Sunteți pe pagina 1din 12

c 


   c 

 c
    
   c   

 c   


   


 



c 

 
  c   

c


c   
  
    
  c   
   c   

       


  c    


c 


c


 !"#$ #%&'(')#(

c  

"*'+,$-%'./00


1)-*2'-$-%#&

Implementación de una Red LAN en la empresa La Herencia Musical

1)-*2'((3- 45 '( 

Analizar la situación actual para conocer los requerimientos que conlleva


a la construcción de la red.
Realizar un estudio de factibilidad para implementación de la red 
Diseñar el cableado estructurado de la red basado en requerimientos y
normas.
Realizar la construcción de la red en base a un diseño. 

"$6#7-$*'
-8% ' 

0! -66- '73"*#6'%#(

Es un conjunto de equipos informáticos conectados entre sí por medio de


dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos para
compartir información y recursos.1 Este término también engloba aquellos
medios técnicos que permiten compartir la información.

.! #*- $'&'94#  : ' #&%-# -*;'%<= 

Una red LAN consiste en un medio de transmisión compartido y un conjunto de


software y hardware para servir de interfaz entre dispositivos y el medio y
regular el orden de acceso al mismo, lo que se desea lograr con estas redes es
velocidades de transmisión de datos altas en distancias relativamente cortas.

Al implementar una red LAN, varios conceptos claves se presentan por si


mismos. Uno es la elección del medio de transmisión, los cuales pueden ser
par trenzado, coaxial, fibra óptica o medios inalámbric os.

Otro problema de diseño es como realizar el control de acceso, con un medio


compartido resulta necesario algún mecanismo para regular el acceso al medio
de forma eficiente y rápida. Los dos esquemas mas comunes son CSMA/CD
tipo Ethernet y anillo con p aso de testigo.

El control de acceso al medio a su vez esta relacionado con la topología que


adopte la red siendo las más usadas el anillo, la estrella y el bus.

De esta manera podemos decir que los aspectos tecnológicos principales que
determinan la naturaleza de una red LAN son:

Topología
Medio de transmisión
Técnica de control de acceso al medio

! &-7-$*'(6-"$#-66->%-# ' #& 

En una LAN existen elementos de hardware y software entre los cuales se


pueden destacar:

‡ El servidor: es el elemento principal de procesamiento, contiene el


sistema operativo de red y se encarga de administrar todos los procesos dentro
de ella, controla también el acceso a los recu rsos comunes como son las
impresoras y las unidades de almacenamiento.

‡ Las estaciones de trabajo: en ocasiones llamadas nodos, pueden ser


computadoras personales o cualquier terminal conectada a la red. De esta
manera trabaja con sus propios programas o aprovecha las aplicaciones
existentes en el servidor.

‡ El sistema operativo de red: es el programa (software) que permite el


control de la red y reside en el servidor. Ejemplos de estos sistemas operativos
de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk.

‡ Los protocolos de comunicación: son un conjunto de normas que regulan


la transmisión y recepción de datos dentro de la red.
‡ La tarjeta de interface de red: proporciona la conectividad de la terminal
o usuario de la red física, ya que maneja los protocolos de comunicación de
cada topología especifica.


 

'3%7-%'?"-6-1-7'(@# -%#&#@'%#6-3'$ @#% #1&--( '$*#% '$
&'(7#*-%#&-($- -(#%'(! 

 

Para empezar se debe conocer cómo funciona la herramienta en este caso la


ponchadora, esta tiene dos partes para ponchar; la primera y más pequeña es
para conectores RJ11 y la más grande es para conectores RJ45 y es la que
vamos a utilizar en esta oportunidad, además tiene una cuchilla que es la que
nos permite pelar el cable y la parte que se encuentra debajo de esta es para
trozar el cable por completo.

#%#3'$ @#%-& #1&-%-#&A#7'(&'((9"-$*-(3#('(

0!Pelamos el cable con mucho cuidado de no trozar ninguno de los alambres.

.!Luego desenredamos los alambres de tal manera que podamos realizar la


norma requerida.

!Después de tenerlos listos se corta de tal manera que todos lo alambres


queden iguales.

!Luego se introducen dentro del conector, teniendo en cuenta la altura de la


chaqueta y que todos toquen el borde del conector.
m!P lti l l t i t
ifi i .


  &  

t t l i l t if t f i l ti ,
B .

P A tili t t i
fi i " t ll ", l i t l
t t l . t i iti l
t t l P i l t
i t . l i l t l ti
i t i fi i t t .

t t t ti l i i t :

Si i t l i , l í l t t l
i t t i t l .
#1&-6-3#%*%-$A#6'

‡ Cable de par trenzado no apantallado (UTP): es el que ha sido mejor


aceptado por su costo, accesibilidad y fácil instalación. E l cable UTP es el más
utilizado en telefonía. Existen actualmente 8 categorías del cable UTP. Cada
categoría tiene las siguientes características eléctricas:

Atenuación, Capacidad de la líne a, Impedancia.

#*-9'%4# B- Es una categoría 5 mejorada. Minimiza la atenuación y las


interferencias. Esta categoría no tiene estandarizadas las normas aunque si
esta diferenciada por los diferentes organismos.

#1&-%- *'

Una punta (Norma B) En el otro lado (Norma B)

Blanco Naranja Blanco Naranja

Naranja Naranja

Blanco Verde Blanco Verde

Azul Azul

Blanco Azul Blanco Azul

Verde Verde

Blanco Marrón Blanco Marrón

Marrón Marrón


#1&- %"A#6'

Una punta (Norma B) En el otro lado (Norma A)

Blanco Naranja Blanco Verde

Naranja Verde

Blanco Verde Blanco Naranja

Azul Azul

Blanco Azul Blanco Azul

Verde Naranja

Blanco Marrón Blanco Marrón

Marrón Marrón


! '$59"%# 8$C$6';(

Para configurar cada equipo, sólo tiene que ir al Panel de control, hacer doble
clic en Conexiones de red , hacer clic con el botón secundario en Conexión
de área local y, a continuación, seleccionar Propiedades.

Los diversos protocolos instalados aparecen en la ventana de conexión de red


local. Para compartir archivos, jugar en red y util izar las impresoras, es
necesario instalar los siguientes protocolos:

: Cliente de red de Microsoft


: Compartir archivos e impresoras para redes de Microsoft
: Planificador de paquetes QoS
: Netbios Nwlink
: NWLink IPX/SPX/NetBIOS: protocolo de transporte compa tible (para
juegos antiguos)
: Protocolo de Internet TCP/IP

En caso de que falte uno de estos protocolos, haga clic en Instalar... y


agréguelo.

A cada equipo se le debe asignar una dirección, llamada dirección IP, para que
pueda comunicarse. Para hacer esto, debe seleccionar Protocolo de Internet
TCP/IP„ y luego hacer clic en „Propiedades„.

La asignación de direcciones IP se puede realizar automáticamente o se puede


definir manualmente, algo preferible en una LAN pequeña. Por lo general, se
asignarán las siguientes direcciones:

Equipo Nº 2 Dirección IP: 192.168.0.1 Máscara de subred: 255.255 .255.0


Equipo Nº 2 Dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0 ...
Equipo Nº xxx Dirección IP: 192.168.0.xxx Máscara de subred: 255.255.255.0
Una vez que se haya asignado la dirección IP, simplemente cierre la ventana
haciendo clic en Aceptar (los DNS [servicio de nombre de dominio] deben
permanecer en asignación automática).
Para un óptimo funcionamiento, compruebe que los equipos en red forman
parte de un mismo grupo de trabajo. Para esto, haga clic con el botón
secundario en Mi PC y seleccione „Propiedades„. En la ficha „Nombre de
equipo„ podrá ver el nombre del equipo y también el grupo de trabajo al que
pertenece. Para modificar el grupo de trabajo y hacer lo mismo en todos los
equipos, haga clic en „Id de red„.

El siguiente paso es asegurarse de que todos los equipos se comunican


correctamente entre sí.

En la línea de comandos (ventana de comandos MS -DOS, que se abre


escribiendo „cmd„ en el menú Ejecutar): En el equipo Nº 1, escriba el siguiente
comando para comprobar si el equipo Nº 1 puede ver al equipo Nº 2.

ping 192.168.0.2
Luego, pruebe el siguiente comando para comprobar que el nombre otorgado a
un equipo corresponda a la dirección IP correcta:

ping NombreEquipo
... y así sucesivamente con los diversos equipos de la red.

El siguiente comando le permite ver los detalles de configuración de su equipo,


en particular la dirección IP del equipo que se está ejecutando si es que se
asignó automáticamente:

ipconfig /all

El siguiente paso (opcional) es compartir los archivos de cada PC. Para esto,
haga clic con el botón secundario en el archivo que desea compartir y, a
continuación, haga clic en „Compartir„. Por último, debe asignar un nombre al
archivo para que éste pueda verse en la red.

Haga clic con el botón secundario en el icono „S itios de red„ del escritorio y a
continuación haga clic en „Explorar„ (nota: existe una diferencia entre „explorar„
y „abrir„), haga clic en „Toda la red„ y luego en el grupo de trabajo; esto le
permitirá ver los equipos, las carpetas y los archivos que se comparten.

    

Es necesario que exista cooperación por parte de la comunidad, para
poder lograr superar los diferentes inconvenientes en el proceso de
implementación de la red, ya que sin el apoyo necesario esto no se
puede llevar a cabo, debido a las condiciones de infraestructura,
geográficos y ambientales existentes en cada uno de lo telecentros
comunitarios.
Evaluar y seleccionar un Sistema Operativo adecuado para la
implementación de herramientas de seguridad informática en
servidores de Web.
Establecer mecanismos y métodos eficaces con enfoque activo hacia la
seguridad para ser implementados al sistema.

c 

Desde los principios de la humanidad las personas empezaron con las


andazas en el área informática, y desde mediados del siglo pasado, en
donde de verdad el hombre necesitaba un recurso que vaya mas rápido
de lo que él puede pensar, se crea un arte o una ciencia llamada
informática, la cual no es más que comunicar de forma rápida y certera
lo que el hombre requiere para realizar sus funciones 
Con la evolución que cada día sufre los sistemas de computación, su
fácil manejo e innumerables funciones que nos ofrece, su puede decir
que igualmente se ha incrementado el número de usuarios que trabajan
con computadoras, no sin antes destacar él Internet; una vía de
comunicación efectiva y eficaz, donde nos une a todos por medio de una
computadora.
Utilizando la Red de Área Local en una estructura interna y privada en
una organización, seguidamente se construye usando los protocolos
TCP/IP. Permite a los usuarios trabajar de una forma sencilla y efectiva,
al mismo tiempo brinda seguridad en cuanto a la información ya que
está protegida por firewall: combinaciones de hardware y software que
solo permite a ciertas personas acceder a ella para propósitos
específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos,
compartir información, llevar a cabo conferencias visuales y establecer
procedimientos seguros para el trabajo de producción.
Hoy en día muchas empresas han decidido y han creado herramientas
informáticas que son útiles para el ser humano, en muchísimas áreas.
Sabemos que existen muchos software y hardware que hacen un trabajo
similar al que realiza una persona



-*9%#54#

http://aurea.es/wp-content/uploads/tutorial_redlan.pdf

@**3DD#"%-#!-(D.//ED/.D0FD*"*'%#& G&#$D

@**3DD-(!<'(<-#!$-*D '$*-$*(D3%#*?"-D&#$!3@3 

S-ar putea să vă placă și