Está en la página 1de 19

hhhh

Nombre de la materia
Arquitectura y dispositivos
tecnológicos.

Nombre de la Licenciatura
Ingeniería en Sistemas
Computacionales

Nombre del alumno


Luis Manuel Mora López

Matrícula
010577912

Nombre de la Tarea
Caso: Dispositivos Portátiles.

Unidad #4
Configuración y administrción del
sistema: Software y hardware.

Nombre del Profesor


Prof. Armando Sáncez Estrada

Fecha
26/11/2019
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Instrucciones:

Para que puedas comprender mejor las redes de comunicación realiza una breve
practica en el software packet tracer.

Nota: Los primeros pasos son los que vienen descritos en el archivo a descargar en el
apartado de los recursos encontrados en el ula virtual.

Introducción:
Estas actividades estan enfocadas en una persona, el administrador de sistemas, el
cual tiene como objetivo garantizar el tiempo de actividad, rendimiento, uso de recursos
y la seguridad de los servidores que administra de forma dinámica.
Actualmente las organizaciónes que cuentan con diversos sisemas informáticos dificulta
mas la administración. De hecho en algunas ocasiones la tarea de los administradores
de sistemas se extiende a la planificación de crecimiento de cada sistema y dde
respaldar toda la información.
En este trabajo trabajamos en como se puede generar una conectividad para un área
de trabajo y también puede ser personal. Es necesario conocer todas estas funciones
para entender el movimiento y el flujo de información en las redes.

2
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Desarrollo:
El inicio de esta práctica nos mostrará como hacer un uso adecuado del software, para
comprender una red de comunicación en topología de “ESTRELLA” haciendo uso de 10
nodos (computadoras), 1 switch y 1 hub para llevar a cabo la comunicación en el envío
y recibo de paquetes.
En esta primera imagen podemos ver como se insertaron los nodos, swuitch y routers.

3
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

En esta siguiente imagen se puede apreciar como realuzamos la conexión usando el


cable Straight – Through en un nodo y un switch a tra vez de una entrada Fast Ethernet

Ahora primero que nada tenemos que agregar los modulos que necesitaremos para
poder conectar los modulos al switch.

4
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Ya aregados ahora procederemos a conectar los nodos con los Fast Ethernet, esta
primera parte representará la conoexión de 10 nodos y 1 switch.

Ahora la siguiente imagen representará la conexión entre 10 nodos y 2 hubs, cabe


mencionar que el cableado que se requiere para conectar ambos hubs es un cableado
cruzado.

5
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Ahora Asignaremos la dirección IP de cada uno de los equipos de red. Es necesario


seguir una dirección correctamente, por facilidad utilizamos de 192.168.1.1 hasta
192.168.1.10.

Ahora, utilizamos la función ipconfig en la consola para recibir toda la información de los
datos de la red y después utilizamos la función Ping para recibir la información de
rendimiento de la red para saber si presentó un error al realizar el chequeo.

6
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Ahora empezaremos con la segunda parte de la actividadque nos pide que conforme al
video presentado en los materiales de la semana, tenemos que modificar las
contraseñas WPA2-PSK, WPA-PSK y WEP para simular las diferentes formas de
seguridad que pueden presentarse.

En primer lugar colocaremos en nuestro tablero todos los elementos para configurar la
red que son 2 computadoras, 2 laptops, 1 servidor, 1 router, 1 switch, 1 punto de
acceso y 1 Linksys.

7
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

El siguiente paso Es conectar el Router al Switch y el Switch al Liksys y al punto de


acceso, como se muestra a continuación.

Ahora entraremos al punto de acceso y le configuraremos una contraseña WEP y le


cambiaremos el nombre, esta contraseña será el acceso inalambrico de las
computadoras laptops. Estas opciones se encontrarán en la pestaña de Config.

8
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Ahora configuraremos el Router or parte de las computadoras de escritorio. Primero


dirección IP quedará como 192.168.1.1 y subnet automática 255.255.255.0

Definiremos la dirección IP de inicio y el número máximo de Usuarios.

9
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Y salvaremos los cambios.

Ahora cambiamos el nombre de la red.

1
0
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Pasamos a opciones de Wireless Security y seleccionamos la opción WPA personal y


asignamos una contraseña.

Ahora configuraremos los equipos. Primero empezaremos con las computadoras de


escritorio:

Se tiene que apagar el equipo primero que nada.

1
1
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Ahora porcedemos a retirar la tarjeta Ethernet y procedemos a colocar laantena del


Linksys.

1
2
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Y procederemos a encender la computadora.

Es importante mencionar que el caso del Servidor, es necesario tener una mayor
potencia de ancho de banda, por lo que optaremos por conectarlo con un cable
Ethernet.

Con las lap tops sería el mísmo proceso, apagamos el equipo, quitamos la tarjeta
ethernet y colocamos antena y al final encendemos el equipo.

1
3
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Ahora procederemos a conectar las computadoras de escritorio. Daremos doble click


sobre el simbolo de la computadora y abiremos su escritorio y seleccionamos la opción
PC Wireless.

Dentro de la opción profiles Encontraremos en la parte inferior una opción que se llama
Edit.

1
4
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Dentro de la opción Edit, es necesario dar en la opcíon refresh hasta que aparezcan las
redes wireless que tengamos activas. Seleccionamos la red de nuestro router y
daremos click en connect.

Dentro de la opción connect, nos pedirá la contraseña WPA que colocamos en la


configuración.

1
5
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Se colocará la contraseña y ahora seleccionamos la palabra Connect y se tiene que


aparecer como conectado el equipo a la red, este proceso se repetirá por cada equipo
que se requiera conectar.

Y con un cable Ethernet se conectará el servidor al Router.

1
6
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

En el caso de las Laptops se colocará la contraseña WEP.

Y se conectarán todos los dispositivos de esta forma.

1
7
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Para conectar con WPA2-PSK, conectaremos otro punto de acceso y colocaremos una
nueva contraseña pero esta vez en el áre ade WPA2-PSK.

De igual manera nos pedirá la nueva contraseña.

1
8
Unidad #4: Configuración y administrción del sistema: Software y
hardware.

Arquitectura y dispositivos tecnológicos

Al final El tablero se muestra de esta forma.

Conclusiones:
En cnclusión con este proyecto, me pude percatar de como es que las redes pueden
estar sujetas a diferentes restricciones pero también cuantos niveles de seguridad es
posible configurarle para su uso óptimo en una empresa o en el hogar. El conocimiento
de las redes, a mi punto de vista, tendría que ser hoy en día una regla conocerla para
que así podamos evitar intrusiones en nuestros sistemas y equipos.

Fuentes de Información:
-Leidy Quintero (N.D.) MEDIOS INALAMBRICOS- HERRAMIENAS TELEMATICAS.
Obtenido de Youtube.:
https://www.youtube.com/watch?v=7AdiMQnal-8&feature=emb_title

- Introducción a las redes inalámbricas (Universidad de Sevilla, s.f.)


-0xRichardx0 (N.D.) tutirial packet tracer wifi Obtenido de Youtube.:
https://www.youtube.com/watch?v=dEmcp57PuMg&feature=youtu.be

1
9

También podría gustarte