Академический Документы
Профессиональный Документы
Культура Документы
Introducción ............................................................................................................. 1
Objetivos ................................................................................................................. 2
Generales: ........................................................................................................... 2
Específicos: .......................................................................................................... 2
Justificación ............................................................................................................. 3
Propuesta de Red ................................................................................................... 4
Áreas Involucradas .............................................................................................. 4
Topología de Red................................................................................................. 4
Característica de las Redes ................................................................................. 6
Diagrama de distribución de dispositivos y cableado ........................................... 7
Diseño lógico y físico ........................................................................................... 8
Análisis costo Beneficio ..................................................................................... 11
Costo Total Proyecto.......................................................................................... 12
Tabla de Subredes ............................................................................................. 14
Medidas de Seguridad ....................................................................................... 15
Servicios de Red ................................................................................................ 16
Conclusión............................................................................................................. 18
Recomendación .................................................................................................... 19
Introducción
Se sabe que una red LAN consiste en la conexión de 2 o más computadoras que
se encuentran a una distancia menor a 200 metros, Es la razón de poner en
disposición de cada “puesto de trabajo” los recursos existentes y los recursos a
implementar ya sean de hardware o software (la impresora, archivos, etc.), en las
otras computadoras la cual sirve de interfaz entre dispositivos y el medio de red la
cual regula el orden de acceso al mismo.
Principalmente el Proyecto de Red está basada en una topología tipo estrella, por
ofrecer características y una gran ventaja en su estructura, se caracteriza por existir
en ella un nodo central encargado de la gestión y el control de la red.
Generales:
Tiene como objetivo principal, el diseño y estructura de una red LAN para los
edificios de la empresa “LOS DESVELADOS S.A” que permita interconectar todos
sus módulos y oficinas de la estructura y red actual de la empresa que cuanta con
8 módulos de oficina y tiene una infraestructura de dos niveles.
Específicos:
2
Justificación
La posibilidad que exista la convivencia de varios servidores en red, como voz, datos
e imagen, todo ello con una misma instalación de red agilizara el proceso de
mantenimiento, siendo a su vez sencillo, seguro y económico siendo una instalación
de cableado estructurado correctamente realizada es segura, no sólo a nivel de
datos, sino también a nivel de seguridad personal.
3
Propuesta de Red
Áreas Involucradas
Topología de Red
Topología Estrella
En redes LAN con topología en estrella cada estación está directamente conectada
a un modo central, generalmente a través de dos enlaces punto a punto, uno para
transmisión y otro para recepción. En general existen dos alternativas para el
funcionamiento del nodo central.
4
Topología Red Malla
Es una topología en la que cada nodo o computadora está conectado a las demás
computadoras o Dispositivos. De esta forma es más fácil llevar los mensajes de una
computadora o Dispositivos por diferentes caminos.
En esta topología todas las computadoras están interconectadas entre sí por medio
de un tramado de cables. Esta configuración provee redundancia porque si un cable
falla hay otros que permiten mantener la comunicación.
5
Característica de las Redes
Servicios de archivos
Las redes y servidores trabajan con archivos. El administrador controla los accesos
a archivos y directorios. Se debe tener un buen control sobre la copia,
almacenamiento y protección de los archivos.
Compartir recursos
Los dispositivos compartidos, como los discos fijos y las impresoras, están ligados
al servidor de archivos, o en todo caso, a un servidor especial de impresión.
La disponibilidad de la Red
Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos
de los componentes de la red como cables y conexiones entre dispositivos, De esa
manera contamos con la disponibilidad de la red pudiendo establecer conexiones
cuando algún Dispositivo falle.
Seguridad
Acceso Remoto
Gracias al uso de líneas telefónicas Ud. podrá conectarse a lugares alejados con
otros usuarios.
Permite que una red se conecte a otra. La conexión habrá de ser transparente para
el usuario.
6
Comunicaciones entre usuarios:
Impresoras en red:
Tenemos la posibilidad de poner impresora en red para que cualquier usuario pueda
imprimir de un lugar a otro o donde se requiera para compartir el recurso entre los
usuarios de la red.
7
Diseño lógico y físico
Lógico
8
Físico
9
Cableado Horizontal
10
Cableado Vertical
Beneficio
11
Movilidad
En general son muchas las ventajas que puede obtener este proyecto, por lo cual
es viable hacer una inversión en esta propuesta, más cuando hoy en día, todo tiende
a depender del sistema de comunicaciones.
Factibilidad Técnica
Factibilidad operativa
Factibilidad Económica
12
2950
SERVIDOR HP 1 8.000.00 8.000.00
PROLIAT ML310E-
Procesador Xeon
QuadCore 3.1
Ghz,8GB Memoria
Ram, disco duro 2
terabyte (DNS)
HP ALL IN ONE 1 8.700.00 8.700.00
BUSINESS COREL
i3 3220 3.3 GHZ 8GB
RAM, disco duro 2
terabyte (FTP local)
HP ALL IN ONE 8 4.000.00 32,000.00
BUSINESS COREL
i3 3220 3.3 GHZ 8GB
RAM, disco duro 2
terabyte (DHCP)
HP ALL IN ONE 1 8.700.00 8.700.00
BUSINESS COREL
i3 3220 3.3 GHZ 8GB
RAM, disco duro 2
terabyte (Correo
Electrónico)
Servidor Web 1 año 9,108.00 9,108.00
Hosting, Dominio
FTP, Correo
Electronico
anual
Access 2 820.00 1.640.00
Point LINKSYS
CISCO
Caja de cable utp 15 850.00 4,250.00
nivel 5 amp
Conectores rj45 4000 1.00 4000.00
Gabinete de pared 8 1.200 9,600.00
Ponchadora rj45 10 150.00 1500.00
Pelador de cable 10 125.00 1250.00
Probador de señal 5 250.00 1250.00
Canaletas 40 x 25 100 28.000 2800.00
dexon
Mano de obra 100,000.00
13
Tabla de Subredes
14
Medidas de Seguridad
Firewall
SSL
Cuando algún usuario visita un sitio web seguro, el Certificado SSL proporciona
información de identificación del servidor web y establece una conexión cifrada. Este
proceso ocurre, instantáneamente, en fracciones de segundo. Mientras tanto, entre
el navegador y el servidor web se da la siguiente secuencia:
ICMP
ICMP es un protocolo autónomo aun cuando los diferentes mensajes están incluidos
en paquetes IP tradicionales. Para tal fin, el protocolo de Internet trata a la
implementación opcional como un protocolo de capas superiores. Los diversos
servicios de red que se suelen utilizar hoy en día, como traceroute o ping, se basan
en el protocolo ICMP.
15
Usar protocolos de seguridad (y en lo posible el protocolo WPA2). Mediante
protocolos de seguridad que permiten el cifrado en función de una contraseña
conseguiremos proteger tanto el acceso a la red como las comunicaciones entre
dispositivos via wifi.
Utilizar la lista de control de acceso (ACL) por MAC. La lista de control de acceso
consiste en crear una lista con las direcciones MAC de los dispositivos que quiere
que tengan acceso a su red.
Servicios de Red
El correo electrónico, es uno de los servicios más utilizados por los usuarios de
computadores en todo el mundo. Esta herramienta, nos permite estar comunicados
con contactos que se encuentran en lugares remotos, casi instantáneamente.
Es por esta razón, que es de vital importancia contar con un eficiente servidor de
correos, sobre todo si estos correos pertenecen a una empresa o a una institución
de cualquier tipo, así como conocer su funcionamiento. En esta nota, veremos cómo
funcionan estas aplicaciones.
Servidor FTP
16
Como servidor de backup (copia de seguridad) de los archivos importantes que
pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para
que los datos viajen encriptados, como el SFTP (Secure File Transfer Protocol).
Servidor DNS
Servidor DHCP
17
Conclusión
Una red inalámbrica permitirá a los altos mandos reducir tiempo y problemas en la
correcta actualización de la información y el cambio automático de uno a otro, para
que sea más fácil el acceso inalámbrico al desplazarse entre distintos puntos de
acceso.
18
Recomendación
19