanto al tipo de red que pretendemos crear.
11
7. ANÁLISIS DE RESULTADOS
(DESARROLLO DEL PROYECTO FORMATIVO)
7.1 MARCO ECONÓMICO Y PRODUCTIVO DEL LUGAR EMPLEADO PARA EL
PROYECTO FORMATIVO.
Nombre Del Lugar: Biblioteca Pública Comfenalco Niquia
Dirección Del Lugar: DG 58 # 47b -20
Teléfono: 482 82 82
Objetivo Comercial Del Lugar: La biblioteca es un lugar que funciona sin ánimo
de lucro, su función básicamente se centra en la prestación de servicios tales como
el préstamo de materiales de lectura, acceso a la sala tics y consulta digital, talleres
de aprendizaje para niños jóvenes y adultos y el fomento de la lectura.
Número De Empleados: 9
Ubicación En Google Mapas.
13
7.2 HERRAMIENTAS TECNOLÓGICAS DE TRABAJO OFIMÁTICO Y
COLABORATIVAS
7.2.1 Descripción Y Muestra Del Sitio Web Creado.
FALTA HABLAR DEL BLOG Y DE LO QUE HICIERON.
14
7.2.2 Descripción y muestra del trabajo realizado en redes sociales.
FALTA HABLAR DEL FACEBOOK, TWITTER Y DE LO QUE HICIERON.
15
7.3 APLICACIÓN TECNOLÓGICA ORIENTADA A EVENTOS DESARROLLADA EN
COMBINACIÓN CON BASE DE DATOS DE ACUERDO CON LAS NECESIDADES
DEL TEMA ABORDADO.
Detalles de la base de datos:
FALTA HABLAR DE COMO HICIERON LA BASE DE DATOS
Fotos de la base de datos desarrollada.
FALTA LA EVIDENCIA DE LA BASE DE DATOS CON IMÁGENES
16
7.4 MANTENIMIENTO FÍSICO DE LOS EQUIPOS DE CÓMPUTO, APLICANDO LAS
TÉCNICAS E INSUMOS APROPIADOS PARA GARANTIZAR SU ESTADO DE
OPERACIÓN SEGÚN MANUALES Y PROCEDIMIENTOS ESTABLECIDOS.
Descripción De Los Materiales Aislantes A Tener En cuenta Protección De La
Corriente:
CUALES FUERON LOS MATERIALES AISLANTES PARA EL MANTENIMIENTO
DEL PC
Estado de los PC a los que se le realizo el desarme y armado:
Los computadores de la Biblioteca Pública Comfenalco Niquia se encuentran en un
estado adecuado ya que presentaban deterioro por el mal uso, partes faltantes,
suciedad en el teclado y mouse; en su interior los componentes no estaban
debidamente sujetados y el cableado de red tenía peladuras y torceduras, esto
originado por constante uso muchos usuarios que utilizan el servicio.
Identificación de la arquitectura del PC:
FALTA LAS CARACTERÍSTICAS DEL LOS COMPUTADORES
17
Manipulación De Las Herramientas Utilizadas Para El Ensamble Y
Desensamble Del PC Y Sus Componentes:
Para desensamblar un equipo de cómputo primero que todo se deben tener aspectos
Preventivos o de seguridad para no correr ningún riesgo en el proceso. Una norma de
seguridad es tener la energía del cuerpo es decir la estática controlada y esto se puede
hacer con una manilla o pulsera antiestática que es para descargar todo la energía de
nuestro cuerpo.
Utilizar la manila antiestática
Hacer un diagnóstico al equipo
Tener a la mano los manuales del fabricante
Verificar los voltajes de la fuente de poder
No tocar con las manos las partes de las tarjetas electrónicas donde hacen contactos
(Pines).
Antes de conectar el cable de poder asegurarnos que todos los cables estén bien
Conectados.
Trabajar en un lugar amplio y en una mesa cómoda.
La corriente eléctrica debe ser confiable y estática.
La torre no debe de estar en el piso sino en el mueble donde tiene el resto del equipo.
No debe desconectarse ningún dispositivo sino ha sido apagada la torre.
ORGANIZAR LOS CONCEPTOS HABLAR MAS DE LAS HERRAMIENTAS Y
COLOCAR FOTOS
18
Identificación Y Empleo De Las Normas De Seguridad A Ejecutas De Acuerdo
Al Tipo De Equipo De Cómputo Intervenido:
CUALES SON LAS NORMAS DE SEGURIDAD QUE SE TUVIERON EN CUENTA
Informe Con Los Procedimientos Realizados Para El Desarme Del PC,
Teclado Y Ratón:
Desconectamos con mucho cuidado, primeramente el cable de poder del computador,
y luego cada uno de sus periféricos como el ratón, teclado, mouse, scanner, impresora,
etc. Es importante disponer de un espacio suficiente para ubicar la CPU y empezar
con su desmontaje. Nos disponemos a quitar los tornillos y teclas del pc. Con ayuda
del destornillador que utilizaremos a lo largo de todo el desmontaje. Quitamos los
tornillos y deslizamos las tapas hacia atrás y las ubicamos en un lugar en el que no
estorben.
Informe Con Los Procedimientos y Elementos Utilizados Para La Limpieza
Del PC, Teclado Y Ratón.
Limpieza de Teclado:1. Limpie la superficie de las teclas con un paño no muy húmedo
quitando las manchas que llegase a tener.
2. Soplete con un aire comprimido, para quitar la basura que queda debajo de las
teclas.
Nota: el Paño no debe de estar demasiado húmedo debido a que algunos teclados no
soportan el derramamiento de líquido, y podría causar un corto llegando a afectar
hasta el CPU, Cuando un teclado presenta errores después de sopletearlo, el
19
problema puede surgir debido a que alguna basurilla se puso entre la tecla y la
membrana, para arreglar el problema va a depender, de muchos factores, ya sea
cambiar el teclado por uno nuevo o en su defecto quitar las teclas y limpiarlas de una
por una; teniendo el cuidado de volver a colocar las teclas en su lugar.
ORGANIZAR LOS TEXTOS PARECEN SACADOS DE INTERNET
Dificultades Encontradas En El Armado De Los PC:
1: Falta de tornillos
2:Necesita memoria ram
3:el disco duro esta malo
4: teclado des configurado
Cotización Equipos Sugeridos Para El Lugar De Trabajo.
R/: Memoria ram Disco duro
$:19.800 $: 19.990
Mouse
21
7.5 PROGRAMAS Y SISTEMAS OPERATIVOS DE ACUERDO A LAS
CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO IDENTIFICADOS.
Descripción Del Método Utilizado Para Ingresar A La BIOS Y El Estado
(Versión, Características, Opciones):
El método utilizado para ingresar a la bios es F10
Estado protegida
Bios versión 01.15
Se encuentra bien su estado
Informe Con Las Modificaciones Hechas En La BIOS Para El BOOTEO:
La BIOS se encuentra en buen estado, por ello no hay necesidad de hacerle cambios
en la BIOS para EL BOOTEO.
Descripción De La Instalación Realizada Del Sistema Operativo En Los PC:
1 PASO: ingresamos el CD WINDOWS 7 al computador y lo reiniciamos.
2 PASO: organizamos el idioma.
3 PASO: luego le dimos a la opción ULTIMATE y entramos a las particiones para
eliminar y luego formatear el disco duro.
4 PASO: luego pusimos la capacidad del disco duro: 25000.
5 PASO: luego entramos a INSTALACION WINDOWS.
6 PASO: y cuando cargo la información entramos al proceso de instalación 7 PASO:
organizamos la zona horaria.
8 PASO: Instalamos el Microsoft Office, luego el antivirus AVAST, 7- Zid, Forxtreadery
por último descargamos el Google Chrome.
Descripción De Las Programas Ofimáticos Instalados A Los PC:
Microsoft Word, antivirus AVAST, power point, 7- Zid, excel, Forxtreadery, picture
manager, adobe reader, Entre otros.
22
7.6 INVENTARIO DE LA INFRAESTRUCTURA TECNOLÓGICA Y DIAGNOSTICAR
LOS EQUIPOS DE CÓMPUTOS Y PERIFÉRICOS, CONECTIVIDAD,
SOFTWARE Y APLICATIVOS EXISTENTES.
MATERIALES, ELEMENTOS Y COSTOS (OFIMÁTICA, MANTENIMIENTO, REDES.)
DISPOSITIVOS O EQUIPOS ENCONTRADOS EN EL LUGAR DE TRABAJO N° COSTO
MARCA, CARACTERÍSTICAS DE LOS EQUIPOS
MAS ELEMENTOS ENCONTRADOS EN EL LUGAR
TOTAL
MATERIAL O DISPOSITIVO PARA MANTENIMIENTO DE PC N° COSTO
HERRAMIENTAS MANUALES MARCA, CARACTERÍSTICAS, FUNCIÓN
HERRAMIENTAS ELECTRÓNICA MARCA, CARACTERÍSTICAS, FUNCIÓN
HERRAMIENTAS LIMPIEZA MARCA, CARACTERÍSTICAS, FUNCIÓN
TOTAL
23
APLICACIONES PARA INSTALACIÓN EN LOS EQUIPOS N° COSTO
MARCA, CARACTERÍSTICAS, FUNCIÓN DEL OS
MARCA, CARACTERÍSTICAS, FUNCIÓN DEL LOS PROGRAMAS
TOTAL
MATERIAL O DISPOSITIVOS PARA LA IMPLEMENTACIÓN DE LA RED LAN N° COSTO
MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS CABLES
MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA INSTALACIÓN
MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA CERTIFICACION
MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS EQUIPOS DE RED Y GABINETES
TOTAL
TOTAL COSTOS DE IMPLEMENTACIÓN DEL PROYECTO
24
7.7 MATERIALES Y ELEMENTOS NECESARIOS PARA LA IMPLEMENTACIÓN DE
INFRAESTRUCTURA CABLEADA DE LA RED LAN.
El objetivo fundamental del cableado estructurado es cubrir las necesidades de los
usuarios, durante la vida útil de los edificios sin tener que realizar más tendidos de
cables en el futuro. Este cableado tendrá una estructura para la #############
basándose en:
Cableado Horizontal:
Cableado desde el distribuidor de piso a los puestos de usuario.
Cableado Vertical: Cableado de los distribuidores del piso al distribuidor del
edificio.
FALTA HABLAR MAS DE LOS TIPOS DE CABLEADO
25
Normas A Tener En Cuenta Para La Implementación Del Cableado:
ACÁ TIENEN QUE HABLAR DE COMO REALIZACIÓN EL PONCHADO DEL CABLE
UTP.
26
7.8 DESARROLLAR LOS PLANOS ARQUITECTÓNICOS Y ELÉCTRICOS PARA
EL DISEÑO DE LA RED CABLEADA O INALÁMBRICA.
Plano De Red De Lugar De Trabajo:
Este plano fue elaborado en 2d para verse en 3d, con esto identificamos una
parte del lugar de nuestro proyecto.
27
Diseño Del Plano De Red Milimétrico:
Este plano fue elaborado con sus respectivas medidas y la localización de nuestro
lugar de proyecto. Fue hecho con lápiz, regla, hoja milimetrada previamente,
localizando sus estructuras
28
7.9 DISTRIBUCIÓN DE DISPOSITIVOS ACTIVOS PARA LA INTERCONEXIÓN DE
LA RED CON LAS CONDICIONES DE TRANSMISIÓN E INTERCAMBIO DE
INFORMACIÓN REQUERIDA.
Solución De Arquitectura De Red: En el lugar de trabajo de
#################, estará ubicado el cuarto MDF con los servidores y
dispositivos avanzados, de igual forma se ubicaran dos IDF para proveer una
mayor organización y posibilidad de ampliación a futuro de equipos que se
quieran conectar a la red, por tal motivo se presenta la siguiente distribución:
El MDF estará ubicado en un lugar distante, solo podrán acceder el personal
autorizado, y este contara con sistema de aire acondicionado, luz y polo tierra
independientes, extintores, detectores de humo y movimiento, cámara cercana, piso
en madera, puerta con doble llave o seguridad avanzada.
CUARTO PRINCIPAL DE TELECOMUNICACIONES - MDF
Dispositivos Modelo N° Cuarto de cableado
Combo de seguridad MDF – Data Center
Router MDF – Data Center
Servidor DHCP y DNS MDF – Data Center
Servidor de Correo MDF – Data Center
Switch capa 3 MDF – Data Center
UPS MDF – Data Center
Los IDF están ubicados en los extremos o lugares intermedios de la sala con el fin de
permitir una distribución cercana a los PC, este se empotrara en la pared y estará
recubierto por un rack para proteger los equipos.
1. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF
Dispositivos Modelo N° Gabinete
Patch panel IDF1 – 1 Piso
Switch IDF1 – 1 Piso
Router inalámbrico IDF1 – 1 Piso
UPS IDF1 – 1 Piso
29
7.10 ADMINISTRACIÓN, MONITOREO Y GESTIÓN DE LA RED.
Para realizar una correcta gestión de la red en la ######## se deben tener en cuenta
muchos factores como el despliegue, integración y coordinación del hardware,
software y los elementos humanos para monitorizar, probar, sondear, configurar,
analizar, evaluar y controlar los recursos de la red, como también el mantener
información sobre la disponibilidad actual, histórica y planeada de los sistemas, estado
de la red y estadísticas de operación. Básicamente la gestión de red es donde se
controla y vigila el correcto funcionamiento de todos los equipos integrados en las
distintas redes de la empresa; un centro de gestión de red dispone de tres tipos
principales de recursos como: Métodos de gestión, recursos humanos, herramientas
de apoyo, gestión de configuración, gestión de rendimiento o configuración, gestión de
Fallos, gestión de Seguridad.
Protocolos Para La Gestión De La Red:
Tanto SNMP como CMIP son protocolos que pertenecen al nivel de aplicación, último
de las capas OSI. Ambos se benefician, por tanto, de los servicios proporcionados por
los protocolos de más bajo nivel. SNMP se apoya en los protocolos TCP/IP, del nivel
de transporte, enlace y red, respectivamente, y del UDP(Users Datagram Protocol),
del nivel de transporte.
CMIP, sin embargo, descansa sobre el protocolo TP4 de OSI, en el nivel de transporte.
Pero existe la posibilidad de que utilice TCP/IP, en cuyo caso el protocolo se llama
CMOT( CMIP over TCP/IP). Por lo demás, son similares.
El protocolo de más bajo nivel TCP/IP es el más utilizado en este tipo de aplicaciones.
Su exito reside, en gran parte, en su madurez y probada eficacia tecnológica para la
conexión de múltiples redes.
30
SNMP fue aprobado por el IAB (Internet Activities Board), que es también el
responsable de dar las especificaciones de TCP/IP.
Desde el principio SNMP se creo con la idea de un protocolo para el seguimiento del
funcionamiento de redes, detección y análisis de fallos y configuración de las
dispositivos de red.
El CMIP, por su parte, fue aprobado por la ISO(Internacional Organization for
Standardization).CMIP y SNMP utilizan métodos diferentes para enviar menajes a
través de la red.SNMP es un protocolo no orientado a la conexión, que envía mensajes
en paquetes secuenciales.
CMIP, por el contrario, está orientado a la conexión. Utiliza conexiones en circuito
virtual para enviar los mensajes
Software Para Monitorear El Tráfico De La Red:
Microsoft Network Monitor (Windows): Esta herramienta oficial de Microsoft, aunque
ya tiene un par de años, sigue siendo muy útil para monitorizar las conexiones
entrantes y salientes, y ofrece historiales muy completos con toda la información
capturada. El inconveniente es que se trata de una herramienta para usuarios
avanzados.
NetWorx (Windows): Con este monitor de red obtendrás información en tiempo real del
ancho de banda consumido directamente desde la bandeja de sistema, además de
obtener gráficos históricos para detectar picos de subida o bajada. Por otro lado,
NetWorx disecciona las conexiones UDP y TCP, mostrándote qué programas o
procesos han accedido a la red y a qué dominios han accedido. Su principal virtud es
que es más fácil de usar que otras herramientas por el estilo.
31
PRTG Network Monitor (Windows): Este monitor de red ofrece un entorno
profesional para monitorizar redes y obtener informes al detalle con gráficas y
estadísticas con varias interfaces a elegir. Al estar enfocado a la empresa y
entornos delicados, cuenta con distintas modalidades de avisos (correo electrónico,
SMS, avisos sonoros...). A pesar de su complejidad, debido a la gran cantidad de
opciones que ofrece, se hace relativamente sencillo usarlo, al menos respecto a
las funciones básicas.
Wireshark (Windows, Mac, Linux): Este monitorizador de red multiplataforma es de
los más populares, gratuito y apto tanto para usuarios normales como avanzados.
Aunque su aspecto es un poco basto, Wireshark captura cualquier paquete que
sale o entra en tu ordenador, mostrándote los resultados para que los analices,
descifres y utilices para tu provecho, pudiendo determinar patrones, picos o caídas
de conexión. Lo mejor de esta herramienta es que puedespersonalizar la ventana
principal para mostrar los datos que te interesan de la manera más práctica para ti.
32
7.11 DIRECCIONAMIENTO DE LA RED. UTILIZANDO SUBNETTING.
Contexto.
A continuación se evidencia el direccionamiento requerido para los computadores de
la ########### con el fin de hacer el diseño lógico para su administración y ejecución
de la red de datos he infraestructura para la intercomunicación.
Consideraciones De Diseño.
Toda la sala debe tener 1 red LAN con un requerimiento de host como se
especifica en la siguiente tabla.
SALA Cantidad de Host LAN
1 30
La conexión a internet se hará por la conexión WAN y tendrá la dirección publica
212.45.12.99/24
Para direccionar las LAN y los enlaces WAN se debe elegir una dirección probada
de la cual se deben crear las subredes, teniendo en cuenta la cantidad de host
de la sala y el enlace WAN.
El enlace WAN tendrán las dos primeras direcciones utilizables de la subred y
los Gateway tendrán la última dirección utilizable de la subred.
Consideraciones Extras: Se tienen 2 impresoras en red y 2 Access Point
inalámbrico, solo servidores estarán en el MDF aparte y se tendrá 1 servidor Web
y de DHCP, DNS.
33
DESARROLLO DEL DIRECCIONAMIENTO
Se pide que mediante el Subneteo se obtengan las subredes para la sala de sistemas
######### que posee 1 LAN y que para su integración necesitan 2 Router para la
conexión WAN. Para esto se necesitan 2 Subredes y los Host varían de la siguiente
forma: LAN 1 con 45 Host y la LAN 2 con Host extras; se utilizara la dirección
192.168.1.0/24.
Dirección privada a utilizar: 192.168.1.0
Numero de redes: 2
La dirección 192.168.1.0/ pose una máscara de 255.255.255.0 de la cual se utiliza para
Redes 24 bits y para Host 8 bits.
Usando la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la
porción de Host, adaptamos la máscara de red por defecto a la Subred. Se necesitan
2 subredes para lo cual se toman 1 bits a la porción de host para hacer 2 subredes.
Entonces a la máscara Clase C por defecto le agregamos el bit que tomamos y
remplazando los por "1" obtenemos la máscara adaptada 255.255.255.128/25:
𝟐𝒏 Redes Totales Mascara Binario Mascara Decimal
21 2 11111111-11111111-11111111-10000000 255.255.255.128
Ya teniendo adaptada la máscara de red a la necesidad del proyecto, se tienen que
tener en cuenta que ésta va a ser la misma para todas las Subredes y Hosts que
componen las redes LAN y WAN. Para hacer el cálculo de los Host es necesario
realizar la siguiente operación: 27 − 2 = 126 𝐻𝑜𝑡𝑠
34
DIRECCIONAMIENTO PARA LAS LAN (SUBNETING)
LAN 1
Numero Red Subred Host Host Host IP
1 Red
Red 11000000.10101000.00000001.00000000 192.168.1.0
GATEWAY 11000000.10101000.00000001.00000000 192.168.1.126
1 Host 11000000.10101000.00000001.00000000 192.168.1.1
Ultimo Host 11000000.10101000.00000001.00000000 192.168.1.125
Broadcast 11000000.10101000.00000001.00000000 192.168.1.127
Mascara 255.255.255.128
LAN 2
Numero Red Subred Host Host Host IP
2 Red
Red 11111111.1101|0000.00000000.00000000 192.168.1.128
GATEWAY 11111111.1101|0000.00000000.00000001 192.168.1.254
1 Host 11111111.1101|0000.00000000.00000010 192.168.1.129
Ultimo Host 11111111.1101|1111.11111111.11111110 192.168.1.253
Broadcast 11111111.1101|1111.11111111.11111111 192.168.1.255
Mascara 255.255.255.128
DIRECCIONAMIENTO PARA LAS WAN
WAN 1
Numero Red Red Red Subred Host IP
1 Red
Red 11000000.10101000.00001010.00000000 192.168.10.0
WAN 1 11000000.10101000.00001010.00000001 192.168.10.1
WAN 2 11000000.10101000.00001010.00000010 192.168.10.2
Mascara 255.255.255.0
35
7.12 CONECTIVIDAD Y MONITOREO E IMPLEMENTACIÓN DE SEGURIDAD
PARA LA RED CABLEADA O INALÁMBRICA DESARROLLADA.
A continuación se visualiza la opción sugerida para la conectividad de la sala.
EMPRESA: COLOCAR EMPRESA CON LA CUAL CONTRATARAN EL SERVICIO
Lugar Servicio Velocidad Costo / Unitario Costos / Anual
TOTAL $
Topología Lógica General De La Solución.
Red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a través de éste. Los dispositivos no están
directamente conectados entre sí, además de que no se permite tanto
tráfico de información. Dada su transmisión, una red en estrella activa
tiene un nodo central activo que normalmente tiene los medios para
prevenir problemas relacionados con el eco. Se utiliza sobre todo para
redes locales. La mayoría de las redes de área local que tienen un
enrutador (router), un conmutador (switch) o un concentrador (hub) siguen
esta topología.
Ventajas: Posee un sistema que permite agregar nuevos equipos fácilmente,
reconfiguración rápida, fácil de prevenir daños y/o conflictos, centralización de la red,
es simple de conectar.
Desventajas: Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir,
es costosa, ya que requiere más cable que las topologías en bus o anillo, el cable viaja
por separado del concentrador a cada computadora.
36
Enrutamiento Simulado.
Se utilizó para la simulación Cisco Packet Tracer, con el cual se realizó en su totalidad
todos los aspectos referentes al proyecto, esta simulación puede ser observada ya que
se encuentra anexa al proyecto.
ACA VA LA FOTO DE LA SIMULACION
ACA VA TODA LA INFORMACION SOBRE COMO SE REALIZO LA SIMULACION.
37
8. CONCLUSIONES
CONCLUSIÓN GENERAL DEL PROYECTO
CONCLUSIÓN PERSONAL SOBRE TODO EL PROCESO DE MEDIA TÉCNICA
38
BIBLIOGRAFÍA
http://www.comfenalcoantioquia.com/Bibliotecas/Bibliotecas/BibliotecaNiqu%C3
%ADa.aspx
http://es.wikipedia.org/wiki/Red_en_estrella
FALTAN MAS CONCLUSIONES