Infraestructura de Cablead A Institucion Educativa
Infraestructura de Cablead A Institucion Educativa
USS
Creado por: Valdez Pizarro
1
ÍNDICE
1. INTRODUCCION_______________________________________________________________3
4. ENTORNO TECNOLOGICO DEL PROYECTO__________________________________________5
4.1. MODELO TCP/IP:_________________________________________________________________5
4.2. LAN ETHERNET:__________________________________________________________________7
4.3. LAN WIFI______________________________________________________________________12
4.3.1. ESTANDARES_______________________________________________________________________13
4.3.2. SEGURIDAD________________________________________________________________________13
6. PRESUPUESTO.______________________________________________________________37
7. POSIBLES MEJORAS Y PERSPECTIVAS DE FUTURO___________________________________41
8. BIBLIOGRAFIA_______________________________________________________________42
9. GLOSARIO__________________________________________________________________43
10. ANEXO___________________________________________________________________44
2
“PROYECTO DE INFRAESTRUCTURA DE RED Y SOPORTE INFORMÁTICO EN LA
INSTITUCIÓN EDUCATIVA PRIVADA MASTER COLLEGE”
1. INTRODUCCION
La informática en general y sobre todo a nivel de usuario, es la parte más cercana a las
personas, es algo que forma parte de la cultura de los seres humanos desde el último
tercio del siglo XX y más especialmente en los últimos 15 o 25 años con la explosión del
acceso masivo a Internet y la aparición de líneas de banda ancha en todo el mundo.
Cuando hablamos del nivel usuario nos referimos al uso de un computador a través del
uso de redes sociales o también para enviar y recibir archivos.
Es muy importante que los niños desde pequeños tengan acceso a un ordenador y se les
enseñe a integrar esa tecnología en su vida cotidiana. Atrás quedaron las clases de
informática del colegio, donde con suerte para los que pudieron acceder a ellas, con un
software básico como Paint les enseñaban a pintar cuatro líneas o a crear un programa
en Basic para que pidiera la fecha de nacimiento y calculase la edad. Ese acercamiento a
3
los ordenadores y la informática en general resulta obsoleto e inútil en nuestros días, en
gran medida, porque no tiene solución de continuidad en los hogares o fuera de la propia
escuela y porque el modelo tecnológico ha cambiado con la incorporación de las redes de
forma masiva, cosa que no existía en aquel momento o sólo estaban disponibles en
entornos muy concretos e inaccesibles para el gran público.
2. OBJETIVOS
Proporcionar una alta fiabilidad de los dispositivos y archivos que se tienen en red.
4
3. REQUERIMIENTOS
El uso de página como Blogger donde el docente en línea puede cargar tareas o
exámenes para resolver en clase o en casa.
Será necesario un esfuerzo especial por parte de los docentes para estar mínimamente
formados y al día sobre las nuevas tecnologías y saber manejar con cierta soltura las
herramientas de que dispondrán.
El estudio del entorno tecnológico se refiere a un factor de mayor importancia que muestra la
forma en como esta estructurada y su distribución en el manejo de redes de comunicación en
nuestro local el cual basa su infraestructura en dos edificios, como son la parte del edificio 1 que
5
son administrativos y aulas de primaria, y después la parte del edificio 2 que son las aulas de
secundaria con otras aulas de uso de carácter pedagógico también.
Para definir nuestro protocolo, estaríamos fijándonos en intranet que es una red propia de
una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en
particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a
Internet para la comunicación y compartir dispositivos. Para entendernos, una intranet
configurada para ofrecer servicios WWW permite a una red de ordenadores conectados
entre sí, en el que se incluya uno de ellos como servidor, acceder al mismo tipo de
contenidos que podemos encontrar por internet, pero sin necesidad de conexión externa
nuestra propia red.
2- La búsqueda en las paginas webs sería mas versátiles como también el manejo y control
de la intranet en nuestros trabajos.
En la figura puede apreciarse una comunicación basada en TCP/IP entre el equipo A (cliente)
y el equipo B (servidor). La transmisión en la figura, pasa a través de un router intermedio
que une ambas redes. Este esquema es totalmente escalable, de modo que en una situación
normal en la que el cliente y el servidor estén en puntos opuestos del planeta puede haber
decenas de saltos entre routers hasta llegar de un extremo al otro.
6
ORIGEN MENSAJE DESTINO
TRANSPORTE TRANSPORTE
DATAGRAMA DATAGRAMA
RED A RED B
LAN significa Local Área Network (en español Red de Área Local), que como su nombre indica
es una red local de una casa, un local o un edificio.
Ethernet es anterior en el tiempo y se tomó como base para la redacción del estándar
internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.
Ambas se diferencian básicamente en uno de los campos de la trama de datos. Las tramas
7
Ethernet e IEEE 802.3 pueden coexistir en la misma red.
2. HUBS
Los Hubs, también llamados concentradores, son los primeros elementos que
aparecieron en el mercado para poder centralizar el cableado de una red y poder
ampliarla.
8
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los
equipos conectados tienen acceso a todos los datos que pasan a través de él. También se
encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la
base para las redes de topología tipo estrella.
El concentrador opera en la capa MAC (a nivel físico), al igual que los repetidores, y puede
ser implementado utilizando únicamente tecnología analógica.
Simplemente une conexiones y no altera ni reconoce las tramas que le llegan. Puesto que
todas las tramas recibidas por el hub se repiten en todas las bocas menos en la de origen,
se generan más probabilidades de colisión y a medida que añadimos máquinas a la red
siguen aumentando esas probabilidades.
3. Repetidor
9
4. Bridge (puente)
Al igual que un repetidor un bridge puede unir segmentos o grupos de trabajo LAN. Sin
embargo, un bridge puede dividir una red para aislar el tráfico o los problemas. Por
ejemplo, si el volumen del tráfico de uno o varios equipos o de u departamento está
sobrecargando y ralentiza todas las operaciones el bridge puede aislar esos equipos o
departamento.
-Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos
conectados.
-Dividir una red sobrecargada en dos redes separadas, reduciendo así la cantidad de
tráfico en cada segmento y haciendo que la red sea más eficiente.
10
5. Módem
Hoy en día las redes locales y globales de TCP/IP han dejado obsoleta la conexión directa
por módem el beneficio de los bridges y los routers. No obstante, los modemes se han
adaptado a las nuevas tecnologías de transmisión. Por ejemplo, el uso de módems ADSL
está muy extendido tanto para conexiones móviles como redes locales en combinación
con servidores gateway o de comunicaciones.
6. Router (enrutador)
11
El funcionamiento básico de un router (en español 'enrutador' o 'encaminador'), como
se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta
más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. En base a esta información lo reenvían a
otro encaminador o al host final en una actividad que se denomina 'encaminamiento'.
Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de
reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden
cuál es el camino más adecuado o corto, como protocolos basado en el algoritmo de
Dijkstra.
Las redes LAN son más "aparatosas" que las redes WiFi ya que para su correcto
funcionamiento necesitan la instalación de cables. Las redes LAN se estructuran de la
siguiente forma: cada equipo vinculado a la red LAN tendrá su propia tarjeta de red con
12
un cable conectado que es el encargado de permitir el intercambio de información, el
cable de cada uno de los dispositivos irá conectado a un router principal que será el
objeto que transmita la señal y asigne a cada equipo un identificador MAC y su dirección
IP.
Sin lugar a dudas, las ventajas de la red WiFi se encuentran en su flexibilidad, es un tipo de
red sin cables, en la que los ordenadores se conectan de forma inalámbrica y los datos se
transmiten mediante ondas a través del aire.
Para crear tu propia red WiFi tan solo necesitarás los equipos que vas a conectar entre sí, y
un router inalámbrico capaz de interpretar la señal y hacerla llegar a los dispositivos que
quieres conectar para que estos envíen y reciban información sin problemas.
13
4.3.1. ESTANDARES
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 - 2.5 Ghz. En esta banda, se
definieron 11 canales utilizables por equipos wifi, que pueden 40 de 123 configurarse
de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son
completamente independientes (canales contiguos se superponen y se producen
interferencias). El ancho de banda de la señal (22 MHz) es superior a la separación
entre canales consecutivos (5 MHz), por eso se hace necesaria una separación de al
menos 5 canales con el fin de evitar interferencias entre celdas adyacentes.
Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el
uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el
rendimiento de la red.
4.3.2. SEGURIDAD
Ocultación del SSID de la red: Ocultar el nombre de la red no la hace más segura, ya
que con un simple sniffer inalámbrico se pueden obtener todos los datos necesarios
para conectarse a ella.
Filtrado por MAC: El filtrado por MAC consiste en configurar el AP (Access Point o
Punto de Acceso) para que sólo deje conectarse a aquellas direcciones MAC que se
especifiquen. Debido a la complejidad de los protocolos de conexión al AP se
intercambian muchas tramas en las que las direcciones MAC son perfectamente
identificables. Con un sniffer de red se puede esperar a que una estación autorizada
consiga el acceso y luego utilizar esa MAC autorizada para conseguirlo nosotros a
través de un ataque tipo "Man in the middle", por lo que aunque es una técnica un
poco más sofisticada que la anterior, no resulta complicado evadir la barrera del filtro
MAC.
WEP: Fue el primero que se desarrolló incluido en el estándar IEEE 802.11. Admite
claves de 64 ó 128 bits con 24 bits de vector de inicialización en ambos casos. WEP
usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32
proporciona la integridad. Este 42 de 123 sistema ha sido desechado por la IEEE en
las nuevas revisiones de la 802.11 ya que es muy vulnerable. A pesar de ello mucha
gente lo sigue usando.
WPA: Este método de cifrado fue la evolución natural de WEP, mucho más robusto y
resistente a los ataques, se pensó para mantener los equipos antiguos y no tener que
cambiar el hardware, pero a la vez mejorar notablemente la seguridad en entornos
inalámbricos. Utiliza TKIP como algoritmo de cifrado. Basado en RC4, usa el mismo
principio que WEP, pero con una clave de 128 bits y un vector de inicialización de 48
bits.
Para minimizar este riesgo los drivers de las estaciones se desconectarán un tiempo
definido por el fabricante. Si reciben dos colisiones Michael en menos de 60
segundos, podrán tomar medidas, como por ejemplo reenviar las claves o dejar de
responder durante un tiempo específico. WPA Se usa en dos ámbitos diferentes:
WPA-PSK (TKIP): Usado en entornos domésticos, todas las estaciones utilizan una
clave compartida para conectarse a la red wifi.
WPA2: Este método de cifrado es el más fuerte de los tres. El bloque cifrador se basa
15
en el algoritmo AES, que ofrece mayores garantías ya que actualmente es irrompible
con claves lo suficientemente grandes. Es el último método de cifrado en aparecer y
no es soportado por hardware antiguo ya que no está basado en RC4 y la electrónica
de equipos antiguos no está preparada para computar este cifrado, ni siquiera con
actualizaciones de firmware. WPA2 Se usa en dos ámbitos diferentes:
WPA2-PSK (AES): Usado en entornos domésticos, todas las estaciones utilizan una
clave compartida para conectarse a la red wifi.
Dirección 2 2
Secretaria 4 2
Psicomotricidad 4 2
Psicología 4 2
Aula de Música 4 2
Aula de Danza 4 2
Auditorio 8 4
AULA 1° GRADO
5 2
PRIMARIA
AULA 2° GRADO
4 2
PRIMARIA
AULA 3° GRADO
4 2
PRIMARIA
AULA 4° GRADO
4 2
PRIMARIA
AULA 5° GRADO
4 2
PRIMARIA
AULA 6° GRADO 4 2
17
PRIMARIA
EDIFICIO DE SECUNDARIA
AULA 1° GRADO
4 2
SECUNDARIA
AULA 2° GRADO
4 2
SECUNDARIA
AULA 3° GRADO
4 2
SECUNDARIA
AULA 4° GRADO
4 2
SECUNDARIA
AULA 5° GRADO
4 2
SECUNDARIA
AULA
20
INFORMATICA
BIBLIOTECA 6 4
TOPICO 4 2
18
La parte troncal estará formada por un sólo cable UTP que cosa todos
los switches, pero los switches elegidos disponen de la posibilidad de
hacer trunk con sus puertos, por lo que podrían ponerse enlaces de 2
ó 4 Gbps por ejemplo en la troncal frente a 1 Gbps en los puntos de
red. Esto requerirá el uso de tantas bocas en el switch como velocidad
queramos en el enlace trunk. Si queremos 2 Gbps necesitaremos usar
2 bocas, si queremos 4 Gbps, 4 bocas y así sucesivamente. Al final el
enlace trunk creado se comportará como una sola boca a la velocidad
definida.
20
alcanzable desde Internet directamente.
Para ello vas a necesitar un cable de red, también conocidos como cables
RJ45 o simplemente cable Ethernet, y no todos son iguales. Existen
diferentes tipos de cable organizados por categorías, y dependiendo de cuál
elijas la velocidad de conexión que son capaces de transmitir es diferente.
Cables
22
responsables de controlar el flujo de datos en la capa de acceso y de
dirigirlo a los recursos conectados en red.
23
Seleccionamos “protocolo de Internet versión 4 (TCP/IPv4)”.
Por ejemplo:
IP switch: 192.168.0.1
IP de la máquina: 192.168.0.23
24
Para ingresar a la interfaz WEB, se abre la ventana del navegador.
25
9.- Al entrar en la interfaz nos arroja la siguiente pantalla:
Número de serie.
Tiempo de utilización.
5.4.2. ENLACE WIFI ENTRE EDIFICIOS
27
muestra la ventana inicial, en ella se puede ver un
resumen de los parámetros de configuración del
dispositivo.
28
Corresponde a la sección donde se pueden configurar
otros aspectos del equipo, por ejemplo con que
potencia se deben activar los diodos led externos y ver
visualmente desde fuera la calidad del enlace.
29
Se ve la interfaz que permite configurar el tipo de
administración del equipo, en este caso, sólo se
permite acceder a través de HTTPS por el puerto 443
30
Aquí se puede ver un resumen de los parámetros de
configuración, velocidad del enlace, etc.
31
Se ve la ventana en la que se configura todo lo que
tiene que ver con la dirección IP del equipo, puerta de
enlace, etc.
32
Se ve la pestaña en la que se puede configurar el tipo
de
administración del equipo, en este caso, sólo podremos
acceder a través de HTTPS por el puerto 443.
34
Interesante destacar que aquí es donde se fija este equipo
al AP WDS a través de su dirección MAC en la interfaz de
red inalámbrica.
35
deben activar los diodos led externos y ver visualmente
desde fuera la calidad del enlace.
37
6. PRESUPUESTO.
Materiales
ROUTER 01
Switch 8 puertos 01
Protectores 20
Crimping 01
Taladro 01
Router
TP-Link S/90
Router inalámbrico
N 450Mbps
TLWR940N
38
Switch 8 puertos
LoginStore S/ 77
LAN GbE,
CSMA/CD
AMP S/450
CABLE DE RED
UTP CAT6 4P
SOLIDO
24AWG 250MHZ CM
GRIS
39
Conectores de Red RJ-45
Empalme Union
Acoplador de
S/4, 99
Protectores
S/0.50
RJ-45
Canaletas
CANALETA
SATRA 39X19
S/4
CON ADHESIVO
40
Crimping
Crimping S/40
Profesional
Trendnet Tc-ct68
Taladro
Resumen Final
41
Productos Cantidad Precio Total
Total 953.00
Son múltiples las posibles mejoras que se pueden hacer en esta instalación. De hecho,
durante el desarrollo del proyecto se han indicado algunas de ellas sobre la marcha. En
este caso, al tratarse de un entorno docente a nivel infantil y primaria, con un presupuesto
ajustado, no se han tenido en cuenta algunos aspectos básicos en un entorno
empresarial, como cortafuegos, zonas D.M.Z. para servidores, VLANs, etc.
Algunas mejoras que se pueden hacer en ese aspecto en esta instalación son las
siguientes:
VLAN: Los switches que se han instalado soportan los estándares de etiquetado de
VLANs 802.11q. Si fuese necesario en el futuro, podrían crearse VLANs para mejorar el
tráfico y la seguridad de la red. Podrían crearse por ejemplo los siguientes grupos:
42
Equipos de dirección y secretaría
Impresoras
8. BIBLIOGRAFIA
43
9. GLOSARIO
Archivos)
10. ANEXO
45
46