Top Banner
2014 Alumno: Llontop Tello Gustavo Docente: Mg. Ing. Peña Carrillo Cesar Curso: Redes
40

Redes

May 13, 2023

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Redes

2014

Alumno: Llontop Tello GustavoDocente: Mg. Ing. Peña Carrillo Cesar Curso: Redes

Page 2: Redes

INDICEINTRODUCCION...................................................4Conceptos Básicos..............................................5

LOS OCTETOS..................................................5Marcara de Sub Red...........................................5

Porción de Red:.............................................5Porción de Host:............................................5

PACKET TRACER..................................................7PROPUESTA DEL MODELO A DESARROLLAR.............................8

DESARROLLO DE LA SOLUCION......................................9PRIMER MODULO TRUJILLO.......................................9

SEGUNDO MODULO AREQUIPA.....................................11TERCER MODULO LIMA.........................................15

ASPECTOS DE ESTRUCTURA........................................16ANALISIS DE FACTIBILIDAD......................................17

Necesidades a satisfacer de manera ejecutiva en una empresa: 17Desde el punto de vista comercial:..........................17

Uso y aplicaciones:.........................................17Alcance de la tecnología:...................................17

Fortalezas y Debilidades:...................................18Fortalezas.................................................18

Debilidades:...............................................18Oportunidades..............................................19

Amenazas...................................................19Nuevas tecnologías:.........................................20

Sub redes en TP.............................................20Internet....................................................21

Servicio de Correos Electrónicos............................21Calidad del servicio........................................22

Velocidad de Transmisión....................................22Paquetes perdidos...........................................22

Página2

Page 3: Redes

Tipos de Acceso a la Red....................................23

Redes Inalámbricas..........................................24Descripción de la red.......................................25

Tipo de Topología...........................................26Tecnología de Conexión......................................27

Seguridad.....................................................28Políticas de los cortafuegos Firewall.........................28

Conclusiones..................................................30

Página3

Page 4: Redes

INTRODUCCIONAntes de comenzar a destacar el contenido del trabajo que llevapor título "SUBNETEO", debemos señalar que al hablar de Internetes hablar de todo un mundo, muy amplio y complejo que casiimposible de abarcar completamente, puesto que los avancestecnológicos son el plato fuerte de cada día, con respecto aeste tema tan moderno.

Como parte del avance tecnológico, muchas veces ya no se hablade redes físicas sino de inalámbricas, en cloud en la nube, eninternet.

Comenzaremos por decir que el Internet es una de las redes másgrandes de telecomunicaciones a nivel mundial, su importanciaradica en que a través de ella podemos obtener informaciónrápida y eficaz sobre diversos temas, sin moverse de casa o dellado de su computador, esto entre infinidades de aplicacionesque podemos utilizar.

La gran rapidez con la que Internet se ha expandido ypopularizado en los últimos años ha supuesto una revolución muyimportante en el mundo de las comunicaciones, llegando a causarcambios en muchos aspectos de la sociedad de redesindependientes (de área local o extensa) que se encuentranconectadas entre sí, permitiendo el intercambio de información(datos) y constituyendo por lo tanto una red mundial que resultael medio de comunicación social idóneo para el intercambio deinformación, distribución de datos de todo tipo e interacciónpersonal con otras personas.

Y para toda esta gran red que ha crecido en forma rápida sefueron necesitando más técnicas y estándares comprobados yválidos para que esta gran red no se colapse ni haiga colisionesde paquetes que están viajando por esta red además de conectarmas maquinas conectadas a una red o redes en otras más grandes.

Por lo que el siguiente trabajo es una muestra pequeña y simple de cómo conectar una red de computadores ya sea de una empresa.

Página4

Page 5: Redes

Página5

Page 6: Redes

Conceptos BásicosIp se refiere a el conjunto de 32 bits que identifican a la red y a la máquina estos 32 bits están dividas en 4 octetos de 8 bits cada uno.

LOS OCTETOS.En la Ip se divide en 4 partes de 8 bits cada uno, por ejemplo una ip cualquiera seria 255.192.172.0 en este caso los octetos son:

Primer Octeto: 255

Segundo Octeto: 192

Tercer Octeto: 172

Cuarto Octeto: 0

Pero acá no se ve nada de octetos pero en realidad estos númerosson representaciones de los bits, los bits pueden ser 0 o 1 y recordando clases de electrónica nos dijeron que el 0 es apagadoy el 1 es encendido bueno y a partir de esto tendríamos que convertir estos números a el sistema binario para poder comprender el significado de los octetos.

Transformando los números al sistema binario:

El 1 significa que el 2 va a estar elevado a la potencia de acuerdo a la posición del 1 contando de derecha a izquierda comenzando la cuenta en 0 y luego los resultados se suman, teniendo en cuenta de que el 0 no tendría valor por lo que significa 0.

Marcara de Sub Red

Porción de Red:En el caso que la máscara sea por defecto, una dirección conClase, la cantidad de bits "1" en la porción de red, indican ladirección de red, es decir, la parte de la dirección IP que va aser común a todos los hosts de esa red. En el caso que sea unamáscara adaptada, el tema es más complejo. La parte de lamáscara de red cuyos octetos sean todos bits "1" indican ladirección de red y va a ser la parte de la dirección IP que va a

Página6

Page 7: Redes

ser común a todos los hosts de esa red, los bits "1" restantesson los que en la dirección IP se van a modificar para generarlas diferentes subredes y van a ser común solo a los hosts quepertenecen a esa subred (asi explicado parece engorroso, así quemás abajo les dejo ejemplos). En ambos caso, con Clase o sin,determina el prefijo que suelen ver después de una dirección IP(ej: /8, /16, /24, /18, etc.) ya que ese número es la suma de lacantidad de bits "1" de la porción de red.

Porción de Host:La cantidad de bits "0" en la porción de host de la máscara,indican que parte de la dirección de red se usa para asignardirecciones de host, es decir, la parte de la dirección IP queva a variar según se vayan asignando direcciones a los hosts.

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos abinario, los primeros 3 octetos, que coinciden con los bits "1"de la máscara de red (fondo bordó), es la dirección de red, queva a ser común a todos los hosts que sean asignados en el últimoocteto (fondo gris). Con este mismo criterio, si tenemos unadirección Clase B, los 2 primeros octetos son la dirección dered que va a ser común a todos los hosts que sean asignados enlos últimos 2 octetos, y si tenemos una dirección Clase A, el 1octeto es la dirección de red que va a ser común a todos loshosts que sean asignados en los últimos 3 octetos.

A esto por lo general se toma el 192.168. ya que es el limitemínimo para la red de clase C con mascara 255.255.255.0 aunqueen algunos casos se puede cambiar el 0 dependiendo de esto; /24

para 0 quieredecir queexactamente tiene24 unos (1) delos 32 totalessobrando los 8últimos para loshost o pcs.

Página7

Page 8: Redes

En el caso de la simulación en el packet tracer, usaremos una PCgenérica, sin tarjeta inalámbrica sino con red Ethernet; lodicho antes puede o bien configurarse de manera manual, o biende manera automática con un servidor DHCP que asigna los valoresen un rango determinado de Pcs. Y de igual manera se configuranlos router.

PACKET TRACERCisco PacketTracer es unpotenteprograma desimulaciónde red quepermite alosestudiantesexperimentarcon el

comportamiento de la red y se preguntan "¿qué pasaría si" laspreguntas. Como parte integral de la experiencia de aprendizajeintegral Networking Academy, Packet Tracer ofrece simulación,visualización, creación, evaluación y capacidades decolaboración y facilita la enseñanza y el aprendizaje de losconceptos tecnológicos complejos.

Packet Tracer complementa equipo físico en el aula, al permitira los estudiantes a crear una red con un número casi ilimitadode dispositivos, fomentar la práctica, el descubrimiento ysolución de problemas. El ambiente de aprendizaje basado en la

Página8

Page 9: Redes

simulación ayuda a los estudiantes a desarrollar habilidades delsiglo 21, tales como la toma de decisiones, el pensamientocreativo y crítico y resolución de problemas. Packet Tracercomplementa los planes de estudios de Networking Academy,permite a los instructores para enseñar y demostrar fácilmentecomplejos conceptos técnicos y diseño de sistemas de redes.

El software Packet Tracer está disponible de forma gratuita alos instructores de Networking Academy, estudiantes, ex alumnosy administradores que están registrados los usuarios Netspace.

Página9

Page 10: Redes

PROPUESTA DEL MODELO A DESARROLLARComo todas las cosas que contienen muchos elementos, que de porsi no son los que imaginas a un comienzo, empecé por un bosquejoen una hoja de papel de un modelo Cloud con Frame Relay cosaque fue mi punto de partida.

Hoja y un lapicero para dibujar cada pc como un cuadrado, cadaswitch como un rectángulo, y los router como contenedorescilíndricos.

Una vez hecho esto procedí a pensar cuales iban a ser lasmascaras de red y redes de cada sede, independientemente de susnombres tomando:

192.168.10.1 para Arequipa

192.168.6.1 para Trujillo

192.1687.8.1 para Lima

Tuve la idea de que una empresa debería representarse lo másreal posible, y tener teléfonos, pero como integrar estos a unared, con VoIP, ya que no pueden poseerlo ya que en el mercadoexisten tantas empresas que brindan el servicio de Rpm que laverdad el Ip ya no es necesario.

Por último agregue algunos puntos de acceso inalámbrico, dejandolibre imaginación para la ubicación de estos, como lobbys osimplemente ubicados estratégicamente para todo el centro detrabajo y el disfrute de sus trabajadores.

Por último conectar los 3 Router de la empresa, ya que sin Clouddejarían de funcionar y es medida de seguridad para evitar eso.

Página10

Page 11: Redes

DESARROLLO DE LA SOLUCION

PRIMER MODULO TRUJILLO

Mi primer modulo cuenta con la Sede Trujillo, la cual tieneconfigurados teléfonos VoIP que son funcionales de marcación porIp, configurados vía consola ya que en el packet tracer notienen ningún tipo de opción grafica para ingresar valores, solodebemos conectar la corriente y a codificar.

lo más atractivo de este modelo son los teléfonos Ip, acontinuación compartiré como se codifican estos teléfonos enconsola, teniendo en

Página11

Page 12: Redes

cuenta las Ips, única mascara de red, y por supuesto el numerode limite de teléfonos, en mi caso es 5.

Configuración Pc inalámbrica

El point Access que se ve, es sencillo de configurar, elcomputador conectado tiene tarjeta de Red.

Lo siguiente a realizar es colocarle una ip y mascara alcomputador.

Point Acces WEP

Luego acceder a miPunto de Acceso ycolocarle enpuerto 1 seguridadWEP, con unacontraseña paraacceder a ella.

Y así en cualquier Pc que quisiéramos conectarlo nos pedirácontraseña.

Página12

Page 13: Redes

SEGUNDO MODULO AREQUIPA

En ella podemos observas, independientemente de que no hallanteléfonos Ip uso los router 2811 los cuales son configurablespara VoIP.

Página13

Page 14: Redes

Servidores DNS, WEB, MAIL, DHCP

Comenzamos por el servidorDNS, es aquel que sirvepara asignarle un nombrea nuestra ip Web, es decirque yo de cualquiercomputador ingresando alicono grafico deexplorador, digitando ladirección gracias al DNSme aparecerá la página.

En este caso uso la ip192.168.6.50 que es lamisma de mi servidor Web.

Como vemos el segundo servidores el Web, aquí como mencioneantes esta la dirección que vaconvertir a nombre mi servidorDNS.

Observar bien el DNS, ya que sedeberá poner en todas las pcs de la red, para que puedan accedera la Web.

Página14

Page 15: Redes

Servidor de Mail

Una vez configurado de esa manera observar bien su Ip, 192.168.6.200 ya que se colocara en cada configuración de usuario de la red, para que puedan tener su correo.

Página15

Page 16: Redes

Por comodidad les puse User del 2 al 14, aquí como vemos debemosponer la ip de nuestro servidor Mail.

Ultimo y no menos importante mi servidor DHCP, sirve paraasignar automáticamente direcciones Ip dentro de un rango

establecido a cada pc que conectemos a la red.

Página16

Page 17: Redes

Página17

Page 18: Redes

Como vemos en la configuración anterior nuestra primera ip va ser la 192.168.6.5 que va hasta la 192.168.6.20 porque se restringe solo a 5 pcs.

Aprovecho esto para indicar el Router inalámbrico que vemos a laderecha.

Con este tipo de router wireless, no necesitas asignarmanualmente ninguna Ip, solo debes asignar un rango al igual queen el DHCP y un número máximo de usuarios, notar que en packettracer, los dispositivos como tablets o smart phones se conectanautomáticamente a las redes wireless.

Página18

Page 19: Redes

TERCER MODULO LIMA

Aunque avocados a la realidad lima sea el centro del negocio,como dije al comienzo los nombres son lo de menos, solo es ungrupo de pcs cableadas por Ethernet a un router configuradasmanualmente, pero que aun así acceden vía correo a servidorMail, y al Web.

CLOUD

Página19

Page 20: Redes

ASPECTOS DE ESTRUCTURAPACKET TRACER:

Infraestructura de Comunicaciones: jerárquicamente se distribuyeasí >

Cloud > Router > Switch > Server > VoIP > Pc

Hardware

Pcs: 14 computadores de 300 USD

Switch: 3 de 24 puertos cada uno de 100 USD c/u

Servers: 4 y 1 adicional de 2000 USD c/u

Teléfonos Ip: 3

Routers Inalámbricos: 3 de 100 USD c/u

Cable Ethernet: mucho

Cable serial: mucho más

Software

Cloud: Navegador

Sistema Operativo: Windows

Antivirus: 10 USD x mes

Direccionamiento Aplicado:

Estático en la red Primera y la Tercera, en la Segunda tienenDHCP.

Página20

Page 21: Redes

ANALISIS DE FACTIBILIDAD

Necesidades a satisfacer de manera ejecutiva en una empresa:-Tener el servicio todo el tiempo

- Seguridad en transferencia de archivos

- Alta confidencialidad

- Correo personalizada del trabajo

- Pertenecen a empresas medianas y grandes Debido esto laempresa se enfocará a satisfacer las necesidades buscadas porlos usuarios antes mencionados.

Desde el punto de vista comercial:-Las compañías necesitan servicios de comunicaciónindependientemente donde se encuentren localizados, ahoradependiendo de ello se va tener mejor acceso a mejor bandaancha, y un mejor servicio.

-El servicio de Internet es cada vez más creciente y necesario,llegando a escuelas colegios que incluyen en su pedagogía laayuda del Internet, en nuestro país cada año aumentan loscentros educativos que cuentan con laboratorios de computación yactualmente el 52% tienen acceso al Internet 20, con lo cualsería un importante nicho de mercado.

Uso y aplicaciones:-Correo electrónico (email)

- Navegación en Internet

- Mensajería instantánea, chats, IRC.

- Transferencia de ficheros (FTP)

- Llamadas telefónicas por Internet telefonía IP

Alcance de la tecnología:Si se tiene una conexión dedicada, se tiene los enlaces “clearchannel” o de canal puro de 64 Kbps oscilan entre USD 330 y 390.

Página21

Page 22: Redes

Mientras que el servicio económico compartido empieza en USD 49para 128 Kbps, pero hay variaciones dependiendo del proveedor.Si se prefiere tener una conexión utilizando cable – módem elcosto de instalación existe desde USD 100 y un pago mensualdesde USD 39,90 dependiendo la velocidad de conexión y el númerode PCs. Otra alternativa disponible es el acceso a Internet através de satélite, sin embargo este tipo de conexión es la máscara y sería una opción para sitios remotos donde no hay otrasalternativas.

Página22

Page 23: Redes

Fortalezas y Debilidades:Las fortalezas se refieren a las habilidades y recursosdisponibles de una compañía. Las debilidades se les conocen comolas limitaciones que pueden impedir a una empresa funcionar a unnivel óptimo. A continuación se establecerá las posiblesfortalezas y debilidades de la empresa, ya que es muy prontopara realizar una evaluación precisa sobre este asunto.

FortalezasPersonal de la empresa

La empresa al ser conformada con personal capacitada en áreascomo administración, jurídico, marketing y en telecomunicacionespermiten brindar en cada campo que incursione la empresa mejoressoluciones y alternativas.

Atención al cliente:

La empresa tiene un departamento para atención al cliente conesto se pretende cada día comunicarse mejor con el clientesatisfacer las necesidades del mismo.

Tecnología:

La empresa puede dar sus servicios a través de una misma red porlo que se reducen los precios finales si es que un clientequiere tener uno o más servicios, además cuando la redfísicamente no puede llegar al cliente se puede arrendar lainfraestructura a otra empresa y así poder atender a todos losclientes alcanzados.

Debilidades:Financiamiento:

Como es una empresa que recién iniciar operaciones contará conun presupuesto limitado en los primeros años por lo que setendrá que tener una política de austeridad y se tendrá que

Página23

Page 24: Redes

buscar mecanismos de financiamientos adecuados para cumplir losplazos acordados en las obligaciones adquiridas por la empresa.

Gestión de la red:

Como se va iniciar la operación de la red se tendrá pocaexperiencia para gestionar y planificar la red y al principio setendrá dificultades con los servicio a implementarse.

Oportunidades y Amenazas

El análisis de la oportunidad y amenaza hace referencia a losfactores externos. El factor oportunidad hace referencia aeventos y tendencias externas a la empresa que puedan ayudarlacomo son necesidades del cliente creadas como resultado dealguna nueva tendencia de compra, además se ha demostrado ensecciones anteriores que existe demanda insatisfecha. El factoramenaza hace referencia a eventos y tendencias externas a laempresa que pueden perjudicarla por ejemplo un competidor puedereducir costos operativos con el desarrollo de nuevastecnologías hasta que otros operadores no puedan competir ytengan que salir del mercado.

OportunidadesMercado en expansión:

Los servicios que se planean dar en nuestro país ha tenido uncrecimiento sostenido en los últimos años y todavía el mercadono se encuentra saturado como se ha mencionado anteriormente.

Servicios conocidos:

Los servicios implementados son ampliamente conocidos por lamayoría de personas en nuestro país y cada día son más comunes

Página24

Page 25: Redes

en utilizarlos por lo que existe más proveedores y fabricantesde equipos de telecomunicaciones reduciendo los precios de losequipos.

Alternativas de negocios:

Como la empresa tiene un permiso para ofrecer servicios de valoragregado este permite contratar empresas portadoras para brindarel servicio en otras ciudades donde la red implementada no puedallegar en los primeros años y así poder ampliar su coberturainicial.

AmenazasInestabilidad económica del país:

A pesar que en los últimos años se ha tenido una estabilidadeconómica relativa las empresas privadas no tienen claro lapolítica tributaria de cada gobierno entrante como son losimpuestos puesto que obligaría a revisar el presupuestoplanificado.

Seguridad informática:

Puede ocurrir que la empresa sufra de ataques informáticos porpersonas ajenas a la misma ocasionando fraudes y ocasionandoprejuicios económicos.

Nuevas tecnologías:Puede que los competidores pueden introducir o desarrollarnuevas tecnologías para prestación de los servicios que laempresa pretenda ofrecer.

Estrategias de Mercado

- Implementar y desarrollar una campaña publicitaria en mediosde comunicación masiva para promocionar agresivamente losservicios de la empresa.

- Establecer un sistema de contratación de personal calificadopara el manejo responsable de todos los recursos de la empresa.

Página25

Page 26: Redes

- Diseñar y programar un sistema de capacitación periódica atodos los empleados de la empresa con el fin de estar en lavanguardia en el negocio.

Modelos de Capas TCP/IP

Sub redes en TPLas Subredes son redes físicas diferentes que comparten unamisma dirección IP, por lo tanto deben identificarse una de otrausando una máscara de subred, es decir para lograr que losequipos que comparten el mismo identificador de red y que sesitúan en redes físicas diferentes se comuniquen se debedeterminar una máscara de dirección. La máscara de subred es decuatro bytes y para obtener el número de subred se realiza unaoperación AND lógica entre ella y la dirección IP de algúnequipo. La máscara de subred deberá ser la misma para todos losequipos de la red IP.

la primera direcciónno se usa, por ser lade capa, es a partirde la .1 en este casohay solo 62computadores ya que el.63 es para elBROADCAST.

Página26

Page 27: Redes

InternetPara acceder a grandes velocidades a la red mundial de Internet,el servicio de Internet será de Banda Ancha permitiendo enviar yrecibir información en el menor tiempo posible. Cabe mencionarque el servicio de Internet de Banda Ancha utiliza la mismaarquitectura de red descrita anteriormente para transmisión dedatos. Por lo tanto los protocolos permiten establecer unacomunicación entre equipos de cómputo, desde el nivel más bajo(la transmisión de flujos de bits a un medio físico) hastaaquellas de más alto nivel (el compartir o transferirinformación desde una computadora a otra en la red), es así quelos protocolos más usados en Internet son:

Protocolos usados en internet.

Servicio de Correos ElectrónicosEs un servicio de red que permite a los usuarios enviar yrecibir mensajes (junto con los mensajes se pueden enviarficheros como paquetes adjuntos) mediante sistemas decomunicación electrónicos (normalmente por Internet), siendo muyútil comparado con el correo ordinario, pues es más barato yrápido. Para que una persona pueda enviar un correo a otra,ambas han de tener una dirección de correo electrónico. Estadirección la tiene que dar un proveedor de correo, que sonquienes ofrecen el servicio de envío y recepción. Elprocedimiento puede hacer desde un programa de correo o desde uncorreo web.

Página27

Page 28: Redes

Calidad del servicioLa Calidad de Servicio (QoS) es el rendimiento de extremo aextremo de los servicios de telecomunicaciones tal como lopercibe el usuario final. Generalmente, el término se refiere alas condiciones dentro de la red que permitirá la entrega deservicios de baja redundancia con mínima degradación.Particularmente, los parámetros de QoS son: control de velocidadde transmisión, específicamente la velocidad mínima; control deretardo total o latencia; control de la variación de retardo,conocido como jitter; y control de la pérdida de paquetes o tasade bits errados. Una red debe garantizar que puede ofrecer uncierto nivel de calidad de servicio para un nivel de tráfico quesigue un conjunto especificado de parámetros.

Velocidad de TransmisiónLa velocidad de transmisión es también conocida como rendimientoo throughput, es el número de bits por segundo en una reddigital. Este es un parámetro muy importante en la entrega deservicios de telecomunicaciones especialmente en aplicacionescomo video de alta resolución en donde se requiere elprocesamiento de gran cantidad de información en forma continua.

Paquetes perdidosLos paquetes perdidos representan la incapacidad de una red paraentregar todos los paquetes transmitidos hacia el receptor, enredes inalámbricas la incidencia de paquetes perdidos tiende sermayor que las redes alambicas debido a la fluctuación de nivelesde interferencia, repentino desvanecimiento a causas demúltiples trayectorias y atenuación variable de la señal debidoa las condiciones variables del clima. Algunos protocoloschequean la integridad de los datos en el receptor y en el casode una severa pérdida de paquetes pide la retransmisión. Endatos de multimedia la pérdida de paquetes tiene menosimportancia que en datos de texto debido los seres humanospueden entender transmisiones de imágenes y audio debido a lamucha redundancia que tienen, pero en el caso de texto, lapérdida o la distorsión de símbolos individuales puede sercrítica para entender el texto.

Redes de Transporte y Acceso

Página28

Page 29: Redes

Página29

Page 30: Redes

Tipos de Acceso a la RedVía cable de cobre.

Por cable Modem.

Página30

Page 31: Redes

Redes InalámbricasEn estas redes los clientes se conectan a la red usando señalesde radio en reemplazo del cobre, en parte o en toda la conexiónentre el cliente y la central de conmutación. Esta técnica deacceso es muy utilizada en regiones donde las redes están aúnendesarrollo, además resulta ideal para un rápido despliegue dered. La ventaja clara de este tipo de sistemas es la reducciónde los costos de infraestructura, además del pequeño margen detiempo necesario para su funcionamiento, puesto que en elmomento en que se dispone de la radio base, se llegainmediatamente a miles de usuarios a través de sus antenasreceptores.

Página31

Page 32: Redes

Descripción de la red Para la empresa portadora de telecomunicaciones, la nuevageneración de aplicaciones y servicios a ser desarrollados enlos próximos años implica la necesidad de considerar lassiguientes características.

- Sistema de administración para la red y el usuario.- Alta flexibilidad.- Escalabilidad de ancho de banda y servicios.- Basada en estándares abiertos.

Interoperabilidad con otras redes. La escalabilidad del ancho debanda y servicios permitirá que el usuario final pueda contar enforma rápida y oportuna de acuerdo a sus necesidades, con elancho de banda que sus aplicaciones demanden. Para que lademanda de capacidad sea administrada adecuadamente, se debecontar con un sistema de administración tanto para la red comopara el usuario, por lo que se debe contar con estándaresabiertos que permitan conectarse a otras redes conconfidencialidad, flexibilidad y seguridad. Para satisfaceréstas características, el desarrollo de la red detelecomunicaciones es el factor principal y la baseindispensable para que la empresa pueda brindar los servicios asu cargo, en las condiciones de eficiencia y confiabilidad queimponen las nuevas necesidades de comunicación. Del mismo modo,el incremento de la infraestructura de telecomunicacionesasegura que la empresa pueda afrontar con éxito la competenciaque existirá en materia de información, así como superar losretos y exigencias del país para el desarrollo de la empresacomo se ha desarrollado en un ámbito de expansión de 3sucursales en 3 ciudades diferentes.

Página32

Page 33: Redes

Página33

Page 34: Redes

Tipo de Topología

Anillo

Porque se desea crear áreas estructurales de 500 hogares, por loque se mejora la confiabilidad del sistema debido a la administración que se tiene desde la cabecera, sin embargo al utilizar las otras topologías resultan muy costosas de implementarlas debido a que manejan más deun anillo, y

Estrella

Página34

Page 35: Redes

Porque garantiza constantemente la operación de la red debida a que si alguna sección de la red falla, el resto de ella seguirá

operando normalmente.

Página35

Page 36: Redes

Tecnología de ConexiónCable Coaxial.-

Transporta de forma eficiente señales en un gran ancho debanda con menor atenuación que un cable normal, por lo que no interfiere con señales externas, siendo utilizado en la línea dedistribución y acometida del usuario para las redes HFC. Está conformado por:

Núcleo.-

Generalmente hecho de cobre.

Material aislante.-

Formado por plástico, teflón, etc., permitiendo el acoplamiento entre el núcleo y el conductor externo.

Conductor externo.-

Permitiendo inmunidad de la señal frente a campos electromagnéticos externos debido a su conductor cilíndrico formado de una malla de cobre o aluminio.

Cubierta.-

Protege a la señal de agentes externos.

Activos para la instalación del servicio

Con un financiamiento externo o interno.

Página36

Page 37: Redes

Seguridad

Políticas de los cortafuegos Firewall

Hay dos políticas básicas en la configuración de un cortafuegoque cambian radicalmente la filosofía fundamental de laseguridad en la organización:

· Política restrictiva: Se deniega todo el tráfico excepto elque está explícitamente permitido. El cortafuego obstruye todoel tráfico y hay que habilitar expresamente el tráfico de losservicios que se necesiten. Esta aproximación es la que suelenutilizar la empresa y organismos gubernamentales.

· Política permisiva: Se permite todo el tráfico excepto elque esté explícitamente denegado. Cada servicio potencialmentepeligroso necesitará ser aislado básicamente caso por caso,mientras que el resto del tráfico no será filtrado. Esta

Página37

Page 38: Redes

aproximación la suelen utilizar universidades, centros deinvestigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícilpermitir por error tráfico potencialmente peligroso, mientrasque en la política permisiva es posible que no se hayacontemplado algún caso de tráfico peligroso y sea permitido poromisión.

Página38

Page 39: Redes

En esta línea de comandos estoy bloqueando la comunicación de unhost a mi servidor, permitiendo solo la comunicación por http que es www.

El resultado es esto, todos los paquetes perdidos, así se implementa un firewall por Packet Tracer.

Página39

Page 40: Redes

Conclusiones- Después del arduo trabajo de conectar toda la red se

implemento seguridad por firewall, voz ip, me parece quees bastante orientado a lo que sucede en la realidad, elúltimo paso de implementar solo un servidos eimplementarlo a la red, va de la mano que actualmente lamayoría de las sedes tienen servidores c/u.

- A pesar del poco conocimiento en sub neteo, el packet tracer brinda esa facilidad operativa, ya que en un entorno real es mucho mas diferente,

- Ayuda a entender mucho de lo que trata conectar computadores entre si, por la ventana de comandos parecidaa MsDOS.

- Las prácticas del curso de redes en cuanto a ips validas para los computadores ayudaron mucho a realizar este trabajo, como conocimiento introductorio a redes.

- A personas inexpertas, este trabajo ayuda a dar un alcancede cómo estructurar una red, con sus dispositivos más estándares, como routers, switches, host, servidores y la forma como conectarlos.

- Con el presente trabajo cualquier persona con poco conocimiento podrá hacer lo mismo quizás, ampliar la red amás sedes.

Página40