-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 1
1. Planeacin y diseo bsico de una LAN.
1.1. Anlisis de requerimientos de una LAN.
1.1.1. Evaluar las necesidades de la red.
El primer paso para determinar sus necesidades es conocer la
organizacin. Es necesario seguir una metodologa conocida, por
ejemplo, FODAs como parte de la planeacin estratgica para no solo
lograr determinar problemas, si no tambin, reas de oportunidad.
Una vez detectados los puntos que requieren apoyo, habr que
establecer metas de la
red. El objetivo es puntualizar que desean que haga la red por
la organizacin.Por ejemplo: Los objetivos metas - de una red para
una compaa pueden ser:
Conectar en red los equipos existentes para que puedan compartir
informacin e
impresoras. Aadir dos equipos adicionales a la red: uno para el
grupo de diseo de
productos y otro para el departamento de fabricacin. Permitir la
posible adicin de otros tres equipos posteriormente. Ofrecer una
conexin a Internet para el grupo de diseo de productos.
1.1.1.1. Requerimientos de las estaciones de trabajo.
Ahora que se sabe de cuales son las metas, es necesario
establecer las cosas con las que cuenta para trabajar, es decir,
cuales son los activos actuales. Hay dos reas a tomar en cuenta:
Ubicacin y servicios
Se requiere que se elaboren planos del lugar; en el que debe
aparecer todo el equipo relevante, as como los contactos elctricos,
lmparas, ventanas, etc. Entre otras cosas, habr que determinar
cargas de voltaje que puedan provocar picos o bajones de energa.
Puede auxiliarse de un electricista calificado para establecer las
mediciones de cargas de energa. Equipo
Tras decidirse sobre el diseo general de la red, el paso
siguiente para crear una red es hacer inventario, para determinar
el hardware y software disponible y lo que se necesita adquirir.
Hacer inventario es un punto importante, ya que define el punto de
partida para la futura ampliacin / inicio de la red. Por ejemplo,
si todos sus equipos ejecutan Microsoft Windows 95 o Windows 98,
estar limitado a utilizar una red Trabajo en Grupo. Para pasar a
una red basada en servidor en el futuro, necesitar actualizar uno
de los equipos para ejecutar NetWare, Windows 2000/NT/2003,
Linux/UNIX. o agregar un nuevo servidor que tenga instalado uno de
estos sistemas operativos de red.
1.1.1.2. Aplicaciones que corren.
El Sistema de Cableado Estructurado debe ser transparente a
cualquier aplicacin que se quiera transmitir por esta
infraestructura. Las aplicaciones ms comunes de transmisin en
enlaces de par trenzado son las siguientes:
Ethernet y Fast Ethernet. Gigabit Ethernet Token Ring 4/16 Mbps.
High Speed Token Ring ATM Telefona analgica Telefona Digital / RDSI
Vdeo
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 2
Dichas aplicaciones son los actuales estndares ms mportantes de
transmisin sobre
Sistemas de Cableado Estructurado, en cobre o fibra ptica. Sin
embargo las aplicaciones evolucionan para ofrecer mayores
velocidades de transmisin. Por ello es importante tener en
consideracin Sistemas de Cableado Estructurado de mayores
prestaciones, tanto en cobre como en fibra ptica, para asegurar que
las nuevas aplicaciones podrn transmitirse por la infraestructura
de cableado que se haya instalado.
Aunque es necesario la conexin de red y protocolos para
establecer la comunicacin, la
funcin ms interesante y til es la que brinda el software de
aplicacin. Las aplicaciones ofrecen los servicio de red de alto
nivel a los que acceden los usuarios y determinan cmo se perciben
las capacidades de la red; por ejemplo, el software permite se
transmita y reciba correo electrnico, se vean archivos de
informacin y se transmitan datos de una mquina a otra.
Ya con la red instalada, es lgico que se tendr que hacer algo
con ella. Las actividades
que se pueden realizar son entre otras:
Compartir archivos: Se comparten archivos y datos en archivos.
Compartir datos: Las aplicaciones utilizadas debern auxiliar en el
manejo de datos para que estos estn disponibles por quienes los
necesiten y hacerlo de manera segura. Intercambio de datos: Implica
el traslado de datos o archivos de un lugar a otro. Uno de los usos
mas obvios de los sistemas de red es la de compartir informacin
almacenada en bases de datos. Al proporcionar a los usuarios
finales software que sincronice el acceso a datos de mltiples
usuarios, es posible lograr que la lectura, escritura y
actualizacin de registros sea un proceso confiable y rpido.
Para elegir software de base de datos apropiado tendr que
realizar una investigacin
exhaustiva de tal forma que le resulte una compra compatible,
operable y que apoye a las actividades crticas de la
organizacin.
Otros de los productos que se llevan bien con las redes, son los
conocidos como
groupware que apoyan en la toma de decisiones a los consejos
directivos de las organizaciones, donde los usos ms comunes entre
muchos esta la mensajera electrnica, calendarizacin, bases de datos
compartida, soporte de flujo de trabajo, cuestionarios electrnicos,
etc.
Las aplicaciones determinan el formato de presentacin de la
informacin y los
mecanismos a disposicin de los usuarios para seleccionar y
acceder a ella.
El software de aplicacin define nombres simblicos para
identificar los recursos, tanto fsicos como abstractos, de las
redes. Por ejemplo, la aplicacin define los nombres de las
computadoras y dispositivos de entrada / salida (como las
impresoras) al igual que nombres de objetos abstractos (archivos,
buzones electrnicos o bases de datos).
Con los nombres simblicos de alto nivel, los usuarios
especifican o localizan
informacin o servicios sin tener que entender ni recordar las
direcciones de bajo nivel del protocolo en el que se basan. En
efecto, la mayora de los usuarios de Internet acceden a las
computadoras remotas por su nombre; nunca necesitan saber ni
ingresar la direccin IP de la computadora. De igual manera, acceden
por nombre a los servicios, sin conocer el numero interno del
protocolo que lo identifica. El software de aplicacin se encarga de
la traduccin automtica de los nombres simblicos a las cifras
equivalentes.
Como es sabido, las interredes ofrecen una infraestructura
general de comunicacin sin
especificar los servicios que ofrecern, las computadoras que los
ejecutarn, cmo se dar a conocer la disponibilidad de servicios, ni
la manera de usarlos. Tales asuntos se dejan a software de
aplicacin ya los usuarios.
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 3
1.1.1.3. Ancho de banda.
En las comunicaciones de datos, video, audio es necesario
cumplir con los requerimientos de ancho de banda y dependera de
ellos y la carga de trabajo la capacidad a instalar.
En redes locales podemos tener altas velocidades asociadas a
anchos de banda
grandes pero en interconexiones de redes no se puede tener ese
mismo nivel de velocidades. Los propios estandares marcan el ancho
de banda requerido desde las redes ATM,
Frame Relay hasta las redes de servicios intregradas.
Tecnologa Ancho de Banda
Ethernet / Fast Ethernet 10 y 33 MHz
SONET (DS1) --- ATM 77.5 MHz
Gigabyte Ethernet 80 MHz
H.323 (Video) Velocidad 384 Kbps
1.1.1.4. Almacenamiento.
La instalacion de los sistemas operativos, el software de
aplicaciones, servidores varios mas la informacin a manejar y
administrar tiene que estar presente en un dispositivo de
almacenamiento, principalmente en discos duros si estan
activos.
Es necesario calcular el espacio en disco necesario para todo lo
mencionado y
considerar que lo ocupado represente tan solo el 40% de espacio
total. Ademas debera estas contemplado el crecimiento de la
organizacin.
1.1.1.5. Requerimientos de servidores.
Los requerimientos de servidores en nmero y funcion. Es decir,
cuantos equipos seran destinados para albergar servidores de
paginas web, cuantos para FTP, correo, etc.
Los requisitos principales de un servidor de archivos son: Mucho
espacio en disco. La creacin de bandas en discos, que permite la
E/S de
varios cilindros al mismo tiempo, puede mejorar el rendimiento.
Bastante RAM. Interfaces de E/S rpidas como Fast-Wide SCSI.
Proximidad a las estaciones de trabajo a las que preste
servicio.Actuar en los
concentradores, enrutadores, conmutadores y segmentos ocupados
de la LAN ralentizar el proceso.
Los requisitos de un servidor de aplicaciones son: Todas las
caractersticas de un servidor de archivos, porque en algunos casos
acta
como tal, al distribuir aplicaciones por medio de algn sistema,
como ejemplo, NFS entre los clientes que las ejecutan localmente.
Por motivos de rendimiento, este arreglo probablemente no sea ideal
(es probable que las aplicaciones se ejecuten ms rpidamente si el
CPU del servidor no est ocupado con la administracin de solicitudes
de NFS), pero es un arreglo habitual y, en la prctica, puede
funcionar bien.
As como un procesador potente, y tal vez varios procesadores,
para que pueda ejecutar aplicaciones grandes y numerosas al mismo
tiempo.
Por motivos de compatibilidad con las aplicaciones, cabe la
posibilidad de que el servidor de aplicaciones tambin necesite que
se realicen con ms frecuencia actualizaciones del sistema operativo
que en el caso del servidor de archivos.
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 4
1.1.1.6. Servicios de red.
Servidor de impresin. Servidor de archivos Administracin de
usuarios
Administradores de cuentas de usuarios. Cuentas de red
Planificacin de grupos Creacin de cuentas de grupo Creacin de
cuentas de usuario Contraseas Desactivacin y eliminacin de
cuentas
Servidor aplicacin. Servidores de Internet.
Sistema de nombres de dominio (DNS): Cada equipo en Internet
tiene una direccin IP
nica. Como estas cadenas de nmeros son difciles de recordar y
difciles de escribir correctamente, se cre el sistema de nombres de
dominio. Los nombres de dominio permiten la asignacin de nombres
cortos a direcciones IP para describir dnde est el equipo. En el
ejemplo, http:/www.microsoft.com, el nombre del dominio es
www.microsoft.com. Un sitio web con un nombre fcil de recordar
recibir ms llamadas que un sitio con un nombre difcil. Los nombres
de los dominios pueden representar la identidad de la empresa, como
es el caso de Amazon.com, o ser parte de l, como en el caso de
cnn.com.
Protocolo de transferencia de archivos (FTP): El protocolo que
ms se suele utilizar para enviar archivos entre equipos es el
Protocolo de transferencia de archivos (FTP). El soporte FTP es un
mtodo para el soporte de redes remotas. Los servidores FTP pueden
proporcionar grandes cantidades de informacin guardada en archivos.
No se puede acceder directamente a los datos de estos archivos; en
su lugar, hay que transferir el archivo completo desde el servidor
FTP al equipo local. Este programa para la transferencia de
archivos es para entornos TCP/IP y est implementado en el nivel de
aplicacin del modelo OSI.
Correo electrnico (e-mail): Actualmente el correo electrnico
(e-mail), el mtodo para
enviar y recibir mensajes electrnicos es la actividad ms popular
de Internet. El correo electrnico es la base de muchos servicios
comerciales en lnea, y para muchas personas, la principal razn para
introducirse en Internet o suscribirse a un servicio en lnea.
1.1.1.7. Seguridad y proteccin.
Establecer los mecanismos para implementar el plan de
recuperacion ante desastres de forma total.
La seguridad de las redes es una de las tareas ms importantes
que debe afrontar
cualquier administrador de red. La seguridad puede ayudar a:
Que los secretos de la compaa caigan en manos de las personas
equivocadas. Que la informacin y el software se pierdan o daen. La
prdida de uso de la red misma. La corrupcin o modificacin
inapropiada de datos importantes. Etc.
La seguridad interna es el proceso de proteger la rede de
amenazas internas, que son
mucho ms comunes que las amenazas externas. Dentro de las
amenazas internas estn:
Usuarios que acceden a la informacin a la que no deberan tener
acceso, por ejemplo, registros de nmina, contabilidad, etc.
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 5
Usuarios que acceden a los archivos de otros usuarios a los que
no deberan tener acceso.
Usuarios que se hacen pasar por otros usuarios para ocasionar
daos, como enviar mensajes de correo a nombre de otras
personas.
Usuarios que comprometen la seguridad de la red al introducir en
forma accidental o deliberada, virus en la misma red.
Usuarios que husmean los paquetes que pasan sobre la red para
descubrir cuentas de otros usuarios y contraseas. Para evitar este
tipo y otros, considerar:
Seguridad de las cuentas. Se refiere al proceso de administrar
las cuentas de usuario que estn habilitadas en la red.
Permiso de acceso a archivos y directorios. Informacin
relacionada con el acceso de usuarios a los directorios y
archivos.
Prcticas y educacin de usuarios. Establecer buenas prcticas y
hbitos de seguridad en las personas La seguridad externa es el
proceso de proteger la red de amenazas externas, de las
que existen tres tipos bsicos:
Amenazas en la puerta principal, que aparece cuando un usuario
externo a la compaa encuentra, adivina o descubre de alguna forma
la contrasea de un usuario y luego inicia una sesin en la red.
Amenzas en la puerta trasera, donde los errores del software o
hardware del sistema operativo de red permiten a un extrao romper
la seguridad de la misma. Despus de lograrlo, el extrao a menudo
encuentra la forma de iniciar una sesin con la cuanta
administrativa, y entonces lograr lo que el quiera.
Denegacin de servicio, ataques que deniegan el servicio a la
red. Ejemplo, efectuar acciones especficas que se sable bloquean
distintos tipos de servidores o provocan la saturacin de la conexin
a Internet de la compaa con trfico inservible (envo a discrecin de
pings).
Para evitar este tipo de ataques, auxliese, entre otras muchas
cosas, de hardware y software adecuado para instalar un
firewall.
Un firewall es un dispositivo hardware que ejecuta un software
que aplica las directivas de seguridad de la red. Normalmente se
colocan entre la LAN de la organizacin e Internet, pero cuando es
necesario se puede colocar entre LAN y WAN. Especficamente existen
dos tipos: Basados en red. Opera a nivel de los paquetes, y por lo
general implementan una tcnica denominada filtrado de paquetes, en
la que los paquetes que van de una red a otra se comparan con un
conjunto de reglas programadas dentro del firewall. Basados en
aplicacin. En este caso, el servidor acta como un servidor proxy y
se realiza mediante una tcnica denominada traduccin de direcciones
de red (NAT, por su siglas en ingls) que permite que las
direcciones de una red interna no sean expuestas a una red externa
directamente.
Proteccin contra virus
Los virus son programas que se reproducen infectando a otros
archivos mediante una copia de si mismo. Entre los archivos que
pueden infectarse con los virus se incluyen los
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 6
archivos de programa y archivos de documentos de aplicaciones,
que permiten leguajes de macros suficientemente sofisticados como
para permitir las actividades del virus. Los gusanos es un programa
que se propaga al enviar copias de si mismo a otras computadoras,
las cuales alojan al gusano y luego enva copias a otras
computadoras. Recientemente los gusanos se han extendido a travs de
los mensajes electrnicos del correo electrnico con un mensaje que
invita a abrir los archivos adjuntos. Los caballos de troya son
programas que pretenden hacer algo interesante o til en el programa
principal pero realiza acciones maliciosas en segundo plano.
Bombas lgicas son fragmentos de cdigo malicioso que se insertan
en programas
normales. Con frecuencia incluidos por el autor y programadores
de los sistemas. Pueden estar programadas para que se activen en
determinada fecha o momento especfico con afan de eliminar archivos
importantes o realizan otras actividades productivas.
Para proteger la red de los ataques de virus se debe implementar
algn tipo de software
antivirus. Este software se ejecuta en la red y busca virus
conocidos o actividades parecidas a la de stos. El software
antivirus esta disponible en el mercado a travs de una variedad de
fabricantes, siendo los ms famosos Symantec (Norton AntiVirus),
TrendMicro (PC-Cillin) y Network Associates (McAfee VirusScan). La
forma adecuada es instalar el software adquirido en todos los
servidores y que se actualice automticamente.
Respaldos tanto de la informacin a traves de disco espejo y
externos asi como de la perdida de la energia electrica, etc.. Para
el respaldo de la informacin se puede usar:
Unidades y discos pticos: El trmino unidad ptica es un trmino
genrico que se
aplica a diferentes dispositivos. En la tecnologa ptica, los
datos se almacenan en un disco rgido alternando la superficie del
disco con la emisin de un lser.
Tecnologa de CD-ROM: Los discos compactos (CD-ROM) constituyen
el formato ms habitual de almacenamiento ptico de datos.
Tecnologa de disco de vdeo digital (DVD): La familia de formatos
de los discos de vdeo digital (DVD) estn reemplazando a la familia
de formatos de los CD-ROM. DVD tiene cinco formatos: DVD-ROM,
DVD-Vdeo, DVD-Audio, DVD-R (R para especificar gravable) y
DVD-RAM.
Tecnologa WORM (una escritura, mltiples lecturas): La tecnologa
WORM (una escritura, mltiples lecturas) ha ayudado a iniciar la
revolucin del proceso de generacin de imgenes documentales. WORM
utiliza la tecnologa lser para modificar, de forma permanente, los
sectores del disco y, por tanto, escribir permanentemente archivos
en el medio. Dado que esta alteracin es permanente, el dispositivo
puede escribir slo una vez en cada disco. Normalmente, WORM se
emplea en los sistemas de generacin de imgenes donde las imgenes
son estticas y permanentes.
Tecnologa ptica reescribible: Se estn empleando dos nuevas
tecnologas que utilizan tecnologa ptica reescribible. Estas
tecnologas incluyen los discos magneto-pticos (MO) y los discos
reescribibles de cambio de fase (PCR; Phase Change Rewritable). Se
estn utilizando ms las unidades MO, puesto que los fabricantes del
medio y unidades utilizan los mismos estndares y, por tanto, sus
productos son compatibles. Los dispositivos PCR, proceden de un
fabricante (Matsushita/Panasonic) y el medio procede de dos
fabricantes (Panasonic y Plasmon).
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 7
Unidades de mltiples funciones: Existen dos versiones de
unidades pticas de mltiples
funciones. Una utiliza firmware en la unidad que, primero,
determina si se ha formateado un disco para una sola escritura o
para mltiples escrituras y, a continuacin, acta sobre el disco de
la forma apropiada. En la otra versin de MO, se utilizan dos medios
completos diferentes. Los discos de mltiples escrituras son discos
MO convencionales, pero el medio de una sola escritura es el medio
WORM tradicional.
Otros aspectos a considerar --- Entorno fisico
El entorno fsico donde reside una red es un factor importante a
considerar en el diseo
y mantenimiento de una red de equipos fsicamente segura. Aqu se
presenta este aspecto de la gestin de la red, frecuentemente pasado
por alto y que pretende garantizar un entorno operativo para los
equipos, perifricos y red asociada as como comprobar qu se puede
realizar para mantener operativo el entorno de red. Los equipos y
el entorno
La mayor parte de los tipos de equipamiento electrnico, tales
como equipos, son rgidos y fiables, funcionando durante aos con un
pequeo mantenimiento. Los equipos incluso han estado en la Luna y
han regresado. Sin embargo, existen impactos ambientales muy
negativos que inciden en el equipamiento electrnico, a pesar de no
ser siempre dramticos. Un proceso de deterioro lento, pero continuo
puede generar problemas intermitentes, cada vez ms frecuentes,
hasta provocar un fallo catastrfico en el sistema. Detectar estos
problemas antes de que ocurran y llevar a cabo los pasos
apropiados, permite prevenir o minimizar estos fallos.
Al igual que los humanos, los equipos y equipamiento electrnico
se ven afectados por las condiciones ambientales. Aunque ms
tolerantes y probablemente menos predispuestos a la queja, los
equipos y equipamiento de la red necesitan entornos especficos para
funcionar de forma apropiada. La mayora de los equipos se instalan
en reas controladas desde un punto de vista medioambiental, pero
incluso con estos controles, se tiene que los equipos no son
inmunes a los efectos que los rodean.
Cuando se planifica o mantiene una red, es importante pensar en
trminos de red global (completa), visible o no, y no slo en los
componentes locales que se ven cada da. Creacin del entorno
adecuado
En la mayora de las grandes organizaciones, el departamento de
gestin y de personal es responsable de proporcionar un entorno
seguro y confortable para los empleados. Las organizaciones
gubernamentales regulan el entorno de trabajo para las personas.
Esta regulacin o gua no existe para el caso de las redes. Es
responsabilidad del administrador de la red crear las polticas que
gobiernen prcticas seguras alrededor del equipamiento de la red e
implementar y gestionar el entorno de trabajo apropiado para la
red.
Un entorno operativo para el equipamiento de red es bastante
parecido al entorno
humano saludable; el equipamiento electrnico se disea para
trabajar con el mismo rango de temperatura y humedad que
identifican las personas como entorno confortable.
Temperatura: El parmetro bsico ambiental que controlamos es la
temperatura. Los hogares, oficinas y lugares de trabajo presentan
diferentes medios para controlar la temperatura. El equipamiento
electrnico, normalmente, tiene diseado un ventilador que permite
mantener la temperatura dentro de unos lmites especficos, puesto
que genera calor durante su funcionamiento. No obstante, si la
temperatura de la habitacin donde se ubica el equipamiento es
demasiado alta, tanto las ranuras de ventilacin como el propio
ventilador no sern suficientes para mantener la temperatura de
funcionamiento adecuada y los componentes comenzarn a
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 8
calentarse provocando el fallo. De forma alternativa, si la
temperatura externa es demasiado fra, los componentes podran dejar
de funcionar.
Humedad: La factores relacionados con la humedad pueden tener
dos efectos negativos en el equipamiento electrnico. Las altas
humedades provocan la corrosin. Normalmente, esta corrosin tiene
lugar primero en los contactos elctricos y estos contactos con
corrosin en las conexiones de los cables, as como la dilatacin de
la tarjeta, provocarn fallos intermitentes.
Adems, la corrosin puede incrementar la resistencia de los
componentes elctricos, provocando un incremento de temperatura que
puede generar un fallo en los componentes o, incluso, un
incendio.
En los edificios con presencia de calor, es habitual tener un
entorno de baja humedad. Las descargas elctricas estticas son ms
habituales en entornos de baja humedad y pueden daar seriamente los
componentes electrnicos.
Dado que tenemos un menor control sobre la humedad, los
administradores de la red necesitan conocer las consecuencias que
provocan una humedad alta o baja e -implementar resguardos
apropiados donde prevalezcan estas condiciones. La mayora del
equipamiento funcionar correctamente en entornos con un porcentaje
de humedad relativa de entre 50 y 70%.
Cuando se implementa una red grande que incluya una habitacin
dedicada al servidor, debera considerar en esta habitacin el
control de la temperatura y humedad.
Polvo y humo: El equipamiento electrnico y los equipos no
funcionan correctamente con polvo y humo. El equipamiento
electrnico atrae electrostticamente al polvo. Una acumulacin de
polvo provoca dos efectos negativos: el polvo acta como un aislante
que afecta al sistema de ventilacin de los componentes, causando un
calentamiento, y, por otro lado, el polvo puede contener cargas
elctricas, hacindose conductor de la corriente. El polvo excesivo
en el equipamiento electrnico puede provocar cortocircuitos y
fallos catastrficos en el equipamiento.
El humo provoca un tipo de combinacin similar a los efectos del
polvo. Cubre las superficies de los componentes elctricos, actuando
como un aislante y conductor. El humo tambin supone la acumulacin
de polvo.
Factores humanos: En el diseo de una red, podemos controlar
muchos factores ambientales, como temperatura, humedad y
ventilacin. Aunque es posible, desde un punto de vista terico, la
creacin de un entorno fsico adecuado para los equipos, la entrada
en escena de las personas traer consigo modificaciones ligadas a
provocar impactos en la red.
Factores ocultos: Muchos aspectos de la red no estn visibles y,
por tanto, fuera de
nuestro pensamiento. Dado que diariamente no vemos estos
elementos ocultos, suponemos que todos estn correctos hasta que
comienzan a generar problemas.
El cableado es uno de los componentes de red que puede provocar
problemas, especialmente cables que se encuentran en el suelo. Los
cables de un tico se pueden daar fcilmente debido a un accidente
durante las reparaciones de otros objetos del tico. Los roedores y
bichos de todo tipo son otros factores ocultos. Estos invitados no
deseados salen a cenar probablemente los materiales de red o los
utilizan con propsitos de construccin.
Factores industriales: Los equipos no estn limitados al entorno
ofimtico, constituyen tambin una parte vital en el sector
industrial. Al principio, los equipos se utilizaban para gestionar
el flujo de trabajo a travs de las operaciones de fabricacin. En
las plantas modernas, los equipos tambin desarrollan el
equipamiento. El proceso de fabricacin completo se puede
monitorizar y controlar desde una ubicacin central, mediante la
integracin de la tecnologa de
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 9
red en este entorno. Incluso, el equipamiento puede telefonear a
los hogares del personal de mantenimiento cuando se produce un
problema.
Estas mejoras en el proceso de fabricacin han provocado un
incremento en la productividad, a pesar de presentar caractersticas
nicas para el administrador de la red. El trabajo del equipamiento
de red en un entorno de produccin presenta muchos desafos. Las
propiedades necesarias a controlar cuando se implementan las redes
en un entorno de fabricacin incluyen la presencia de:
Ruido. Interferencia electromagntica (EMI). Vibraciones.
Entornos explosivos y corrosivos. Trabajadores no especializados y
sin entrenamiento adecuado. A menudo, los entornos de fabricacin
ejercen un pequeo, incluso, ningn control sobre
la temperatura y humedad, y la atmsfera se puede contaminar con
productos qumicos corrosivos. Una atmsfera corrosiva con una alta
humedad puede destruir los equipos y el equipamiento de la red en
cuestin de meses, e incluso, en algunos casos, en das. Los entornos
de fabricacin que utilizan equipamiento pesado con grandes motores
elctricos hacen estragos en la estabilidad de los sistemas
operativos y la red. Para minimizar los problemas que se derivan
del funcionamiento de una red en un entorno industrial,
debemos:
Instalar el equipamiento de red en habitaciones separadas con
ventilacin externa. Utilizar cableado de fibra ptica. Esto reducir
los problemas de interferencias elctricas
y corrosin del cable. Asegurar que todo el equipamiento est
conectado a tierra de forma adecuada. Proporcionar el entrenamiento
adecuado a todos los empleados que necesitan utilizar el
equipamiento. Esto nos ayudar a garantizar la integridad del
sistema. Otros:
Condiciones de Vibracin Interferencias electromagneticas
Posibilidad de transmisin inhalambrica Espacio fisico
1.1.2. Seleccin de una red Igual a Igual o una Cliente
Servidor.
Una de las primeras decisines que se necesita tomar para una
nueva red, es si debe ser una red Trabajo en Grupo o una red basada
en Servidor.
Los factores que necesitamos examinar incluyen los siguientes:
a) Tamao de la red, b) Nivel de seguridad, c) Tipo de negocio, e)
Nivel de soporte administrativo disponible, f) Cantidad de trfico
en la red, g) Necesidades de los usuarios de la red, h) Presupuesto
de la red.
En una red Trabajo en Grupo, todos los usuarios de la red son
iguales. Todos tendrn un acceso igual a todos los equipos de la
red, siempre que el usuario de los equipos haya compartido este
recurso con la red. En una red o negocio pequeos, este sistema uno
para todos y todos para uno a menudo funciona bien.
Es frecuente que en un pequeo negocio las personas no puedan
dedicarse a tiempo completo a administrar la red. Esto ofrece otra
de las ventajas de las redes Trabajo en Grupo. En stas, la
responsabilidad del funcionamiento de la red est distribuida entre
todas las personas, y los usuarios determinan la informacin o
recursos de sus equipos que van a compartir.
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 10
Aunque la opcin de la red Trabajo en Grupo parece ser una buena
opcin, tiene algunos inconvenientes que deben ser considerados. Por
ejemplo, imagine un usuario de la red que tenga la impresora lser
conectada a su equipo. Si desconecta su equipo y se va de la
oficina, nadie ms podr usar la impresora. Si el equipo A se bloquea
o es reiniciado mientras el equipo B est intentando usar un
recurso, el equipo B ser desconectado. Para resumir, generalmente
en una situacin de red Trabajo en Grupo no se establece un
responsable del sistema, las precauciones de seguridad son pocas, y
cada usuario es responsable de sus propios datos.
Otro inconveniente de la red Trabajo en Grupo es su rendimiento
limitado. Si otro usuario est accediendo a los recursos de su
equipo, este usuario tambin estar usando tiempo de procesador del
mismo. Por tanto, independientemente de la velocidad del procesador
de su equipo o de la memoria disponible, el rendimiento de su
equipo disminuir cuando alguien ms est usando sus recursos.
Con una red Trabajo en Grupo, todos los recursos son compartidos
del mismo modo en
toda la red. Si el departamento de contabilidad comparte el
directorio que contiene los archivos de nminas para que el gerente
pueda acceder a ellos, todos los dems miembros de la red tambin
podrn acceder a dichos archivos.
Sin embargo, debemos pensar tambin las ventajas de usar una red
basada en servidor antes de tomar nuestra decisin.
En una red basada en Servidor, los recursos estn generalmente
centralizados. Por
ejemplo, un servidor gestiona todas las impresoras, y otro
servidor gestiona todos los archivos. Como los servidores no suelen
ser desconectados, los recursos estarn siempre disponibles. Las
redes basadas en servidor tambin son escalables. Esto significa que
su tamao puede ser adaptado fcilmente para responder a cambios en
la carga de la red.
Las redes basadas en Servidor tambin son ms seguras que las
redes Trabajo en Grupo. Este tipo de redes permiten una creacin de
cuentas y permisos que ofrecen una mayor seguridad. Por ejemplo,
una red basada en servidor puede compartir archivos individuales de
un directorio sin que el directorio en s est a disposicin de todos
los usuarios de la red.
A medida que crece, una red basada en Servidor puede ser
dividida en funcin de las necesidades de la organizacin. Por
ejemplo, se podra dedicar un servidor al departamento de
contabilidad, y otro al departamento de ventas.
1.2. Planeacin y diseo de una LAN.
1.2.1. Elaboracin de un cronograma de actividades.
Toda actividad a realizar tiene que estar planeada y
calendarizada, puede empezar a construir un calendario de
actividades, es decir, ponerle fecha de inicio y termino a cada
actividad, desde la recopilacin inicial de informacin, hasta la
entrega de la instalacin.
Una herramienta recomendada para realizar la calendarizacin es
las grficas de Gantt
acompaadas con PERT. La calendarizacin puede incluir actividades
como:
Analilsis de FODAs Levantar inventarios Desarrollar los planos y
diagramas Elaborar la lista de compras Licitar el equipo y
software
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 11
Recibir y verificar equipos Leer manuales y verificar los planes
y planos Preparar el lugar Instalar el hardware Instalar el
software Configuracin y pruebas (puesta a punto) Arranque oficial
de la red Capacitacin
1.2.2. Diseo conceptual por dispositivos.
En este punto es considerable generar los esquemas que permitan
conocer la distribucin jerarquica y la ubicacin en rack tanto de
los MDF como los IDF.
El modelo de tres capas tiene las siguientes
caracteristicas:
Permite satisfacer requerimientos de disponibilidad. Premisa:
Duplicar cualquier componente cuya falla deshabilite
aplicaciones
crticas.
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 12
La redundancia provoca incrementos en la complejidad de la
topologa y el direccionamiento y el enrutamiento.
Puede implantarse a nivel de campus y corporativo. Deben tenerse
en cuenta:
o Que la capacidad de los enlaces redundantes generalmente es
menor. o El tiempo de conmutacin a la trayectoria de backup.
1.2.3. Diseo en base a planos con especificaciones.
Es importante elaborar y entregar los planos del proyecto
inicial y terminado al cliente. Los planos muestran los trayectos
de los cables, puntos de terminacin y tipos de cables instalados.
Algunos cables pueden no haber sido instalados segn lo
originalmente planeado debido a que se encontraron problemas u
obstrucciones. Los cambios tpicos incluyen agregar o eliminar
tendidos de cables o tomas, o tender cables por un trayecto
diferente.
Los planos del proyecto terminado no se generan hasta que no se
hayan tendido todos
los cables, instalado todos los jacks y terminado todos los
cables. Es posible comenzar a generar el plan durante la fase final
de prueba. Sin embargo, todo cambio o trabajo adicional debe quedar
precisamente reflejado en los planos. Los planos de piso, esquemas
de amoblamiento, o planos T se utilizan generalmente como base para
generar los planos del proyecto terminado. No se exige que el
contratista vuelva a dibujar los planos del edificio para los
planos del proyecto terminado. El contratista dibuja todos los
tendidos de cable, terminaciones y tomas y proporciona la
informacin completa de rotulado.
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 13
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 14
1.3. Instalacin y administracin bsica de una LAN.
1.3.1. Instalacin del cableado bajo las normas TIA/EIA.
El proceso de instalar una red requiere un conocimiento
constante de los procedimientos de seguridad. Se puede considerar
al proceso de desarrollo de una red como una combinacin de
actividades realizadas por un electricista y un obrero de la
construccin. En ambos casos, la seguridad es el factor ms
importante.
Elctrica La siguiente lista describe algunas de las precauciones
que debe tomar al trabajar con materiales elctricos:
Nunca trabaje en un dispositivo (por ej., hub, switch, router, o
PC) con el gabinete abierto y el voltaje de lnea (cable de
alimentacin) enchufado.
Pruebe los tomacorrientes con un medidor de voltaje o un
multmetro apropiado. Ubique todos los conductos elctricos y los
cables de alimentacin elctrica
antes de tratar de instalar cualquier cable de red. Conecte a
tierra apropiadamente todos los equipos de red. Nunca corte ni
melle una lnea de 120 VCA con corriente.
Construccin
La siguiente lista describe algunas de las precauciones que debe
tomar al trabajar con materiales de construccin:
Use anteojos de seguridad siempre que perfore o corte y sea
cuidadoso cuando maneje brocas y cuchillas.
Mida cuidadosamente antes de cortar, perforar o modificar los
materiales de construccin de forma permanente. "Mida dos veces;
corte una sola vez."
Estudie, con la ayuda de su instructor, el material que va a
perforar o cortar, antes de hacerlo. No es aconsejable que las
herramientas elctricas hagan contacto con cables u otros
dispositivos, dentro de la pared.
Siga las prcticas generales de limpieza (por ej., trate de
reducir al mnimo el polvo ya que puede afectar a los dispositivos
de red que son muy sensibles).
Siga los procedimientos adecuados de seguridad de utilizacin de
una escalera de mano cuando deba usarla.
Uno de los mtodos ms eficientes para trabajar como un equipo de
instalacin de red
es dividir el equipo en grupos ms pequeos de una o ms personas.
Como estudiante, deber ocasionalmente alternar / cambiar tareas con
otros miembros del equipo de instalacin de manera que todos tengan
la oportunidad de desarrollar una variedad de tareas. Esta es una
forma de desarrollar los conocimientos de instalacin de red
necesarios, aprendiendo, al mismo tiempo, a trabajar con otros como
miembro de un equipo.
La siguiente lista describe algunas de las tareas que se podrn
asignar a equipos pequeos:
Gerente del proyecto: Sus responsabilidades incluyen: La
implementacin de procedimientos de seguridad Supervisar la
preparacin de la documentacin de materiales y actividades Controlar
que los dems miembros del equipo se concentren en sus tareas
Mantener la comunicacin con el instructor
Gerente de materiales y herramientas: Tiene a cargo la
responsabilidad por los juegos de herramientas, cables, conectores
y los dispositivos de prueba
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 15
Colocador de cables: Responsable por la planificacin y tendido
de cables, atendiendo a las normas de seguridad y de acuerdo a las
especificaciones, y por la prueba del tendido de cables
Terminador de jacks y paneles de conexin: Responsable por la
colocacin eficiente de cables por presin y por la colocacin y
verificacin de las instalaciones de conectores
NORMAS DE SEGURIDAD
1. Siempre que trabaje en paredes, techos o ticos, lo primero
que debe hacer es desconectar la alimentacin elctrica de todos los
circuitos que pueden pasar a travs de esas reas de trabajo. Si no
est seguro de si hay cables, o cules son los cables que pasan por
el sector del edificio en cuestin, lo que debe hacer es desconectar
toda la alimentacin elctrica. Nunca, jams, toque los cables de
alimentacin elctrica! Incluso si piensa que ha desconectado toda la
alimentacin elctrica del rea en la que realizar el trabajo. No hay
ninguna forma de saber si tienen corriente.
2. Antes de comenzar a trabajar, aprenda dnde estn ubicados los
extintores de incendios correspondientes a esa rea.
3. Use ropa adecuada. Los pantalones largos y las mangas largas
ayudan a proteger sus brazos y piernas. Evite usar ropa demasiado
floja o suelta. Si la ropa se engancha en alguna parte, puede
resultar lastimado.
4. Si piensa trabajar en un techo falso, inspeccione el rea.
Esto se puede hacer levantando algunas tejas del techo y echando
una mirada. Esto lo ayudar a ubicar los conductos elctricos, los
conductos de aire, el equipo mecnico y cualquier otro elemento que
pueda provocar problemas posteriormente.
5. Si debe cortar o serruchar, proteja sus ojos usando anteojos
de seguridad. Es buena idea usar anteojos de seguridad cuando
trabaja en un espacio reducido o debajo de un techo falso. Si algo
le cae encima, o si se apoya sobre algo en la oscuridad, sus ojos
estarn protegidos.
6. Consulte al ingeniero de mantenimiento del edificio para
saber si hay asbesto, plomo u otro material peligroso en la zona
donde usted debe trabajar. De ser as, siga todas las ordenanzas
gubernamentales que se refieren a ese material.
7. Mantenga el rea de trabajo ordenada y limpia. No deje
herramientas en el piso en lugares donde se pueda tropezar con
ellas. Tenga cuidado con las herramientas que tienen cables de
extensin largos. Al igual que con las herramientas, es muy fcil
tropezar con estos cables.
Instalacin del medio de la red. Instalacin de Canalizaciones.
Tendido de Cable. Conectorizacin. Realizacin de la ingeniera de
detalle. La instalacin del medio de la red requiere habilidades
especiales, y resulta
recomendable dejrsela a un instalador profesional de cable si la
topologa es compleja. Sin embargo, con una topologa simple, las
habilidades necesarias pueden estar a nuestro alcance.
Algunas bases tienen dos conjuntos de cdigos de colores, uno
para las terminaciones de cables 568A y otro para 568B. Asegrese de
usar correctamente el cdigo de colores de la base y del panel de
conexiones.
Recuerde que al instalar el cable, cualquier cable que vaya a ir
sobre el techo o bajo el suelo tiene que cumplir las normas locales
de construccin y proteccin contra incendios. No olvide usar cable
de tipo plenum cuando sea necesario.
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 16
Si tiene previsto instalar gran cantidad de cable y conexiones,
puede que desee adquirir una herramienta para montar conectores o
crimpador (punchdown tool; es una pequea herramienta de mano que le
permitir asegurarse de que los cables se conectan adecuadamente al
terminal o conector).
Instalacin de NIC a los equipos Si no se cuenta con NIC en los
equipos, instalar stas, y configurar. Conexin del medio a los
equipos
Una vez instalado el medio, la conexin de los equipos es un
proceso simple. Todas las
conexiones se realizan mediante cables de conexin (cables y
conectores prefabricados, disponibles en diversos colores). Un
extremo del cable es conectado a la tarjeta de red del equipo y el
otro a la base RJ-45. Si est usando un hub, ver que hay pequeos
cables de conexin entre el panel de conexiones y una salida del
hub.
1.3.2. Instalacin del Sistema Operativo de Red.
De acuerdo con los planos logicos, poner a punto cada uno de los
servidores, desde los de impresin hasta los de administracin y
monitoreo.
1.3.3. Configuracin de las estaciones de trabajo
De acuerdo con los planos logicos, poner a punto cada uno de los
equipos terminales iniciando con la instalacin del Sistema
Operativo y con cada una de las aplicaciones a ejecutar en dicho
equipo. Configurar su IP y verificar.
1.3.4. Administracin de cuentas de usuario, grupos de
trabajo
Parte del trabajo de la instalacion de sistemas operativos,
donde la seguridad debe estar presente para evitar intrusos y
sorpresas no deseadas.
1.3.5. Recursos compartidos.
El objetivo de las redes es definitivamente compartir. Si el
evento no se da, algo esta mal. Por lo que habra que verificar la
justificacin de la instalacion de la red.
Que se puede compartir? - Espacio en disco, impresoras,
conexiones a Internet, etc. Verifique cada una de las necesidades a
cubrir y que cada una de ellas se logre
aplicando normas de seguridad. Entrega de la red.
Al momento de hacer la entrega se espera que se ayude a que los
departamentos de informtica (IT) mantengan un entorno de red
transparente en los momentos decisivos, en los movimientos
corporativos, en las expansiones fsicas, en las actualizaciones del
sistema y en las fusiones. Los profesionales de la red deben
administrar los activos fsicos, supervisar el trfico y optimizar el
rendimiento, a la vez que anticipan y evitan problemas, por lo que
la documentacin a la hora de la entrega es indispensable.
Entre los desafos a los que se tienen que enfrentar los
administradores de red se encuentran los siguientes:
mantener redes grandes y complejas
-
Redes de Computadoras
Apuntes recopilados por Lic. Luis Arturo Almanza Romero 17
administrar una empresa descentralizada desde un centro de
operaciones de red central
migrar comunicaciones a la intranet de la empresa documentacin
insuficiente de los sistemas actuales y de los heredados grandes
actualizaciones de sistemas operativos, como Microsoft Windows 2000
tecnologas que evolucionan, como VoIP (voz a travs de IP)
iniciativas de Internet y de comercio electrnico empleados que se
desplazan a diferentes destinos y contratacin de recursos
externos cambios constantes del personal empleado y
modificaciones frecuentes en la
organizacin
Todos los administradores de red reconocen la importancia de una
documentacin de red precisa. Las aplicaciones que se ejecutan a
travs de la red deben permitir la realizacin de tareas crticas. Las
comunicaciones internas y las externas requieren una red slida y
que tenga un buen mantenimiento. Las corporaciones necesitan tener
un amplio conocimiento de sus redes para poderse poner en
funcionamiento rpidamente ante nuevas tecnologas y objetivos
empresariales cambiantes.
La posibilidad de ver la red permite a los profesionales
desarrollar mejores soluciones para problemas complejos, como la
arquitectura de red. Los profesionales de la informacin que disean,
desarrollan, venden, documentan o mantienen redes o estructuras de
directorios necesitan crear vistas conceptuales, lgicas y fsicas de
sus sistemas.
La documentacin desarrollada para mantenimiento, actualizacin y
resolucin de
problemas deber contener: Un mapa completo de la red, incluyendo
la ubicacin de todo el hardware y
detalles sobre el cableado. Informacin de los servidores,
incluyendo los datos de cada servidor y el
programa y ubicaciones de los sustitutos. Informacin sobre el
software, como los detalles de licencias y soporte. Nombres y
nmeros de telfono esenciales para los contactos de asistencia
de
vendedores, proveedores, contratistas y otros. Copias de todos
los contratos de servicio. Un registro de todos los problemas, sus
sntomas y soluciones, incluyendo
fechas, contactos, procedimientos y resultados.