31 de agosto de 2008

CASO DE ESTUDIO

La Escuela de Telecomunicaciones se fundó en 1988 como parte de una universidad mediana. Desde ese momento, se ha convertido en la universidad líder en medios digitales de la región. En la actualidad, la escuela tiene 300 estudiantes y 50 miembros del cuerpo docente y personal en el edificio y potencialmente en línea. Prevén crecer hasta tener 450 estudiantes y 15 miembros nuevos del cuerpo docente en los próximos 2 años. Planean agregar dos nuevos laboratorios de computación para la edición de vídeos y el uso general de los estudiantes en la parte trasera (lado oeste) del edificio. Sin embargo, el diseño aún no se ha aprobado. Le han dicho al decano que cada uno medirá 50 x 80 pies y estarán construidos de manera que concuerden con el resto del edificio. Cada laboratorio incluirá 30 estaciones de trabajo y un servidor de almacenamiento de varios terabytes. Los usuarios en línea tienen acceso a los sitios ftp para almacenar su trabajo, streaming video desde la biblioteca ubicada en otro edificio, Internet, e-mail y servidores de archivos. Además, tienen acceso a 3 salas de videoconferencia para reuniones virtuales con otras escuelas del mundo.
La Escuela de Telecomunicaciones mantiene los laboratorios de medios digitales y las clases de aprendizaje a distancia, los estudios de producción de TV y los laboratorios de networking. Se conecta con el resto del campus por medio de cable de fibra óptica. La conectividad a Internet se realiza por medio de la compañía de teléfonos y el sistema HETS (Higher Education Telecommunications System). Se conectan por medio de circuitos E1 con un total actual de 10 Mbps de ancho de banda a través de estos circuitos. Sin la sobrecarga de los protocolos, la capacidad real de ancho de banda es de casi 7 Mbps.
Actualmente, el cable CAT5 se usa a lo largo del edificio, pero el decano quiere prepararse para una capacidad de ancho de banda superior. Los techos son techos falsos y la canaleta ya se encuentra en su lugar para el cableado viejo. La trama de distribución principal (armario de cableado) actual aún es viable.
Frank Yuan, Decano de la facultad, quiere que este edificio esté “listo para todo”. La Escuela de Telecomunicaciones siempre busca maneras de atraer estudiantes nuevos. Para seguir creciendo, la facultad necesita actualizar su red para proporcionar a los usuarios un nivel superior de rendimiento, fiabilidad y seguridad.
“Queremos expandir la red para tener la habilidad de ejecutar más aplicaciones de ancho de banda elevada y proporcionar nuevas funciones a nuestros usuarios” dice Frank Yuan. “También queremos que el sistema sea más confiable y proporcionar un estándar superior de tiempo de actividad. Queremos mejorar el nivel de seguridad en nuestra red, porque estamos manejando las calificaciones de los estudiantes y tenemos muchos laboratorios abiertos aquí”.
Personal clave en la Escuela de Telecomunicaciones
Frank Yuan: Frank es el decano de la Escuela de Telecomunicaciones. Entiende la importancia de mantener el acceso a los distintos medios que necesitan los estudiantes y el cuerpo docente para el trabajo. Quiere un sistema que sea más confiable, seguro y, por sobre todo, más fácil de administrar.
Steven Gentry: Steve es el director del Departamento de Finanzas de la universidad. Quiere una actualización que reduzca los costos operativos y, al mismo tiempo, tener un sistema que requiera menos horas de personal de mantenimiento. Entiende que hay un costo correspondiente a los nuevos laboratorios de computación, pero no quiere absorber de manera significativa más costos en los componentes de red necesarios como resultado de esa incorporación.
Emily Linder: Emily es la vicedecana. Está preocupada por el plazo de tiempo para la implementación de los cambios. Nada puede ocurrir durante el año lectivo normal y sólo puede haber interrupciones mínimas en el verano debido a las clases de verano. Hay una semana de vacaciones entre las clases de primavera y verano, y tres semanas entre la finalización de las clases de verano y el comienzo del semestre de otoño; pero aun entonces, los miembros del cuerpo docente y el personal se encuentran en la institución y esperan contar con conectividad de red.
Objetivos para el nuevo sistema
A medida que crece la base de clientes de la Escuela de Telecomunicaciones, también lo hace la necesidad de mejores equipos que permitan este crecimiento. Todas las partes interesadas quieren prepararse para las necesidades futuras en la medida posible al mejor valor posible. Es importante que durante esta transición del equipo antiguo al equipo nuevo, no dejen de proporcionar acceso a sus usuarios.
“Queremos la mejor y más reciente tecnología que pueda ayudar a nuestra escuela”, dice Linder “pero no queremos desperdiciar nuestro tiempo en tecnologías que no sean beneficiosas”.
Los ejecutivos de la Escuela de Telecomunicaciones están preocupados con la transición y están buscando un equipo de consultoría para tranquilizarlos durante el proceso.
“Queremos avanzar hacia el futuro con tecnología de vanguardia, pero no queremos seguir pagándola durante los próximos 20 años”, dice el señor Gentry.
La Escuela de Telecomunicaciones necesita una actualización de su sistema que permita utilizar los elementos que pueden contribuir a su negocio. Esos elementos son los siguientes:

1. Un sistema que sea fácil de administrar y escalar.
2. Mejora del rendimiento general.
3. Provisión de protección contra las violaciones a la red, como gusanos de Internet, ataques de denegación de servicio y ataques de aplicaciones de comercio electrónico.
4. Capacidad para admitir alto rendimiento en la red backbone principal.
5. Habilidad para admitir funciones, como, calidad de servicio y seguridad en hardware por medio de las listas de control de acceso (ACL)
6. Conexiones seguras de VPN desde ubicaciones remotas.

Además, tenga en cuenta algunos temas futuros, como los siguientes:
1. Una red escalable para el crecimiento futuro.
2. Conectividad inalámbrica en el futuro.

DESARROLLO DEL CASO DE ESTUDIO

Topología


Para empezar el desarrollo de nuestro caso de estudio debemos calcular el VLSM que necesitamos para asignar una cantidad de direcciones IP a cada uno de los equipos que vamos a utilizar.
A continuación vemos el cuadro de IP’s asignables para cada uno de estos equipos:


Luego identificamos que equipos utilizaremos y su costo para identificar el valor de el montaje y buen desarrollo del proyecto, ya que tenemos que ver lo viable que sea para la institución.




Cada laboratorio cuenta con 30 host para el uso de los estudiantes, un host que ara la función de servidor, un router compartido que permitirá la conexión entre las tres redes.




También la biblioteca contará con 15 equipos para la investigación, con su respectivo administrador.




Las dos salas de videoconferencia tendrán un host cada una.


Adicionalmente 11 salones tendrán 5 equipos para realizar trabajos de grupo en clase.
Todo esto estará conectado a otro switch que estará conectado al router compartido de las salas nuevas.

En la parte de docentes existirán 21 equipos para uso de ellos, pero se pueden aumentar a 40 ya que la infraestructura y los equipos de redes existentes lo permiten.
También la parte de administrativos posee 25 equipos de computo para uso de las diferentes dependencias que lo requieren.



1. Las soluciones que presento es que este sistema es fácil de administrar ya que esta conectado en red, y nos permite bloquear paginas innecesarias, esto para el caso de Internet, también posee una gran ventaja, ya que todas estas modificaciones que se implementaron en cada una de las dependencias de la institución fue pensada para el futuro, ya que se piensa crecer tanto en el numero de estudiantes como en el de docentes. Al colocar los Access point en sitios estratégicos de la institución, se genera una red inalámbrica de gran cobertura que permitirá, tanto estudiantes como a docentes conectarse a Internet a través de sus computadores personales.

2. El rendimiento es mucho mejor ya que se utiliza un cableado de mayor capacidad, como lo es el cableado backbone que ira desde el armario MDF a los diferentes armarios IDF, esto conexión es de fibra óptica, ya que esta presenta menor perdida de señal, y una mayor velocidad en la transmisión de datos, también se mejora la infraestructura de las diferentes salas para un mayor funcionamiento del cableado.

3. Para la provisión de protección contra las violaciones a la red, como gusanos de Internet, ataques de denegación de servicio y ataques de aplicaciones de comercio electrónico es fundamental tener un antivirus y un antispyware de buena calidad y actualizados, ya que son parte importante de esta defensa. También el firewall de cada computador, así mismo como los routers nos ayudan a controlar todos estos ataques.

4. Nosotros ofrecemos todo el soporte técnico así como visitas regulares para detectar cualquier tipo de daño tanto en la instalación, como en el funcionamiento de los equipos, y realizaremos los mantenimientos necesarios, ya que del buen funcionamiento de los equipos depende el éxito de la institución.

19 de agosto de 2008

EXPLICACION DE PONCHADO

Necesitamos cable UTP (cat 5), conectores macho RJ45 y una pinza ponchadora.


Primero cortamos el cable UTP de acuerdo a la cantidad que vamos a utilizar, este cable contiene 8 cables más delgados, de distinto color y por pares, vienen 2 naranjas, 2 azules, 2 verdes y 2 cafés y la diferencia es que cada par tiene uno en dos tonos que son blanco y el color respectivo, y el otro en un solo tono.
Retiramos una parte de la cobertura exterior y organizamos los cables de acuerdo como lo vamos a ponchar. Para esto existen dos reglas, una es para un cable cruzado, la cual será de la siguiente manera:




Y para un cable recto seráde la suiguiente manera en las dos puntas:




Cuando los cables ya están de la manera anterior se cortan aproximadamente a 4.5 cm. para instalar el conector machos RJ-45, lo colocamos en el cable y lo empujamos de tal manera que las puntas de los cables estén dentro del conector y procedemos a apretarlo con la pinza ponchadora.

Este procedimiento se realiza en las dos puntas de un cable y en las dos formas de ponchado de dicho cable.
Para poder conectar dos equipos utilizamos los siguientes cables:
De host a host necesitamos un cable cruzado.
De host a switch necesitamos un cable recto.
De host a router necesitamos un cable cruzado.
De router a switch necesitamos un cable recto
De switch a switch necesitamos un cable cruzado.

EXPLICACION DE VLSM






Para realizar el VLSM debemos conocer las cantidades de host que vamos a conectar.
Tenemos una dirección IP principal, partiendo de esta empezaremos a trabajar. Debemos saber de que clase es, ya que existen tres clases principales de redes, las cuales son IP privadas:
CLASE A: 10.0.0.0 A 127.255.255.255
CLASE B: 128.0.0.0 A 191.255.255.255
CLASE C: 192.0.0.0 A 255.255.255.255

Estos son los rangos de dichas direcciones.
Realizando el VLSM podemos optimizar el uso de estas direcciones y también de nuestros equipos.
Una dirección IP consta de 4 octetos, si un octeto tiene todos sus bits en 1 en el sistema binario, quiere decir que en el sistema decimal se representa como 255 ya que es el total de bits que maneja.

Este es un pequeño ejemplo de VLSM:

Tenemos la dirección 192.168.0.0, como podemos ver es una dirección clase C y tiene una mascara de subred por defecto que es 255.255.255.0 y por consiguiente es /24 ya que usa para red tres octetos y para host solo uno. Necesitamos sacar el VLSM para conectar 95 host, 25 host y 10 host.
La formula para encontrar los bits de host es:
2 elevado a la N menos 2
La formula para encontrar los bits de red es:
2 elevado a la N
Para 95 host es: 2 a la 7–2=128–2=126
Para 25 host es: 2 a la 5-2=32-2=30
Para 10 host es: 2 a la 4-2=16-2=14
De esta manera tomamos el último octeto y ubicamos los bits que necesitamos así:


Esto se representa sí:



Para 95 host la IP queda 192.168.0.0/25, por que se toma un BIT más del último octeto para red.
Para 25 host la IP queda 192.168.0.128/27 por que se toman tres bits mas para red, y el 128 es por que ese BIT se encuentra en 1
Para 10 host la IP queda 192.168.0.160/28 por que se toman cuatro bits para red, y 160 por que se suman los bits que se encuentran en 1 ejemplo: 128+32=160

Luego se busca el RANGO y el BROADCAST para cada IP de acuerdo con lo realizado, sabiendo que la primer IP es la de red y la última IP es el broadcast, y el rango esta comprendido entre la segunda y la penúltima IP que son las usables.

Para 95 host:


PARA 25 HOST:

Para 10 host:


Y así tenemos los rangos asignables para cada uno de nuestros equipos y vemos como se optimiza la utilización de las direcciones IP sin desperdiciar muchas, es decir teniendo un rango mas ajustado a la cantidad de host que tenemos.

CAPA DE APLICACION

Dentro de la capa de aplicaron encontramos algo llamado PDU :
Es unidad de protocolo de datos esta PDU funciona como unidad de entre redes que contiene información de control de datos e información de direcciones

Los protocolos que se manejan en la capa de aplicación son algunos como:

HTTP: El protocolo HTTP es un protocolo de WWW de comunicaron con paginas electrónicas en la red mundial. Se basa en sencillas operaciones de pregunta y respuesta. el usuario solicita una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Eprotocolo maneja un pureto definido que es el 80.

DNS: Este protocolo nos permite asociar las direcciones IP y las direcciones web, es decir que traduce las direcciones IP, esto nos permite leer el nombre de la pagina solicitada. Dentro del DOS se maneja el comando NSLOOKUP que realiza la misma funcion.


DHCP
es un protocolo diseñado para reducir el tiempo y gestionar direcciones IP. Permite que un host conectado a una red pueda configurarse de forma dinámica y sin ninguna intervención en particular. Esto quiere decir que cuando se enciende un host este protocolo le asigna una dirección dinámicamente, por eso un host no va a tener la misma dirección siempre, por el contrario la puerta de enlace, servidores e impresoras que siempre van a tener la misma dirección IP.

FTP es un protocoló para transferencia de archivos. a diferencia de muchos protocolos este utiliza diferentes puertos como el 21 para iniciar la transferencia de comandos en el archivo. Cuando descargamos archivos de esta manera sabemos que son muy seguros y que vienen completos y sin problemas.

TFTP es un protocolo no muy confiable, ya que las descargas realizadas de esta manera no son confiables, ya que pueden contener virus, pueden no venga completos al usuario o no se pueden abrir o ejecutar de manera exitosa.

SMTP protocolo de red donde se puede generar una envió de correo electrónico. Es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP al puerto 25 de manera predeterminada. Enviado por el cliente le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje.POP es un protocolo de comunicación de Chat, la ventaja principal que tiene este protocolo es que carpetas, mensajes, etc. se guardan en nuestro computador, con lo que nos permite leer el correo recibido sin estar conectado a la red.

SSH es un protocolo de cifrado para la seguridad de la información durante el envió.

SMB es un protocolo usado para compartir archivos entre dos equipos, un claro ejemplo es cuando creamos una red punto a punto y compartimos una carpeta, podemos ver los archivos del host 1 un el host 2 sin ningún problema, y la podemos manipular y modificar sin ningún problema.

GNUTELLA: Este protocolo nos permite descargar de programas. Cuando hacemos una búsqueda a través de un programa como ARES nos permite ver una lista con los archivos que se van a descargar, y cada archivo es un host que lo contiene, y cuando hacemos clic en descargar pasa que estamos copiando dicho archivo del host que lo contiene. Lo mismo sucede en nuestro host, y cuando ocurre esto el programa nos muestra que alguien está bajando un archivo de mi host y muestra el estado de la descarga.

4 de junio de 2008

MANUAL PARA CREAR UNA RED PUNTO A PUNTO

HM-MPPRL-03



Una red punto a punto nos sirve para interconectar dos computadores, para compartir archivos y/o recursos entre ellos.
Dichos recursos pueden ser impresoras, fax, escaners, entre otros.
Para poder conectar los dos computadores necesitamos un cable cruzado o trenzado, conocido como cable 100 baseT (CAT5), que contiene 8 cables más delgados, de distinto color y por pares, vienen 2 naranjas, 2 azules, 2 verdes y 2 marrones y la diferencia es que cada color tiene uno con más color que blanco y el otro con más blanco que color
.

Al tener el cable, necesitamos conectores machos RJ-45, ya con estos elementos preparamos el cable, de esta manera se deben conectar los cables para que queden trenzados:


Se conecta el cable a cada equipo,y se procede a configurarlos.


Para configurarlos vamos a inicio, panel de control


para que haya una buena conexion desactivar el firewall de ambos pc`s para evitar conflictos.
y después conexiones de red, en conexiones de área local


Y damos clic derecho y seleccionamos propiedades


Ambos equipos deben tener en esta conexion los siguientes elementos

Cliente para redes Microsoft

Compartir impresoras y archivos para redes Microsoft

Protocolo de internet TCP/IP

Luego damos doble clic en protocolo Internet (TCP/IP)



y seleccionamos usar la siguiente dirección IP: 192.168.0.1, y la "Máscara de subred" tiene que estar: 255.255.255.0, esto ocurre por defecto, o automáticamente.

En el otro computador hacemos el proceso de la misma manera, con la diferencia que la dirección IP quedara de la siguiente manera: 192.168.0.2, terminara en 2, y la máscara de subred debe quedar igual ya que los dos computadores quedaron en la misma red. Después damos clic en Aceptar para que el computador se reinicie y se complete la activación de la red.
Luego de este proceso debemos confirmar que las tarjetas de red de ambos computadores estén trabajando, observando la luz que emiten, una de ellas debe estar fija y la otra parpadeando
Si queremos comprobar que la red funciona, tendremos que ir a inicio, símbolo del sistema y tecleamos los siguientes comandos: ping 192.168.0.2. Esto hace que se envíe una solicitud y si todo funciona correctamente se crea una respuesta desde dicho computador

Si no funciona bien la respuesta será algo como: "Tiempo de espera agotado..."
Si esto ocurre, se debe revisar el cable, la conexión, la configuración, para determinar los posibles errores.
Después escribimos el comando IPCONFIG para ver la conexión DNS, la dirección IP, la mascara de subred, y la puerta de enlace

De esta manera comprobamos que nuestra red esta conectada y configurada correctamente, y podemos empezar a compartir archivos y/o recursos con el otro equipo.




NOTA:

Es necesario :

Ya que estos elementos son los necesarios para que halla una conexión exitosa.

Si queremos compartir un archivo elegimos el archivo o dispositivo que deseamos compartir y damos click derecho con el maus sobre el, elegimos la opcion propiedades y luego en la opcion compartir.

Para verificar que todo quedo hecho correctamente entramos en MIS SITIOS DE RED, por inicio y ahí encontraremos los documentos o dispositivos que estemos compartiendo. Tambien los encontraremos en la carpeta DOCUMENTOS COMPARTIDOS.



27 de mayo de 2008

SISTEMA DE COMUNICACION DE DATOS

Codigo: MH-MPPRL-02

Emisor: es la persona o medio que emite una señal hacia un punto

Receptor: es el destino de la señal emitida por el emisor

Mensaje: es el conjunto de datos emitidos por el emisor, y que viajan por un meddio de transmision hacia el receptor

Medio de Transmision: es el medio por donde transitan los datos, pueden ser cables, ondas o satelites.

Datos: Son los elementos de los cuales se componen los mensajesque se emiten hacia uno o varios puntos de recepcion.

Reglas: Son los elementos que se determinan mutuamente para realizar tal comunicacion. Dentro de estas reglas se pueden encontrar la velocidad, el idioma, la intencidad, la frecuencia, medio, entre otras.




Definicion de redes

Codigo: MH-MPPRL-01

Una red es un modo de comunicaciones en la cual se conectan dos o mas computadores entre si, con la ventaja de poder intercambiar información entre ellos, así como también se pueden conectar dispositivos externos tales como impresoras, escáner, los cuales se pueden compartir. La red está integrada por un terminal y un medio de transmisión, que es el que inicia y termina la comunicación con la computadora. Mientras que los medios de transmisión son los cables o las redes inalámbricas. Cuando los puntos están muy distantes y tienen entre sí puntos intermedios, conformando así una subred. Las redes pueden clasificarse según su tamaño en redes LAN, MAN y WAN. Las redes LAN, son las Redes de Área Local, que son como la red que se utiliza en una empresa, o en el sena. Tambien existen las redes MAN, que son las Redes de Áreas Metropolitanas, las cuales son utilizadas para conectar varias redes LAN , una ciudad. Tambien tenemos las redes WAN, que son las que permiten conexxion entre paises, o incluso continentes.


Bibliografia: Wikipedia.