PROCESO DE RED DISEÑO E INSTALACION (PROYECTO)
Como se muestra en la imagen me encuentro ponchando un cable que será utilizado para la conexión de internet, la cual mis compañeros de equipo instalan canaletas y verifican que estas vallan en la mejor posición para la instalación de cableado también conectando switch con 8 maquinas las cuales tuvieron éxito en la conexión.
CONSIDERACIONES PARA REALIZAR
CAMBIOS EN UNA RED
Proceso de instalación
Cuatro fases cubren todos los aspectos de un proyecto de
cableado:
Fase de preparación:
En esta fase, se instalan todos los cables en los techos, paredes, conductos del piso, y
conductos verticales.
Fase de recorte:
Las tareas principales durante esta fase son la
administración de los cables y la terminación de los hilos.
Fase de terminación:
Las tareas principales durante la fase de terminación son:
prueba de los cables, diagnóstico de problemas y certificación.
Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le
presentaran los resultados formales de las pruebas y otra documentación, como
por ejemplo, dibujos de la instalación terminada.
ASIGNACION
DINAMICA DE DIRECCIONES IP.
DHCP
(sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo
de configuración dinámica de host») es un protocolo de red que permite a los
clientes de una red IP obtener sus parámetros de configuración automáticamente
Asignación
manual o estática: Asigna una dirección IP a una máquina determinada. Se suele
utilizar cuando se quiere controlar la asignación de dirección IP a cada
cliente, y evitar, también, que se conecten clientes no identificados.
Asignación
automática: Asigna una dirección IP a una máquina cliente la primera vez que
hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele
utilizar cuando el número de clientes no varía demasiado.
Asignación
dinámica: el único método que permite la reutilización dinámica de las
direcciones IP. El administrador de la red determina un rango de direcciones IP
y cada dispositivo conectado a la red está configurado para solicitar su
dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa.
Parámetros configurables
Dirección del servidor DNS
Nombre DNS
Puerta de enlace de la
dirección IP
Dirección de Publicación Masiva
(broadcast address)
Máscara de subred
Tiempo máximo de espera del ARP
(Protocolo de Resolución de Direcciones según siglas en inglés)
MTU (Unidad de Transferencia
Máxima según siglas en inglés) para la interfaz
Servidores NIS (Servicio de
Información de Red según siglas en inglés)
Dominios NIS
Servidores NTP (Protocolo de
Tiempo de Red según siglas en inglés)
Servidor SMTP
Servidor TFTP
Nombre del servidor WINS
USO DE PARCHES
En informática, un parche consta de cambios que
se aplican a un programa, para corregir errores, agregarle funcionalidad,
actualizarlo, etc.
Si bien los parches suelen ser desarrollados por
programadores ajenos a los autores iniciales del proyecto, esto no siempre es
así. Un parche puede ser aplicado tanto a un binario Ejecutable como al código
fuente de cualquier tipo de programa, incluso, un sistema operativo.
El origen del nombre probablemente se deba a la
utilidad de Unix llamada patch
creada por Larry Wall.
Parches al código fuente
En estos casos, un parche suele constar de un
archivo de texto que describe modificaciones a realizar en el código fuente del
programa en cuestión. Esta metodología es la más difundida en el ámbito del
Software Libre.
A modo de ejemplo, el servidor web más usado en
la actualidad, Apache, evolucionó como un conjunto de parches que los
encargados de páginas web crearon para añadir ciertas funcionalidades. .
Tipos según su propósito
Parches de depuración
El objetivo de este tipo de parches es
reparar bugs
o errores de programación que no fueron detectados a tiempo en su etapa de
desarrollo. Cuando un programa tiene una alta probabilidad de contener este
tipo de errores, se le llama versión beta.
Parches de seguridad
Los parches de seguridad solucionan agujeros de
seguridad y, siempre que es posible, no modifican la funcionalidad del
programa. Los parches de seguridad son especialmente frecuentes en aplicaciones
que interactúan con Internet.
Parches de actualización
Consiste en modificar un programa con el objetivo
de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto
programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar
secciones obsoletas de software, etc.
Parches de traducción
Este cambia el idioma definido por un programa.
Parches de piratería ilegal
Este parche es ilegal y es usado para aplicar un
crack. Este hace que un programa en su modo Trial pase a ser Pro.
ACTUALIZAR EL SOFTWARE DE SEGURIDAD DE UNA LAN
En
un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo
es importante asegurar la información sensible, sino también, proteger las
operaciones de la red de daños no intencionados o deliberados.
• Acceso no autorizado.
• Soborno electrónico
• Robo.
• Daño intencionado o no intencionado.
Nivel de seguridad
La
magnitud y nivel requerido de seguridad en un sistema de red depende del tipo
de entorno en el que trabaja la red.
Entrenamiento
Los
errores no intencionados pueden implicar fallos en la seguridad. Un usuario de
red perfectamente entrenado probablemente va a causar, de forma accidental, un
número menor de errores
Prevención
La
mejor forma de diseñar las políticas de seguridad de los datos es optar por una
perspectiva preventiva.
Los
datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema
basado en la prevención
Autenticación
Para
acceder a la red, un usuario debe introducir un nombre de usuario y una
contraseña válida. Dado que las contraseñas se vinculan a las cuentas de
usuario,
Configuración
de las políticas o normativas
Generar
la seguridad en una red requiere establecer un conjunto de reglas, regulaciones
y políticas que no dejan nada al azar
Elementos de seguridad o amenazas
Equipamiento
de seguridad
Seguridad
del cableado
Modelos
de seguridad
Compartición
protegida por contraseña
Seguridad
de los recursos
Permisos
de grupo
Cortafuegos
(Firewalls)
Medidas
de seguridad adicionales
Auditoria
Equipos
sin disco
Amenazas
Cifrado
de datos
Virus
informáticos
RESOLVER PROBLEMAS DE SOFTWARE EN LA RED
Libere memoria RAM cerrando otros
programas abiertos.
Todo
software instalado en su computadora necesita Memoria de Acceso Aleatorio
[Random Access Memory, RAM] para funcionar. Mientras más programas se estén
ejecutando simultáneamente en su computadora, más RAM consumirá. En
consecuencia, si un programa determinado no se carga o funciona lentamente,
el
primer paso que debe seguir es cerrar todas las demás aplicaciones abiertas.
Esto puede ser especialmente importante si su organización, no lucrativa,
emplea computadoras antiguas que no tienen mucha RAM. Si quiere averiguar
cuáles son las aplicaciones que están abiertas y están utilizando la mayor
parte de la RAM de su computadora, los sistemas operativos Windows y Macintosh
(OS) cuentan con herramientas que muestran esa información. TIPOS DE PROBLEMAS EN LA RED DE WINDOWS Y COMO RESOLVERLOS.
Que tipos de problemas existen en un sistema
operativos y como resolverlos
Problema
No se puede conectar a otros
equipos o compartir archivos e impresoras en una red doméstica
Posibles soluciones
Asegúrese de que la detección
de redes esté activada.
Para activar la detección de
redes
Asegúrese de que ha compartido
los archivos o las impresoras.
Para compartir archivos e
impresoras
Si el uso compartido con
protección por contraseña está activado, tiene dos opciones.
Más información
Asegúrese de que el equipo al
que desea conectarse tiene al menos una carpeta compartida.
Asegúrese de que todos los
equipos están en el mismo grupo de trabajo. Vea el tema sobre cómo unirse o
crear un grupo de trabajo.
Además de habilitar el uso
compartido de archivos, asegúrese de que establece las propiedades de uso
compartido en la carpeta o impresora que desea compartir.
Más información
Vaya al sitio web del
fabricante de su enrutador para descargar e instalar el último firmware para el
enrutador.
Problema
No se puede conectar a una red
doméstica (conexión inalámbrica)
Posibles soluciones
Asegúrese de que el enrutador y
el módem están encendidos.
Si está usando un portátil,
asegúrese de que el interruptor inalámbrico en la parte frontal, lateral o
posterior del portátil esté activado.
Si Windows no detecta una red
que considera que se encuentra dentro del alcance del equipo, abra Ayuda y
soporte técnico y busque "solucionar problemas al buscar redes
inalámbricas".
Asegúrese de que el adaptador
de red funciona correctamente.
Para comprobar que el adaptador
de red funciona correctamente
Descargue e instale la versión
más reciente del controlador del adaptador de red del sitio web del fabricante.
Borre la memoria caché de la
resolución DNS. Para obtener más información, vea DNS (Sistema de nombres de
dominio): preguntas frecuentes.
No se puede conectar a una red
doméstica (conexión alámbrica)
Asegúrese de que el enrutador y
el módem están encendidos.
Asegúrese de que el cable
Ethernet se ha insertado en el adaptador de red del equipo.
Ilustración de un cable
Ethernet
Cable Ethernet
Asegúrese de que el cable
Ethernet no está defectuoso. Para comprobarlo, use otro cable que esté en
perfecto estado.
Asegúrese de que el cable
Ethernet está conectado al puerto correcto del enrutador.
Más información
Es posible que haya problemas
en el adaptador de red. Compruebe la conexión de red de área local (LAN).
Para comprobar la conexión LAN
Asegúrese de que el adaptador
de red funciona correctamente.
Para comprobar que el adaptador
de red funciona correctamente
Descargue e instale la versión
más reciente del controlador del adaptador de red del sitio web del fabricante.
Borre la memoria caché de la
resolución DNS. Para obtener más información, vea DNS (Sistema de nombres de
dominio): preguntas frecuentes.
No puede recordar la clave de
red
Si olvidó la clave de su red y
nadie más la sabe, deberá volver a configurar el enrutador inalámbrico. Vea
Configurar un enrutador inalámbrico.METODOS DE RESOLUCION DE PROBLEMA
Hay tres métodos
principales para resolver problemas en las redes.
1.
Ascendente
2.
Descendente
3.
Divide
y vencerás
1.- Método
ascendente de resolución de problemas.
En la resolución
de problemas se comenzaría con los componentes de la red y se asciende por las
capas del modelo OSI hasta lograr identificar la causa del problema, este
método es efectivo cuando se sospecha de los componentes físicos de la red. Su
desventaja es que tiene que revisar cada dispositivo.
2.- Método
Descendente para la resolución de problemas.
Se comienza con
las aplicaciones de usuario final y se desciende por las capas del modelo OSI
hasta que se logra la identificación de la causa del problema.Se usa mas cuando
consideramos posible que el problema este en el software. Su desventaja es que
se tiene que revisar cada una de las aplicaciones de software dentro de la red.
3.- Método de
resolución divide y vencerás.
Se selecciona
una capa y se realizan pruebas en las dos direcciones desde la capa inicial. Se
comienza por recopilar la experiencia del usuario acerca del problema,
documentar los síntomas y se checa cada capa.
Detección , Aislamiento Y Corrección De Problemas
Método de la organización: este
implica de manera mas amplia un organización adecuada o planeación sobre el
problema como primer puno que se plantea es cual el problema después tiene seguir una series de paso para
llegar lista adecuada para solucionar
este problema
Método de tareas: este
método trata de buscar cual o investigar o hacer este caso un análisis
determinado de los problemas que ocurrió buscando en diferentes áreas o tareas
dentro del sistema para logra el reporte o estado de como paso mejor dicho la
causar de desperfecto
Métodos de agentes: este
método trata de buscar varias posibilidades de solucionar el problema tratando
de conseguir diferentes objetivos de manera aleatoria para como darle fin ase
problema
Métodos de conocimientos: estos
métodos trata de reunir todos la soluciones y escoger una la correcta y la
funcionarle para que esta este en disposiciones para analizarla y poder tener
arreglo con el problema que se ocasiono
Métodos de comunicación: este
método trata de comunicarse con el problema para después de una serie de hechos
seguir con la solución hasta desearse del el
Métodos de diseño: este
se el ultimo métodos es implica hacer un diseño de todo lo que paso para acabar
con este problema mejor dicho es una revisión de como hacer la ultimo reporte
si no que do rastro del problema si no quedo nada esta solucionado si a dado
caso que quede un rastro tiene que poner en platica de todos los problemas.
DETECCION
Es
un programa usado para detectar accesos no autorizados a un computador o a una
red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script
Kiddies que usan herramientas automáticas.
El
IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que
el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico
de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser
indicio de la presencia de ataques o falsas alarmas.
El
funcionamiento de estas herramientas se basa en el análisis pormenorizado del
tráfico de red, el cual al entrar al analizador es comparado con firmas de
ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de
puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico
es, sino que también revisa el contenido y su comportamiento.
No hay comentarios:
Publicar un comentario