Professional Documents
Culture Documents
1.Comunicaciones
2.Transportes
3.Social
4.Biológico
5.Utilidades
Etapas de la red
Etapa interna
Protocolos a usar
TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para
transmitir datos: el Protocolo de Control de Transmisión
(TCP) y el Protocolo Internet (IP). Cuando envías
información a través de una Intranet, los datos se
fragmentan en pequeños paquetes. Los paquetes llegan a
su destino, se vuelven a fusionar en su forma original. El
Protocolo de Control de Transmisión divide los datos en
paquetes y los reagrupa cuando se reciben. El Protocolo
Internet maneja el encaminamiento de los datos y asegura
que se envían al destino exacto.
Norma EIA/TIA 568:
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios
Comerciales)
Este estándar define un sistema genérico de alambrado de
telecomunicaciones para edificios comerciales que puedan soportar un
ambiente de productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del
cableado de telecomunicaciones contando con poca información acerca
de los productos de telecomunicaciones que posteriormente se
instalarán. La instalación de los sistemas de cableado durante el
proceso de instalación y/o remodelación son significativamente más
baratos e implican menos interrupciones que después de ocupado el
edificio.
El propósito de esta norma es permitir la planeación e instalación de
cableado de edificios comerciales con muy poco conocimiento de los
productos de telecomunicaciones que serán instalados con
posterioridad. La instalación de sistemas de cableado durante la
construcción o renovación de edificios es significativamente menos
costosa y desorganizadora que cuando el edificio está ocupado.
Alcance
La norma EIA/TIA 568A específica los requerimientos mínimos para el
cableado de establecimientos comerciales de oficinas. Se hacen
recomendaciones para:
Las topología
La distancia máxima de los cables
El rendimiento de los componentes
Las tomas y los conectores de telecomunicaciones
Se pretende que el cableado de telecomunicaciones especificado soporte
varios tipos de edificios y aplicaciones de usuario. Se asume que los
edificios tienen las siguientes características:
Una distancia entre ellos de hasta 3 Km.
Un espacio de oficinas de hasta 1,000,000 m2
Una población de hasta 50,000 usuarios individuales
Las aplicaciones que emplean los sistemas de cableado de
telecomunicaciones incluyen, pero no están limitadas a:
Voz , Datos, Texto, Video, Imágenes
La vida útil de los sistemas de cableado de telecomunicaciones
especificados por esta norma debe ser mayor de 10 años.
Las normas EIA/TIA es una de las mejores Normas por sus
Antecedentes que son: Vos, Dato, video, Control y CCTV
Utilidades y Funciones:
Un sistema de cableado genérico de comunicaciones para edificios
comerciales. Medios, topología, puntos de terminación y conexión, así
como administración, bien definidos. Un soporte para entornos multi
proveedor multi protocolo. Instrucciones para el diseño de productos de
comunicaciones para empresas comerciales. Capacidad de planificación
e instalación del cableado de comunicaciones para un edificio sin otro
conocimiento previo que los productos que van a conectarse.
Beneficios:
Flexibilidad, Asegura compatibilidad de Tecnologías, Reduce Fallas,
Traslado, adiciones y cambios rápidos
Plataforma a utilizar.
Cableado:
Es el medio empleado para trasmitir la información en la Red, es decir
el medio de interconexión entre y las estaciones de trabajo. Para el
cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin
apantallar.
Normativa 568 A
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
Una vez que haz terminado de configurar los datos de ordenador pulsa
el botón Siguiente, Tendrás otra pantalla que te proporcionara todos los
datos que recientemente configuraste, esto se hace para que verifiques
que todos los datos son Aceptables. Una vez confirmado todos los datos
pulsaremos el botón siguiente y seguiremos las instrucciones del
Ordenador para culminar la instalación del Servidor (HOST)
OK; Después de haber hecho esto saldrá una ventana que dirá que
espere eso es por que esta terminando de configurar los datos de la Red.
Espera no Desesperes puede tardar varios minutos.
Bien luego de que el Ordenador termine de configurar los datos saldrá
otra pantalla que te dará una serie de opciones y te preguntara que
deseas hacer.
Una vez que hayamos hecho esto tendremos una pequeña pantalla que
dirá. Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de
Subred y La puerta de Enlace predeterminada. Dentro de estas
opciones aremos lo siguiente.
OK; Después de haber hecho esto saldrá una ventana que dirá que
espere eso es por que esta terminando de configurar los datos de la Red.
Espera no Desesperes puede tardar varios minutos.
Bien luego de que el Ordenador termine de configurar los datos saldrá
otra pantalla que te dará una serie de opciones y te preguntara que
deseas hacer.
Una vez que hayamos hecho esto tendremos una pequeña pantalla que
dirá. Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de
Subred y La puerta de Enlace predeterminada. Dentro de estas
opciones aremos lo siguiente.
Comprobación de la Conexión:
El primer pasó será encender todas las Estaciones Impresoras y otros
Equipos instalados a la Red, Asegurese de que el Servidor este
conectado a Internet y que el concentrador este encendido y
funcionando, otra forma de saber si las estaciones están conectadas con
es Servidor es abriendo el Panel de Control, dando doble Clip sobre el
Incono de Conexiones de Red. Una vez allí ubica en el lado izquierdo
una pequeña pantalla llamada Otros Sitios, se le dará un Clip sobre el
Nombre que le diste a tu Red. Aparecerá otra pantalla en la parte
superior izquierda de la pantalla, allí darás un Clip en Ver Equipos de
Red. Siguiendo estos censillos pasos tendrás una vista completa de
todos los Equipos conectados a la Red, de allí podrás Monitorearlos y
acceder a ellos.
5 – Como establecer Conexión a Internet: Este paso es muy censillo ya
que solamente tendremos que ubicar el Incono de Internet Explorer en
Botón de Inicio en al Barra de Tareas del Escritorio, o en el mismo
Escritorio.
CONCLUSION
Con la evolución que cada día sufre los sistemas de computación, su
fácil manejo e innumerables funciones que nos ofrece, su puede decir
que igualmente se ha incrementado el numero de usuarios que trabajan
con computadoras, no sin antes destacar él Internet; una vía de
comunicación efectiva y eficaz, donde nos une a todos por medio de una
computadora.
Utilizando la Red de Área Local en una estructura interna y privada en
una organización, seguidamente se construye usando los protocolos
TCP/IP. Permite a los usuarios trabajar de una forma sencilla y efectiva,
al mismo tiempo brinda seguridad en cuanto a la información ya que
esta protegida por firewall: combinaciones de hardware y software que
solo permite a ciertas personas acceder a ella para propósitos
específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos,
compartir información, llevar a cabo conferencias visuales y establecer
procedimientos seguros para el trabajo de producción.
Iniciar sesión
Ingrese el e-mail y contraseña con el que está registrado en
Monografias.com
REVISION DE LA INSTALACIÓN
Plantación de respaldos
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauraci�n de archivos individuales
• Permitir la restauraci�n completa de sistemas de archivos
completos
El primer prop�sito es la base para las peticiones t�picas de
restauraciones de archivos: un usuario accidentalmente borra un
archivo y le pide restaurarlo desde el �ltimo respaldo. Las
circunstancias exactas pueden variar, pero este es el uso diario m�s
com�n de los respaldos.
La segunda situaci�n es la peor pesadilla de un administrador de
sistemas: por la situaci�n que sea, el administrador se queda
observando un hardware que sol�a ser una parte productiva del centro
de datos. Ahora, no es m�s que un pedazo de acero y silicon in�til. Lo
que est� faltando en todo el software y los datos que usted y sus
usuarios habian reunido por a�os. Supuestamente todo ha sido
respaldado.
Seguridad
En redes de computadoras, como en otros sistemas, su propósito es de
reducir riesgos a un nivel aceptable, con medidas apropiadas. La
seguridad comprende los tópicos siguientes:
a. Identificación: (ID) es la habilidad de saber quién es el usuario que
solicita hacer uso del servicio.
b. Autentificación: Es la habilidad de probar que alguien es quien dice
ser; prueba de identidad. Por ejemplo un password secreto que solo
el usuario debe conocer.
c. Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
d. Confidencialidad: Es la protección de la información para que no
pueda ser vista ni entendida por personal no autorizado.
e. Integridad: Es la cualidad que asegura que el mensaje es seguro,
que no ha sido alterado. La integridad provee la detección del uso
no autorizado de la información y de la red.
f. No repudiación: La no repudiación es la prevención de la negación
de que un mensaje ha sido enviado o recibido y asegura que el
enviador del mensaje no pueda negar que lo envió o que el receptor
niegue haberlo recibido. La propiedad de no repudiación de un
sistema de seguridad de redes de cómputo se basa en el uso de
firmas digitales.
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:
Detección de fallas.
Diagnóstico del problema.
Darle la vuelta al problema y recuperación.
Resolución.
Seguimiento y control.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar
de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos
sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la
programación de eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que
incluye: El número de paquetes que se transmiten por segundo,
tiempos pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red.
Entre los datos proporcionados están los siguientes:
Tiempo de conexión y terminación.
Número de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razón por la que terminó la conexión.
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen
a la red, de los movimientos que se hagan y de los cambios que se
lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de
seguridad apropiados para lo siguiente:
Identificación y autentificación del usuario, una clave de acceso y un
password.
Autorización de acceso a los recursos, es decir, solo personal
autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicación y en los medios de almacenamiento, se utilizan medios de
criptografía, tanto simétrica como asimétrica.
Un administrador de redes en general, se encarga principalmente de
asegurar la correcta operación de la red, tomando acciones remotas o
localmente. Se encarga de administrar cualquier equipo de
telecomunicaciones de voz, datos y video, así como de administración
remota de fallas, configuración rendimiento, seguridad e inventarios.
Llave privada.
En éste método los datos del transmisor se transforman por medio e un
algoritmo público de criptografía con una llave binaria numérica
privada solo conocida por el transmisor y por el receptor. El algoritmo
más conocido de este tipo es el DES (Data Encription Standard).
El algoritmo opera así: