Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Proyecto formativo de sistemas (1)(1)manco

394 visualizaciones

Publicado el

  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Proyecto formativo de sistemas (1)(1)manco

  1. 1. REPARACIÓN Y MEJORA DE LOS EQUIPOS DE CÓMPUTO E INFRAESTRUCTURA DE RED EN LA BIBLIOTECA PÚBLICA DE COMFENALCO NIQUIA - BELLO INTEGRANTES MARIA ANGELICA CASAS CASTRILLON LAURA ALEJANDRA MANCO MONTOYA MANUELA SALAZAR VELILLA MARIA ALEXADRA ZAPARA SERNA DOCENTES INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS DOCENTES: DAMARIS MONTOYA SERVICIO NACIONAL DE APRENDIZAJE TÉCNICO EN SISTEMAS MEDELLÍN - ANTIOQUIA OCTUBRE DEL 2014
  2. 2. TABLA DE CONTENIDO INTRODUCCIÓN 3 1. INFORMACIÓN BÁSICA DEL PROYECTO 4 2. PLANTEAMIENTO DEL PROBLEMA 5 3. OBJETIVOS 6 3.1 OBJETIVO GENERAL 6 3.2 OBJETIVOS ESPECÍFICOS 6 4. JUSTIFICACIÓN 7 5. ALCANCE 8 6. MARCO TEÓRICO 10 7. ANÁLISIS DE RESULTADOS 11 8. CONCLUSIONES 46 BIBLIOGRAFÍA 47 ANEXOS 48 2
  3. 3. INTRODUCCIÓN La biblioteca pública es un centro de información que facilita a los usuarios todo tipo de datos y conocimientos. La biblioteca pública presta sus servicios sobre la base de igualdad de acceso de todas las personas, independientemente de su edad, raza, sexo, religión, nacionalidad, idioma o condición social. Debe contar además con servicios específicos para quienes por una u otra razón no pueda valerse de los servicios y materiales ordinarios, por ejemplo, minorías lingüísticas, deficientes físicos y mentales, enfermos o reclusos. La Biblioteca Pública Comfenalco Niquía es una sede nueva, gracias a la unión de esfuerzos de Comfenalco Antioquia y el municipio de Bello, mediante la celebración de un convenio de asociación, se pone al servicio de la comunidad de la Comuna 7 de este municipio, exactamente del sector Niquía Los Ángeles, a partir del 27 de diciembre de 2011. Con un área construida de 850 mts. Cuadrados con capacidad para albergar a 372 personas en simultáneo, garantizando espacios dignos para la prestación de diferentes servicios de lectura, cultura e información. FALTA HABLAR DE LO QUE VAN A HACER EL RESTO ESTA BIEN 3
  4. 4. 1. INFORMACIÓN BÁSICA DEL PROYECTO 1.1. Centro De Formación: Centro de Servicios y Gestión Empresarial. 4 1.2. Regional: Antioquia. 1.3. Nombre del proyecto SOFIA PLUS: DESARROLLO DE HERRAMIENTAS DE ACCESIBILIDAD PARA DISCAPACITADOS 1.4. Nombre del proyecto hijo: REPARACIÓN Y MEJORA DE LOS EQUIPOS DE CÓMPUTO E INFRAESTRUCTURA DE RED EN LA BIBLIOTECA PÚBLICA DE COMFENALCO NIQUIA - BELLO 1.5. Código: 480654 1.6. Programa De Formación Al Que Da Respuesta: Técnico en Sistemas 1.7. Ficha del Grupo: 495104 1.8. Tiempo estimado de ejecución del proyecto (meses): 24 meses. 1.9. Empresas o instituciones que participan en su formulación o financiación: SENA. 1.10. Empresas o instituciones que participan en su ejecución: SENA y la Institución Educativa Alberto Lebrun Munera.
  5. 5. 2. PLANTEAMIENTO DEL PROBLEMA La Biblioteca Pública Comfenalco Niquia es visitada diariamente por alrededor de 500 personas de las cuales el 70% aproximadamente hacen uso de la sala TIC’s y equipos de consulta. Debido al alto flujo de personas la biblioteca a implementado la medida de turnos libres de una hora para 16 equipos de la sala TIC’s con previa reservación y de tiempo ilimitado para la realización de tareas, investigaciones y/o consultas sin reservación. Los equipos para actividad libre presentan dificultades a la hora de realizar la reservación, pues estos se otorgan para el mismo día y durante el cambio de turno se generan congestiones para la realización de reservas y porque en muchos casos los usuarios no recuerdan los equipos asignado. Ya que el servicio se presta de manera gratuita la biblioteca exige el documento de identidad para evitar suplantaciones y evitar que repitan los turnos , para así poder cubrir la mayor parte de asistentes que requieran el servicio, al no poseer un sistema que abarque completamente esta necesidad muchos usuarios se han visto inconformes al uso y asignación de equipos. DEBEN AGREGAR EN EL TEXTO LOS PROBLEMAS QUE SE PRESENTAN CON LOS PC Y REDES 5
  6. 6. 3. OBJETIVOS 6 OBJETIVO GENERAL Desarrollar la reparación y mejora de los equipos de cómputo e infraestructura de red en la biblioteca pública de comfenalco niquia - bello OBJETIVOS ESPECÍFICOS  Definir el marco económico y productivo del lugar empleado para el proyecto formativo.  Determinar las herramientas tecnológicas de trabajo ofimático y colaborativas adecuadas para las necesidades de información, motivación, publicidad e interés general del tema abordado en el proyecto formativo.  Utilizar un lenguaje de programación orientado a eventos y manejador de Base de Datos, combinados con herramientas ofimáticas de acuerdo con las necesidades del tema abordado en el proyecto formativo.  Realizar el inventario de la infraestructura tecnológica y diagnosticar los equipos de cómputos y periféricos, conectividad, software y aplicativos existentes.  Ejecutar el mantenimiento físico de los equipos de cómputo, aplicando las técnicas e insumos apropiados para garantizar su estado de operación según manuales y procedimientos establecidos.  Instalar aplicaciones, programas y sistemas operativos de acuerdo a las características de los equipos de cómputo Identificados.  Desarrollar los planos arquitectónicos y eléctricos para el diseño de la red cableada o inalámbrica.  Asignar los recursos para el tendido del cableado horizontal, paneles de conexión y cableado vertical aplicando las normas vigentes para la implementación de la red.  Configurar los dispositivos activos de interconexión en la red que cumplan las condiciones de transmisión e intercambio de información requerida.  Ayudar a la formación y al aprendizaje de los usuarios que requieren atención personalizada.
  7. 7. 4. JUSTIFICACIÓN En una empresa suelen existir muchos equipos de cómputos, los cuales requieren la gestión de los recursos de hardware y software como impresora para generar informes, servidores para compartir archivos, a fin de evitar (redundancia de datos) generando retraso en la ejecución de los procesos; la solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la duplicidad de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un modem, una tarjeta RDSI, una impresora etc. (se elimina la redundancia de hardware); todo esto mediante una serie de servicios que ponen a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico, plataforma de redes sociales, el Chat. También permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas eficaz a la información y a los servicios que necesitan. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos y posibilita el acceso a recursos compartidos de toda la Red, tales como Servidores de Archivos o de aplicaciones. ESTA ES LA JUSTIFICACION QUE LES COLOQUE EN EL PROYECTO NO HAY NADA QUE HABLE SOBRE LO QUE VAN A HACER 7
  8. 8. 5. ALCANCE 5.1 Beneficiarios Del Proyecto: El aprendiz SENA del programa de Técnico En Sistemas, Escuelas oficiales y privadas, Mi pymes, y el SENA como ente formador. 8 5.2 Impacto:  Social: El proyecto se dirige al sector productivo, Mi pymes y Centros educativos (públicos y privados) en las cuales se busca minimizar los problemas tecnológicos que afecten las tareas del día a día de los usuarios y clientes.  Económico: Los costos de mano de obras por reparaciones y mal uso de la infraestructura tecnológica disminuirán al tener planes de prevención y disposición de personal idóneo permanente.  Ambiental: El uso de los químicos, el manejo de residuos electrónicos y de equipos obsoletos, tendrán un sistema de control, administración y tratamiento. En el caso de los residuos electrónicos serán pieza clave para proyectos relacionados con robótica, reciclaje, e innovaciones tecnológicas.  Tecnológico: Se minimizaran los problemas tecnológicos mediante un plan de prevención y políticas de gestión de la infraestructura tecnológica. Se implementar el uso de las TICs en los procesos para proyección de la organización.
  9. 9. 5.3. Productos O Resultados Del Proyecto:  Presentación de portafolio de servicio, beneficios y costos del proyecto.  Plan de mantenimiento preventivo para computadores y periféricos, interconectividad y aplicativos existentes.  Inventario general y detallado de la infraestructura tecnológica (equipos de cómputos y periféricos, conectividad, software y aplicativos).  Fichas técnicas de los equipos de cómputo y periféricos.  Informe de estado de conectividad de la red de datos.  Análisis de necesidad ofimática, red social, aplicativo y página web a partir de los 9 existentes.  Formatos para la prestación de los servicios de soporte técnico.  Equipos de cómputo con un rendimiento óptimo y en buenas condiciones de limpieza (física - lógica).  Interconectividad en toda la organización.  Aplicativo o software desarrollado según una necesidad. 5.6 Innovación/Gestión Tecnológica:  El proyecto resuelve una necesidad del sector productivo?: SI  El proyecto mejora el proceso/producto/servicio existente?: SI  El proyecto involucra el uso de nuevas técnicas y tecnologías de proceso?: SI  Los productos finales son susceptibles a protección industrial y/o derechos de autor?: NO  Los productos finales en el proyecto pueden ser posicionados en el mercado?: SI 5.7 Valoración Productiva:  Con el desarrollo del proyecto se puede satisfacer la necesidad de un cliente potencial?: SI  Viabilidad de proyecto para plan de negocio: ALTA
  10. 10. 6. MARCO TEÓRICO  Inducción sobre el Área de Ofimática. Todos los programas básicos que se desarrolla como Word, Power Point, Exel, Microsoft Internet Explorer, También se tiene un programa llamado OLIB, Microsoft Outlook (correo interno que se maneja desde la intranet corporativo).  Inducción sobre el Área de mantenimiento de equipos de cómputo. 10  Inducción sobre el Área de Redes. una red es la posibilidad de generar comunicación e interfaz entre hardware y software para compartir recursos virtuales e información. Para poder generar un entorno en red usualmente encontraremos conceptos tales como: servidor, estación de trabajo, mainframe, intranet, internet, placas de interfaz, entre otros. Cada uno de estos conceptos está supeditado a una plataforma tecnológica que involucra diversas posibilidades en cuanto al tipo de red que pretendemos crear.
  11. 11. 7. ANÁLISIS DE RESULTADOS (DESARROLLO DEL PROYECTO FORMATIVO) 7.1 MARCO ECONÓMICO Y PRODUCTIVO DEL LUGAR EMPLEADO PARA EL 11 PROYECTO FORMATIVO.  Nombre Del Lugar: Biblioteca Pública Comfenalco Niquia  Dirección Del Lugar: DG 58 # 47b -20  Teléfono: 482 82 82  Objetivo Comercial Del Lugar: La biblioteca es un lugar que funciona sin ánimo de lucro, su función básicamente se centra en la prestación de servicios tales como el préstamo de materiales de lectura, acceso a la sala tics y consulta digital, talleres de aprendizaje para niños jóvenes y adultos y el fomento de la lectura.  Número De Empleados: 9  Ubicación En Google Mapas.
  12. 12.  Fotos Del Lugar Elegido Para El Proyecto Formativo. 12
  13. 13. 7.2 HERRAMIENTAS TECNOLÓGICAS DE TRABAJO OFIMÁTICO Y 13 COLABORATIVAS 7.2.1 Descripción Y Muestra Del Sitio Web Creado. FALTA HABLAR DEL BLOG Y DE LO QUE HICIERON.
  14. 14. 7.2.2 Descripción y muestra del trabajo realizado en redes sociales. FALTA HABLAR DEL FACEBOOK, TWITTER Y DE LO QUE HICIERON. 14
  15. 15. 7.3 APLICACIÓN TECNOLÓGICA ORIENTADA A EVENTOS DESARROLLADA EN COMBINACIÓN CON BASE DE DATOS DE ACUERDO CON LAS NECESIDADES DEL TEMA ABORDADO. 15  Detalles de la base de datos: FALTA HABLAR DE COMO HICIERON LA BASE DE DATOS Fotos de la base de datos desarrollada. FALTA LA EVIDENCIA DE LA BASE DE DATOS CON IMÁGENES
  16. 16. 7.4 MANTENIMIENTO FÍSICO DE LOS EQUIPOS DE CÓMPUTO, APLICANDO LAS TÉCNICAS E INSUMOS APROPIADOS PARA GARANTIZAR SU ESTADO DE OPERACIÓN SEGÚN MANUALES Y PROCEDIMIENTOS ESTABLECIDOS.  Descripción De Los Materiales Aislantes A Tener En cuenta Protección De La 16 Corriente: CUALES FUERON LOS MATERIALES AISLANTES PARA EL MANTENIMIENTO DEL PC  Estado de los PC a los que se le realizo el desarme y armado: Los computadores de la Biblioteca Pública Comfenalco Niquia se encuentran en un estado adecuado ya que presentaban deterioro por el mal uso, partes faltantes, suciedad en el teclado y mouse; en su interior los componentes no estaban debidamente sujetados y el cableado de red tenía peladuras y torceduras, esto originado por constante uso muchos usuarios que utilizan el servicio.  Identificación de la arquitectura del PC: FALTA LAS CARACTERÍSTICAS DEL LOS COMPUTADORES
  17. 17.  Manipulación De Las Herramientas Utilizadas Para El Ensamble Y Desensamble Del PC Y Sus Componentes: Para desensamblar un equipo de cómputo primero que todo se deben tener aspectos Preventivos o de seguridad para no correr ningún riesgo en el proceso. Una norma de seguridad es tener la energía del cuerpo es decir la estática controlada y esto se puede hacer con una manilla o pulsera antiestática que es para descargar todo la energía de nuestro cuerpo. Utilizar la manila antiestática Hacer un diagnóstico al equipo Tener a la mano los manuales del fabricante Verificar los voltajes de la fuente de poder No tocar con las manos las partes de las tarjetas electrónicas donde hacen contactos (Pines). Antes de conectar el cable de poder asegurarnos que todos los cables estén bien Conectados. Trabajar en un lugar amplio y en una mesa cómoda. La corriente eléctrica debe ser confiable y estática. La torre no debe de estar en el piso sino en el mueble donde tiene el resto del equipo. No debe desconectarse ningún dispositivo sino ha sido apagada la torre. ORGANIZAR LOS CONCEPTOS HABLAR MAS DE LAS HERRAMIENTAS Y COLOCAR FOTOS 17
  18. 18.  Identificación Y Empleo De Las Normas De Seguridad A Ejecutas De Acuerdo Al Tipo De Equipo De Cómputo Intervenido: CUALES SON LAS NORMAS DE SEGURIDAD QUE SE TUVIERON EN CUENTA  Informe Con Los Procedimientos Realizados Para El Desarme Del PC, 18 Teclado Y Ratón: Desconectamos con mucho cuidado, primeramente el cable de poder del computador, y luego cada uno de sus periféricos como el ratón, teclado, mouse, scanner, impresora, etc. Es importante disponer de un espacio suficiente para ubicar la CPU y empezar con su desmontaje. Nos disponemos a quitar los tornillos y teclas del pc. Con ayuda del destornillador que utilizaremos a lo largo de todo el desmontaje. Quitamos los tornillos y deslizamos las tapas hacia atrás y las ubicamos en un lugar en el que no estorben.  Informe Con Los Procedimientos y Elementos Utilizados Para La Limpieza Del PC, Teclado Y Ratón. Limpieza de Teclado:1. Limpie la superficie de las teclas con un paño no muy húmedo quitando las manchas que llegase a tener. 2. Soplete con un aire comprimido, para quitar la basura que queda debajo de las teclas. Nota: el Paño no debe de estar demasiado húmedo debido a que algunos teclados no soportan el derramamiento de líquido, y podría causar un corto llegando a afectar hasta el CPU, Cuando un teclado presenta errores después de sopletearlo, el
  19. 19. problema puede surgir debido a que alguna basurilla se puso entre la tecla y la membrana, para arreglar el problema va a depender, de muchos factores, ya sea cambiar el teclado por uno nuevo o en su defecto quitar las teclas y limpiarlas de una por una; teniendo el cuidado de volver a colocar las teclas en su lugar. ORGANIZAR LOS TEXTOS PARECEN SACADOS DE INTERNET  Dificultades Encontradas En El Armado De Los PC: 19  1: Falta de tornillos  2:Necesita memoria ram  3:el disco duro esta malo  4: teclado des configurado  Cotización Equipos Sugeridos Para El Lugar De Trabajo. R/: Memoria ram Disco duro $:19.800 $: 19.990 Mouse
  20. 20. 20 $:5.000
  21. 21. 7.5 PROGRAMAS Y SISTEMAS OPERATIVOS DE ACUERDO A LAS CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO IDENTIFICADOS.  Descripción Del Método Utilizado Para Ingresar A La BIOS Y El Estado (Versión, Características, Opciones): El método utilizado para ingresar a la bios es F10 Estado protegida Bios versión 01.15 Se encuentra bien su estado  Informe Con Las Modificaciones Hechas En La BIOS Para El BOOTEO: La BIOS se encuentra en buen estado, por ello no hay necesidad de hacerle cambios en la BIOS para EL BOOTEO.  Descripción De La Instalación Realizada Del Sistema Operativo En Los PC: 1 PASO: ingresamos el CD WINDOWS 7 al computador y lo reiniciamos. 2 PASO: organizamos el idioma. 3 PASO: luego le dimos a la opción ULTIMATE y entramos a las particiones para eliminar y luego formatear el disco duro. 4 PASO: luego pusimos la capacidad del disco duro: 25000. 5 PASO: luego entramos a INSTALACION WINDOWS. 6 PASO: y cuando cargo la información entramos al proceso de instalación 7 PASO: organizamos la zona horaria. 8 PASO: Instalamos el Microsoft Office, luego el antivirus AVAST, 7- Zid, Forxtreadery por último descargamos el Google Chrome.  Descripción De Las Programas Ofimáticos Instalados A Los PC: Microsoft Word, antivirus AVAST, power point, 7- Zid, excel, Forxtreadery, picture manager, adobe reader, Entre otros. 21
  22. 22. 7.6 INVENTARIO DE LA INFRAESTRUCTURA TECNOLÓGICA Y DIAGNOSTICAR LOS EQUIPOS DE CÓMPUTOS Y PERIFÉRICOS, CONECTIVIDAD, SOFTWARE Y APLICATIVOS EXISTENTES. MATERIALES, ELEMENTOS Y COSTOS (OFIMÁTICA, MANTENIMIENTO, REDES.) DISPOSITIVOS O EQUIPOS ENCONTRADOS EN EL LUGAR DE TRABAJO N° COSTO 22 MARCA, CARACTERÍSTICAS DE LOS EQUIPOS MAS ELEMENTOS ENCONTRADOS EN EL LUGAR TOTAL MATERIAL O DISPOSITIVO PARA MANTENIMIENTO DE PC N° COSTO HERRAMIENTAS MANUALES MARCA, CARACTERÍSTICAS, FUNCIÓN HERRAMIENTAS ELECTRÓNICA MARCA, CARACTERÍSTICAS, FUNCIÓN HERRAMIENTAS LIMPIEZA MARCA, CARACTERÍSTICAS, FUNCIÓN TOTAL
  23. 23. APLICACIONES PARA INSTALACIÓN EN LOS EQUIPOS N° COSTO 23 MARCA, CARACTERÍSTICAS, FUNCIÓN DEL OS MARCA, CARACTERÍSTICAS, FUNCIÓN DEL LOS PROGRAMAS TOTAL MATERIAL O DISPOSITIVOS PARA LA IMPLEMENTACIÓN DE LA RED LAN N° COSTO MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS CABLES MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA INSTALACIÓN MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA CERTIFICACION MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS EQUIPOS DE RED Y GABINETES TOTAL TOTAL COSTOS DE IMPLEMENTACIÓN DEL PROYECTO
  24. 24. 7.7 MATERIALES Y ELEMENTOS NECESARIOS PARA LA IMPLEMENTACIÓN DE INFRAESTRUCTURA CABLEADA DE LA RED LAN. El objetivo fundamental del cableado estructurado es cubrir las necesidades de los usuarios, durante la vida útil de los edificios sin tener que realizar más tendidos de cables en el futuro. Este cableado tendrá una estructura para la ############# basándose en:  Cableado Horizontal: Cableado desde el distribuidor de piso a los puestos de usuario.  Cableado Vertical: Cableado de los distribuidores del piso al distribuidor del 24 edificio. FALTA HABLAR MAS DE LOS TIPOS DE CABLEADO
  25. 25.  Normas A Tener En Cuenta Para La Implementación Del Cableado: ACÁ TIENEN QUE HABLAR DE COMO REALIZACIÓN EL PONCHADO DEL CABLE UTP. 25
  26. 26. 7.8 DESARROLLAR LOS PLANOS ARQUITECTÓNICOS Y ELÉCTRICOS PARA EL DISEÑO DE LA RED CABLEADA O INALÁMBRICA. 26  Plano De Red De Lugar De Trabajo: Este plano fue elaborado en 2d para verse en 3d, con esto identificamos una parte del lugar de nuestro proyecto.
  27. 27.  Diseño Del Plano De Red Milimétrico: Este plano fue elaborado con sus respectivas medidas y la localización de nuestro lugar de proyecto. Fue hecho con lápiz, regla, hoja milimetrada previamente, localizando sus estructuras 27
  28. 28. 7.9 DISTRIBUCIÓN DE DISPOSITIVOS ACTIVOS PARA LA INTERCONEXIÓN DE LA RED CON LAS CONDICIONES DE TRANSMISIÓN E INTERCAMBIO DE INFORMACIÓN REQUERIDA.  Solución De Arquitectura De Red: En el lugar de trabajo de #################, estará ubicado el cuarto MDF con los servidores y dispositivos avanzados, de igual forma se ubicaran dos IDF para proveer una mayor organización y posibilidad de ampliación a futuro de equipos que se quieran conectar a la red, por tal motivo se presenta la siguiente distribución: El MDF estará ubicado en un lugar distante, solo podrán acceder el personal autorizado, y este contara con sistema de aire acondicionado, luz y polo tierra independientes, extintores, detectores de humo y movimiento, cámara cercana, piso en madera, puerta con doble llave o seguridad avanzada. CUARTO PRINCIPAL DE TELECOMUNICACIONES - MDF Dispositivos Modelo N° Cuarto de cableado Combo de seguridad MDF – Data Center Router MDF – Data Center Servidor DHCP y DNS MDF – Data Center Servidor de Correo MDF – Data Center Switch capa 3 MDF – Data Center UPS MDF – Data Center Los IDF están ubicados en los extremos o lugares intermedios de la sala con el fin de permitir una distribución cercana a los PC, este se empotrara en la pared y estará recubierto por un rack para proteger los equipos. 1. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF Dispositivos Modelo N° Gabinete Patch panel IDF1 – 1 Piso Switch IDF1 – 1 Piso Router inalámbrico IDF1 – 1 Piso UPS IDF1 – 1 Piso 28
  29. 29. 7.10 ADMINISTRACIÓN, MONITOREO Y GESTIÓN DE LA RED. Para realizar una correcta gestión de la red en la ######## se deben tener en cuenta muchos factores como el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red, como también el mantener información sobre la disponibilidad actual, histórica y planeada de los sistemas, estado de la red y estadísticas de operación. Básicamente la gestión de red es donde se controla y vigila el correcto funcionamiento de todos los equipos integrados en las distintas redes de la empresa; un centro de gestión de red dispone de tres tipos principales de recursos como: Métodos de gestión, recursos humanos, herramientas de apoyo, gestión de configuración, gestión de rendimiento o configuración, gestión de Fallos, gestión de Seguridad.  Protocolos Para La Gestión De La Red: Tanto SNMP como CMIP son protocolos que pertenecen al nivel de aplicación, último de las capas OSI. Ambos se benefician, por tanto, de los servicios proporcionados por los protocolos de más bajo nivel. SNMP se apoya en los protocolos TCP/IP, del nivel de transporte, enlace y red, respectivamente, y del UDP(Users Datagram Protocol), del nivel de transporte. CMIP, sin embargo, descansa sobre el protocolo TP4 de OSI, en el nivel de transporte. Pero existe la posibilidad de que utilice TCP/IP, en cuyo caso el protocolo se llama CMOT( CMIP over TCP/IP). Por lo demás, son similares. El protocolo de más bajo nivel TCP/IP es el más utilizado en este tipo de aplicaciones. Su exito reside, en gran parte, en su madurez y probada eficacia tecnológica para la conexión de múltiples redes. 29
  30. 30. SNMP fue aprobado por el IAB (Internet Activities Board), que es también el responsable de dar las especificaciones de TCP/IP. Desde el principio SNMP se creo con la idea de un protocolo para el seguimiento del funcionamiento de redes, detección y análisis de fallos y configuración de las dispositivos de red. El CMIP, por su parte, fue aprobado por la ISO(Internacional Organization for Standardization).CMIP y SNMP utilizan métodos diferentes para enviar menajes a través de la red.SNMP es un protocolo no orientado a la conexión, que envía mensajes en paquetes secuenciales. CMIP, por el contrario, está orientado a la conexión. Utiliza conexiones en circuito virtual para enviar los mensajes  Software Para Monitorear El Tráfico De La Red: Microsoft Network Monitor (Windows): Esta herramienta oficial de Microsoft, aunque ya tiene un par de años, sigue siendo muy útil para monitorizar las conexiones entrantes y salientes, y ofrece historiales muy completos con toda la información capturada. El inconveniente es que se trata de una herramienta para usuarios avanzados. NetWorx (Windows): Con este monitor de red obtendrás información en tiempo real del ancho de banda consumido directamente desde la bandeja de sistema, además de obtener gráficos históricos para detectar picos de subida o bajada. Por otro lado, NetWorx disecciona las conexiones UDP y TCP, mostrándote qué programas o procesos han accedido a la red y a qué dominios han accedido. Su principal virtud es que es más fácil de usar que otras herramientas por el estilo. 30
  31. 31. PRTG Network Monitor (Windows): Este monitor de red ofrece un entorno profesional para monitorizar redes y obtener informes al detalle con gráficas y estadísticas con varias interfaces a elegir. Al estar enfocado a la empresa y entornos delicados, cuenta con distintas modalidades de avisos (correo electrónico, SMS, avisos sonoros...). A pesar de su complejidad, debido a la gran cantidad de opciones que ofrece, se hace relativamente sencillo usarlo, al menos respecto a las funciones básicas. Wireshark (Windows, Mac, Linux): Este monitorizador de red multiplataforma es de los más populares, gratuito y apto tanto para usuarios normales como avanzados. Aunque su aspecto es un poco basto, Wireshark captura cualquier paquete que sale o entra en tu ordenador, mostrándote los resultados para que los analices, descifres y utilices para tu provecho, pudiendo determinar patrones, picos o caídas de conexión. Lo mejor de esta herramienta es que puedespersonalizar la ventana principal para mostrar los datos que te interesan de la manera más práctica para ti. 31
  32. 32. 7.11 DIRECCIONAMIENTO DE LA RED. UTILIZANDO SUBNETTING. 32 Contexto. A continuación se evidencia el direccionamiento requerido para los computadores de la ########### con el fin de hacer el diseño lógico para su administración y ejecución de la red de datos he infraestructura para la intercomunicación. Consideraciones De Diseño.  Toda la sala debe tener 1 red LAN con un requerimiento de host como se especifica en la siguiente tabla. SALA Cantidad de Host LAN 1 30  La conexión a internet se hará por la conexión WAN y tendrá la dirección publica 212.45.12.99/24  Para direccionar las LAN y los enlaces WAN se debe elegir una dirección probada de la cual se deben crear las subredes, teniendo en cuenta la cantidad de host de la sala y el enlace WAN.  El enlace WAN tendrán las dos primeras direcciones utilizables de la subred y los Gateway tendrán la última dirección utilizable de la subred.  Consideraciones Extras: Se tienen 2 impresoras en red y 2 Access Point inalámbrico, solo servidores estarán en el MDF aparte y se tendrá 1 servidor Web y de DHCP, DNS.
  33. 33. DESARROLLO DEL DIRECCIONAMIENTO Se pide que mediante el Subneteo se obtengan las subredes para la sala de sistemas ######### que posee 1 LAN y que para su integración necesitan 2 Router para la conexión WAN. Para esto se necesitan 2 Subredes y los Host varían de la siguiente forma: LAN 1 con 45 Host y la LAN 2 con Host extras; se utilizara la dirección 192.168.1.0/24.  Dirección privada a utilizar: 192.168.1.0 33  Numero de redes: 2 La dirección 192.168.1.0/ pose una máscara de 255.255.255.0 de la cual se utiliza para Redes 24 bits y para Host 8 bits. Usando la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la porción de Host, adaptamos la máscara de red por defecto a la Subred. Se necesitan 2 subredes para lo cual se toman 1 bits a la porción de host para hacer 2 subredes. Entonces a la máscara Clase C por defecto le agregamos el bit que tomamos y remplazando los por "1" obtenemos la máscara adaptada 255.255.255.128/25: ퟐ풏 Redes Totales Mascara Binario Mascara Decimal 21 2 11111111-11111111-11111111-10000000 255.255.255.128 Ya teniendo adaptada la máscara de red a la necesidad del proyecto, se tienen que tener en cuenta que ésta va a ser la misma para todas las Subredes y Hosts que componen las redes LAN y WAN. Para hacer el cálculo de los Host es necesario realizar la siguiente operación: 27 − 2 = 126 퐻표푡푠
  34. 34. DIRECCIONAMIENTO PARA LAS LAN (SUBNETING) LAN 1 Numero Red Subred Host Host Host IP 34 1 Red Red 11000000.10101000.00000001.00000000 192.168.1.0 GATEWAY 11000000.10101000.00000001.00000000 192.168.1.126 1 Host 11000000.10101000.00000001.00000000 192.168.1.1 Ultimo Host 11000000.10101000.00000001.00000000 192.168.1.125 Broadcast 11000000.10101000.00000001.00000000 192.168.1.127 Mascara 255.255.255.128 LAN 2 Numero Red Subred Host Host Host IP 2 Red Red 11111111.1101|0000.00000000.00000000 192.168.1.128 GATEWAY 11111111.1101|0000.00000000.00000001 192.168.1.254 1 Host 11111111.1101|0000.00000000.00000010 192.168.1.129 Ultimo Host 11111111.1101|1111.11111111.11111110 192.168.1.253 Broadcast 11111111.1101|1111.11111111.11111111 192.168.1.255 Mascara 255.255.255.128 DIRECCIONAMIENTO PARA LAS WAN WAN 1 Numero Red Red Red Subred Host IP 1 Red Red 11000000.10101000.00001010.00000000 192.168.10.0 WAN 1 11000000.10101000.00001010.00000001 192.168.10.1 WAN 2 11000000.10101000.00001010.00000010 192.168.10.2 Mascara 255.255.255.0
  35. 35. 7.12 CONECTIVIDAD Y MONITOREO E IMPLEMENTACIÓN DE SEGURIDAD PARA LA RED CABLEADA O INALÁMBRICA DESARROLLADA. A continuación se visualiza la opción sugerida para la conectividad de la sala. EMPRESA: COLOCAR EMPRESA CON LA CUAL CONTRATARAN EL SERVICIO Lugar Servicio Velocidad Costo / Unitario Costos / Anual 35 TOTAL $  Topología Lógica General De La Solución. Red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. Ventajas: Posee un sistema que permite agregar nuevos equipos fácilmente, reconfiguración rápida, fácil de prevenir daños y/o conflictos, centralización de la red, es simple de conectar. Desventajas: Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir, es costosa, ya que requiere más cable que las topologías en bus o anillo, el cable viaja por separado del concentrador a cada computadora.
  36. 36. 36  Enrutamiento Simulado. Se utilizó para la simulación Cisco Packet Tracer, con el cual se realizó en su totalidad todos los aspectos referentes al proyecto, esta simulación puede ser observada ya que se encuentra anexa al proyecto. ACA VA LA FOTO DE LA SIMULACION ACA VA TODA LA INFORMACION SOBRE COMO SE REALIZO LA SIMULACION.
  37. 37. 8. CONCLUSIONES CONCLUSIÓN GENERAL DEL PROYECTO CONCLUSIÓN PERSONAL SOBRE TODO EL PROCESO DE MEDIA TÉCNICA 37
  38. 38. BIBLIOGRAFÍA http://www.comfenalcoantioquia.com/Bibliotecas/Bibliotecas/BibliotecaNiqu%C3 %ADa.aspx http://es.wikipedia.org/wiki/Red_en_estrella 38 FALTAN MAS CONCLUSIONES
  39. 39. ANEXOS 39

×