ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnología para Servicios IP

Sebastian BriceñoInforme17 de Septiembre de 2021

7.480 Palabras (30 Páginas)111 Visitas

Página 1 de 30

Implementación de Red LAN/WLAN

Tecnología para Servicios IP

“Escuela Villa Independencia”

INTEGRANTE 1:

INTEGRANTE 2:

INTEGRANTE 3:

ASIGNATURA: Tecnología para Servicios IP

SECCIÓN: 755V

N° EQUIPO: Equipo N°3

FECHA: 08-07-2021

1 Resumen

En este informe se implementará una red de tipo LAN (Red de acceso Local) para un colegio en el cual nos solicita una cierta cantidad de equipos de red, ya sea computadores, Routers (conmutador es un dispositivo de interconexión), Switch (conmutador es un dispositivo de interconexión), etc. A través de estos equipos se realizará una conexión LAN y podremos analizar los distintos tipos de protocolos de red para poder conectarse entre ellos como por ejemplo el protocolo RIPv2 (Protocolo de Información de Encaminamiento) y también realizar un cálculo de Ancho de Banda de la Red tanto para tráfico de datos como para tráfico de video a través de la implementación de cámaras IP (Interfaz de programación de aplicaciones). También se realizará la búsqueda de equipos a través de distintos proveedores realizando un costeo de estos equipamientos para poder entregar un presupuesto de los distintos equipamientos.

2 Abstract

En este informe se realiza toda la implementación de la red para el colegio de “Villa Independencia” en la cual se detallan a medida del informe todos los equipamientos a utilizar para poder realizar las conexiones punto a punto tanto con el router como también el Switch. Se revisa también por otra parte los cálculos de ancho de banda para el enlace entre las cámaras y se gestiona un análisis y conclusión del funcionamiento de los equipos anteriormente implementados en la red.

ÍNDICE

1 Resumen 2

2 Abstract 2

3 Introducción 4

4 Descripción de la Problemática 4

4.1 Objetivo General 5

4.2 Objetivos Específicos 5

4.3 Red LAN y su Funcionamiento 5

4.4 Funcionamiento Lógico de la RED 6

4.5 Diagrama físico de la red LAN 7

5 Equipamiento a Utilizar 9

5.1 Descripción del Equipamiento a utilizar 10

5.2 Proveedores del equipamiento 14

5.3 Costeo y/o cubicación de los materiales y equipos 14

5.4 Descripción de la Videovigilancia a implementar 15

5.5 Sistema de Protección contra hurto 15

5.6 Cableado estructurado 15

5.7 Ubicación de las cámaras de Videovigilancia 16

5.8 Implementación de la Red LAN 17

5.9 Descripción de los sistemas y requerimientos de VoIP 18

5.10 Implementación Física de la Red de voz y video 19

5.11 Cálculos de Trafico para la hora cargada (BHT) 20

5.12 Determinación de Cantidad de Líneas Telefónicas y Ancho de Banda 21

5.13 Determinación de Ancho de Banda paras las Cámaras de Videovigilancia 22

6 Pruebas, Mediciones y Analisis 22

6.1 Prueba de Montaje en Packet Tracer y análisis respectivo 22

7 Conclusiones Finales del trabajo realizado 29

8 Anexos 30

8.1 Bibliografía 30

8.2 Glosario de Términos y Acrónimos 30

8.3 Equipos Utilizados a destacar 31

8.4 Bitácoras de Avance Semanal 32

3 Introducción

El trabajo de las telecomunicaciones no es solamente configurar un router o bien armar un cable de red, es poder llevar a cabo una estructura de red desde cero, en el presente proyecto se nos presenta un caso donde una escuela municipal necesita hacer una renovación se su estructura de red, contando solamente con su plano estructural y la división de sus distintos departamentos.

Llevar los conocimientos adquiridos durante estos años para poder ser capaces de realizar una maqueta a escala con la nueva infraestructura de red con su respectiva topología, de tal manera que nuestros clientes puedan quedar completamente informados con las ubicaciones y el diseño que se les realizara. Juntamente con la realización de nuestro plano de redes necesitamos demostrar es que 100% operativo y funcional. Para poder demostrar a nuestro cliente su funcionabilidad es necesario llevar nuestro plano de redes a un simulador, el elegido para realizar nuestras demostraciones es packet tracer (Programa Simulador de Redes) una herramienta bastante útil y conocida con la cual podremos no solamente demostrar que es factible, además nos será de utilidad implementar la asignación de una dirección ip a cada dispositivo juntamente con la separación de estos mismos en distintas redes para que de esta forma quede mas ordenado al momento de montar todo el equipamiento.

4 Descripción de la Problemática

Se comunica con nosotros una escuela publica la cual desea implementar 2 salas de computación y además poder cambiar el cableado de su actual infraestructura de redes.

La escuela a la cual vamos a realizar el trabajo es la escuela Villa Independencia de Puente alto, es una escuela que brinda clases de educación básica desde kínder hasta octavo básico. Gracias al apoyo de su municipio decidieron cambiar su actual infraestructura de redes ya que contaba con menos cantidad de equipos para sus alumnos.

La Escuela Villa Independencia está ubicada en Pasaje Coyhaique #1175, Puente Alto, como muestra figura 4.1 y 4.2. fue fundada en el año 1954. Esta institución brinda educación básica en jornada completa, pero además tiene una gran variedad de talleres donde en futuro cercano quiere agregar computación y redes en su listado. Para revisar sus talleres, servicio e historia mas en detalle puede revisar su sitio web: https://www.escuelavillaindependencia.cl/

Figura 4.1 Mapa Escuela Fuente: Google earth

Como escuela pública de una antigüedad evidente con 67 años de vida podemos decir que su infraestructura en cuanto a redes no es muy moderna, además de esto que su sala de computación consta con 15 computadores y solo con 2 proyectores los cuales son trasladados constantemente de un aula a otra. Como escuela en planes de desarrollo sus líneas telefónicas son bastantes pero antiguas por lo que también requieren de actualización.

Figura 4.2 Entrada Colegio. Fuente: Google earth

4.1 Objetivo General

• Implementar una red de tipo LAN en conjunto con sus distintos dispositivos asociados a los requerimientos del cliente (Colegio) para poder interconectar sus salas de computación y aulas respectivas.

4.2 Objetivos Específicos

• Analizar el distinto trafico entrante y saliente de los respectivos computadores, como también analizar el funcionamiento y comportamiento de los distintos equipamientos de la red

• Identificar los distintos protocolos de red a utilizar para poder realizar las interconexiones LAN.

4.3 Red LAN y su Funcionamiento

Nuestra propuesta de red esta basada en distintas separaciones, la primera es separar las salas esto lo realizamos gracias a un dispositivo digital lógico de interconexión, también conocido como conmutador o Switch, adicional a los conmutadores o Switch separamos en distintas redes de área local virtuales o lo que denominamos VLAN (Red de área local y virtual), estas VLAN nos permiten crear redes que lógicamente son independientes, aunque estas se encuentren dentro de una misma red física. Así podemos decir que cada una de estas redes agrupa los equipos de un determinado segmento de red. Es función de separación o bien crear distintas particiones nos da ventajas bastante seguras a la hora de administrar una red y se puedes disponer de una cantidad de 4096 VLAN.

Al momento de elegir esta metodología de separación en base a las VLAN también podemos definir la cantidad de dispositivos que se pueden conectar a cada una de estas.

Esto de logra dentro de la configuración interna de cada VLAN, dentro de su configuración podemos asignarles seguridad de puerto, dentro de esta configuración nos permite un par de cosas bastantes útiles en nuestro esquema. Uno es la cantidad de dispositivos que podemos tener asignado a cada VLAN. La segunda configuración es la seguridad de puerto, hay 3 tipos de seguridad de puerto, pero la utilizada en nuestro trabajo es Restringir.

Restrict (Restringir): cuando la cantidad de direcciones MAC (identificador único asignado por el fabricante a una pieza de hardware de red) seguras alcanza el límite permitido para el puerto, los paquetes con direcciones de origen desconocidas se descartan hasta que se elimine una cantidad suficiente de direcciones MAC seguras o se aumente la cantidad máxima de direcciones permitidas. En este modo, hay una notificación de que se produjo una violación de seguridad.

4.4 Funcionamiento Lógico de la RED

Otro método utilizado en nuestro trabajo de separación y protección a nuestra red son las máscaras de subred de tamaño variable o más conocido por su abreviación VLSM (Máscara de subred de tamaño variable). este método nos da varias ventajas en su implementación, como evitar duplicación de una dirección IP, también controlar la seguridad rendimiento, además de proporcionar y controlar

...

Descargar como (para miembros actualizados) txt (48 Kb) pdf (110 Kb) docx (40 Kb)
Leer 29 páginas más »
Disponible sólo en Clubensayos.com