Sei sulla pagina 1di 20

hhhh

Nombre de la materia
Arquitectura y dispositivos
tecnoloó gicos.

Nombre de la Licenciatura
Ingenieríóa en Sistemas
Computacionales

Nombre del alumno


Luis Manuel Mora Loó pez

Matrícula
010577912

Nombre de la Tarea
Caso: Dispositivos Portaó tiles.

Unidad #4
Configuracioó n y administrcioó n del
sistema: Software y hardware.

Nombre del Profesor


Prof. Armando Saó ncez Estrada

Fecha
26/11/2019
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Instrucciones:

Para que puedas comprender mejor las redes de comunicación realiza una breve
practica en el software packet tracer.

Nota: Los primeros pasos son los que vienen descritos en el archivo a descargar en el
apartado de los recursos encontrados en el ula virtual.

Introducción:
Estas actividades estan enfocadas en una persona, el administrador de sistemas, el
cual tiene como objetivo garantizar el tiempo de actividad, rendimiento, uso de recursos
y la seguridad de los servidores que administra de forma dinámica.
Actualmente las organizaciónes que cuentan con diversos sisemas informáticos dificulta
mas la administración. De hecho en algunas ocasiones la tarea de los administradores
de sistemas se extiende a la planificación de crecimiento de cada sistema y dde
respaldar toda la información.
En este trabajo trabajamos en como se puede generar una conectividad para un área
de trabajo y también puede ser personal. Es necesario conocer todas estas funciones
para entender el movimiento y el flujo de información en las redes.

2
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Desarrollo:
El inicio de esta práctica nos mostrará como hacer un uso adecuado del software, para
comprender una red de comunicación en topología de “ESTRELLA” haciendo uso de 10
nodos (computadoras), 1 switch y 1 hub para llevar a cabo la comunicación en el envío
y recibo de paquetes.
En esta primera imagen podemos ver como se insertaron los nodos, swuitch y routers.

3
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

En esta siguiente imagen se puede apreciar como realuzamos la conexión usando el


cable Straight – Through en un nodo y un switch a tra vez de una entrada Fast Ethernet

Ahora primero que nada tenemos que agregar los modulos que necesitaremos para
poder conectar los modulos al switch.

4
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Ya aregados ahora procederemos a conectar los nodos con los Fast Ethernet, esta
primera parte representará la conoexión de 10 nodos y 1 switch.

5
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Ahora la siguiente imagen representará la conexión entre 10 nodos y 2 hubs, cabe


mencionar que el cableado que se requiere para conectar ambos hubs es un cableado
cruzado.

Ahora Asignaremos la dirección IP de cada uno de los equipos de red. Es necesario


seguir una dirección correctamente, por facilidad utilizamos de 192.168.1.1 hasta
192.168.1.10.

6
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Ahora, utilizamos la función ipconfig en la consola para recibir toda la información de los
datos de la red y después utilizamos la función Ping para recibir la información de
rendimiento de la red para saber si presentó un error al realizar el chequeo.

Ahora empezaremos con la segunda parte de la actividadque nos pide que conforme al
video presentado en los materiales de la semana, tenemos que modificar las
contraseñas WPA2-PSK, WPA-PSK y WEP para simular las diferentes formas de
seguridad que pueden presentarse.

En primer lugar colocaremos en nuestro tablero todos los elementos para configurar la
red que son 2 computadoras, 2 laptops, 1 servidor, 1 router, 1 switch, 1 punto de acceso
y 1 Linksys.

7
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

El siguiente paso Es conectar el Router al Switch y el Switch al Liksys y al punto de


acceso, como se muestra a continuación.

8
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Ahora entraremos al punto de acceso y le configuraremos una contraseña WEP y le


cambiaremos el nombre, esta contraseña será el acceso inalambrico de las
computadoras laptops. Estas opciones se encontrarán en la pestaña de Config.

Ahora configuraremos el Router or parte de las computadoras de escritorio. Primero


dirección IP quedará como 192.168.1.1 y subnet automática 255.255.255.0

9
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Definiremos la dirección IP de inicio y el número máximo de Usuarios.

Y salvaremos los cambios.

10
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Ahora cambiamos el nombre de la red.

Pasamos a opciones de Wireless Security y seleccionamos la opción WPA personal y


asignamos una contraseña.

11
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Ahora configuraremos los equipos. Primero empezaremos con las computadoras de


escritorio:

Se tiene que apagar el equipo primero que nada.

12
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Ahora porcedemos a retirar la tarjeta Ethernet y procedemos a colocar laantena del


Linksys.

Y procederemos a encender la computadora.

Es importante mencionar que el caso del Servidor, es necesario tener una mayor
potencia de ancho de banda, por lo que optaremos por conectarlo con un cable
Ethernet.

Con las lap tops sería el mísmo proceso, apagamos el equipo, quitamos la tarjeta
ethernet y colocamos antena y al final encendemos el equipo.

13
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Ahora procederemos a conectar las computadoras de escritorio. Daremos doble click


sobre el simbolo de la computadora y abiremos su escritorio y seleccionamos la opción
PC Wireless.

14
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Dentro de la opción profiles Encontraremos en la parte inferior una opción que se llama
Edit.

Dentro de la opción Edit, es necesario dar en la opcíon refresh hasta que aparezcan las
redes wireless que tengamos activas. Seleccionamos la red de nuestro router y
daremos click en connect.

15
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Dentro de la opción connect, nos pedirá la contraseña WPA que colocamos en la


configuración.

Se colocará la contraseña y ahora seleccionamos la palabra Connect y se tiene que


aparecer como conectado el equipo a la red, este proceso se repetirá por cada equipo
que se requiera conectar.

16
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Y con un cable Ethernet se conectará el servidor al Router.

En el caso de las Laptops se colocará la contraseña WEP.

17
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Y se conectarán todos los dispositivos de esta forma.

18
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Para conectar con WPA2-PSK, conectaremos otro punto de acceso y colocaremos una
nueva contraseña pero esta vez en el áre ade WPA2-PSK.

De igual manera nos pedirá la nueva contraseña.

19
Unidad #4: Configuracioó n y administrcioó n del sistema: Software y hardware.

Arquitectura y dispositivos tecnológicos

Al final El tablero se muestra de esta forma.

Conclusiones:
En cnclusión con este proyecto, me pude percatar de como es que las redes pueden
estar sujetas a diferentes restricciones pero también cuantos niveles de seguridad es
posible configurarle para su uso óptimo en una empresa o en el hogar. El conocimiento
de las redes, a mi punto de vista, tendría que ser hoy en día una regla conocerla para
que así podamos evitar intrusiones en nuestros sistemas y equipos.

Fuentes de Información:
-Leidy Quintero (N.D.) MEDIOS INALAMBRICOS- HERRAMIENAS TELEMATICAS.
Obtenido de Youtube.:
https://www.youtube.com/watch?v=7AdiMQnal-8&feature=emb_title

- Introducción a las redes inalámbricas (Universidad de Sevilla, s.f.)


-0xRichardx0 (N.D.) tutirial packet tracer wifi Obtenido de Youtube.:
https://www.youtube.com/watch?v=dEmcp57PuMg&feature=youtu.be

20

Potrebbero piacerti anche