1
6SMV
Montes Días Marcos Manuel
Álvarez Farías Carlos Donato
Ramírez Mesa Fausto Joshua}
González Aguilar Rene
Ruvalcaba Leon Oscar Humberto
Profesor:
L.I Miguel Salazar Pimentel
Centro De Bachillerato Tecnológico Industrial Y De Servicios
No.155
Ricardo flores Magón
Febrero 2018 – Julio 2018
6to Semestre
Soporte y mantenimiento de equipo de cómputo
Actualiza los recursos de la red
Trabajo Final
Martes 5 de Junio del 2018
2
Indice
1. Datos de la empresa........................................................................................................... 3
2. Introducción del proyecto................................................................................................... 4
Marco Teórico y referentes.................................................................................................... 6
Red LAN............................................................................................................................. 6
Topologías de red............................................................................................................... 7
Modelo de referencia OSI................................................................................................... 9
Ethernet...........................................................................................................................11
Broadcast. ........................................................................................................................12
Direcciones IP...................................................................................................................13
Direcciones IP Privadas......................................................................................................15
Direcciones MAC...............................................................................................................15
Subredes ..........................................................................................................................16
Principales dispositivos de una red LAN..............................................................................17
Diseño jerarquico de red ...................................................................................................18
Red de área local virtual. ...................................................................................................19
Spanning Tree Protocol......................................................................................................21
Proceso STP......................................................................................................................22
3. Situacion actual de la red...................................................................................................23
4. Diagnóstico de la Red........................................................................................................25
5. Propuesta de mejoramiento o actualización a la red LAN.....................................................25
6. Presupuesto o cotización de la propuesta de mejoramiento o actualización de la red LAN ....26
7. Conclusión sobre el proyecto de mejoramiento o actualización de la red LAN.......................27
3
1. Datos de la empresa.
 Nombre. Internet WEB@
 Ubicación. Manuel Acuña 2451-1 / Colonia Morelos
 Giro. Presta los servicios de Internet y cafetería, así como de manera
opcional los servicios de librería y venta de equipo de cómputo
incluyendo software.
 Datos de contacto. 6649740660
4
2. Introducción del proyecto.
El primer indicio de redes de comunicación fue de tecnología telefónica y
telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en
Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los
posteriores 70 fueron creados los miniordenadores. En 1976, Apple introduce el
Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su
primer PC. A mitad de la década de 1980 los PC comienzan a usar los módem
para compartir archivos con otros ordenadores, en un rango de velocidades que
comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-
up), cuando empezaron a ser sustituidos por sistema de mayor velocidad,
especialmente ADSL.
¿Cuál es la importancia de la redes en una compañía? El objetivo de una red
informática es que todos los equipos que están en la empresa estén compartiendo
recursos a distancia (datos, impresoras, etc).
Ventajas de tener una red informática en tu negocio:
•Reducción de costes. Al compartir recursos entre los usuarios de nuestra red,
ahorraremos bastante en mucho del hardware común.
•Organización y ahorro de tiempo. Almacenando los datos en un disco / recurso
común, los usuarios podrán acceder al trabajo de otros compañeros
instantáneamente evitando el tener que desplazarse con sistemas físicos de
almacenamiento (pen-drives, discos duros, cds, etc).
•Recursos de tu empresa bajo control. Mediante sencillas políticas de seguridad,
podemos definir que usuarios accederán a los recursos de nuestra red para
trabajar con ellos y que usuarios no podrán acceder a ellos.
En este proyecto se propondrán mejoras a un establecimiento de cibercafé
(Internet WEB@),en el cual se cuenta con ciertas características que se miraran a
detalle y se analizará acerca de posibles actualizaciones o mejoras potenciales a
realizar a dicho establecimiento que cuenta con una red concreta. Así mismo se
proporcionara información pertinente acerca de terminologías y componentes
tanto físicos como lógicos que se puedan hacer uso de mención en este mismo
documento.
5
¿Porque se va a realizar?
Por demanda de nuestro profesor “Miguel Salazar “para de la materia “Actualiza la
red” como proyecto final que concluirá y pondrá a prueba nuestros conocimientos
y nuestra capacidad. Así como el poder ofrecer dicha potencial mejora a la red
para poder ser analizada por las personas que la manejen.
Objetivo:
Después de un análisis de la red se lograra establecer los puntos clave para la
misma, pero mientras los objetivos generales son:
 Tener un nivel más alto sobre el conocimiento de la conexión en redes por
medio de este proyecto.
 Ofrecer mejoras potenciales a la red que ayuda dará a la eficacia y
seguridad de la misma, así como su estabilidad para operar de la forma que
es debida y no tener problemas que se puedan presentar.
 Evaluar la estructura de la red, para poder determinar cuáles son sus
fortalezas o ventajas.
 Conseguir una optimización del uso de los recursos (Si esto se lograse).
 Desarrollar un esquema de implementación de la red LAN haciendo uso de
todos los materiales que se necesiten para su montaje e implementación.
6
Marco Teórico y referentes.
A continuación se proveerá la pertinente información requerida para poder
familiarizarse con los términos y poder entender de mejor manera el proyecto.
Red LAN
Una red de área local o LAN (por las siglas en inglés de Local Area Network) es
una red de computadoras que abarca un área reducida a una casa, un
departamento o un edificio.
Tipos: La oferta de redes de área local es muy amplia, existiendo soluciones casi
para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e
incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin
embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet,
Token Ring y Arcnet.
7
Topologías de red
La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o medios.
La otra parte es la topología lógica, que define la forma en que los hosts acceden
a los medios para enviar datos.
Una topología de bus usa solo un cable backbone que debe terminarse en ambos
extremos. Todos los host se conectan directamente a este backbone. Su
funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a
problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las
transmisiones.
La topología de anillo conecta los nodos punto a punto, formando un anillo físico
y consiste en conectar varios nodos a una red que tiene una serie de repetidores.
Cuando un nodo transmite información a otro la información pasa por cada
repetidor hasta llegar al nodo deseado. El problema principal de esta topología es
que los repetidores son unidireccionales (siempre van en el mismo sentido).
Después de pasar los datos enviados a otro nodo por dicho nodo, continua
circulando por la red hasta llegar de nuevo al nodo de origen, donde es eliminado.
Esta topología no tiene problemas por la congestión de tráfico, pero si hay una
rotura de un enlace, se produciría un fallo general en la red.
La topología en estrella conecta todos los nodos con un nodo central. El nodo
central conecta directamente con los nodos, enviándoles la información del nodo
de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue
funcionando, excepto si falla el nodo central, que las transmisiones quedan
interrumpidas.
8
Una topología en estrella extendida conecta estrellas individuales entre sí
mediante la conexión de concentradores (hubs) o switches. Esta topología puede
extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los hubs o switches entre sí, el sistema se conecta con un computador
que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de malla
en los sistemas de control en red de una planta nuclear sería un ejemplo
excelente. En esta topología, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier
ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las
transmisiones.
La topología de doble anillo es una de las tres principales topologías. Las
estaciones están unidas una con otra formando un círculo por medio de un cable
común. Las señales circulan en un solo sentido alrededor del círculo,
regresándose en cada nodo. El doble anillo es una variación del anillo que se
utiliza principalmente en redes de fibra como FDDI es el doble anillo.
La topología mixta es aquella en la que se aplica una mezcla entre alguna de las
otras topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos
topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el
cable de par trenzado, el cable coaxial y la fibra óptica.
9
Modelo de referencia OSI.
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido
como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de
referencia para los protocolos de la red de arquitectura en capas, creado en el año
1980 por la Organización Internacional de Normalización (ISO, International
Organization for Standardization). Se ha publicado desde 1983 por la Unión
Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización
Internacional de Normalización (ISO) también lo publicó con estándar. Su
desarrollo comenzó en 1977.3
10
Protocolosdecomunicación.
Protocolo OSI/ISO.
El término interconexión de sistemas abiertos (OSI, de open system
interconection) es el nombre de un conjunto de normas para comunicaciones
entrecomputadoras. El objetivo principal de las normas OSI es contar con un
lineamientoestructural para intercambiar información entre computadoras,
terminales y redes.
El OSI está patrocinado por ISO y también por CCITT
La capa física es el nivel más bajo de la jerarquía, y especifica las normas físicas,
eléctricas, funcionales y de procedimiento para entrar a la red de comunicación de
datos. En esta capa se hacen definiciones como por ejemplo de valores máximos
y mínimos de voltaje y de impedancia del circuito. Las especificaciones para la
capa física se parecen a las especificadas por la norma.
Capa de red. La capa de red determina cuál configuración de red (marcar, rentada
o de paquete) es más adecuada para la función que proporciona la red. También
esa capa define el mecanismo con el que los mensajes se dividen en paquetes de
datos, y se conducen de un nodo de transmisión a uno de recepción.
Capa de transporte. Esta capa controla la integridad del mensaje, de principio a
fin, y en eso se incluye la ruta, la segmentación y la recuperación de errores para
el mensaje. La capa de transporte es la más alta, en lo que se refiere a
comunicaciones.
La capa de presentación hace la traducción del código y del conjunto de
caracteres, y determina el mecanismo de presentación de mensajes. Capa de
aplicación. Es la máxima en jerarquía, y es análoga al administrador general de la
red.
La capa de aplicación controla la secuencia de actividades dentro de una
aplicación, y también la secuencia de eventos entre la aplicación de cómputo y el
usuario de otra aplicación. La capa de aplicación se comunica en forma directa
con el programa de aplicación del usuario.
11
Ethernet.
Ethernet es un estándar de redes de área local para computadores con acceso al
medio por detección de la onda portadora y con detección de colisiones
(CSMA/CD). Su nombre viene del concepto físico de ether.
La mayoría de los usuarios, cuando hablan de redes, hacen referencia a la Red de
Area Local, también conocida como LAN, pero ignorar que detrás de esta
denominación se encuentra un estándar llamado Ethernet, el cual determina las
particularidades físicas y eléctricas que debe poseer una red tendida con este
sistema.
También conocido como IEEE 802.3, esta norma define, además de las
características eléctricas, de longitud y diámetro de los cables, todos los
elementos en juego dentro de una red, es decir como debe ser conectado en cada
escenario en particular y muchos otros parámetros. Entender Ethernet es una
tarea muy compleja, sin embargo, intentaremos hacerlo de forma muy básica para
que todos podamos conocer algunos detalles y los principios básicos de su
funcionamiento.
12
Broadcast.
En Informática, la difusión amplia, difusión ancha obroadcast, es una forma de
transmisión de información donde un nodo emisor envía información a una
multitud de nodos receptores de manera simultánea, sin necesidad de reproducir
la misma transmisión nodo por nodo.
Difusión amplia limitada (limitedbroadcast)
Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este
paquete solamente alcanzará a los nodos que se encuentran dentro de la misma
red física subyacente. En general, la red subyacente será una LAN o un segmento
de la LAN
Multidifusión (multicast)
La multidifusión utiliza un rango especial de direcciones denominado “rango de
clase D”. Estas direcciones no identifican nodos sino redes o subredes.
Cuando se envía un paquete con una dirección de multidifusión, todos los
enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de
dicha subred. Este último se encarga de hacerlo llegar a todos los nodos que se
encuentran en la subred.
13
Direcciones IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una
Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo IP o (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP.
14
Clasesde direccionesIP
El Protocolo de Internet versión 4, en inglés: Internet Protocol version 4 (IPv4), es
la cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de
los métodos estándares de interconexión de redes basados en Internet, y fue la
primera versión implementada para la producción de ARPANET, en 1983. Definida
en el RFC 791. IPv4 usa direcciones de 32 bits, limitándola a ya hace varios años
se vio que escaseaban las direcciones IPv4.Esta limitación ayudó a estimular el
impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y se
espera que termine reemplazando a IPv4.Las direcciones disponibles en la
reserva global de IANA pertenecientes al protocolo IPv4 se agotaron oficialmente
el lunes 31 de enero de 2011.2 Los Registros Regionales de Internet deben,
desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran
hasta el 2020.
El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es
una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está
implementando en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas
las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite
en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países
asiáticos densamente poblados.
15
Direcciones IP Privadas
En Internet, una red privada es una red de computadoras que usa el espacio de
direcciones IP especificadas en el documento RFC 1918. A los equipos o
terminales puede asignárseles direcciones de este espacio cuando deban
comunicarse con otros terminales dentro de la red interna/privada (una que no sea
parte de Internet/red pública) pero no con Internet directamente.
Direcciones MAC
Dirección MAC (siglas en inglés de Media Access Control)
es un identificador, que corresponde de forma única a una tarjeta o dispositivo de
red. Se la conoce también como dirección física, y es única para cada dispositivo.
Ejemplo:
00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
16
Pasos para conseguir la dirección Mac:
Para identificar la dirección MAC de su propio hardware de red: Abra la vista de
Actividades y empiece a escribir Red. ... Pulse el botón para ver la dirección MAC
del dispositivo inalámbrico mostrada como Dirección hardware en el panel de
Detalles.
Subredes (subnetting).
Es la subdivisión de una red en varias subredes; permite a los administradores de
red, por ejemplo, dividir una red empresarial en varias subredes sin hacerlo
público en Internet.
Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden
conectar:
A nivel físico (capa 1 OSI) mediante repetidores o concentradores (hubs),
A nivel de enlace (capa 2 OSI) mediante puentes o conmutadores (switches),
A nivel de red (capa 3 OSI) mediante routers,
A nivel de transporte (capa 4 OSI),
A nivel de sesión ([Modelo de sesión|capa 5 OSI]]),
A nivel de presentación ([Modelo de presentación|capa 6 OSI]]),
A nivel de aplicación (capa 7 OSI) mediante pasarelas.
También se pueden emplear técnicas de encapsulación (tunneling).
17
Principales dispositivos de una red LAN. (Dispositivosde usuario final,routers,
switch, AP,firewall,etc.)
Routers
Router es un dispositivo dedicado a la tarea de administrar el tráfico de
información que circula por una red de computadoras. Existen dispositivos
específicamente diseñados para la función de router, sin embargo, una
computadora común puede ser transformada en un router, tan sólo con un poco
de trabajo, conocimiento y paciencia.
Switch
Un switch es un dispositivo que sirve para conectar varios elementos dentro de
una red. Estos pueden ser un PC, una impresora, la misma televisión, tu consola
preferida o cualquier aparato que posea una tarjeta Ethernet o Wifi. Se utilizan
tanto en casa como en cualquier oficina o lugar de trabajo donde es muy común
tener al menos un switch por planta para permitir la interconexión de los distintos
equipos.
Access Point (AP)
Es un dispositivo de red que interconecta equipos de comunicación inalámbricos,
para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de
red inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son
intermediarios entre una computadora y una red (Internet o local). Facilitan
conectar varias máquinas cliente sin la necesidad de un cable y que estas posean
una conexión sin limitárseles tanto su ancho de banda.
Firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
18
Diseño jerárquico de red.
En un diseño jerárquico de la red o modelo jerárquico de tres capas se divide la
red en varias capas independientes. Es una red plana que se divide en bloques
más pequeños y fáciles de administrar. Se fragmenta para separar las funciones
dentro de una red. Cada capa del diseño desempeña una función específica. La
división de la red en capas mantiene los problemas de la red aislados por capas,
simplifica el diseño, la implementación y la administración y ayuda a seleccionar el
equipo y las características que va a necesitar la red.
El diseño de red jerárquico incluye tres capas. El modelo de red está compuesto
por la capa de acceso, la capa de distribución y la capa de núcleo.
La capa de acceso es el punto en el que cada usuario, cada terminal, cada grupo
de trabajo se conecta a la red.
La capa de distribución es el límite entre las capas de acceso y la capa de núcleo
y su conectividad se basa en políticas.
La capa de núcleo o backbone de red proporciona una conmutación de paquetes
de alta velocidad.
19
Red de área local virtual.
Las VLAN (redes de área local virtuales) pueden considerarse como dominios de
difusión lógica. Una VLAN divide los grupos de usuarios de la red de una red física
real en segmentos de redes lógicas.
Esta implementación proporciona soporte al estándar de identificación IEEE
802.1Q VLAN con la posibilidad de permitir que en los adaptadores Ethernet se
ejecuten varios ID de VLAN. Cada ID de VLAN está asociado a las capas
superiores (IP, etc) con una interfaz de Ethernet independiente y crea instancias
lógicas del adaptador Ethernet para cada VLAN, por ejemplo, ent1, ent2 y así
sucesivamente.
El soporte de VLAN IEEE 802.1Q puede configurarse a través de cualquier
adaptador Ethernet soportado. Los adaptadores deben conectarse a un
conmutador que proporcione soporte a IEEE 802.1Q VLAN.
Es posible configurar varios dispositivos lógicos VLAN en un solo sistema. Cada
dispositivo lógico VLAN constituye una instancia adicional del adaptador Ethernet.
Estos dispositivos lógicos pueden utilizarse para configurar las mismas interfaces
IP de Ethernet que se utilizan con los adaptadores Ethernet físicos. En este caso,
el valor ifsize de la opción no (0 por omisión), debe aumentarse para incluir no sólo
las interfaces Ethernet para cada adaptador, sino los dispositivos lógicos VLAN
que estén configurados. Consulte la documentación del mandato no.
Cada VLAN puede tener un valor distinto para la unidad de transmisión máxima
(MTU) aunque comparta un solo adaptador Ethernet físico.
El soporta a VLAN se gestiona a través de SMIT. Escriba la vía rápida smit vlan
desde la línea de mandatos y seleccione desde el menú principal de VLAN. Estará
disponible ayuda en línea.
Después de configurar la VLAN, configure la interfaz IP, por ejemplo, en1 para
Ethernet estándar o et1 para IEEE 802.3, utilizando SMIT o mandatos.
20
AIX 5.3 y versiones posteriores proporciona soporte a Ethernet virtual utilizando un
conmutador de E/S virtual como método para realizar la comunicación en memoria
entre particiones en un sistema POWER5. El conmutador también proporciona
soporte a la identificación IEEE 802.1Q, que permite que los adaptadores Ethernet
virtuales pertenezcan a distintas VLAN del conmutador. Los adaptadores Ethernet
virtuales se crean y configuran en las particiones utilizando la Consola de gestión
de hardware (HMC). Una vez creado, la partición verá el adaptador Ethernet virtual
en el árbol de firmware que se abra cuando explore los dispositivos. Después de
detectarse, el adaptador Ethernet virtual se configura y utiliza igual que un
adaptador Ethernet físico. Para obtener más información, consulte la
documentación del hardware del sistema POWER5.
21
Spanning Tree Protocol.
El Protocolo de Árbol de Extensión (STP) es un protocolo de capa dos publicado
en la especificación IEEE 802.1.
El objetivo del árbol de extensión es mantener una red libre de bucles. Un camino
libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle
en la topología y bloquear uno o más puertos redundantes.
El protocolo Árbol de extensión explora constantemente la red, de forma que
cualquier fallo o adición en un enlace, switch o bridge es detectado al instante.
Cuando cambia la topología de red, el algoritmo de árbol de extensión reconfigura
los puertos del switch o el bridge para evitar una pérdida total de la conectividad.
Los switches intercambian información (BPDU) cada dos segundos si se detecta
alguna anormalidad en algún puerto STP cambiara de estado algún puerto
automáticamente utilizando algún camino redundante sin que se pierda
conectividad en la red.
22
Proceso STP
Elección de un Switch Raíz:
En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del
bridge raíz se encuentran en estado enviando y se denominan puertos
designados. Cuando esta en este estado, un puerto puede enviar y recibir tráfico.
La elección de un switch raíz se lleva a cabo determinando el switch que posea la
menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un
rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la dirección MAC.
Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un
administrador puede cambiar la elección del switch raíz por diversos motivos
configurando un valor de prioridad menor a 32768. Los demás switches del
dominio se llaman switch no raíz.
Puerto Raíz:
El puerto raíz corresponde a la ruta de menor coste desde el Switch no raíz, hasta
el Switch Raíz. Los puertos raíz se encuentran en estado de envío o retransmisión
y proporcionan conectividad hacia atrás al Switch Raíz. La ruta de menor coste al
switch raíz se basa en el ancho de banda.
Puertos designados:
El puerto designado es el que conecta los segmentos al Switch Raíz y solo puede
haber un puerto designado por segmento. Los puertos designados se encuentran
en estado de retransmisión y son los responsables del reenvío de tráfico entre
segmentos.
Los puertos no designados se encuentran normalmente en estado de bloqueo con
el fin de romper la topología de bucle.
23
3. Situación actual de la red
24
Inventario de componentes
5 estantes
5 sillas
1 computadora central para uso del administrador
6 computadoras con:
Windows 7
Office Avast
WinRAR
Age of empires
Halo CE
Driver booster.
Teclado
Monitor
1 impresora
1 scaner
Venta de Artículos de papelería y otros artículos como: .CD .audífonos .cables
USB .memorias USB paquetería Windows
Specs de las pc Q6600 4gb RAM 500hdd Gt210
25
4. Diagnóstico de la Red.
Después de un análisis detallado de la red y los componentes que esta la integran
se logró apreciar algunos fallos en software o mejor dicho falta de licencias, ya sea
por expiración o falsificación. Al parecer muchas de las aplicaciones que poseen
las computadoras son Software falsificado y por este motivo las computadoras
tienden a ir lento además de que la conexión a internet en estas no es la mejor.
5. Propuesta de mejoramiento o actualización a la red LAN.
Las mejoras propuestas por el equipo fueron:
1. Obtener licencias para el Software falsificado: Para la obtención de
licencia en el Software falsificados la solución más rápida y sencilla pero costosa
seria comprar las licencias, esta sería la mejor solución ya que si adquieres una
copia original los beneficios serian contar con una garantía, acceso a las
actualizaciones, continuidad de la operación y mejores costos. Y la otra seria usar
este mismo Software pero de manera gratuita o buscar otro Software que cumpla
la función que quieres sustituir.
2. Optimizar los equipos o actualizarlos, para no tener problemas en
rendimiento: Este punto tiene la misma desventaja que la propuesta anterior el
costo en infraestructura ya que para realizar alguna actualización en el lugar o en
los equipos se tiene que realizar una cotización y no sabemos que tanto
presupuesto cuente el dueño del establecimiento.
Primero se tiene que analizar lugar donde se tiene ubicada la red y la cantidad de
equipos que se tiene, en este caso son 6 computadoras por lo que lo mejor sería
remplazarlas ya que las computadoras que posee no son muy actuales lo que
significa que se están quedando obsoletas por lo que las soluciones viables son:
1. Cambiar el Hardware y actualizar el equipo.
2. Cambiar el equipo por completo.
3. Contratar o hablar con el proveedor de internet para resolver
problemas de la red: La solución para este punto es muy sencilla es comunicarse
con el proveedor y tratar de llegar a una solución. Lo más posible es que la
conexión a internet valla muy lento porque hay muchos equipos conectados a la
red. Por ende lo mejor sería contratar un paquete de megas más amplio o
dedicarles menos megas a cada equipo, esta última opción sería la peor solución,
lo más recomendable es contratar un paquete más amplio.
26
6. Presupuesto o cotización de la propuesta de mejoramiento o
actualización de la red LAN
Componente Fabricante Nombre del componente Precio
Fuente de poder Vorago Fuente De Poder Vorago
(psu-101), Atx 12v 1.3,
500 W, 20+4 Pin
$210.00
CPU Intel Intel 7100 Procesador
Core i3
$2,194.00
Placa Base Gigabyte Gigabyte GA-B250M-D3H
Motherboard LGA1151
Intel H270 2-Way
Crossfire Micro ATX DDR4
$1,678.00
MemoriaRAM Adata MemoriaRAMDDR3-1333
SODIMM - 4 GB - Verde
$1,079
DiscoDuro Seagate 3.5 Pc 500gb 1 Año De
Garantia Seagate /l
$377.80
TarjetaGrafica XFX AMD Radeon XFX AMD Radeon HD 5450
1GB GDDR3
VGA/DVI/HDMI PCI-
Express ONXFX1PLS2
$969.91
Lector de CD/DVD LG LG ElectronicsGH24NSC0 $407.92
Teclado Eagle Warrior G79 $ 398.00 (Combo)
Mouse Eagle Warrior G79 $ 398.00
Gabinete Vorago Gabinete Volt $399
SistemaOperativo Microsoft Windows 10 Home $ 2,499.00
Refrigeración Cooler Master RR-HT2-28PK-R1 $388.47
TOTAL: $10,201.63
27
7. Conclusión sobre el proyecto de mejoramiento o actualización
de la red LAN
Conclusión de González Aguilar Rene:
En el trabajo se vieron muchas cosas importantes para las redes, junto con sus conceptos
y sus explicaciones. También se vio un problemática que tiene la red LAN en cuestión, ya
que ninguna es perfecta, y las posibles soluciones del problema de la red LAN, así como
las especificaciones de la red, que abarca el número de computadoras, sus periféricos,
sus programas y su costo
Conclusión de Montes Días Marcos Manuel:
Al final de todo este trabajo el cual consistió en revisar una red de cualquier local, en este
caso la de un pequeño internet y mirar cómo está estructurada y buscar si tiene o tuvo
fallos. De este trabajo se puedo concluir que a pesar de no ser un local grande y que no
cuenta con muchos años de operación la red puede fallar ya sea porque no le dan
mantenimiento o por causa de la naturaleza pero todo esto se puede prevenir con ciertas
medidas de seguridad.
Álvarez Farías Carlos Donato
En este trabajo se vio acerca como mejorar una red en este caso de un cibercafé y así
poder proporcionar el plan de acción o mediciones para un óptimo funcionamiento de la
red brindado en base a las necesidades del entorno y las características.
Conclusión de Fausto Joshua:
En este proyecto demostramos como está estructurado una sistema de red en todos sus
aspectos desde cómo van conectadas las computadoras del usuario al administrador , y
como traspasan información uno al otro , a través de una Red LAN empleada a su
respectivo área de trabajo dentro de la topología de red que fue creada para formar ese
sistema de red el cual se lleva acabo para organizar documentos, repartir archivos, fotos ,
ideas y gran parte de comunicación entre los clientes y el trabajador, el fin de este
proyecto fue de cómo asegurar por completo todo esa información de parte de los
usuarios en una Red que resguarde y recopile la información de cada uno de ellos, y el
encargado de ordenarla será el administrador , veremos cómo se logra llevar acabo todo
a partir de pasos como de unos varios pasos que nos enseñó nuestro profesor.
Conclusión de Ruvalcaba Leon Oscar Humberto
Este trabajo fue un tanto interesante y estresante porque realmente es complicado llegar
a saber todo acerca de la red y más cuando el lugar está lejos y solo tienes reportes para
leer y estructurar trabajo, aun así fue bastante entretenido ya que pudimos analizar la red,
realizar planes para mejorarla y hasta algunos esquemas de la red entre otras cosas por
lo que pienso que cumplimos todos los puntos del trabajo y siento que realizar este tipo de
actividades tendrán beneficio en un futuro no muy lejano.

Trabajo final

  • 1.
    1 6SMV Montes Días MarcosManuel Álvarez Farías Carlos Donato Ramírez Mesa Fausto Joshua} González Aguilar Rene Ruvalcaba Leon Oscar Humberto Profesor: L.I Miguel Salazar Pimentel Centro De Bachillerato Tecnológico Industrial Y De Servicios No.155 Ricardo flores Magón Febrero 2018 – Julio 2018 6to Semestre Soporte y mantenimiento de equipo de cómputo Actualiza los recursos de la red Trabajo Final Martes 5 de Junio del 2018
  • 2.
    2 Indice 1. Datos dela empresa........................................................................................................... 3 2. Introducción del proyecto................................................................................................... 4 Marco Teórico y referentes.................................................................................................... 6 Red LAN............................................................................................................................. 6 Topologías de red............................................................................................................... 7 Modelo de referencia OSI................................................................................................... 9 Ethernet...........................................................................................................................11 Broadcast. ........................................................................................................................12 Direcciones IP...................................................................................................................13 Direcciones IP Privadas......................................................................................................15 Direcciones MAC...............................................................................................................15 Subredes ..........................................................................................................................16 Principales dispositivos de una red LAN..............................................................................17 Diseño jerarquico de red ...................................................................................................18 Red de área local virtual. ...................................................................................................19 Spanning Tree Protocol......................................................................................................21 Proceso STP......................................................................................................................22 3. Situacion actual de la red...................................................................................................23 4. Diagnóstico de la Red........................................................................................................25 5. Propuesta de mejoramiento o actualización a la red LAN.....................................................25 6. Presupuesto o cotización de la propuesta de mejoramiento o actualización de la red LAN ....26 7. Conclusión sobre el proyecto de mejoramiento o actualización de la red LAN.......................27
  • 3.
    3 1. Datos dela empresa.  Nombre. Internet WEB@  Ubicación. Manuel Acuña 2451-1 / Colonia Morelos  Giro. Presta los servicios de Internet y cafetería, así como de manera opcional los servicios de librería y venta de equipo de cómputo incluyendo software.  Datos de contacto. 6649740660
  • 4.
    4 2. Introducción delproyecto. El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creados los miniordenadores. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC comienzan a usar los módem para compartir archivos con otros ordenadores, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial- up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL. ¿Cuál es la importancia de la redes en una compañía? El objetivo de una red informática es que todos los equipos que están en la empresa estén compartiendo recursos a distancia (datos, impresoras, etc). Ventajas de tener una red informática en tu negocio: •Reducción de costes. Al compartir recursos entre los usuarios de nuestra red, ahorraremos bastante en mucho del hardware común. •Organización y ahorro de tiempo. Almacenando los datos en un disco / recurso común, los usuarios podrán acceder al trabajo de otros compañeros instantáneamente evitando el tener que desplazarse con sistemas físicos de almacenamiento (pen-drives, discos duros, cds, etc). •Recursos de tu empresa bajo control. Mediante sencillas políticas de seguridad, podemos definir que usuarios accederán a los recursos de nuestra red para trabajar con ellos y que usuarios no podrán acceder a ellos. En este proyecto se propondrán mejoras a un establecimiento de cibercafé (Internet WEB@),en el cual se cuenta con ciertas características que se miraran a detalle y se analizará acerca de posibles actualizaciones o mejoras potenciales a realizar a dicho establecimiento que cuenta con una red concreta. Así mismo se proporcionara información pertinente acerca de terminologías y componentes tanto físicos como lógicos que se puedan hacer uso de mención en este mismo documento.
  • 5.
    5 ¿Porque se vaa realizar? Por demanda de nuestro profesor “Miguel Salazar “para de la materia “Actualiza la red” como proyecto final que concluirá y pondrá a prueba nuestros conocimientos y nuestra capacidad. Así como el poder ofrecer dicha potencial mejora a la red para poder ser analizada por las personas que la manejen. Objetivo: Después de un análisis de la red se lograra establecer los puntos clave para la misma, pero mientras los objetivos generales son:  Tener un nivel más alto sobre el conocimiento de la conexión en redes por medio de este proyecto.  Ofrecer mejoras potenciales a la red que ayuda dará a la eficacia y seguridad de la misma, así como su estabilidad para operar de la forma que es debida y no tener problemas que se puedan presentar.  Evaluar la estructura de la red, para poder determinar cuáles son sus fortalezas o ventajas.  Conseguir una optimización del uso de los recursos (Si esto se lograse).  Desarrollar un esquema de implementación de la red LAN haciendo uso de todos los materiales que se necesiten para su montaje e implementación.
  • 6.
    6 Marco Teórico yreferentes. A continuación se proveerá la pertinente información requerida para poder familiarizarse con los términos y poder entender de mejor manera el proyecto. Red LAN Una red de área local o LAN (por las siglas en inglés de Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio. Tipos: La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
  • 7.
    7 Topologías de red Latopología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Una topología de bus usa solo un cable backbone que debe terminarse en ambos extremos. Todos los host se conectan directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones. La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro la información pasa por cada repetidor hasta llegar al nodo deseado. El problema principal de esta topología es que los repetidores son unidireccionales (siempre van en el mismo sentido). Después de pasar los datos enviados a otro nodo por dicho nodo, continua circulando por la red hasta llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la red. La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas.
  • 8.
    8 Una topología enestrella extendida conecta estrellas individuales entre sí mediante la conexión de concentradores (hubs) o switches. Esta topología puede extender el alcance y la cobertura de la red. Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las transmisiones. La topología de doble anillo es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regresándose en cada nodo. El doble anillo es una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo. La topología mixta es aquella en la que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica.
  • 9.
    9 Modelo de referenciaOSI. El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization). Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar. Su desarrollo comenzó en 1977.3
  • 10.
    10 Protocolosdecomunicación. Protocolo OSI/ISO. El términointerconexión de sistemas abiertos (OSI, de open system interconection) es el nombre de un conjunto de normas para comunicaciones entrecomputadoras. El objetivo principal de las normas OSI es contar con un lineamientoestructural para intercambiar información entre computadoras, terminales y redes. El OSI está patrocinado por ISO y también por CCITT La capa física es el nivel más bajo de la jerarquía, y especifica las normas físicas, eléctricas, funcionales y de procedimiento para entrar a la red de comunicación de datos. En esta capa se hacen definiciones como por ejemplo de valores máximos y mínimos de voltaje y de impedancia del circuito. Las especificaciones para la capa física se parecen a las especificadas por la norma. Capa de red. La capa de red determina cuál configuración de red (marcar, rentada o de paquete) es más adecuada para la función que proporciona la red. También esa capa define el mecanismo con el que los mensajes se dividen en paquetes de datos, y se conducen de un nodo de transmisión a uno de recepción. Capa de transporte. Esta capa controla la integridad del mensaje, de principio a fin, y en eso se incluye la ruta, la segmentación y la recuperación de errores para el mensaje. La capa de transporte es la más alta, en lo que se refiere a comunicaciones. La capa de presentación hace la traducción del código y del conjunto de caracteres, y determina el mecanismo de presentación de mensajes. Capa de aplicación. Es la máxima en jerarquía, y es análoga al administrador general de la red. La capa de aplicación controla la secuencia de actividades dentro de una aplicación, y también la secuencia de eventos entre la aplicación de cómputo y el usuario de otra aplicación. La capa de aplicación se comunica en forma directa con el programa de aplicación del usuario.
  • 11.
    11 Ethernet. Ethernet es unestándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. La mayoría de los usuarios, cuando hablan de redes, hacen referencia a la Red de Area Local, también conocida como LAN, pero ignorar que detrás de esta denominación se encuentra un estándar llamado Ethernet, el cual determina las particularidades físicas y eléctricas que debe poseer una red tendida con este sistema. También conocido como IEEE 802.3, esta norma define, además de las características eléctricas, de longitud y diámetro de los cables, todos los elementos en juego dentro de una red, es decir como debe ser conectado en cada escenario en particular y muchos otros parámetros. Entender Ethernet es una tarea muy compleja, sin embargo, intentaremos hacerlo de forma muy básica para que todos podamos conocer algunos detalles y los principios básicos de su funcionamiento.
  • 12.
    12 Broadcast. En Informática, ladifusión amplia, difusión ancha obroadcast, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo. Difusión amplia limitada (limitedbroadcast) Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la red subyacente será una LAN o un segmento de la LAN Multidifusión (multicast) La multidifusión utiliza un rango especial de direcciones denominado “rango de clase D”. Estas direcciones no identifican nodos sino redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha subred. Este último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred.
  • 13.
    13 Direcciones IP Una direcciónIP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
  • 14.
    14 Clasesde direccionesIP El Protocolode Internet versión 4, en inglés: Internet Protocol version 4 (IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de interconexión de redes basados en Internet, y fue la primera versión implementada para la producción de ARPANET, en 1983. Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitándola a ya hace varios años se vio que escaseaban las direcciones IPv4.Esta limitación ayudó a estimular el impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron oficialmente el lunes 31 de enero de 2011.2 Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta el 2020. El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementando en la gran mayoría de dispositivos que acceden a Internet. Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados.
  • 15.
    15 Direcciones IP Privadas EnInternet, una red privada es una red de computadoras que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los equipos o terminales puede asignárseles direcciones de este espacio cuando deban comunicarse con otros terminales dentro de la red interna/privada (una que no sea parte de Internet/red pública) pero no con Internet directamente. Direcciones MAC Dirección MAC (siglas en inglés de Media Access Control) es un identificador, que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para cada dispositivo. Ejemplo: 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
  • 16.
    16 Pasos para conseguirla dirección Mac: Para identificar la dirección MAC de su propio hardware de red: Abra la vista de Actividades y empiece a escribir Red. ... Pulse el botón para ver la dirección MAC del dispositivo inalámbrico mostrada como Dirección hardware en el panel de Detalles. Subredes (subnetting). Es la subdivisión de una red en varias subredes; permite a los administradores de red, por ejemplo, dividir una red empresarial en varias subredes sin hacerlo público en Internet. Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden conectar: A nivel físico (capa 1 OSI) mediante repetidores o concentradores (hubs), A nivel de enlace (capa 2 OSI) mediante puentes o conmutadores (switches), A nivel de red (capa 3 OSI) mediante routers, A nivel de transporte (capa 4 OSI), A nivel de sesión ([Modelo de sesión|capa 5 OSI]]), A nivel de presentación ([Modelo de presentación|capa 6 OSI]]), A nivel de aplicación (capa 7 OSI) mediante pasarelas. También se pueden emplear técnicas de encapsulación (tunneling).
  • 17.
    17 Principales dispositivos deuna red LAN. (Dispositivosde usuario final,routers, switch, AP,firewall,etc.) Routers Router es un dispositivo dedicado a la tarea de administrar el tráfico de información que circula por una red de computadoras. Existen dispositivos específicamente diseñados para la función de router, sin embargo, una computadora común puede ser transformada en un router, tan sólo con un poco de trabajo, conocimiento y paciencia. Switch Un switch es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden ser un PC, una impresora, la misma televisión, tu consola preferida o cualquier aparato que posea una tarjeta Ethernet o Wifi. Se utilizan tanto en casa como en cualquier oficina o lugar de trabajo donde es muy común tener al menos un switch por planta para permitir la interconexión de los distintos equipos. Access Point (AP) Es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas. Son dispositivos que son configurados en redes de tipo inalámbricas que son intermediarios entre una computadora y una red (Internet o local). Facilitan conectar varias máquinas cliente sin la necesidad de un cable y que estas posean una conexión sin limitárseles tanto su ancho de banda. Firewall Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 18.
    18 Diseño jerárquico dered. En un diseño jerárquico de la red o modelo jerárquico de tres capas se divide la red en varias capas independientes. Es una red plana que se divide en bloques más pequeños y fáciles de administrar. Se fragmenta para separar las funciones dentro de una red. Cada capa del diseño desempeña una función específica. La división de la red en capas mantiene los problemas de la red aislados por capas, simplifica el diseño, la implementación y la administración y ayuda a seleccionar el equipo y las características que va a necesitar la red. El diseño de red jerárquico incluye tres capas. El modelo de red está compuesto por la capa de acceso, la capa de distribución y la capa de núcleo. La capa de acceso es el punto en el que cada usuario, cada terminal, cada grupo de trabajo se conecta a la red. La capa de distribución es el límite entre las capas de acceso y la capa de núcleo y su conectividad se basa en políticas. La capa de núcleo o backbone de red proporciona una conmutación de paquetes de alta velocidad.
  • 19.
    19 Red de árealocal virtual. Las VLAN (redes de área local virtuales) pueden considerarse como dominios de difusión lógica. Una VLAN divide los grupos de usuarios de la red de una red física real en segmentos de redes lógicas. Esta implementación proporciona soporte al estándar de identificación IEEE 802.1Q VLAN con la posibilidad de permitir que en los adaptadores Ethernet se ejecuten varios ID de VLAN. Cada ID de VLAN está asociado a las capas superiores (IP, etc) con una interfaz de Ethernet independiente y crea instancias lógicas del adaptador Ethernet para cada VLAN, por ejemplo, ent1, ent2 y así sucesivamente. El soporte de VLAN IEEE 802.1Q puede configurarse a través de cualquier adaptador Ethernet soportado. Los adaptadores deben conectarse a un conmutador que proporcione soporte a IEEE 802.1Q VLAN. Es posible configurar varios dispositivos lógicos VLAN en un solo sistema. Cada dispositivo lógico VLAN constituye una instancia adicional del adaptador Ethernet. Estos dispositivos lógicos pueden utilizarse para configurar las mismas interfaces IP de Ethernet que se utilizan con los adaptadores Ethernet físicos. En este caso, el valor ifsize de la opción no (0 por omisión), debe aumentarse para incluir no sólo las interfaces Ethernet para cada adaptador, sino los dispositivos lógicos VLAN que estén configurados. Consulte la documentación del mandato no. Cada VLAN puede tener un valor distinto para la unidad de transmisión máxima (MTU) aunque comparta un solo adaptador Ethernet físico. El soporta a VLAN se gestiona a través de SMIT. Escriba la vía rápida smit vlan desde la línea de mandatos y seleccione desde el menú principal de VLAN. Estará disponible ayuda en línea. Después de configurar la VLAN, configure la interfaz IP, por ejemplo, en1 para Ethernet estándar o et1 para IEEE 802.3, utilizando SMIT o mandatos.
  • 20.
    20 AIX 5.3 yversiones posteriores proporciona soporte a Ethernet virtual utilizando un conmutador de E/S virtual como método para realizar la comunicación en memoria entre particiones en un sistema POWER5. El conmutador también proporciona soporte a la identificación IEEE 802.1Q, que permite que los adaptadores Ethernet virtuales pertenezcan a distintas VLAN del conmutador. Los adaptadores Ethernet virtuales se crean y configuran en las particiones utilizando la Consola de gestión de hardware (HMC). Una vez creado, la partición verá el adaptador Ethernet virtual en el árbol de firmware que se abra cuando explore los dispositivos. Después de detectarse, el adaptador Ethernet virtual se configura y utiliza igual que un adaptador Ethernet físico. Para obtener más información, consulte la documentación del hardware del sistema POWER5.
  • 21.
    21 Spanning Tree Protocol. ElProtocolo de Árbol de Extensión (STP) es un protocolo de capa dos publicado en la especificación IEEE 802.1. El objetivo del árbol de extensión es mantener una red libre de bucles. Un camino libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o más puertos redundantes. El protocolo Árbol de extensión explora constantemente la red, de forma que cualquier fallo o adición en un enlace, switch o bridge es detectado al instante. Cuando cambia la topología de red, el algoritmo de árbol de extensión reconfigura los puertos del switch o el bridge para evitar una pérdida total de la conectividad. Los switches intercambian información (BPDU) cada dos segundos si se detecta alguna anormalidad en algún puerto STP cambiara de estado algún puerto automáticamente utilizando algún camino redundante sin que se pierda conectividad en la red.
  • 22.
    22 Proceso STP Elección deun Switch Raíz: En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del bridge raíz se encuentran en estado enviando y se denominan puertos designados. Cuando esta en este estado, un puerto puede enviar y recibir tráfico. La elección de un switch raíz se lleva a cabo determinando el switch que posea la menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la dirección MAC. Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un administrador puede cambiar la elección del switch raíz por diversos motivos configurando un valor de prioridad menor a 32768. Los demás switches del dominio se llaman switch no raíz. Puerto Raíz: El puerto raíz corresponde a la ruta de menor coste desde el Switch no raíz, hasta el Switch Raíz. Los puertos raíz se encuentran en estado de envío o retransmisión y proporcionan conectividad hacia atrás al Switch Raíz. La ruta de menor coste al switch raíz se basa en el ancho de banda. Puertos designados: El puerto designado es el que conecta los segmentos al Switch Raíz y solo puede haber un puerto designado por segmento. Los puertos designados se encuentran en estado de retransmisión y son los responsables del reenvío de tráfico entre segmentos. Los puertos no designados se encuentran normalmente en estado de bloqueo con el fin de romper la topología de bucle.
  • 23.
  • 24.
    24 Inventario de componentes 5estantes 5 sillas 1 computadora central para uso del administrador 6 computadoras con: Windows 7 Office Avast WinRAR Age of empires Halo CE Driver booster. Teclado Monitor 1 impresora 1 scaner Venta de Artículos de papelería y otros artículos como: .CD .audífonos .cables USB .memorias USB paquetería Windows Specs de las pc Q6600 4gb RAM 500hdd Gt210
  • 25.
    25 4. Diagnóstico dela Red. Después de un análisis detallado de la red y los componentes que esta la integran se logró apreciar algunos fallos en software o mejor dicho falta de licencias, ya sea por expiración o falsificación. Al parecer muchas de las aplicaciones que poseen las computadoras son Software falsificado y por este motivo las computadoras tienden a ir lento además de que la conexión a internet en estas no es la mejor. 5. Propuesta de mejoramiento o actualización a la red LAN. Las mejoras propuestas por el equipo fueron: 1. Obtener licencias para el Software falsificado: Para la obtención de licencia en el Software falsificados la solución más rápida y sencilla pero costosa seria comprar las licencias, esta sería la mejor solución ya que si adquieres una copia original los beneficios serian contar con una garantía, acceso a las actualizaciones, continuidad de la operación y mejores costos. Y la otra seria usar este mismo Software pero de manera gratuita o buscar otro Software que cumpla la función que quieres sustituir. 2. Optimizar los equipos o actualizarlos, para no tener problemas en rendimiento: Este punto tiene la misma desventaja que la propuesta anterior el costo en infraestructura ya que para realizar alguna actualización en el lugar o en los equipos se tiene que realizar una cotización y no sabemos que tanto presupuesto cuente el dueño del establecimiento. Primero se tiene que analizar lugar donde se tiene ubicada la red y la cantidad de equipos que se tiene, en este caso son 6 computadoras por lo que lo mejor sería remplazarlas ya que las computadoras que posee no son muy actuales lo que significa que se están quedando obsoletas por lo que las soluciones viables son: 1. Cambiar el Hardware y actualizar el equipo. 2. Cambiar el equipo por completo. 3. Contratar o hablar con el proveedor de internet para resolver problemas de la red: La solución para este punto es muy sencilla es comunicarse con el proveedor y tratar de llegar a una solución. Lo más posible es que la conexión a internet valla muy lento porque hay muchos equipos conectados a la red. Por ende lo mejor sería contratar un paquete de megas más amplio o dedicarles menos megas a cada equipo, esta última opción sería la peor solución, lo más recomendable es contratar un paquete más amplio.
  • 26.
    26 6. Presupuesto ocotización de la propuesta de mejoramiento o actualización de la red LAN Componente Fabricante Nombre del componente Precio Fuente de poder Vorago Fuente De Poder Vorago (psu-101), Atx 12v 1.3, 500 W, 20+4 Pin $210.00 CPU Intel Intel 7100 Procesador Core i3 $2,194.00 Placa Base Gigabyte Gigabyte GA-B250M-D3H Motherboard LGA1151 Intel H270 2-Way Crossfire Micro ATX DDR4 $1,678.00 MemoriaRAM Adata MemoriaRAMDDR3-1333 SODIMM - 4 GB - Verde $1,079 DiscoDuro Seagate 3.5 Pc 500gb 1 Año De Garantia Seagate /l $377.80 TarjetaGrafica XFX AMD Radeon XFX AMD Radeon HD 5450 1GB GDDR3 VGA/DVI/HDMI PCI- Express ONXFX1PLS2 $969.91 Lector de CD/DVD LG LG ElectronicsGH24NSC0 $407.92 Teclado Eagle Warrior G79 $ 398.00 (Combo) Mouse Eagle Warrior G79 $ 398.00 Gabinete Vorago Gabinete Volt $399 SistemaOperativo Microsoft Windows 10 Home $ 2,499.00 Refrigeración Cooler Master RR-HT2-28PK-R1 $388.47 TOTAL: $10,201.63
  • 27.
    27 7. Conclusión sobreel proyecto de mejoramiento o actualización de la red LAN Conclusión de González Aguilar Rene: En el trabajo se vieron muchas cosas importantes para las redes, junto con sus conceptos y sus explicaciones. También se vio un problemática que tiene la red LAN en cuestión, ya que ninguna es perfecta, y las posibles soluciones del problema de la red LAN, así como las especificaciones de la red, que abarca el número de computadoras, sus periféricos, sus programas y su costo Conclusión de Montes Días Marcos Manuel: Al final de todo este trabajo el cual consistió en revisar una red de cualquier local, en este caso la de un pequeño internet y mirar cómo está estructurada y buscar si tiene o tuvo fallos. De este trabajo se puedo concluir que a pesar de no ser un local grande y que no cuenta con muchos años de operación la red puede fallar ya sea porque no le dan mantenimiento o por causa de la naturaleza pero todo esto se puede prevenir con ciertas medidas de seguridad. Álvarez Farías Carlos Donato En este trabajo se vio acerca como mejorar una red en este caso de un cibercafé y así poder proporcionar el plan de acción o mediciones para un óptimo funcionamiento de la red brindado en base a las necesidades del entorno y las características. Conclusión de Fausto Joshua: En este proyecto demostramos como está estructurado una sistema de red en todos sus aspectos desde cómo van conectadas las computadoras del usuario al administrador , y como traspasan información uno al otro , a través de una Red LAN empleada a su respectivo área de trabajo dentro de la topología de red que fue creada para formar ese sistema de red el cual se lleva acabo para organizar documentos, repartir archivos, fotos , ideas y gran parte de comunicación entre los clientes y el trabajador, el fin de este proyecto fue de cómo asegurar por completo todo esa información de parte de los usuarios en una Red que resguarde y recopile la información de cada uno de ellos, y el encargado de ordenarla será el administrador , veremos cómo se logra llevar acabo todo a partir de pasos como de unos varios pasos que nos enseñó nuestro profesor. Conclusión de Ruvalcaba Leon Oscar Humberto Este trabajo fue un tanto interesante y estresante porque realmente es complicado llegar a saber todo acerca de la red y más cuando el lugar está lejos y solo tienes reportes para leer y estructurar trabajo, aun así fue bastante entretenido ya que pudimos analizar la red, realizar planes para mejorarla y hasta algunos esquemas de la red entre otras cosas por lo que pienso que cumplimos todos los puntos del trabajo y siento que realizar este tipo de actividades tendrán beneficio en un futuro no muy lejano.