Unidad 00 CIENCIA Y TECNOLOGÍA. sesión de bienvenidadocx
Proyecto de Implementación de una Red
1. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 1
CURSO :
REDES I
DOCENTE :
ING. Henry Paúl Bermejo Terrones
INTEGRANTES :
Morillo Quispe Franklin
Castro Serrano Jordy
Cabanillas Rodríguez Christian
Vásquez Urbina Osmar
Negreiros Alonso Yvan
CICLO :
III “B”
TRUJILLO-PERÚ
2014
2. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 2
DEDICATORIA
Dedicamos este proyecto a Dios que es el que nos
guía en nuestros pasos y está a nuestro lado en todo
momento, a nuestro maestro y amigo el Ing. Henry Paúl
Bermejo Terrones por entregar su conocimiento para
el mayor aprendizaje nuestro que nos servirá para
caminar hacia el futuro.
3. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 3
PRESENTACIÓN
Los alumnos de la carrera de Computación e
Informática III Ciclo, del Instituto Superior Tecnológico
“SENCICO”, tenemos el agrado de presentar nuestro
proyecto.
A continuación los encargados de este proyecto son los
siguientes alumnos:
Jordy Castro Serrano.
Christian Cabanillas Rodríguez.
Osmar Vásquez Urbina.
Yvan Negreiros Alonso
Frank Morillo Quispe
4. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 4
INTRODUCCIÓN
En el proyecto titulado “REPARACIÓN Y MEJORAMIENTO DE
CABLEADO DE REDES DE COMPUTADORAS”, se abordara conceptos
básicos en cableado estructurado, modelos de una buena
estructuración.
Las redes en general, consisten en "compartir recursos", y uno de su
objetivo es hacer que todos los programas, datos y equipo estén
disponibles para cualquiera de la red que así lo solicite, sin importar la
localización física del recurso y del usuario. En otras palabras, el hecho
de que el usuario se encuentre a 1000 km de distancia de los datos, no
debe evitar que este los pueda utilizar como si fueran originados
localmente.
Los modelos de redes; nos hablan de la buena estructuración que tiene
un sistema que está relacionado directamente con internet. Las nuevas
tecnologías de la información y la comunicación se han constituido hoy
por hoy en el medio más buscado y apreciado por las empresas pues
están inmersos en la sociedad de la información y el conocimiento, por
lo que es enriquecedor e importante en todo lo que realizan
actualmente, razón por la cual el presente trabajo hace referencia al
uso de estos medios tecnológicos en las empresas
Las líneas teóricas que se manejan en Redes son arreglos a la
definición del conocimiento y del ambiente en que se obliga a una
permanente reestructuración de la tecnología
Abarcados en el proceso de construcción han sido tomados en cuenta,
se aplicaron también, la supervisión de los encargados del proyecto y
metodológicas constructivistas que han dado como resultado final este
producto esta asignación que se espera sea de gran utilidad en el
proceso de aprendizaje de REDES.
5. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 5
ABSTRACT
In the project "REPAIR AND IMPROVEMENT OF COMPUTER
NETWORK WIRING" basic concepts addressed in structured cabling,
good structure models.
Networks in general, is to "share resources", and one of its objective is
to make all programs, data, and equipment are available for any of the
network's request, regardless of the physical location of the resource
and User. In other words, the fact that the user is 1000 km away from
the data, this should not prevent can use them as if they were locally
originated.
Network models; we talk about having a good structure system is
directly related to the Internet. The new technologies of information
and communication have become today in the medium most sought
after and appreciated by firms as they are immersed in the society of
information and knowledge, so it is rewarding and important in all
performed now
The theoretical lines that are used in networks are arrangements to the
definition of knowledge and the environment in which it agrees to a
restructuring of technology
Covered in the construction process are taken is also applied
supervising project managers and methodological constructivism that
have the end result product this assignment is expected to be useful in
the learning process NETWORKS.
6. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 6
CONTENIDO:
INSTRUCCIÓN
1. CAPITULO I – GENERALIDADES DE LA EMPRESA
1.1. HISTORIA .......................................................................................................................................... 07
1.2. ORGANIGRAMA. ............................................................................................................................. 08
1.3. OBJETIVOS ........................................................................................................................................ 09
2. CAPITULO II – ASPECTOS TECNICOS
2.1. DESCRIPCION DE ACTVIDAD ...................................................................................................... 10
2.2. PROBLEMÁTICA................................................................................................................................ 10
2.3. DESCRIPCION DE LA PROPUESTA............................................................................................ 11
2.4. DIFICULTADES Y LOGROS ............................................................................................................ 11
3. CAPITULO III – MARCO TEORICO
3.1. Red Informática................................................................................................................................. 12
4. CAPITULO IV- DESARROLLO DE LA PROPUESTA
4.1. HARDWARE Y SOFWARE – INVENTARIO ............................................................................. 20
4.2. DISEÑO DE LA RED ACTUAL ....................................................................................................... 22
4.3. DISEÑO DE LA RED PROPUESTA .............................................................................................. 23
4.4. MATERIALES Y HERRAMIENTAS ............................................................................................. 23
4.5. MONTO DEL PROYECTO ............................................................................................................... 24
5. CAPITULO V – CONCLUSIONES Y RECOMENDACIÓN
5.1. CONCLUSIONES................................................................................................................................. 25
5.2. RECOMENDACIONES ...................................................................................................................... 25
6. CAPITULO VI – REFERENCIAS
6.1. BIBLIOGRAFIA ................................................................................................................................... 26
6.2. WEB GRAFÍA....................................................................................................................................... 26
6.3. ANEXOS................................................................................................................................................. 26
CAPITULO I: Generalidades de la Empresa
7. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 7
1.1. HISTORIA Y LOCALIZACIÓN DE LA EMPRESA.
La Fundación de la Universidad
Nacional de Trujillo se remonta al
inicio de nuestra época Republicana.
Fue el General Simón Bolívar, el
Libertador de América, quien expide en
su cuartel general de Huamachuco el
Decreto de Fundación el 10 de Mayo de
1824. Influenció mucho en ello, el
entonces Secretario General de la
Nación, el Tribuno don José Faustino
Sánchez Carrión.
El primer Rector fue Don Carlos Pedemonte y Talavera y su instalación
ocurre el 22 de Octubre de 1831 en ceremonia realizada en la capilla
interior del Colegio Seminario de San Carlos y San Marcelo prestando el
juramento respectivo el Dr. Pedro José Soto y Velarde, Vicerrector
encargado del Rectorado en ausencia del titular, el Doctor Tomás Diéguez
de Florencia, entonces Senador de la República.
La Universidad Nacional de Trujillo o también llamada Ciudad Universitaria
se encuentra ubicada en la Avenida Juan Pablo II s/n en la Urbanización de
San Andrés ocupando una extensión de 43 hectáreas (430 000 m2), es una
institución educativa que imparte educación superior gratuita conforme a lo
establecido en la Constitución de la República, y está integrado por
profesores, estudiantes, y graduados. Se dedica al estudio, la investigación,
la difusión del saber y la cultura así como la extensión universitaria y
proyección social.
La Universidad Nacional de Trujillo tiene: 12 Facultades, 35 Escuelas, 48
Maestrías, 16 Doctorados y un número de 13000 Estudiantes.
LOCALIZACIÓN:
Localizada en la ciudad de Trujillo, Departamento de La Libertad al norte
del Perú cuyo acrónimo es UNT
Av. Juan Pablo II, Av. Jesús de Nazaret, Urb. San Andrés
9. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 9
1.3. OBJETIVOS
Analizar la empresa, y rediseñar la red basada en los
requerimientos que conlleva a la construcción de este proyecto.
Realizar la construcción del proyecto en base al diseño, se realizara
la prueba en el programa Packet Tracer (Software que sirve para
simular una red).
Configuración e instalación de nuevos equipos de cómputos más
modernos (estaciones de trabajo, servidor, impresora, redes).
Ampliar el lugar donde se va a instalar la nueva red para que estén
más organizado y ordenados.
Separar los cables de red con los cables eléctricos mediante
canaletas de diferente color, para evitar alguna equivocación y
accidentes.
CAPITULO II: Aspecto Técnico
10. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 10
2.1 DESCRIPCIÓN DE ACTIVIDADES:
2.2 PROBLEMÁTICA :
Los laboratorios utilizados para impartir las clases en La Universidad
Nacional de Trujillo, tienen en la actualidad ciertos problemas, Los
problemas que se presentan en los laboratorios son los siguientes.
1. Problemas en mantenimiento de las maquinas.
2. Distribución y selección inadecuada de máquinas.
3. Acondicionamiento deficiente de salas.
4. Deficiencia o escasez de planes y programas de trabajo.
5. Ausencia de organización y cultura de los estudiantes para cuidar el
laboratorio.
6. Falta de personal capacitado.
7. Ausencia de capacitación continua del docente.
2.3 DESCRIPCIÓN DE LA PROPUESTA:
11. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 11
1. Problemas con el cableado estructurado.
La red de cable que se encuentra en el laboratorio N° 2 de la facultad de
ingeniería de sistemas de la UNT. Tiene una mala estructura y esto hace
que muchas veces cuando el internet tiene fallas de conexión se demore
en encontrar el problema para dar una solución, algunos cables están
rotos, y esta problemática hace que los alumnos muchas veces no
pueden trabajar cómodamente y realizar de una mejor manera sus
actividades diarias.
Para dicha dificultad la propuesta para la mejoría de este laboratorio es,
realizar una mejor y adecuada estructura y que sea fácil de poder
encontrar las fallas, para esto se comprara el cable, de la mejor calidad
para cambiar dicho cableado que se encuentra en este momento, lo cual
evitara problemas de conexión.
2.4 DIFICULTAD Y LOGROS
Dificultades
El laboratorio no cuenta con cámaras de vigilancia esto implica que
pueden haber individuos que lleven los equipos.
Una mal estructura del cableado esto hace que sea dificultoso
encontrar el error cuando un cable falla.
Los Routers los cuales son los que brindan el acceso al internet se
encuentran en lugares inadecuados.
Logros
Adquisición de materiales para implementar el laboratorio.
Presentación de documentos con la finalidad de adquirir a un
técnico en informática.
Tener una estructura del cableado mejor estructurado y tener un
registro de los cables que se está utilizando.
Contar con un cronograma de actividades.
CAPITULO III: MARCO TEÓRICO
12. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 12
Red Informática
Definición
Una red es una estructura que dispone de un patrón que la caracteriza. La
noción de informática, por su parte, hace referencia a los saberes de la
ciencia que posibilitan el tratamiento de datos de manera automatizada a
través de computadoras (ordenadores).
Con estos conceptos en claro, podemos comprender a qué se refiere la idea
de red informática. Se trata del conjunto de equipos (computadoras,
periféricos, etc.) que están interconectados y que comparten diversos
recursos.
Este tipo de redes implica la interconexión de los equipos a través de
ciertos dispositivos que permiten el envío y la recepción de ondas. Estas
ondas llevan los datos que son compartidos. En las redes informáticas, por
lo tanto, hay emisores y receptores que intercambian mensajes.
El objetivo de una red informática es que las computadoras
puedan compartir sus recursos a distancia. De este modo, si en una oficina
hay cinco computadoras, pueden conectarse en red para que desde cada
computadora se pueda acceder a los datos de las demás. Si además se
conecta una impresora a la red, también será posible imprimir documentos
desde cualquier computadora.
De acuerdo al tipo de conexión, a la relación entre los elementos y al
alcance, es posible calificar a una red informática de diferentes
formas. Internet, de hecho, es una red informática: millones de
computadoras están interconectadas a través de servidores y pueden
compartir todo tipo de datos.
Dispositivos
Los dispositivos conectados a una red informática pueden clasificarse en
dos tipos: los que gestionan el acceso y las comunicaciones en una red
(dispositivos de red), como módem, Router, Switch, Access Point, bridge,
etc.; y los que se conectan para utilizarla (dispositivos de usuario final),
como computadora, notebook, Tablet, teléfono celular, impresora, televisor
inteligente, consola de videojuegos, etc.
Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación
de redes por relación funcional): servidor, en donde el dispositivo brinda
un servicio para todo aquel que quiera consumirlo; o cliente, en donde el
dispositivo consume uno o varios servicios de uno o varios servidores. Este
tipo de arquitectura de red se denomina cliente/ servidor.
13. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
Por otro lado, cuando todos los dispositivos de una red pueden ser clientes
y servidores al mismo tiempo y se hace imposible distinguir los roles,
estamos en presencia de una arquitectura punto a punto o peer to peer. En
Internet coexisten diferentes tipos de arquitecturas.
Medio
El medio es la conexión que hace posible que los dispositivos se relacionen
entre sí. Los medios de comunicación pueden clasificarse por tipo de
conexión como guiados o dirigidos, en donde se encuentran: el cable
coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados,
en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las
infrarrojas y las microondas. Los medios guiados son aquellos
conformados por cables, en tanto que los no guiados son inalámbricos.
pág. 13
Información
Comprende todo elemento intercambiado entre dispositivos, tanto de
gestión de acceso y comunicación, como de usuario final (texto, hipertexto,
imágenes, música, video, etc.).
Recursos
Un recurso es todo aquello que un dispositivo le solicita a la red, y que
puede ser identificado y accedido directamente. Puede tratarse de un
archivo compartido en otra computadora dentro de la red, un servicio que
se desea consumir, una impresora a través de la cual se quiere imprimir un
documento, información, espacio en disco duro, tiempo de procesamiento,
etc.
Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no
podemos identificar y acceder directamente, tendremos que consumir un
servicio que identifique y acceda a él por nosotros. Existen servicios de
streaming de video (webs en donde podemos ver videos online, como
YouTube), de streaming de audio (alguna radio en Internet), servicios de
aplicación (como Google Docs.), y otros. En general, los dispositivos que
brindan servicios se denominan servidores.
Clasificación
Considerando el tamaño o la envergadura de una red, podemos clasificarlas
de la siguiente manera:
PAN (Personal Área Network) o red de área personal: está
conformada por dispositivos utilizados por una sola persona. Tiene un
rango de alcance de unos pocos metros. WPAN (Wireless Personal Area
14. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
Network) o red inalámbrica de área personal: es una red PAN que
utiliza tecnologías inalámbricas como medio.
LAN (Local Área Network) o red de área local: es una red cuyo rango
de alcance se limita a un área relativamente pequeña, como una
habitación, un edificio, un avión, etc. No integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local
inalámbrica: es una red LAN que emplea medios inalámbricos de
comunicación. Es una configuración muy utilizada por su escalabilidad
y porque no requiere instalación de cables.
pág. 14
15. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
CAN (Campus Area Network) o red de área de campus: es una red
de dispositivos de alta velocidad que conecta redes de área local a
través de un área geográfica limitada, como un campus universitario,
una base militar, etc. No utiliza medios públicos.
MAN (Metropolitan Area Network) o red de área metropolitana: es
una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica más extensa que un campus, pero aun así, limitada.
WAN (Wide Area Network) o red de área amplia: se extiende sobre
un área geográfica extensa empleando medios de comunicación poco
habituales, como satélites, cables interoceánicos, fibra óptica, etc.
Utiliza medios públicos.
pág. 15
16. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red
física, con el fin de incrementar la seguridad y el rendimiento. En casos
especiales, gracias al protocolo 802.11Q (también llamado QinQ), es
posible montar redes virtuales sobre redes WAN. Es importante no
confundir esta implementación con la tecnología VPN.
pág. 16
Servidor de Telefonía
Se aplica a: Windows Server 2008 R2
El servicio de telefonía implementa servicios de la Interfaz de programación
de aplicaciones de telefonía (TAPI) para admitir programas que funcionen
correctamente del mismo modo en intranets, Internet y redes tradicionales
de telefonía pública.
Puede usar el complemento Microsoft Management Console (MMC) de
Telefonía para administrar los servidores de telefonía de la red.
Los servidores de telefonía administran equipos de telecomunicaciones,
como centrales de conmutación (PBX), mediante el uso de software
compatible con TAPI que proporciona el proveedor de los equipos. TAPI
ofrece una infraestructura estándar para que los equipos cliente se
comuniquen con el equipo de telecomunicaciones a través de la red.
17. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 17
Servidor DNS
Función
El sistema de nombres de dominio (DNS) es un sistema para asignar
nombres a equipos y servicios de red que se organiza en una jerarquía de
dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y
servicios mediante nombres descriptivos.
Para que el uso de los recursos de red sea más fácil, los sistemas de
nombres como DNS proporcionan un método para asignar el nombre
descriptivo de un equipo o servicio a otros datos asociados a dicho nombre,
como una dirección IP. Un nombre descriptivo es más fácil de aprender y
recordar que las direcciones numéricas que los equipos usan para
comunicarse a través de una red. La mayoría de la gente prefiere usar un
nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un
servidor de correo electrónico o servidor web en una red en lugar de una
dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS
descriptivo en una aplicación, los servicios DNS convierten el nombre en su
dirección numérica.
¿Qué es un Servidor?
Un servidor DNS proporciona resolución de nombres para redes basadas en
TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen
nombres en lugar de direcciones IP numéricas para identificar hosts
remotos. Un equipo cliente envía el nombre de un host remoto a un
servidor DNS, que responde con la dirección IP correspondiente. El equipo
cliente puede entonces enviar mensajes directamente a la dirección IP del
host remoto. Si el servidor DNS no tiene ninguna entrada en su base de
datos para el host remoto, puede responder al cliente con la dirección de un
servidor DNS que pueda tener información acerca de ese host remoto, o
bien puede consultar al otro servidor DNS. Este proceso puede tener lugar
de forma recursiva hasta que el equipo cliente reciba las direcciones IP o
hasta que se establezca que el nombre consultado no pertenece a ningún
host del espacio de nombres DNS especificado.
El servidor DNS del sistema operativo Windows Server 2008 cumple con el
conjunto de solicitudes de comentarios (RFC) que definen y estandarizan el
protocolo DNS. Puesto que el servicio Servidor DNS es compatible con RFC y
puede usar formatos de registro de recursos y archivos de datos DNS
estándar, puede funcionar correctamente con la mayoría de las
implementaciones del servidor DNS, como las que usa el software Berkeley
Internet Name Domain (BIND).
18. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 18
Servidor Telnet
Telnet (TELecommunication Network) es el nombre de un protocolo de red
que nos permite viajar a otra máquina para manejarla remotamente como
si estuviéramos sentados delante de ella. También es el nombre del
programa informático que implementa el cliente. Para que la conexión
funcione, como en todos los servicios de Internet, la máquina a la que se
acceda debe tener un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero
es una herramienta muy útil para arreglar fallos a distancia, sin necesidad
de estar físicamente en el mismo sitio que la máquina que los tenía.
También se usaba para consultar datos a distancia, como datos personales
en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede
utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de
modo que múltiples usuarios con cuenta en la máquina, se conectan, abren
sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual
de trabajar con sistemas UNIX.
Hoy en día este protocolo también se usa para acceder a los BBS, que
inicialmente eran accesibles únicamente con un módem a través de la línea
telefónica. Para acceder a un BBS mediante telnet es necesario un cliente
que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros.
Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de
transferencia de ficheros (el más común y el que mejor funciona es el
19. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o
juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de
transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner,
Putty, Zoc, etc.
pág. 19
Manejo básico de telnet
Para iniciar una sesión con un intérprete de comandos de otro ordenador,
puede emplear el comando telnet seguido del nombre o la dirección IP de la
máquina en la que desea trabajar, por ejemplo si desea conectarse a la
máquina purpura.micolegio.edu.com deberá teclear telnet
purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4
deberá utilizar telnet 1.2.3.4.
Una vez conectado, podrá ingresar el nombre de usuario y contraseña
remota para iniciar una sesión en modo texto a modo de consola virtual
(ver Lectura Sistema de usuarios y manejo de clave). La información que
transmita (incluyendo su clave) no será protegida o cifrada y podría ser
vista en otros computadores por los que se transite la información (la
captura de estos datos se realiza con un Packet Sniffer).
Una alternativa más segura para telnet, pero que requiere más recursos del
computador, es SSH. Este cifra la información antes de transmitirla,
autentica la máquina a la cual se conecta y puede emplear mecanismos de
autenticación de usuarios más seguros.
Actualmente hay sitios para hackers en los que se entra por telnet y se van
sacando las password para ir pasando de nivel, ese uso de telnet aun es
vigente.
Servidores E-mail
Un servidor de correo o mail server es una computadora que sirve de
oficina de correo postal para el email. Un intercambio de correos atraviesa
por la red entre los mail servers que funciona gracias a un software
especial. Este software está diseñado en base a protocolos estándar es para
manejar los mensajes de e-mail o correo electrónico, los gráficos que pueda
contener y archivos adjuntos.
Cada proveedor de internet ISP (internet service provider) tiene un mail
server que maneja los mensajes de sus clientes ofreciendo este servicio en
forma privada, también hay servidores de correo públicos que utilizan su
propio servidor de correo como ser Hotmail, yahoo, google, etc.
Funcionamiento
Un programa de email le permite enviar y recibir correos electrónicos,
comunicándose con un servidor de email o mail server.
20. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
Cuando un email es enviado, el programa de email se contacta con el
servidor de correo para pasar el email, el servidor de correo normalmente
se llama mail.nombredelaempresa.com o también puede ser llamado como
el protocolo de envío SMTP (Send Mail Transfer Protocol),
smtp.nombredelaempresa.com.
El servidor de correo escanea el mensaje para determinar la información
de la dirección de correo. Generalmente en un email existe información
oculta para los clientes pero que es crítica para el servidor de correo.
Los mensajes de email son enviados a la dirección correspondiente de
email, lo cual puede implicar que pase por varios routers, los router son
computadoras que reciben paquetes de datos y re direccionan el mensaje
por la ruta más corta posible, asumiendo que nada sale mal, el mensaje
alcanzara su destino final en cuestión de segundos o minutos.
Una vez recibido el mensaje en el servidor de correo, este se guarda en una
casilla virtual. El mensaje permanecerá ahí hasta que el usuario revise un
nuevo mail o lo borre, al hacer esta operación el programa se contacta con
el servidor de email muchas veces llamado POP3 (Post Office Protocol 3)
como ser pop3.servidoresdecorreo.com o simplemente
mail.servidoresdecorreo.com, cuando el programa de email le pregunta al
servidor de correo por cualquier mail, este verifica cualquier mensaje
direccionado para ese usuario. Si encuentra algo el servidor de correo
transfiere los mensajes.
Debido a la gran cantidad de emails no solicitados o spam, algunos
servidores de correo tienen configurado un bloqueado de ciertas
direcciones IP, de las cuales se recibe mucho spam. Una IP es una dirección
única, la cual difiere generalmente de la dirección de correo por lo general
es un mensaje de spam. Los filtros de spam pueden operar a diferentes
niveles tanto dentro del servidor como en el programa de email del cliente.
Así mismo algunos servidores pueden filtrar en una carpeta específica todos
los mensajes de spam.
pág. 20
CAPITULO IV: Desarrollo de la Propuesta
4.1. Hardware
Detalles de Hardware
Nombre Marca Características
15 Monitores Hp Led de 16 pulgadas
15 Case Hp Mide 41 x 17.5 x 38.8 centímetros.
21. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
Fuente de poder Avatec Tecnología ATX, 600W, Entrada de CA: 115V
pág. 21
10.7A / 230V 6.2A
15 Mainboard Gigabyte Atx, puertos PCI-Express, 4 bancos de
memoria, etc.
15 CPU Intel Core i7, 6 núcleos, 3.2 GHz., 12 MB de caché.
30 Memoria RAM Kingston 4 GB, DDR3, 133 MHz
15 Disco Duro Samsung 500 GB SATA.
15 mouse Advance Entrada USB, óptico
15 teclados Advance Entrada USB, de un golpe
5 Estabilizadores Forza 600w 5 Entradas
4 supresores de pico Mega 6 entradas, Voltaje: 220V/110V, Amperaje :
10A a 15ª
2 Impresoras Hp Multifuncional con sistema de tinta continua
1 switch D- Link 24 puertas Ethernet y 2 puertas 10/100/1000
Base-T y 2 puertas 10/100/1000 Base-T/SFP
1 router TP- link 300MB de velocidad, 4 puertos LAN
10/100/1000 Mbps,
1 Puerto 10/100/1000 Mbps WAN, 1 puerto
USB 2.0
Cable UTP American Dakkar categoría 6
1 Proyector Multimedia Epson Modo normal / económico: 3000 / 2400
lumens
4.2. Software
Detalle de Software
MAQUINAS PROGRAMAS
CLIENTE (14)
Sistema Operativo Windows 7, 64 bit
Visual estudio 2010
SQL server 2008
Adove Reader XI (11.003)
Android Studio
CCleaner
22. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 22
Exsys Corvid Eval
Argo UML 0.34
MatLab R2010a
Google Chrome
Lingo 13.0
Microsoft office 2013
Deep Freeze Standard
SERVIDOR (1) Windows server 2012
Visual estudio 2010
SQL server 2008
Argo UML 0.34
Android Studio
Easy php
4.3. Diseño de la Red Actual
6.0 metros
CCIS02_02 CCIS02_01
CCIS02_03
CCIS02_04
CCIS02_05
CCIS02_06
CCIS02_07
CCIS02_08
CCIS02_09
50 cm CCIS02_10
50 cm
CCIS02_11
CCIS02_12
CCIS02_13
CCIS02_14
CCIS02_15
50 cm 50 cm
1 m 1 m
1 m
1 m 1 m 1 m
50 cm
50 cm
23. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 23
4.4. Diseño de la Red Propuesta
6.0 metros
CCIS02_04
CCIS02_02
50 cm 50 cm
50 cm 50 cm
CCIS02_08
CCIS02_09
1 m 1 m 1 m
4.5. Materiales y Herramienta
Materiales
Tipo Descripción Cantidad /U.
Medida
Conectores RJ-45 Categoría 6 50 unidades
Cable UTP Categoría 6 80 m
Jack Categoría 6 8 unidades
Caja de toma de datos 8 unidades
Canaletas plásticas 3cabl 100x45 Pvc
Blanco Dexson
Dxn10011
80 m
Codo externo 6Mm X 6Mm 5 unidades
Herrami
entas
Martillo 2 unidad
Testeador Marca Eurocell 1 unidad
Grimpeador 2 unidad
Corta cables 2 unidad
50 cm
50 cm 50 cm
1 m
1 m
CCIS02_01
CCIS02_06
CCIS02_05
CCIS02_03
CCIS02_07
CCIS02_10 CCIS02_12
CCIS02_11
CCIS02_14
CCIS02_15
1 m
24. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
Costo Total S/.
Conectores RJ-45 50 S/. 1.00 S/. 50.00
Cable UTP 80 S/. 0.50 S/. 40.00
Jack 8 S/. 0.50 S/. 4.00
Caja de toma de
8 S/. 1.00 S/. 8.00
datos
80 S/. 18.00 S/. 1440.00
Codo externo 5 S/. 2.00 S/. 10.00
Total S/. 1552.00
Descripción Cantidad Costo Unidad Costo Total
Martillo 2 S/. 16.00 S/. 32.00
Testeador 1 S/. 20.00 S/. 20.00
Grimpeador 2 S/. 15.00 S/. 30.00
Packet Tracer 1 ----- -----
Corta cables 2 S/. 10.00 S/. 20.00
Total S/. 102.00
Descripción Cantidad Tiempo Costo Unitario Costo Total
Técnicos 5 1 mes S/. 100.00 S/. 500.00
pág. 24
4.6. Monto del Proyecto
4.6.1. Materiales
Descripción Cantidad
metros
Canaletas
plásticas
4.6.2. Herramientas
Cantidad Unidad Costo
4.6.3. Recursos Humanos
4.6.4. Totales
Unidad
Materiales Herramientas Recursos Humanos Total
S/. 1552.00 S/. 102.00 S/. 500.00 S/. 2154
25. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
pág. 25
CAPITULO V: Conclusiones y Recomendaciones
5.1. Conclusiones
El proyecto que hemos realizado ha contribuido de manera muy importante
para identificar y resaltar los puntos que hay que cubrir y considerar para llevar
a cabo una implementación exitosa del cableado del laboratorio de sistemas.
Nos deja muchas cosas importantes que reflexionar y muchas otras las ha
reforzado como puntos angulares para llevar a cabo una buena
implementación.
Otro punto que consideramos clave para llevar a cabo un proyecto como este,
consiste en dar una buena capacitación a los usuarios de dicho laboratorio, si
hacemos todo correctamente para desarrollar e implementar el cableado pero
no le damos herramientas a los estudiantes para que trabajen en este
laboratorio es muy probable que todo el trabajo realizado se venga abajo y
encuentren la manera de realizar sus tareas sin usarlo; haciendo que todos los
beneficios que se tenían en mente no solo no se cumplan sino que tal vez
empeoren.
La internet es uno de los recursos más importantes que tienen las instituciones
educativas y muchas no le dan la debida importancia que merece, se realizan
varias erogaciones en maquinaria, remodelaciones y en muchos otros
conceptos, sin embargo, en muchos casos no tienen en cuenta lo importante
que es asignar un presupuesto para el mantenimiento y protección de su red
del cableado de sus laboratorios. se puede ver lo importante que es dar un
mantenimiento lo cual ayuda a evaluar su rendimiento y su estado a que
deben revisarse constantemente y que hay veces que se requiere de
inversiones para poder tener la seguridad y confianza de que la red
implementada va a funcionar correctamente y no van a generar caos.
5.2. Recomendaciones
Llevar a cabo en los tiempos establecidos el mantenimiento de la sala de
cómputo.
Mantener en buenas condiciones la señalización de rutas de evacuación para
cualquier siniestro.
No introducir alimentos ni bebidas al laboratorio de sistemas.
26. COMPUTACIÓN E INFORMÁTICA III B
“IMPLEMENTACIÓN DE REDES”
No maltratar dichos equipos, No jugar dentro del centro de cómputo ya que
pueden dañar algún dispositivo o desconectar los cables y se puedan romper.
pág. 26
No manipular los cables sin antes tener un permiso.
CAPITULO VI: Conclusiones y Recomendaciones
6.1. Bibliografía
6.2. Web Grafía
http://www.unitru.edu.pe/
http://es.wikipedia.org/wiki/Red_de_computadoras
http://www.monografias.com/trabajos5/redwan/redwa
n.shtml
6.3. Anexos