Administrador de Redes

150

Click here to load reader

Transcript of Administrador de Redes

Page 1: Administrador de Redes

Código: MT.3.11.3-E329/06Edición 01

Este manual proporciona una introducción eficaz al mundo de las redesde computadoras. En él tendrá a su alcance la información esencial que

necesita sobre protocolos de red, accesos remotos, enrutamiento,conmutación y seguridad, además encontrará diagramas que describen

las topologías de red, el modelo OSI y TCP/IP de redes.

Este material actualizado aborda el hardware y software de red,proporciona información para la implementación de sistemas de cableadoestructurado, ofrece una cobertura sobre los sistemas operativos MicrosoftWindows Server 2003 y Linux Red Hat en su administración en un entornode servidor de red (instalación, operaciones de red, servicios Web, etc.)También trata la planificación y diseño de una red física y lógica, seleccionarun sistema operativo de red para entornos centralizados o cliente/servidor;

seleccionar el medio adecuado (cables, tarjetas de red y tecnologíasinalámbricas) para diferentes entornos del negocio, proteger la seguridadde los datos y el sistema, monitoreo y mantener el rendimiento de la red.

Encontrarán a lo largo de las unidades que componen el manual, unaexcelente herramienta de aprendizaje y un recurso invaluable de redes.

Page 2: Administrador de Redes

Código: MT.3.11.3-E329/06

Edición 01

Administrador de redesde computadoras

Guatemala, junio 2006

Cliente

Cliente

Servidor

Cliente

Page 3: Administrador de Redes

4.1

COPYRIGHTCOPYRIGHTCOPYRIGHTCOPYRIGHTCOPYRIGHTInstituto Técnico de Capacitación y ProductividadInstituto Técnico de Capacitación y ProductividadInstituto Técnico de Capacitación y ProductividadInstituto Técnico de Capacitación y ProductividadInstituto Técnico de Capacitación y Productividad

-INTECAP- 2006-INTECAP- 2006-INTECAP- 2006-INTECAP- 2006-INTECAP- 2006

Esta publicación goza de la protección de los derechos de propiedad intelectualen virtud de la Convención Universal sobre Derechos de Autor. Las solicitudesde autorización para la reproducción, traducción o adaptación parcial o total de sucontenido, deben dirigirse al Instituto Técnico de Capacitación y ProductividadINTECAP de Guatemala. El Instituto dictamina favorablemente dichas solici-tudes en beneficio de la Formación Profesional de los interesados. Extractosbreves de esta publicación pueden reproducirse sin autorización, a condición deque se mencione la fuente.

ADMINISTRADOR DE REDES DE COMPUTADORASADMINISTRADOR DE REDES DE COMPUTADORASADMINISTRADOR DE REDES DE COMPUTADORASADMINISTRADOR DE REDES DE COMPUTADORASADMINISTRADOR DE REDES DE COMPUTADORASCódigoCódigoCódigoCódigoCódigo: MT. 3.11.3-E329/06: MT. 3.11.3-E329/06: MT. 3.11.3-E329/06: MT. 3.11.3-E329/06: MT. 3.11.3-E329/06

Edición 01Edición 01Edición 01Edición 01Edición 01

Las denominaciones empleadas en las publicaciones del Instituto Técnico deCapacitación y Productividad, y la forma en que aparecen presentados los datos,contenidos y gráficas, no implican juicio alguno por parte del INTECAP ni de susautoridades. La responsabilidad de las opiniones en los artículos, estudios y otrascolaboraciones, incumbe exclusivamente a sus autores.

Este manual es resultado del trabajo en equipo del Departamento de ProgramasGenerales de la División Técnica, con el asesoramiento metodológico delDepartamento de Tecnología de la Formación bajo la dirección de la jefatura deDivisión Técnica.

Este manual ha sido impreso en el Centro de Reproducción Digital por DemandaVariable del INTECAP -CRDDVI-

Las publicaciones del Instituto Técnico de Capacitación y Productividad, así comoel catálogo lista y precios de los mismos, pueden obtenerse solicitando a lasiguiente dirección:

Instituto Técnico de Capacitación y ProductividadInstituto Técnico de Capacitación y ProductividadInstituto Técnico de Capacitación y ProductividadInstituto Técnico de Capacitación y ProductividadInstituto Técnico de Capacitación y ProductividadDivisión Técnica - Departamento de Programas GeneralesDivisión Técnica - Departamento de Programas GeneralesDivisión Técnica - Departamento de Programas GeneralesDivisión Técnica - Departamento de Programas GeneralesDivisión Técnica - Departamento de Programas Generales

Calle del Estadio Mateo Flores, 7-51 zona 5. Guatemala, Ciudad.Calle del Estadio Mateo Flores, 7-51 zona 5. Guatemala, Ciudad.Calle del Estadio Mateo Flores, 7-51 zona 5. Guatemala, Ciudad.Calle del Estadio Mateo Flores, 7-51 zona 5. Guatemala, Ciudad.Calle del Estadio Mateo Flores, 7-51 zona 5. Guatemala, Ciudad.Tel. PBX. 2410-5555 Ext. 637Tel. PBX. 2410-5555 Ext. 637Tel. PBX. 2410-5555 Ext. 637Tel. PBX. 2410-5555 Ext. 637Tel. PBX. 2410-5555 Ext. 637

www.intecap.org.gt [email protected]

Page 4: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 3

Objetivo del manual ............................................................................................................................................ 5Presentación ........................................................................................................................................................ 7

Unidad 1Unidad 1Unidad 1Unidad 1Unidad 1FUNDAMENTOS DE REDESFUNDAMENTOS DE REDESFUNDAMENTOS DE REDESFUNDAMENTOS DE REDESFUNDAMENTOS DE REDESObjetivos de la unidad ......................................................................................................................................... 91.1 Introducción a redes .............................................................................................................................101.2 Servicios de conexión ...........................................................................................................................141.3 Modelo OSI ...........................................................................................................................................181.4 Protocolo TCP/IP .................................................................................................................................201.5 Protocolo IPX/SPX ...............................................................................................................................251.6 Direccionamiento básico IP ..................................................................................................................261.7 Componentes de red ............................................................................................................................321.8 Redes inalámbricas ................................................................................................................................361.9 Arquitectura de redes locales ...............................................................................................................381.10 Elementos de conexión para una red LAN en Windows.....................................................................421.11 Comandos de red .................................................................................................................................45

Resumen ................................................................................................................................................47Evaluación ..............................................................................................................................................48

Unidad 2Unidad 2Unidad 2Unidad 2Unidad 2HARDWARE DE REDHARDWARE DE REDHARDWARE DE REDHARDWARE DE REDHARDWARE DE REDObjetivos de la unidad .......................................................................................................................................492.1 Señales y cables .....................................................................................................................................502.2 Propiedades de los medios de transmisión .........................................................................................532.3 Normas y estándares de cableado estructurado.................................................................................582.4 Instalación de cableado .........................................................................................................................632.5 Sistemas y elementos de canalización y distribución del cableado .....................................................662.6 Proceso de adquisición de un sistema de cableado .............................................................................672.7 Instalación y configuración de tarjetas de red y módem .....................................................................692.8 Almacenamiento RAID ..........................................................................................................................702.9 Conmutación y puenteo........................................................................................................................722.10 Enrutamiento .........................................................................................................................................762.11 Dispositivos de redes inalámbricas (wireless) .....................................................................................84

Resumen ................................................................................................................................................89Evaluación ..............................................................................................................................................90

Indice

Page 5: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS4

Unidad 3Unidad 3Unidad 3Unidad 3Unidad 3SOFTWARE DE REDSOFTWARE DE REDSOFTWARE DE REDSOFTWARE DE REDSOFTWARE DE REDObjetivos de la unidad .......................................................................................................................................913.1 Modelos de red y sistemas operativos ................................................................................................923.2 Servicios de directorio .........................................................................................................................933.3 Servidor Windows 2003 Server ..........................................................................................................943.4 Estaciones cliente Windows .............................................................................................................. 1083.5 Servidor Linux .................................................................................................................................... 1103.6 Redes inalámbricas en Windows ....................................................................................................... 1173.7 Firewall y antivirus ............................................................................................................................. 1183.8 Complementos de software de red .................................................................................................. 1203.9 Servidor de correo ............................................................................................................................ 121

Resumen ............................................................................................................................................. 124Evaluación ........................................................................................................................................... 125

Unidad 4ANÁLISIS, DISEÑO Y PLANIFICACIÓNObjetivos de la unidad .................................................................................................................................... 1274.1 Diseño de entorno de red ................................................................................................................. 1284.2 Entorno cliente/servidor .................................................................................................................... 1294.3 Conmutación capa 3 .......................................................................................................................... 1334.4 Análisis de red .................................................................................................................................... 1344.5 Herramientas de diagnóstico ............................................................................................................. 1364.6 Documentación de red ...................................................................................................................... 1384.7 Actualización de red ........................................................................................................................... 1404.8 Traslado de red ................................................................................................................................. 1424.9 Implantar seguridad ........................................................................................................................... 1434.10 Fundamentos de calidad de servicio (Q o S) .................................................................................... 146

Resumen ............................................................................................................................................. 147Evaluación ........................................................................................................................................... 147

Bibliografía ................................................................................................................................................... 149

Page 6: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 5

Objetivo del manual

El estudio de este manual contribuirá a que usted adquieralas competencias para instalar y administrar una red decomputadoras en diferentes topologías de red para redesde área local, virtuales, inalámbricas y de área amplia parapequeñas y medianas redes, de acuerdo a especificacionestécnicas, requerimientos del cliente y normas.

Page 7: Administrador de Redes
Page 8: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 7

Presentación

Este manual está dirigido a personas con estudios a nivel medio que deseen adquirir ocomplementar las competencias laborales necesarias para desempeñar funciones enla instalación y administración de redes de computadoras, ya sea por cuenta propia oen relación de dependencia con una empresa.

Debido a la nueva filosofía de comunicaciones que está experimentando la informáticaen los entornos de trabajo y la cada vez más usual implantación de una red en lossistemas de las pequeñas y medianas empresas para el funcionamiento eficaz y eficientey alcanzar los objetivos, se ve la necesidad de capacitar a las personas en los aspectostécnicos en la instalación de redes de computadoras, así como en su administración.

Este manual trata sobre la administración de redes de computadoras, el cual tienecomo prioridad capacitar al participante para interconectar computadoras a travésde un medio de transmisión y administrar redes de datos en diferentes topologías dered para redes de área local, virtuales, inalámbricas y de área amplia para pequeñas ymedianas redes.

El manual está dividido en cuatro unidades. La primera unidad trata sobre losfundamentos de redes, en la implementación de una red sencilla de área local enWindows; la segunda unidad describe el hardware de red, la instalación de sistemasde cableado estructurado con cables de cobre o fibra y dispositivos internos y externospara la red, normas y especificaciones técnicas; la tercer unidad aborda el software dered, sistemas operativos de red, software de seguridad, correo y servicios einterconectividad de red; la cuarta unidad presenta el diseño, análisis y planificación deuna red de área local que se adapte mejor a las necesidades del cliente, lasespecificaciones comunes de redes y herramientas de software-hardware dediagnóstico.

Para afianzar las competencias se han programado actividades durante el desarrollode cada unidad en donde el participante aplicará los procedimientos técnicos.

La información que contiene este manual le será de mucha utilidad para laautomatización, control y seguridad de los datos, haciendo frente a los constantescambios de la tecnología y los retos de competitividad y productividad de las empresas.

Page 9: Administrador de Redes
Page 10: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 9

Fundamentosde Redes

Objetivos de la Unidad

Al finalizar el estudio de esta unidad, usted estará en la capacidad de:

• Establecer escenarios y diagramas de redes de computadoras de árealocal, de acuerdo a normas, especificaciones técnicas y requerimientosdel cliente

• Identificar elementos de red y servicios de conexión, de acuerdo aespecificaciones técnicas de fabricantes, clasificación y conectividad

• Aplicar procedimientos para la instalación de componentes básicos deuna red local, de acuerdo a especificaciones técnicas

Unidad 1

Page 11: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS10

FUNDAMENTOS DE REDES

INTRODUCCIÓNA REDES

Las redes han evolucionado desde formas muysimples, diseñadas durante el siglo pasado parabrindar el servicio telegráfico a redes más complejas,como son las redes que pueden brindar el serviciotelefónico con computación o a las actualesinstalaciones que permiten una importante y másvariada oferta, de servicios de telecomunicaciones.Entre estos últimos, pueden señalarse aquellos quehacen a la interconexión con la computadora condiferentes fines ocupar un lugar de importancia.

¿Que es una red?: se entiende por red a un conjuntode equipos o computadoras interconectados a travésde uno o varios caminos o medios de transmisión.El principal objetivo de las redes es permitir lacomunicación entre los sistemas entre estos sistemas. ¿Por qué una red?: la mayoría de las redes localesresponden a estas necesidades, más o menos de lamisma manera. Un grupo de microcomputadoresindividuales, denominados estaciones de trabajo, estánenlazados directa o indirectamente a unmicrocomputador especial denominado servidor dearchivos. El disco duro del servidor de archivos esla localidad central a partir de la cual puede tenerseacceso a los recursos de software, tales comoarchivos de programas y archivos de datos.Los recursos de hardware, tales como impresoras ysubsistemas de discos, están conectadosdirectamente al servidor de archivos. El software dela red, el cual reside en el disco duro del servidor dearchivos, supervisa y administra la operación de lared, incluyendo la compartición de recursos y lascomunicaciones entre los microcomputadorespresentes en la red.

De igual modo, mientras más fácilmente puedan losindividuos compartir sus recursos, mas rápidamentepodrán trabajar. Cuando los microcomputadoresestán conectados a una fuente central de recursos,es más fácil para las personas compartir esosrecursos, y así pueden trabajar más rápidamente.

1.1.1 TIPOS DE REDES

Considerando las distancias existentes entre lossistemas, la tecnología para redes se clasifica deacuerdo al área de cobertura para la que fuerondiseñadas.

Redes de área local (LAN)

LAN son las siglas de Local Area Network (redde área local), y su utilidad primordial radica enel hecho de poder enlazar microcomputadoresoriginalmente aislados, permitiendo a laspersonas que los utilizan establecer un nivel decomunicación y compartir recursos.La compartición eficiente de recursos y lacomunicación efectiva redunda normalmente enun ahorro sustancial de tiempo y de dinero,provee una comunicación de alta velocidad(4-10mbps) y corta distancia entre dispositivosinteligentes como PC.

Mientras más rápidamente puedan comunicarselos individuos, mucho mejor podrán trabajar.Cuando los microcomputadores en los quetrabajan las personas están enlazados, es másfácil establecer la comunicación, y de esa formapueden trabajar más eficientemente.Imaginemos, por ejemplo, el tratar de manejaruna empresa sin teléfonos.

Redes de área metropolitana (MAN)

Las MANs se encuentran entre las LANS y WANS,con una cobertura que comprende desde unoskilómetros hasta cientos de kilómetros, y unavelocidad de transmisión de unos cuantos kbps agbps, sirve como el backbone que interconecta variasLANS distribuidas o puede proveer acceso a la resmetropolitana o a una red pública de cobertura amplia.

Redes de área amplia (WAN)

Son aquellas redes que comunican a un ampliogrupo de usuarios separados geográficamente.

1.1

a

b

c

Page 12: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 11

FUNDAMENTOS DE REDES

Las WANs han evolucionado; actualmente losdispositivos conectados a estas redes pueden serterminales inteligentes, PCs, estaciones detrabajo, minicomputadoras e incluso LANs.

1.1.2 CONFIGURACIÓN DEREDES

En general, todas las redes tienen ciertoscomponentes, funciones y características comunes,éstos incluyen:

• Servidores: Equipos que ofrecen recursoscompartidos a los usuarios de la red

• Clientes: Equipos que acceden a los recursoscompartidos de la red ofrecidos por losservidores

• Medio: Los cables que mantienen lasconexiones físicas

• Datos compartidos: Archivos suministradosa los clientes por parte de los servidores através de la red

• Impresoras y otros periféricos compartidos:Recursos adicionales ofrecidos por losservidores

• Recursos: Cualquier servicio o dispositivo,como archivos, impresoras u otros ele-mentos, disponible para su uso por losmiembros de la red

Las redes se dividen en dos categoríasprincipales:

• Redes punto a punto• Redes basadas en servidor

La diferencia entre las redes punto a punto y las redesbasadas en servidor es importante, ya que cada tipode presenta distintas capacidades. El tipo de redseleccionado para su instalación dependerá defactores tales como:

• El tamaño de la organización• El nivel de seguridad requerido• El tipo de negocio• El nivel de soporte administrativo disponible• La cantidad de tráfico de la red• Las necesidades de los usuarios de la red• El presupuesto de la red

Redes punto a punto

En una red punto a punto, no hay servidoresdedicados, y no existe una jerarquía entre losequipos. Todos los equipos son iguales, y porlo tanto son “pares”. Cada equipo actúa comocliente y servidor, y no hay un administradorresponsable de la red completa. El usuario decada equipo determina los datos de dichoequipo que van a ser compartidos en la red.

Las redes punto a punto se llaman tambiéngrupos de trabajo (workgroups). E termino“grupo de trabajo” implica un pequeño grupode personas. Generalmente, una red punto apunto abarca un máximo de diez equipos.Como cada equipo funciona como cliente yservidor, no hay necesidad de un potenteservidor central o de los restantes componentesde una red de alta capacidad.

El software de red no requiere el mismo tipode rendimiento y nivel de seguridad que elsoftware de red diseñado para servidoresdedicados.

Figura 1Elementos comunes de red

a

Impresora

Servidor

Clientes

Medio

Datos

Page 13: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS12

FUNDAMENTOS DE REDES

Redes basadas en servidor

En un entorno con más de 10 usuarios, una redpunto a punto (con equipos que actúen a la vezcomo servidores y clientes) puede no resultaradecuada. Por tanto la mayoría de las redestienen servidores dedicados.

Un servidor dedicado es aquel que funciona sólocomo servidor, y no se utiliza como cliente oestación. Los servidores se llaman dedicados porque no son a su vez clientes, y porque estánoptimizados para dar servicio con rapidez apeticiones de clientes de la red, y garantizar laseguridad de los archivos y directorios.Las redes basadas en servidor se han convertidoen el modelo estándar para la definición de redes.

A medida que las redes incrementan su tamaño(y el número de quipos conectados y la distanciafísica y el tráfico entre ellas crece), generalmentese necesita más de un servidor. La división delas tareas de la red entre varios servidoresasegura que cada tarea será realizada de la formamás eficiente posible.

Características de las redes

Ahora que ya se ha entendido las 2 formasbásicas en que las computadoras puedeninteractuar entre sí, son importantes losdistintos tipos de tareas que pueden hacer conuna red. A continuación se describen lascaracterísticas y capacidades comunes de lasredes:

• Archivos compartidos:Archivos compartidos:Archivos compartidos:Archivos compartidos:Archivos compartidos: Se requiere de undirectorio compartido o una unidad de discoduro compartida a la que muchos usuariospuedan acceder a través de la red, ademásde la lógica necesaria para asegurar que nose produzcan modificaciones simultáneasdistintas en un archivo, lo que ocasionaríaconflictos.

• Impresoras compartidas:Impresoras compartidas:Impresoras compartidas:Impresoras compartidas:Impresoras compartidas: Es posiblecompartir impresoras de varias maneras enuna red. La forma más común es usar colasde impresión en un servidor. Una cola deimpresión mantiene los trabajos de impresiónhasta el momento en que cualquiera de losque se están ejecutando termina y entonces,de manera automática, envía hacia laimpresora los trabajos que esperan en la cola.

• Servicios de aplicaciones:Servicios de aplicaciones:Servicios de aplicaciones:Servicios de aplicaciones:Servicios de aplicaciones: Del mismomodo que usted puede compartir archivosen la red, también es común compartiraplicaciones.

Figura 2Esquema de red punto a punto

b

Figura 3Esquema de red basada en servidor

Consideración Red punto a punto Red basadaen servidor

Tamaño Bien para 10 o menos Limitada sólo porequipos el hardware de red

y el servidorSeguridad Seguridad establecida Seguridad a nivel

por el usuario de cada de usuario yequipo recursos amplia y

consistenteAdministración Los usuarios individuales Localizada de forma

son responsables central para elde su propia administración; control de la red;no es necesario tener una requiere comopersona dedicada a la mínimo unadministración administrador

conocido.

Tabla 1Comparación de los tipos de redes

c

Page 14: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 13

FUNDAMENTOS DE REDES

Por ejemplo, puede tener una copiacompartida de Microsoft Office, o alguna otraaplicación, y alojarla dentro de un servidor dered, desde el cual también se puede ejecutar.

• Correo electrónico:Correo electrónico:Correo electrónico:Correo electrónico:Correo electrónico: Un recursoextremadamente importante y valioso en laactualidad es el correo electrónico. No sóloes útil para establecer comunicaciones entrela compañía, sino que se está convirtiendocon rapidez en el vehículo preferido paraestablecer la comunicación con personas queestán fuera de una empresa.

• Acceso remoto:Acceso remoto:Acceso remoto:Acceso remoto:Acceso remoto: Los usuarios usan estacapacidad para acceder a sus archivos y correoelectrónico mientras se encuentran en unaubicación remota, por ejemplo, en sus casas.

• Internet e intranet:Internet e intranet:Internet e intranet:Internet e intranet:Internet e intranet: Existe una variedadde servicios distintos en Internet, entre losque se incluyen el correo electrónico, el Weby los grupos de noticias. Una conexión aInternet para una red consiste en unaconexión de telecomunicaciones entre la redun ISP (proveedor de servicios de Internet),e luso de una conexión, por ejemplo, una líneadedicada de 56 kb, una línea ISDN o una parte(o toda ella) de una conexión T1.

• Seguridad en la redes:Seguridad en la redes:Seguridad en la redes:Seguridad en la redes:Seguridad en la redes: La seguridad de lared se proporciona mediante la combinaciónde distintos factores, incluidas lascapacidades del sistema operativo de red, lainstalación física del cableado, la manera enque la red se conecta con otras redes, lascaracterísticas de las estaciones de trabajo,las acciones de los usuarios, las directivas deseguridad de la administración y de qué tanbien se implementen y establezcan lasconfiguraciones de seguridad.

1.1.3 TOPOLOGÍAS DE RED

El término topología, o más específicamente, topologíade red, se refiere a la organización o distribución físicade los equipos, cables y otros componentes de la red.Topología es el término estándar que utilizan la mayoríade los profesionales de las redes cuando se refieren aldiseño básico de la red.

Además el término topología, encontrará algunosotros términos que se utilizan para definir el diseñode una red:

• Esquema físico• Diseño• Diagrama• Mapa

La topología de una red afecta a sus capacidades.La selección de una topología tendrá impacto sobre:

• El tipo de equipamiento que necesita la red• Las capacidades del equipo• El crecimiento de la red• Las formas de gestionar la red

Topología Estrella

Se la llama así pues hay un centro denominado hubhacia el cual convergen todas las líneas de comunicación.Cada máquina tiene un enlace exclusivo con el hub.Los sistemas host - terminales también usan unatopología estrella, con el host en el centro, pero sediferencian por la forma de comunicación. En las LANs,el hub es un dispositivo que, sea activo o pasivo,permite que todas las estaciones reciban la transmisiónde una; en los sistemas con host, sólo el host recibe.En una red, la comunicación entre dos estaciones esdirecta; en un sistema con host, una terminal secomunica con el host y el host con la otra.

a

Figura 4Esquema físico de topología de red en estrella

Estación de trabajo

Estación de trabajo hub / SwichServidor

Estación de trabajo

Page 15: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS14

FUNDAMENTOS DE REDES

Topología Bus

En esta topología hay un cable que recorre todas lasmáquinas sin formar caminos cerrados ni tenerbifurcaciones. Eléctricamente, un bus equivale a unnodo pues los transceptores de todas las máquinasquedan conectados en paralelo. A los efectos demantener la impedancia constante en el cableado dela red, se deben conectar dos «terminadores» enambos extremos del cableado de la misma.

SERVICIOS DECONEXIÓN

Un módem no sirve para nada a menos que puedacomunicarse con otro equipo. Toda la comunicaciónvía módem tiene lugar sobre algunos tipos de líneaso cableado de comunicaciones. Decidir el tipo decable así como los proveedores y sus serviciosrelacionados, marca la diferencia en cuanto coste yrendimiento en una red.

La afirmación es sencilla: es difícil y costoso desplazardatos rápidamente sobre grandes distancias. Los tresfactores que debe tener en cuenta un administradorcuando considera la implementación de lascomunicaciones vía módem son:

• Rendimiento total.• Distancia• Coste

Necesita aplicar estos factores cuando decida quétipo de líneas telefónicas se instalan en la red.

b

c Topología Anillo

En este caso, las líneas de comunicación forman uncamino cerrado. La información generalmente recorreel anillo en forma unidireccional, cada máquina recibela información de la máquina previa, la analiza, y si noes para ella, la retransmite a la siguiente.

Figura 6Esquema físico de topología de anillo

d Malla

En una topología en malla, cada equipo está conectadoa todos los demás equipos mediante cablesseparados. Esta configuración ofrece caminosredundantes por toda la red, de modo que si falla uncable, otro se hará cargo del tráfico.

Figura 7Esquema físico de topología de malla

1.2

Estación de trabajo

Servidor

Estación de trabajoEstación de trabajo

Estación de trabajo

Estación de trabajo

Estación de trabajo

Estación de trabajo

Estación de trabajo

Estación de trabajo

Servidor

Unidad deMultipleacceso

Figura 5Esquema físico de topología de red de bus

Page 16: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 15

FUNDAMENTOS DE REDES

1.2.1 LÍNEAS TELEFÓNICAS

Están disponibles dos tipos de líneas telefónicas paralas comunicaciones vía modém:

• Líneas de llamada: Las líneas de llamada son laslíneas telefónicas habituales. Son lentas,requieren que los usuarios realicen, de formamanual, una conexión para cada comunicación ypueden no resultar fiables para la transmisiónde datos.

• Líneas alquiladas (dedicadas): Las líneas alquiladaso dedicadas proporcionan conexiones dedicadasa tiempo completo y no utilizan una serie deconmutadores para completar la conexión

• La mayoría de los proveedores de servicios delarga distancia utilizan circuitos conmutados paraproporcionar un servicio similar a una líneadedicada. Se tiene por tanto, las redes privadasvirtuales (VPN; Virtual Priva te Network).

1.2.2 SERVICIO DE ACCESOREMOTO (RAS)

Frecuentemente, las empresas necesitan podercomunicarse mas alla de límites que establece unaúnica red. La mayoría de los sistemas operativos dered proporcionan, para lograr este objetivo, unservicio denominado “Servicio de acceso remoto(RAS)”. Para establecer una conexión de llamada(DUN; Dial-Up Networkin). El servidor o la estaciónde trabajo utilizan un RAS para conectar los equiposremotos a la red por medio de una conexión dellamada a través de un módem. Los equipos remotosutilizan DUN, la otra parte del servicio, paraconectarse al servidor RAS.

La conexión física a un servidor RAS se puede realizarutilizando diferentes medios. A continuación, sedetallan estos medios:

• Red telefónica pública conmutada (PSTN). Esteservicio es conocido como el sistema telefónicopúblico.

• X.25. Este servicio de red de conmutación depaquetes se puede utilizar para realizarconexiones de llama directas.

• Red digital se servicios integrados (RDSI). Esteservicio proporciona acceso remoto de altavelocidad, pero a un costo superior que unaconexión de llamada.

Las conexiones RAS pueden utilizar cualquierade los siguientes protocolos:

• Protocolo de interfaz de línea serie (SLIP)• Protocolo punto a punto (PPP)• Protocolo de encapsulamiento punto a punto

(PPTP)

RAS proporciona cuatro niveles de seguridad:

• Auditoría• Retrollamada• Host de seguridad• Filtros PPTP

El protocolo de encapsulamiento punto a punto(PPTP) permite a un cliente remoto realizar unaconexión segura a una red a través de Internet.

1.2.3 INTRODUCCIÓN A LASWAN

La mayoría de las redes WAN son combinaciones deLAN y otros tipos de componentes conectados porenlaces de comunicaciones denominados enlacesWAN. Los enlaces WAN pueden incluir:

• Redes de conmutación de paquetes• Cables de fibra óptica• Transmisores de microondas• Enlaces de satélite• Sistemas coaxiales de televisión por cable

Los enlaces WAN, tales como las conexionestelefónicas de área extensa, son demasiado caros ycomplejos de comprar, implementar y mantener parala mayoría de las empresas y, normalmente, se optapor alquilar a los proveedores de servicios.

Page 17: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS16

FUNDAMENTOS DE REDES

Las comunicaciones entre las LAN supondránalgunas de las siguientes tecnologías detransmisión:

• Analógica• Digital• Conmutación de paquetes

Las organizaciones que necesitan una mayorseguridad y una conexión más rápida que laproporcionada por una línea analógica deberíanconvertirse a DDS (servicios de datos digitales).

Servicio T1

Para velocidades de datos muy altas, el servicio T1es,quizá, el tipo de línea digital más utilizado. Se tratade una tecnología de transmisión punto a punto queutiliza dos pares de hilo (u par para enviar y otropara recibir) para transmitir una señal en ambossentidos (full-duplex) a una velocidad de 1,544 mbps.T1 se utiliza para transmitir señales digitales de voz,datos y video.

Las líneas T1 están entre las más caras de todos losenlaces WAN. Los abonados que ni necesitan ni puedengenerar el ancho de banda de una línea T1 puedenabonarse a uno a más canales T1 con incrementos de64 kbps, conocido como fraccional T-1 (FT-1).

Frame Relay

Debido a la tendencia de las comunicaciones en redeshacia entornos digitales y de fibra óptica necesitandouna comprobación de errores menor que la realizadapor los métodos analógicos anteriores deconmutación de paquetes.

Este servicio en una tecnología avanzada deconmutación de paquetes, digital y de longitudvariable en los paquetes. Con esta tecnología, losdiseñadores han eliminado muchas de las funcionesde registro y comprobación que no son necesariasen un entorno de fibra óptica seguro y confiable.

a

Figura 8Línea de servicios digitales conectando a dos redes remotas

b X.25

Es un conjunto de protocolos incorporados en unared de conmutación de paquetes. La red deconmutación de paquetes se originó a partir de losservicios de conmutación inicialmente utilizados paraconectar terminales remotas a sistemas host basadosen grandes entornos.

Una red de conmutación de paquetes X.25, utilizaconmutadores, circuitos y routers para proporcionarla mejor ruta en cualquier momento.

Figura 9La conmutación de paquetes X.25 utiliza la mejor

ruta para cada transmisión

c

Servidor

Red

Bridge CSU/DSU

Repetidor

Bridge CSU/DSU

Repetidor

Red

Red Mundial

Red

Figura 10Frame relay utiliza un sistema punto a punto

Servicio digital delarga distancia de alta

velocidad

Page 18: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 17

FUNDAMENTOS DE REDES

Modo de transferencia asíncrono (ATM)

ATM es una implementación avanzada deconmutación de paquetes que proporciona tasas detransmisión de datos de alta velocidad para enviarpaquetes de tamaño fijo a través de LAN o WAN debanda amplia o banda base. ATM permite:

• Voz• Datos• Fax• Video en tiempo real• Audio en calidad CD• Imágenes• Transmisión de datos multimegabit

Los componentes ATM están disponibles actualmentesólo para un número limitado de fabricantes. Todoel hardware en una red ATM debe ser compatiblecon ATM. Esta es una razón de por qué no se haadoptado más rápidamente ATM.

Sin embargo, conforme madure el mercado de TAM,diferentes fabricantes serán capaces de proporcionar:

• Routers y conmutadores para conectarservicios de portadora sobre un esquema global.

• Dispositivos de enlace central para conectartoas las LAN dentro de una gran organización.

• Conmutadores y adoptadores que enlazanequipos personales a conexiones ATM de altavelocidad para la ejecución de aplicacionesmultimedia.

Red digital de servicios integrados (RDSI)

Es una especificación de conectividad digital entre LANque permite voz, datos e imágenes. Uno de losobjetivos más originales de los desarrolladores de RDSIfue enlazar los hogares y las empresas a través de hilostelefónicos de cobre. El plan de implementación deRDSI inicial planificó convertir de analógicos a digitaleslos circuitos telefónicos existentes.

Basic Rate RDSI divide su ancho de bandadisponible en tres canales de datos. Dos de ellos

desplazan los datos a 64 kbps, mientras que eltercero lo hace a 16 Kbps.

Los canales de 64 kbps se conocen como canales B.Éstos pueden transportar voz, datos o imágenes. Elcanal más lento de 16 kbps se denomina el canal D.

Interfaz de datos distribuidos en fibra (FDDI)

Es una especificación que describe una red de pasede testigo de alta velocidad (100 mbps) que utilizacomo medio la fibra óptica. Fue diseñado por elcomité X3T9.5 del Instituto Nacional Americano deEstándares (ANSI) y distribuida en 1986. FDDI sediseño para su utilización con grandes equipos dedestino que requerían anchos de banda superiores alos 10 mbps de Ethernet o 4 mbps de lasarquitecturas Token Ring existentes.

FDDI se utiliza para proporcionar conexiones de altavelocidad a varios tipos de red. FDDI se puede utilizarpara redes de área metropolitana (MAN) que permitenconectar redes en la misma ciudad con una conexiónde fibra óptica de alta velocidad. Está limitada a unalongitud máxima de anillo de 100 kilómetros (62 millas)y, por tanto, FDDI no está diseñada realmente parautilizarse como tecnología WAN.

Actividad 1. Seleccionartopología de red para un casode estudio

Instrucciones: A continuación se le presenta un casode estudio de una compañía de seguros, indique eltipo y topología de red que seleccionaría, para daruna solución y justifique su respuesta.

“Una pequeña compañía de seguros decideimplementar una red, ocupa la mitad de un pequeñoedificio, su volumen de negocio se ha mantenidoestable en los últimos tres años, pero recientementese ha incrementado. Todos los miembros de lacompañía tienen un equipo, pero el gerente la únicaimpresora.”

d

e

f

Page 19: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS18

FUNDAMENTOS DE REDES

1.3 MODELO OSI

Es un conjunto completo de estándares funcionalesque especifican interfaces, servicios y formatos desoporte para conseguir la interoperabilidad. Elmodelo OSI se compone por 7 niveles (capas), cadauna de ellas con una función específica. La utilidadprincipal del modelo OSI radica en la separación delas distintas tareas que son necesarias para comunicardos sistemas independientes.

Es importante indicar que no es una arquitectura dered en sí misma, sino exclusivamente indicafuncionalidad de cada una de ellas. El modelo dereferencia OSI se constituye como el marco de

Figura 11Modelo físico de caso deestudio muestra 7cubículos de oficina en laempresa.Los equipos no estánconectados por ningunaimpresora.

Figura 12Capas del modelo OSI

����������

���� �����

������

������ �

���

������������ ��

������

������

����

����������

���� �����

������

������ �

���

������������ ��

������

������

����

� ����������������������

��

���

���

���� �

����

��

trabajo para el desarrollo de protocolos y estándarespara la comunicación entre dos capas homónimasubicadas en equipos separados.

Los protocolos son reglas y procedimientos quegobiernan la comunicación entre dispositivos.

Capa Física

Define las características físicas de las interfaz, comoson los componentes y conectores mecánicos, losaspectos eléctricos como los valores binarios querepresentan niveles de tensión, y los aspectosfuncionales los que influye el establecimiento,mantenimiento y liberación del enlace físico (NIC).Ejemplos: 10Base2, 10Base5, Token Ring, 100BaseX,FDDI, Gigabit Ethernet, 100VGAnyLan.

a

Page 20: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 19

FUNDAMENTOS DE REDES

Se llama comunicación entre iguales al proceso deinterconexión de redes en el que cada capa secomunica con su capa correspondiente de la máquinade destino. Debe señalarse que las capas no secomunican directamente, pero el proceso es elmismo que si lo hicieran. Un paquete se enviará deun anfitrión al siguiente con todos losencabezamientos adjuntos; pero, al pasar el paquetea través del modelo del otro lado, cada capa seráresponsable únicamente de la información de supropio encabezamiento.

Capa Enlace

Define las reglas para el envío y recepción deinformación a través de la conexión física entre dossistemas. Este nivel codifica y sitúa los datos entramas para la transmisión, además de ofrecerdetección y control de errores.

Se llama arbitraje a la determinación de cómonegociar los accesos a un único canal de datos cuandolo están intentando utilizar varios anfitriones al mismotiempo. Todos los dispositivos deben tener unadirección física. En las tecnologías LAN se tratanormalmente de una dirección MAC.

La detección de errores determina si han surgidoproblemas en un paquete durante la transmisión.Algunos protocolos comunes de enlace de datos sonlos siguientes:

• Prácticamente todos los protocolos 802.x• LAPB• LAPD• LLC

Capa Red

Define los protocolos para abrir y mantener uncamino sobre la red entre los sistemas. Responsabledel direccionamiento de mensajes y de la conversiónde las direcciones y nombres lógicos a físicos.Su principal función es determinar la ruta del mensajedesde la computadora emisora hasta la receptora,dependiendo de las condiciones de la red.

En la capa de red se definen distintos protocolos detransmisión de paquetes como los son:

• Protocolo de Internet (IP)• Protocolo X.25• Intercambio de paquetes entre redes (IPX)• Protocolo Internet Vines (Vip) de Banyan• Netbui, provee el servicio de transporte para

Netbios

Capa Transporte

Proporciona un alto nivel de control para trasladar lainformación entre sistemas, ofrece servicios decalidad y distribución segura mediante la utilizaciónde los servicios orientados a la conexión entre losdos sistemas finales. Controla la secuencia depaquetes, regula el flujo del tráfico y reconoce lospaquetes duplicados. Su principal función en manejarlos problemas asociados con el transporte de losdatos. Algunos ejemplos de los protocolos de la capade transporte son:

• Protocolo de control de transmisión (TCP)• Intercambio secuencial de paquetes (SPX)• Protocolo de datagramas de usuarios (UDP)

El primer paso para entender las funciones de controly recuperación de errores de la capa de transportees comprender la diferencia entre una comunicaciónbasada en la conexión y una comunicación sinconexión.

La comunicación basada en la conexión debe sunombre a que supone el establecimiento de unaconexión entre dos anfitriones antes de que se hayaenviado ningún dato de usuario. Por su parte,comunicación sin conexión es exactamente locontrario: no se establece ninguna conexión inicial.En la mayoría de los casos (aunque no en todos) noexiste recuperación de errores.

Capa Sesión

Coordinar el intercambio de información entresistemas mediante técnicas de conversación o

b

c

d

e

Page 21: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS20

FUNDAMENTOS DE REDES

1.4

diálogos, por tanto responsables de iniciar, mantenery terminar cada sesión lógica entre usuarios finales.Define la conexión de un usuario en un servidor dered, o desde un punto de una red hasta otro punto.Estas conexiones virtuales también son conocidascomo sesiones. Incluyen la negociación entre elcliente y el anfitrión, los aspectos del control de flujo,el procesamiento de las transacciones, la transferenciade la información de usuario y la autenticación en lared. Algunos protocolos habituales de la capa desesión son RCP, Lldap y el servicio de sesiónNetBIOS.

Capa PresentaciónCapa PresentaciónCapa PresentaciónCapa PresentaciónCapa Presentación

Define el formato en que la información seráintercambiada entre aplicaciones, así como la sintaxisusada entre las mismas. Las funciones que se efectúanen la capa de presentación pueden incluir lacompresión y la descompresión de datos, ademásdel cifrado y descifrado de los datos. Un ejemplotípico de servicio de presentación es la codificaciónde datos en una forma estándar acordada. La mayorparte de los programas de usuario no intercambiancadenas de bits al azar; intercambian cosas comonombres de personas, fechas, cantidades de dineroy cuentas. Estos elementos se representan comocadenas de caracteres, enteros, cantidades de puntoflotante y estructuras de datos compuestas de varioselementos más simples.

Capa AplicaciónCapa AplicaciónCapa AplicaciónCapa AplicaciónCapa Aplicación

Se define una serie de aplicaciones que gestionantransferencias de archivos, sesiones de terminales eintercambio de mensajes. En esta capa se puedeencontrar por ejemplo:

• Terminal virtual

• Acceso y gestión en la transferencia de archivos(FTAM)

• Procesamiento de transacciones distribuidas(UDT)

Algunos protocolos comunes de la capa de aplicaciónson HTTP, FTP, SMTP, SQL e IMAP.

En general, puede decirse que la capa de aplicaciónes la responsable de la creación del paquete inicial;de este modo, si un protocolo parece crea paquetesa partir de la nada será el tipo de aplicación.

PROTOCOLO TCP/IP

TCP/IP es el nombre que normalmente se da alconjunto de protocolos que se utilizan para lacomunicación a través de Internet. Fue el primerconjunto de protocolos desarrollados para serusados en Internet. Estos protocolos se definen enbase a RFCs (Request For Comment) que seencuentran disponibles públicamente en la mismaInternet. Los trabajos en TCP/IP empezaron en la década delos 70, aproximadamente al mismo tiempo que seempezaban a desarrollar las redes de área local.El ejercito americano gracias al proyecto ARPA(Advanced Research Projects Agency) invirtiómuchos recursos en investigar el TCP/IP y en lainterconexión de redes. Fueron unas de las primerasorganizaciones que tuvieron varias redes y por lotanto de las primeras que se encontraron con lanecesidad de tener servicios universales. Lacapacidad de conectar entre sí múltiples redes demanera transparente fue uno de los primerosobjetivos de diseño. Debido a la preocupación del Departamento deDefensa por que alguno de sus costosos nodos dela red pudiera ser objeto de un atentado encualquier momento, otro de los objetivosprincipales fue que la red fuera capaz de seguirfuncionando sin que las comunicaciones existentesse interrumpieran si algunos de los dispositivoshardware fallaba.

f

g

Page 22: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 21

FUNDAMENTOS DE REDES

1.4.1 CARACTERÍSTICAS DELTCP/IP

Las características principales del protocolo TCP/IPson:

• Para que los ordenadores se puedaninterconectar es necesario tener un sistema paralocalizar un ordenador determinado dentro deInternet, independientemente de donde estéubicado físicamente y de los enlaces necesariospara alcanzarlo.

• Resolver de forma automática los problemas quese puedan dar durante el intercambio deinformación: fallos en los enlaces, errores,pérdidas o duplicación de datos información

• Intentar resolver las posibles incompatibilidadesen la comunicación entre ordenadores

1.4.2 CAPAS Y CLASES

TCP/IP está basado en un modelo de referencia decuatro niveles. Todos los protocolos que pertenecenal conjunto de protocolos TCP/IP se encuentran enlos tres niveles superiores de este modelo.

Figura 13Capas del modelo TCP/IP

Los tipos de servicios realizados y los protocolosutilizados en cada nivel del modelo TCP/IP sedescriben con más detalle en la siguiente tabla.

Tal como se muestra en la siguiente ilustración, cadanivel del modelo TCP/IP corresponde a uno o másniveles del modelo de referencia Interconexión desistemas abiertos (OSI, Open SystemsInterconnection) de siete niveles, propuesto por laOrganización internacional de normalización (ISO).

Tabla 2Protocolos que se utilizan en cada paca del modelo TCP/IP

Protocolos

HTTP, Telnet, FTP,TFTP, SNMP, DNS,SMTP

TCP, UDP, RTP

IP, ICMP, ARP, RARP

Ethernet, Token Ring,FDDI, X.25, FrameRelay, RS-232, v.35

Nivel

Aplicación

Transporte

Internet

Interfaz dered

Descripción

Define los protocolos de aplicación TCP/IP y cómo se conectan los programasde host a los servicios del nivel de transporte para utilizar la red.

Permite administrar las sesiones de comunicación entre equipos host. Defineel nivel de servicio y el estado de la conexión utilizada al transportar datos.

Empaqueta los datos en datagramas IP, que contienen información de lasdirecciones de origen y destino utilizada para reenviar los datagramas entrehosts y a través de redes. Realiza el enrutamiento de los datagramas IP.

Especifica información detallada de cómo se envían físicamente los datos através de la red, que incluye cómo se realiza la señalización eléctrica de losbits mediante los dispositivos de hardware que conectan directamente conun medio de red, como un cable coaxial, un cable de fibra óptica o un cablede cobre de par trenzado.

Conjunto de protocolos TCP/IP

Modelo TCP/IP

Capa deaplicación

Telnet FTP SMTP DNS RIP SNMP

TCP UDP IGMP ICMP

IPSECIP

Capa detransporte

Capa deinterfazde red

Ethernet Token RingFrameRelay

ATM

CapaInternet

Page 23: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS22

FUNDAMENTOS DE REDES

1.4.3 PROTOCOLO INTERNET(IP)

IP es un estándar TCP/IP necesario que estádefinido en RFC 791, Protocolo Internet (IP). IPes un protocolo de datagramas sin conexión y noconfiable, responsable principalmente deldireccionamiento y enrutamiento de paquetes entrehosts.

Sin conexión significa que no se establece unasesión antes de intercambiar datos. No confiablesignifica que la entrega no está garantizada. IPsiempre intenta por todos los medios entregar lospaquetes. Un paquete IP se puede perder, entregarfuera de secuencia, duplicar o retrasar. IP no intentarecuperarse de estos t ipos de errores.La confirmación de paquetes entregados y larecuperación de paquetes perdidos esresponsabilidad de un protocolo de nivel superior,como TCP. Un paquete IP, también llamadodatagrama IP, consta de un encabezado IP y unacarga IP.

El encabezado IP contiene los siguientes campos paradireccionamiento y enrutamiento:

1.4.4 PROTOCOLO DEDATAGRAMAS DEUSUARIO (UDP)

El Protocolo de datagramas de usuario (UDP) es unestándar TCP/IP que está definido en RFC 768.Algunos programas utilizan UDP en lugar de TCP parael transporte de datos rápido, compacto y noconfiable entre hosts TCP/IP.

UDP proporciona un servicio de datagramas sinconexión que ofrece entrega de mejor esfuerzo, loque significa que UDP no garantiza la entrega nicomprueba la secuencia de los datagramas. Un hostde origen que necesita comunicación confiable debeutilizar TCP o un programa que proporcione suspropios servicios de secuencia y confirmación.

Los mensajes UDP están encapsulados y se envíanen datagramas IP, como se muestra en la siguienteilustración.

Función

La dirección IP del origen inicial deldatagrama IP.

La dirección IP del destino final deldatagrama IP.

Designa el número de segmentos de red enlos que se permite el paso del datagramaantes de que lo descarte un enrutador. Elhost que realiza el envío establece el TTL,que se utiliza para evitar que los paquetescirculen indefinidamente en un conjunto deredes IP.

Tabla 3Estructura básica de un paquete IP

Campo delencabezado IP

Dirección IP de origen

Dirección IP dedestino

Periodo de vida (TTL)

1.4.5 PUERTOS UDP

Los puertos UDP proporcionan una ubicación paraenviar y recibir mensajes UDP. Un puerto UDPfunciona como una única cola de mensajes que recibetodos los datagramas destinados al programaespecificado mediante cada número de puerto delprotocolo. Es decir, los programas basados en UDPpueden recibir varios mensajes a la vez.

Figura 14Capas del modelo TCP/IP

Datagrama IP

Carga IP

Mensaje

Encabezado IP

Encabezado UDP

Encabezado UDP

Page 24: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 23

FUNDAMENTOS DE REDES

El lado de servidor de cada programa que utiliza UDPatiende los mensajes que llegan a su número de puertoconocido. Todos los números de puerto de servidorUDP inferiores a 1.024 (y algunos númerossuperiores) están reservados y registrados por laautoridad de números asignados de Internet (IANA,Internet Assigned Numbers Authority).

Puerto Descripción

53 Consultas de nombres DNS

69 Protocolo trivial de transferencia de archivos (TFTP)

137 Servicio de nombres NetBIOS

138 Servicio de datagramas NetBIOS

161 Protocolo simple de administración de redes (SNMP)

520 Protocolo de información de enrutamiento

(RIP, “Routing Information Protocol”)

Tabla 4Números de puerto de servidor UDP conocidos que utilizan

programas basados en UDP estándar.

1.4.6 COMPARACIÓN DE LOSPROTOCOLOS UDP Y TCP

En general, las diferencias en cómo entregan los datosUDP y TCP son similares a las diferencias entre unallamada telefónica y una tarjeta postal. TCP funcionacomo una llamada telefónica, ya que comprueba queel destino está disponible y preparado para lacomunicación. UDP funciona como una tarjeta postal:los mensajes son pequeños y la entrega es probable,pero no siempre está garantizada.

Normalmente, utilizan UDP los programas quetransmiten pequeñas cantidades de datos a la vez oque tienen requisitos de tiempo real. En estassituaciones, las capacidades de carga pequeña ymultidifusión de UDP (por ejemplo, un datagrama,muchos destinatarios) resultan más apropiadasque TCP.

UDP es notablemente diferente de los servicios ycaracterísticas que proporciona TCP. En la siguientetabla se comparan las diferencias en el modo deadministrar la comunicación TCP/IP según se utiliceUDP o TCP para el transporte de datos.

1.4.7 PROTOCOLO DERESOLUCIÓN DEDIRECCIONES (ARP,ADDRESS RESOLUTIONPROTOCOL)

El Protocolo de resolución de direcciones (ARP), esun estándar TCP/IP necesario que está definido enRFC 826. ARP resuelve direcciones IP que utiliza elsoftware basado en TCP/IP para las direcciones decontrol de acceso a medios, empleados por elhardware de LAN. ARP proporciona los siguientesservicios de protocolo a hosts que se encuentran enla misma red física:

• Las direcciones de control de acceso a mediosse obtienen mediante una solicitud de difusiónde red en forma de la pregunta “¿Cuál es ladirección de control de acceso a medios de undispositivo configurado con la dirección IPadjunta?”.

• Cuando se responde a una solicitud ARP, elremitente de la respuesta ARP y el solicitantede ARP original registran sus direcciones IP y

Tabla 5UDP y TCP utilizan puertos para identificar lascomunicaciones para cada programa TCP/IP.

UDP

Servicio sin conexión; no se

establece una sesión entre los

hosts.

UDP no garantiza ni confirma la

entrega, y no secuencia los

datos.

Los programas que utilizan UDP

son responsables de proporcionar

la confiabilidad necesaria para el

transporte de datos.

UDP es rápido, tiene requisitos

de carga pequeños y puede

admitir la comunicación punto

a punto y de un punto a varios

puntos.

TCP

Servicio orientado a la conexión;

se establece una sesión entre los

hosts.

TCP garantiza la entrega

mediante el uso de

confirmaciones y la entrega

secuenciada de datos.

Los programas que utilizan TCP

proporcionan la seguridad del

transporte de datos confiable.

TCP es más lento, tiene

requisitos de carga mayores y

sólo admite la comunicación

punto a punto.

Page 25: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS24

FUNDAMENTOS DE REDES

de control de acceso a medios respectivos comouna entrada en una tabla local, llamada la caché deARP, para su uso posterior como referencia.

El hardware creado para uso en redes LAN debecontener una dirección única que el fabricanteprograma en el dispositivo. En el hardware para redesLAN Ethernet y Token Ring, ésta dirección se conocecomo la dirección de control de acceso a medios.

Cada dirección de control de acceso a mediosidentifica el dispositivo en su propia red física con unnúmero de 6 bytes programado en la memoria desólo lectura (ROM, Read-Only Memory) de cadadispositivo de hardware físico, por ejemplo, unadaptador de red. Las direcciones de control deacceso a medios suelen mostrarse en formatohexadecimal (por ejemplo, 00-AA-00-3F-89-4A).

La autorización y el registro de las direcciones decontrol de acceso a medios están a cargo del Instituteof Electrical and Electronics Engineers (IEEE).Actualmente, IEEE registra y asigna números únicospara los tres primeros bytes de la dirección de controlde acceso a medios a fabricantes individuales.Posteriormente, cada fabricante puede asignar lostres últimos bytes de la dirección de control deacceso a medios a los adaptadores de red individuales.La siguiente ilustración muestra cómo resuelve ARPlas direcciones IP en direcciones de hardware de hostsque se encuentran en la misma red local.

1.4.8 PROTOCOLO DEADMINISTRACIÓN DEGRUPOS DE INTERNET(IGMP)

El uso de la multidifusión IP en redes TCP/IP estádefinido como estándar TCP/IP en RFC 1112.

IGMP se utiliza para intercambiar información acercadel estado de pertenencia entre enrutadores IP queadmiten la multidifusión y miembros de grupos demultidifusión. Los hosts miembros individualesinforman acerca de la pertenencia de hosts al grupode multidifusión y los enrutadores de multidifusiónsondean periódicamente el estado de la pertenencia.Los tipos de mensajes IGMP se describen en lasiguiente tabla.

Figura 15En este ejemplo, dos hosts TCP/IP, los hosts A y B, se

encuentran en la misma red física. El host A tiene asignada ladirección IP 10.0.0.99 y el host B la dirección IP 10.0.0.100.

Tabla 6Mensajes IGMP

Tipo de mensajeIGMP

Informe depertenencia de host

Consulta depertenencia de host

Dejar grupo

Descripción

Un host envía este mensaje cuando seune a un grupo de multidifusión paradeclarar la pertenencia a un grupo dehosts específico.

Los enrutadores de multidifusión utilizanesta consulta para sondearperiódicamente la red en busca de losmiembros del grupo.

Un host envía este mensaje cuandoabandona un grupo de hosts si es elúltimo miembro de ese grupo en elsegmento de red.

Los mensajes IGMP están encapsulados y se envíanen datagramas IP, como se muestra en la siguienteilustración.

Figura 16Estructura de un mensaje IGMP

Caché de ARPcomprobado

Entrada ARPagregada

Solicitud de ARP enviada

Respuesta de ARP enviada

Entrada de ARP agregada

Host A

Host B Host C

Datagrama IP

Encabezado IP Carga IP

Mensaje IGMP

Page 26: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 25

FUNDAMENTOS DE REDES

1.5

1.4.9 COMPARACIÓN DELMODELO TCP/IP Y OSI

En la siguiente figura se puede observar la posiciónque ocupan los protocolos TCP/IP respecto almodelo teórico OSI.

El único problema es que el modelo no se ajustaba aninguna pila de protocolos por lo que no fue demucha utilidad para describir redes que no fuerandel tipo TCP/IP. Las diferencias más importantesentre ambos modelos son:

• Número de capas: Una diferencia obvia entrelos dos modelos es el número de capas.El modelo OSI tiene 7 capas y el TCP/IP tiene 5

• Capa Internet: Aunque algunas capas delmodelo de referencia TCP/IP se correspondencon capas del modelo de referencia OSI descritoen un tema anterior, el esquema de capas OSIno tiene ninguna capa que corresponda con lacapa internet del modelo TCP/IP.

• Capa de Sesión: Además, el modelo OSIdedica una capa completa para los protocolosde sesión, que han perdido mucha importanciaa medida que los ordenadores han cambiadodesde sistemas de tiempo compartido aestaciones de trabajo.

• Comunicación no orientada / orientada ala conexión: Otra diferencia está en el área decomunicación no orientada a la conexión frentea la orientada a la conexión. El modelo OSIconsidera ambos tipos, pero en la capa detransporte donde es más importante (porqueel servicio de transporte es visible al usuario) lohace únicamente con la comunicación orientadaa la conexión. El modelo TP/IP en la capa de redsólo tiene el modo sin conexión pero consideraambos modos en la capa de transporte,ofreciendo una alternativa a los usuarios.

PROTOCOLOIPX/SPX

IPX (Internetwork Packet Exchange) es un protocolode Novell que interconecta redes que usan clientes yservidores Novell Netware. Es un protocolo orientadoa paquetes y no orientado a conexión (esto es, norequiere que se establezca una conexión antes de quelos paquetes se envíen a su destino). Otro protocolo, elSPX (Sequenced Packet eXchange), actúa sobre IPXpara asegurar la entrega de los paquetes.

Figura 17Las capas de presentación y sesión no se encuentran en el

modelo TCP/IP

Una de las contribuciones más importantes delmodelo OSI es la distinción que hace entre servicios,interfaces y protocolos. Originalmente el modeloTCP/IP no distinguía claramente entre estos tresconceptos, aunque posteriormente se ha reajustadopara hacerlo mas parecido a OSI.

En el modelo OSI se ocultan mejor los protocolosque en el modelo TCP/IP y se pueden reemplazarcon relativa facilidad al cambiar de tecnología.El modelo OSI se definió antes que los protocolos,mientras que en TCP/IP se definieron primero losprotocolos y el modelo fue en realidad unadescripción de los protocolos existentes, por lo quelo protocolos se ajustaban perfectamente al modelo.

Modelo OSI Modelo TCP/IP

Capa deAplicación

Capa dePresentación

Capa deSesión

Capa deTransporte

Capa de Red

Capa deEnlace

Capa Física

Capa deAplicación

Capa deTransporte

Capa deInternet

Capa deRed

Page 27: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS26

FUNDAMENTOS DE REDES

1.6

A continuación se describe cada uno de loscampos que continúen un paquete IPX:

• Total de control: Este campo no se usa, y essiempre igual a FFFFH

• Longitud: Es igual a la longitud del datagrama enoctetos

• Control de transporte: Es utilizado por losenrutadores IPX

• Tipo de paquete: Especifica el tipo deencabezamiento de protocolo conforme alencabezamiento IPX

• Número de red, número de nodo y número desocket de destino: Cuyo significado esautoexplicativo

• Número de red, número de nodo y número desocket de origen: También autoexplicativos

• Datos (variable): Este campo incluye los datos.Si se usa SPX, aquí se encapsulará además elencabezamiento SPX

DIRECCIONAMIENTOBÁSICO IP

Las direcciones de Internet pueden ser simbólicaso numéricas. La forma simbólica es más fácil de leer,por ejemplo: [email protected]. La formanumérica es un número binario sin signo de 32 bits,habitualmente expresado en forma de númerosdecimales separados por puntos. Por ejemplo,9.167.5.8 es una dirección de Internet válida.

La forma numérica es usada por el software de IP.La función de mapeo entre los dos la realiza el DNS(Domain Name System).

Las direcciones IP se clasifican en:

• Direcciones IP públicas. Son visibles en todoInternet. Un ordenador con una IP pública esaccesible (visible) desde cualquier otroordenador conectado a Internet. Paraconectarse a Internet es necesario tener unadirección IP pública.

• Direcciones IP privadas (reservadas). Sonvisibles únicamente por otros hosts de su propiared o de otras redes privadas interconectadaspor routers. Se utilizan en las empresas para lospuestos de trabajo. Los ordenadores condirecciones IP privadas pueden salir a Internetpor medio de un router (o proxy) que tengauna IP pública. Sin embargo, desde Internet nose puede acceder a ordenadores con direccionesIP privadas.

A su vez, las direcciones IP pueden ser:

• Direcciones IP estáticas (fijas). Un host quese conecte a la red con dirección IP estáticasiempre lo hará con una misma IP. Las direccionesIP públicas estáticas son las que utilizan losservidores de Internet con objeto de que esténsiempre localizables por los usuarios de Internet.Estas direcciones hay que contratarlas.

��� � ���� ���!"�#� �

�� �������� ���!"

#� �

��� �� ����� ��!$

#� � ������������� ��"�#� � ���������� ���%&�#� �

'��������� ����()

#� �

*��+� ��!"�#� �

��� � ������+���!"�#� ����������+���%&�#� � '���������+���()�#� � �� ��,-���#��.

Figura 18Estructura de un paquete IPX

Page 28: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 27

FUNDAMENTOS DE REDES

• Direcciones IP dinámicas. Un host que seconecte a la red mediante dirección IP dinámica,cada vez lo hará con una dirección IP distinta.Las direcciones IP públicas dinámicas son las quese utilizan en las conexiones a Internet medianteun módem. Los proveedores de Internet utilizandirecciones IP dinámicas debido a que tienenmás clientes que direcciones IP (es muyimprobable que todos se conecten a la vez).

1.6.1 CARACTERÍSTICAS DE LADIRECCIÓN IP

Para ser capaz de identificar una máquina en Internet,a cada interfaz de red de la máquina o host se leasigna una dirección, la dirección IP, o dirección deInternet. Cuando la máquina está conectada a más deuna red se le denomina «multi-homed» y tendrá unadirección IP por cada interfaz de red. La direcciónIP consiste en un par de números:

IP dirección = < número de red < número deinterfaz de red

La parte de la dirección IP correspondiente al númerode red está administrada centralmente por elInterNIC (Internet Network Information Center) yes única en toda la Internet.

Las direcciones IP son números de 32 bitsrepresentados habitualmente en formato decimal(la representación decimal de cuatro valores binariosde 8 bits concatenados por puntos). Porejemplo128.2.7.9 es una dirección IP, donde 128.2es el número de red y 7.9 el de la interfaz de red.

El formato binario para la dirección IP 128.2.7.9 es:

10000000 00000010 00000111 00001001

Las direcciones IP son usadas por el protocolo IPpara definir únicamente un host en la red.Los datagramas IP (los paquetes de datos elementalesintercambiados entre máquinas) se transmiten a travésde alguna red física conectada a la interfaz de la

máquina y cada uno de ellos contiene la dirección IPde origen y la dirección IP de destino. Para enviar undatagrama a una dirección IP de destino determinadala dirección de destino de ser traducida a una direcciónfísica. Esto puede requerir transmisiones en la red paraencontrar la dirección física de destino (por ejemplo,en LANs el ARP (Adress Resolution Protocol), se usapara traducir las direcciones IP a direcciones físicasMAC). Los primeros bits de las direcciones IPespecifican como el resto de las direcciones deberíansepararse en sus partes de red y de interfaz.

Los términos dirección de red y netID se usan a vecesen vez de número de red, pero el término formal,utilizado en RFC 1166, es número de red.Análogamente, los términos dirección de host y hostIDse usan ocasionalmente en vez de número de host.

Hay cinco clases de direcciones IP. Se muestran enla siguiente tabla:

Tabla 7Clases asignadas de direcciones de Internet

0 1 2 3 4 8 16 24 31

Clase AClase AClase AClase AClase A 0 red host

Clase BClase BClase BClase BClase B 1 0 red host

Clase CClase CClase CClase CClase C 1 1 0 red host

Clase DClase DClase DClase DClase D 1 1 1 0 grupo de multicast (multidifusión)

Clase EClase EClase EClase EClase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar)

Tabla 8 Rango de direcciones de redes

Clase Formato Número Número de Rango de Máscara(r=red, de redes hosts por direcciones de subredh=host) red de redes

AAAAA r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0

BBBBB r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0

CCCCC r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0

DDDDD grupo - - 224.0.0.0 - 239.255.255.255 -

EEEEE no válidas - - 240.0.0.0 - 255.255.255.255

Page 29: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS28

FUNDAMENTOS DE REDES

Dos de los números de red de cada una de las clasesA, B y C, y dos de los números de host de cada redestán preasignados: los que tienen todos los bits a 0y los que tienen todos los bits a 1.

Las características más importantes de las clasesde direccionamiento IP son:

• Las direcciones de clase A usan 7 bits para elnúmero de red permitiendo 126 posibles redes(veremos posteriormente que de cada par dedirecciones de red y de host, dos tienen unsignificado especial). Los restantes 24 bits seemplean para el número de host, de modo quecada red tener hasta 161 777,214 hosts.

• Las direcciones de clase B usan 14 bits para elnúmero de red, y 16 bits para el de host, loque supone 16382 redes de hasta 65534 hostscada una

• Las direcciones de clase C usan 21 bits para elnúmero de red y 8 para el de host, lo que supone2,097,150 redes de hasta 254 hosts cada una

• Las direcciones de clase D se reservan paramulticasting o multidifusión, usada paradireccionar grupos de hosts en un área limitada

• Las direcciones de clase E se reservan para usosen el futuro.

Es obvio que una dirección de clase A sólo seasignará a redes con un elevado número de hosts,y que las direcciones de clase C son adecuadaspara redes con pocos hosts. Sin embargo, estosignifica que las redes de tamaño medio (aquellascon más de 254 hosts o en las que se espera queen el futuro haya más de 254 hosts) deben usardirecciones de clase IP.

1.6.2 SUBREDES

Debido al crecimiento explosivo de Internet, el usode direcciones IP asignadas se volvió demasiadorígido para permitir cambiar con facilidad laconfiguración de redes locales. Estos cambios podíanser necesarios cuando:

• Se instala una nueva red física• El crecimiento del número de hosts requiere

dividir la red local en dos o más redes

Para evitar tener que solicitar direcciones IPadicionales en estos casos, se introdujo el conceptode subred. El número de host de la dirección IP sesubdivide de nuevo en un número de red y uno dehost. Esta segunda red se denomina subred. La redprincipal consiste ahora en un conjunto de subredesy la dirección IP se interpreta como:

< número de red < número de subred < númerode host

La combinación del número de subred y del hostsuele denominarse “dirección local” o “parte local”.La creación de subredes se implementa de formaque es transparente a redes remotas. Un host dentrode una red con subredes es consciente de la existenciade estas, pero un host de una red distinta no lo es;sigue considerando la parte local de la dirección IPcomo un número de host.

La división de la parte local de la dirección IP ennúmeros de subred y de host queda a libre eleccióndel administrador local; cualquier serie de bits de laparte local se puede tomar para la subred requerida.La división se efectúa empleando una máscara desubred que es un número de 32 bits. Los bits a ceroen esta máscara indican posiciones de bitscorrespondientes al número de host, y los que estána uno, posiciones de bits correspondientes al númerode subred. Las posiciones de la máscarapertenecientes al número de red se ponen a uno perono se usan. Al igual que las direcciones IP, las máscarasde red suelen expresarse en formato decimal.

El tratamiento especial de “todos los bits a cero” y“todos los bits a uno” se aplica a cada una de las trespartes de dirección IP con subredes del mismo modoque a una dirección IP que no las tiene. Por ejemplo,una red de clase B con subredes, que tiene una partelocal de 16 bits, podría hacer uso de uno de lossiguientes esquemas:

Page 30: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 29

FUNDAMENTOS DE REDES

• El primer byte es el número de subred, elsegundo el de host. Esto proporciona 254 (256menos dos, al estar los valores 0 y 255reservados) posibles subredes, de 254 hostscada una. La máscara de subred es255.255.255.0.

• Los primeros 12 bits se usan para el número desubred, y los 4 últimos para el de host. Estoproporciona 4094 posibles subredes (4096menos 2), pero sólo 14 host por subred.

Hay dos tipos de subredes estático y de longitudestático y de longitudestático y de longitudestático y de longitudestático y de longitudvariablevariablevariablevariablevariable. El de longitud variable es el más flexible delos dos. El tipo de subred disponible depende delprotocolo de encaminamiento en uso; el IP nativosólo soporta subred estática, al igual que elampliamente utilizado RIP. Sin embargo, la versión 2del protocolo RIP soporta además subred de longitudvariable.

Las subredes estáticas consisten en que todas lassubredes de la red dividida empleen la misma máscarade red. Esto es simple de implementar y de fácilmantenimiento, pero implica el desperdicio dedirecciones para redes pequeñas. Por ejemplo, unared de cuatro hosts que use una máscara de subredde 255.255.255.0 desperdicia 250 direcciones IP.

Cuando se utiliza subredes de longitud variable, lassubredes que constituyen la red pueden hacer uso dediferentes máscaras de subred. Una subred pequeñacon sólo unos pocos hosts necesita una máscara quepermita acomodar sólo a esos hosts. Un ejemplo desubred estático podría ser si se asume que la red se leha asignado el número de red IP de clase B 129.112.Se tiene que implementar múltiples redes físicas en sured, y algunos de los “routers” que usará no admitensubredes de longitud variable. Por tanto usted tendráque elegir una máscara de subred para la totalidad dela red. Se tiene una dirección local de 16 bits para lared y debe dividirla correctamente en dos partes. Porel momento, no preverá tener más de 254 redesfísicas, ni más de 254 hosts por red, de tal forma queuna máscara de subred aceptable sería 255.255.255.0.Esta decisión debe tomarse cuidadosamente, ya queserá difícil cambiarla posteriormente.

En la siguiente figura muestra un ejemplo deimplementación con tres subredes.

Figura 19 Los dos «routers» realizan tareas ligeramente diferentes. El«router» 1 actúa como «router» entre las subredes 1 y 3 así

como para toda nuestra red y el resto de Internet.

Considere ahora una máscara de subred diferente:255.255.255.240. El cuarto octeto se ha divididopor tanto en dos partes:

La siguiente tabla contiene las posibles subredes queusarían esta máscara:

Figura 20 Direccionamiento en el cuarto octeto para la

máscara de subred

Valor Número de Valor Número dehexadecimal Subred hexadecimal Subred

0000 0 1000 128

0001 16 1001 144

0010 32 1010 160

0011 48 1011 176

0100 64 1100 192

0101 80 1101 208

0110 96 1110 224

0111 112 1111 240

Tabla 9Valores de subredes para la máscara de subred

255.255.255.240

Todas lasotras redes

Salida de Internet sólo porla dirección IP 129.112

Router 1

129.112.3

129.112.2

129.112.1

Router 2

Máscara desubred de todas

las máquinas255.255.255.0

1 1 1 1 0 0 0 0

Subnet Addr. Host Addr.

Page 31: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS30

FUNDAMENTOS DE REDES

Para cada uno de estos valores de subred, sólo 14direcciones (de la 1 a la 14) de hosts estándisponibles, ya que sólo la parte derecha del octetose puede usar y porque las direcciones 0 y 15 tienenun significado especial. De este modo, el número desubred 9.67.32.16 contendrá a los hosts cuyasdirecciones IP estén en el rango de 9.67.32.17 a9.67.32.30, y el número de subred 9.67.32.32 a loshosts cuyas direcciones IP estén en el rango de9.67.32.33 a 9.67.32.46, etc.

1.6.3 DIRECCIONAMIENTO“ROUTERS” Y HOSTS“MUILTIHOMED”

Un host se denomina «multi-homed» cuando tieneconexión física con múltiples redes osubredes. Todos los «routers» han de ser multi-homed ya que su trabajo es unir redes o subredesdistintas. Un host multi-homed tiene siempre unadirección IP diferente para cada adaptador de red,puesto que cada adaptador se halla en una red distinta.Hay una excepción aparente a esta regla: con algunossistemas (por ejemplo VM y VMS) es posibleespecificar la misma dirección IP para múltiples enlacespunto a punto (como es el caso de los adaptadoresde canal a canal) si el protocolo de encaminamientose limita al algoritmo básico de encaminamiento IP.

1.6.4 DIRECCIONES IPESPECIALES

Cualquier componente de una dirección IP con todossus bits a 1 o a 0 tiene un significado especial:• Todos los bits a 0: Este host (direcciones IP con

< número de host = 0) o esta red (direccionesIP con < número de red = 0), sólo se usa cuandoel valor real no se conoce. Esta forma de expresardirecciones se utiliza con direcciones IP fuente,cuando el host trata de determinar sus direccionesIP por medio de un servidor remoto.

• Todos los bits a 1: Todas las redes o todos loshosts. Por ejemplo, 128.2.255.255 (una direcciónde clase B con número de host 255.255) significa«todos los host de la red 128.2».

1.6.5 UNICASTING,BROADCASTING YMULTICASTING

La mayoría de las direcciones IP se refieren a un sólodestinatario: se denomina direcciones de unicast. Sinembargo, como se ha señalado anteriormente, haydos tipos especiales de direcciones IP que se utilizanpara direccionar a múltiples destinatarios: lasdirecciones de broadcast y de multicast. Cualquierprotocolo no orientado a conexión puede enviarmensajes de broadcast o de multicast, además delos unicast. Un protocolo orientado a conexión sólopuede usar direcciones de unicast porque la conexiónexiste entre un par específico de hosts.

Hay una serie de direcciones que usan para el broadcasten IP: todas manejan el convenio de que «todos los bitsa 1» indica «todos». Las direcciones de broadcast nuncason válidas como direcciones fuente, sólo comodirecciones de destino. Los diferentes tipos debroadcast se listan a continuación:

• Direcciones de broadcast limitado• Direcciones de broadcast dirigidas a red• Direcciones de broadcast dirigidas a subred• Direcciones de broadcast dirigidas a todas las

subredes

1.6.6 DIRECCIONES PARAREDES PRIVADAS

Otro enfoque de la conservación del espacio dedirecciones IP se describe en el RFC 1597 - Distribuciónde direcciones para redes privadas. En pocas palabras,relaja la regla de que las direcciones IP han de ser unívocasglobalmente al reservar parte del espacio de direccionespara redes que se usan exclusivamente dentro de unasola organización y que no requieren conectividad IPcon Internet. Hay tres rangos de direcciones que IANAha reservado con este propósito:

• 10 Una sola red de clase A• 16 redes clase B contiguas del 172.16 al 172.31• 256 redes clase C contiguas del 192.168.0 al

192.168.255

Page 32: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 31

FUNDAMENTOS DE REDES

Cualquier organización puede usar cualquier direcciónen estos rangos si no hace referencia a ninguna otraorganización. Sin embargo, debido a que estasdirecciones no son unívocas a nivel global, no puedenser direccionadas por hosts de otras organizaciones yno están definidas para los «routers» externos. Se suponeque los «routers» de una red que no usa direccionesprivadas, particularmente aquellos operados porproveedores de servicios de Internet, han de desechartoda información de encaminamiento relativa a estasdirecciones. Los «router» de una organización que utilizadirecciones privadas deberían limitar todas lasreferencias a direcciones privadas a los enlaces internos;no deberían hacer públicas las rutas a direccionesprivadas ni enviar datagramas IP con estar direcciones alos «routers» externos. Los hosts que sólo tienen unadirección IP privada carecen de conexión IP con Internet.

1.6.7 DNS («DOMAIN NAMESYSTEM»)

Las configuraciones iniciales de Internet requerían quelos usuarios emplearan sólo direcciones IP numéricas.Esto evolucionó hacia el uso de nombres de hostsimbólicos muy rápidamente. Por ejemplo, en vezde escribir telnettelnettelnettelnettelnet 128.12.7.14, se podría escribirtelnettelnettelnettelnettelnet eduvm9, y eduvm9 se traduciría de algunaforma a la dirección IP 128.12.7.14. Esto introduceel problema de mantener la correspondencia entredirecciones IP y nombres de máquina de alto nivelde forma coordinada y centralizada.

Debido al crecimiento explosivo del número de hosts,este mecanismo se volvió demasiado tosco (considerarel trabajo necesario sólo para añadir un host a Internet)y fue sustituido por un nuevo concepto: DNS (“DomainName System”). Los hosts pueden seguir usando unespacio de nombres local plano (el fichero hosts.local)en vez o además del DNS, pero fuera de redespequeñas, el DNS es prácticamente esencial. El DNSpermite que un programa ejecutándose en un host lehaga a otro host el mapeo de un nombre simbólico denivel superior a una dirección IP, sin que sea necesarioque cada host tenga una base de datos completa delos nombres simbólicos y las direcciones IP.

Los nombres de dominio se forman de modo similar,y con frecuencia reflejarán la delegación jerárquicade autoridades usada para asignarlos. Por ejemplo,considerar el nombre:

lcs.mit.edu

Aquí, lcs.mit.edu es el nombre de dominio de nivelinferior, un subdominio de mit.edu, que a su vez esun subdominio de edu (education), conocido comodominio raíz. También se puede representar estaforma de asignar nombres con un árbol jerárquico.A los dominios de la cima se les llama dominiosgenéricos u organizacionales.

Figura 21Esta figura muestra la cadena de autoridades en la asignación

de nombres de dominio. Este árbol es sólo una fracciónmínima del espacio de nombres real.

Nombre de dominio Descripción

edu Instituciones educativas

gov Instituciones gubernamentales

com Organizaciones comerciales

mil Grupos militares

net Redes

int Organizaciones internacionales

org Otras organizaciones

Actividad 2. Determinar la clase dered y validez

Instrucciones: En la siguiente tabla se presentan 5problemas, en los cuales debe calcular la direcciónde red, a qué clase de direcciones pertenece y si setrata o no de una dirección IP válida de anfitrión.

Tabla 10Dominios genéricos

Page 33: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS32

FUNDAMENTOS DE REDES

1.7

Actividad 3. Determinar máscarasde subred

Instrucciones: De acuerdo a la informaciónpresentada en la siguiente tabla calcule la máscara desubred adecuada que satisfaga los requisitos de cadainciso.

Sin embargo también existen medios de transmisióninalámbricas implementadas mediante la utilización detecnologías de radio frecuencias, infrarrojo y láser.El medio de transmisión consiste en el elemento queconecta físicamente las estaciones de trabajo alservidor y los recursos de la red. Entre los diferentesmedios utilizados en las LANs se puede mencionar:el cable de par trenzado, el cable coaxial, la fibra ópticay el espectro electromagnético (en transmisionesinalámbricas). Su uso depende del tipo de aplicaciónparticular ya que cada medio tiene sus propiascaracterísticas de costo, facilidad de instalación, anchode banda soportado y velocidades de transmisiónmáxima permitidas.

Par trenzado

Son cables de cobre por pares trenzados, éstos estánde esa manera con la finalidad de anular la interferenciaque produce cada cable, mientras más trenzado esteel cable, menos interferencia habrá.

Es el medio de transmisión más barato y fácil deinstalar, aunque estas características lo hacen muyversátil para muchas aplicaciones tiene también susinconvenientes. Dentro de este tipo de medio detransmisión se tiene:

• Cable UTP o Unshielded Twisted Pair:Cable de cuatro pares de conductores trenzadoscon impedancia nomial de 100 ohms. Estáncertificados por estándares internacionales parasoportar aplicaciones a más desde 10 mhz hasta100 mhz según la clasificación particular paracada frecuencia de trabajo. Este es el cable depar trenzado no blindado, es muy susceptible alruido generado por inducción, además la longitudpuede ocasionar que actúe como antena. El ruidoinducido aumenta en forma considerable elporcentaje de error en la transmisión de datos.

• Cable STP o Shielded Twisted Pair: Cablede cuatro pares de conductores trenzados conimpedancia nomial de 100 ohms. Estáncertificados por estándares internacionales parasoportar aplicaciones a más desde 10mhz hasta100 mhz según la clasificación particular paracada frecuencia de trabajo.

Pregunta Dirección Máscara de red

1 221.20.15.0 Máscara de red por omisión

2 127.12.1.98 255.0.0.0

3 189.17.255.0.0 255.255.0.0

4 97.1.255.255 Máscara de red por omisión

5 197.17.0.255 255.255.255.0

Tabla 11Mascaras de redes asignadas a direcciones IP

DirecciónAnfitriones Subredes

requeridos requeridas

1 192.168.1.0 60 2

2 172.16.0.0 2,000 28

COMPONENTES DE RED

Es importante entender los distintos tipos comunes dedispositivos que normalmente encontrará en una red,no sólo para planear una de ellas sino también pararesolver problemas y dar mantenimiento a una red.

Para poner a disposición de los usuarios los serviciosde red anteriormente comentados, se necesitalógicamente montar el hardware y software de red,tales como tarjetas de red, concentradores,repetidores, puentes, routers, servidores, sistemasoperativos, cables o medios de transmisión etc.

1.7.1 MEDIOS DETRANSMISIÓN

El medio de transmisión es por donde viajan lasseñales de información los estándares hoy en díasolo especifican para redes de área local los mediosfísicos cableados o cables.

Tabla 12Subredes y anfitriones requeridos para direcciones IP

a

Page 34: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 33

FUNDAMENTOS DE REDES

Este tipo de cable permite reducir el porcentajede error, es un tipo de cable blindado, el cualproporciona cierta inmunidad al ruido y permiteextender la longitud del cable a instalar.

Por esta razón no emana campos electromagnéticosy por consiguiente no es interferido por estos camposproducidos por otros equipos.

Fibra óptica es el medio de transmisión que consisteen un tubo de vidrio o plástico muy delgado a travésdel cual viaja información en forma de energíaluminosa, es decir, la información es convertida deun formato digital a la luz para ser transmitida lo quepermite manejar un ancho de banda muy alto.Es inmune al ruido y como desventaja se señala quees difícil de instalar, requiere de muchos cuidados yherramientas especializadas y su costo es elevado.

Coaxial

El cable consiste de un centro sólido de conductorde cobre dieléctrico con sistema de mallado dentrode chaqueta aislante que conforma lasespecificaciones IEEE 802.3-1985.

Consiste en un conductor central de cobre cubiertode un dieléctrico, una malla de alambre y por último,el forro aislante. Es más caro que el cable de partrenzado pero permite un ancho de banda más ampliode frecuencias para la transmisión de datos,normalmente se utiliza dos tipos de cables coaxiales:de 50 ohm para redes con señalización baseband y75 ohm para señalización broadbanda.

b

Figura 22Par Trenzado 10base T - 100 Base TX - 100 Base T

Figura 23Cable coaxial 10 Base 2 - 10 Base 5 ThickNet

Fibra Óptica

El tipo de cable de fibra óptica recomendado esdel tipo multimodo, grated-index con diámetro denúcleo interno y externo nominal de 62.5/125micro metros. Debido a que viaja son haces de luzno se manejan medidas de resistencias ni nadarelacionado con la electricidad.

c

1.7.2 SERVIDORES/CLIENTES YSISTEMAS OPERATIVOSDE RED

Su ordenador tiene un sistema operativo de red quele permite ofrecer servicios a través de la red, a otrosusuarios. Existen diferentes tipos de sistemasoperativos de red. Por ejemplo, Microsoft ha creadouna serie de sistemas operativos entre los que secuentan: Windows NT, 2000 Server, y, másrecientemente, el sistema operativo Windows 2003Server. Así también se encuentra Linux, Unix, Novell,etc. Estos sistemas operativos se comunican conotros dispositivos en su red utilizando un conjuntode normas. Estas normas se conocen comoprotocolos. Un sistema operativo puede soportarvarios protocolos, pero solamente los dispositivosque utilizan el mismo protocolo pueden comunicarseentre sí.

Figura 24Fibra óptica 100 Base FX

Page 35: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS34

FUNDAMENTOS DE REDES

Cuando conecta su ordenador a la red (utilizando unatarjeta NIC, PCMCIA o módem), el ordenador asociaautomáticamente un protocolo con dicho dispositivo.El protocolo asociado por defecto con el dispositivodependerá del sistema operativo instalado en elordenador.

Un servidor es una computadora que realiza funcionespara otras computadoras. Estas funciones entran envarias categorías que incluyen a las siguientes:

• Servidores de archivos e impresión, los cualesproporcionan archivos compartidos y serviciospara compartir las impresoras basadas en red

• Servidores de aplicaciones, mismos queproporcionan servicios de aplicacionesespecíficas a una aplicación. Un ejemplo es unservidor que ejecuta una base de datos que usauna aplicación distribuida.

• Los servidores de correo electrónico, los queproporcionan el almacenamiento de correoelectrónico y los servicios de interconexiónentre las computadoras cliente.

• Servidores de red, que pueden proporcionarun anfitrión para distintos servicios de red

• Servidores de Internet, que proporcionan serviciosWeb, y de correo electrónico en Internet

• Servidores de acceso remoto, que proporcionanacceso de usuarios remotos a la red local

• Los servidores normalmente ejecutan algún tipode de sistema operativo, como Windows 2003Server, Netware de Novell o Unix.

1.7.3 TIPOS YCARACTERÍSTICAS DEDISPOSITIVOS

Los dispositivos de conexión de red permite a unequipo conectarse a otros equipos directamente o através de otro medios de conexión compartido.

Si el hardware de red, cada equipo vive su propiaisla, por así decirlo. Las conexiones de área local,requieren dispositivos de hardware para realizar laconexión.

Tarjetas NIC

En algunos casos, es posible que necesite utilizar NICespecializadas. Por ejemplo, si su ordenador es unportátil, necesitará utilizar una tarjeta PCMCIA.

Cuando elija una tarjeta PCMCIA, deberá considerarlo siguiente:

• La velocidad de su concentrador, conmutadoro servidor de impresora - Ethernet (10mbps)o Fast Ethernet (100mbps).

• El tipo de conexión que necesita - RJ-45 parapar trenzado o BNC para cable coaxial.

• Si tiene un puerto USB, podría considerar utilizarun Interfaz de red USB (USB NetworkInterface).

Debe utilizarse una NIC de Ethernet con unconcentrador o conmutador Ethernet, y debeutilizarse una NIC de Fast Ethernet con unconcentrador o conmutador Fast Ethernet.

Si conecta su PC a un dispositivo dual speed queadmite ambos valores, 10 y 100mbps, puede utilizaruna NIC de 10mbps o una NIC de 100mbps.Un puerto en un dispositivo dual speed ajusta suvelocidad automáticamente para que coincida con lavelocidad más alta admitida por ambos extremos dela conexión. Por ejemplo, si la NIC soporta solamente10mbps, el puerto del concentrador dual speed queestá conectado a dicha NIC pasará a ser un puertode 10mbps. Si la NIC soporta 100mbps, la velocidaddel puerto del concentrador será de 100mbps.

De un modo semejante, si tiene una NIC 10/100,podrá conectarla al concetrador Ethernet de 10mbpso al concentrador Fast Ethernet de 100Mbps. La NIC10/100 ajustará su velocidad para que coincida conla velocidad más alta soportada por ambos extremosde la conexión.

a

Page 36: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 35

FUNDAMENTOS DE REDES

Puentes o Bridges

Estos equipos se utilizan asimismo para interconectarsegmentos de red, (amplía una red que ha llegado asu máximo, ya sea por distancia o por el número deequipos) y se utilizan cuando el tráfico no esexcesivamente alto en las redes pero interesa aislarlas colisiones que se produzcan en los segmentosinterconectados entre sí. Los bridges trabajan en elnivel 2 de OSI, con direcciones físicas, por lo quefiltra tráfico de un segmento a otro. Esto lo hace dela siguiente forma: Escucha los paquetes que pasanpor la red y va configurando una tabla de direccionesfísicas de equipos que tiene a un lado y otro(generalmente tienen una tabla dinámica), de tal formaque cuando escucha en un segmento un paquete deinformación que va dirigido a ese mismo segmentono lo pasa al otro, y viceversa.

No filtra los broadcasts, que son paquetes genéricosque lanzan los equipos a la red para que algún otroles responda, aunque puede impedir el paso dedeterminados tipos de broadcast. Esto es típico parasolicitar las cargas de software, por ejemplo.Por tanto, al interconectar segmentos de red conbridges, podemos tener problemas de tormentasde broadcasts, de saturación del puente porsobrecarga de tráfico, etc. El número máximo depuentes en cascada es de siete; no pueden existirbucles o lazos activos, es decir, si hay caminosredundantes para ir de un equipo a otro, sólo unode ellos debe estar activo, mientras que elredundante debe ser de backup.

Repetidor o hub

Los repetidores son equipos que trabajan a nivel 1de la pila OSI, es decir, repiten todas las señales deun segmento a otro a nivel eléctrico.

Se utilizan para resolver los problemas de longitudesmáximas de los segmentos de red (su función esextender una red Ethernet más allá de un segmento).No obstante, hay que tener en cuenta que, alretransmitir todas las señales de un segmento a otro,también retransmitirán las colisiones. El númeromáximo de repetidores en cascada es de cuatro, perocon la condición de que los segmentos 2 y 4 seanIRL, es decir, que no tengan ningún equipo conectadoque no sean los repetidores. En caso contrario, elnúmero máximo es de 2, interconectando 3segmentos de red.

El repetidor tiene dos puertas que conectan dossegmentos Ethernet por medio de transceivers(instalando diferentes transceivers es posibleinterconectar dos segmentos de diferentes mediosfísicos) y cables drop.

b

Figura 25Símbolo que representa a un puente

c

Router o encaminador

Estos equipos trabajan a nivel 3 de la pila OSI, esdecir pueden filtrar protocolos y direcciones a la vez.Los equipos de la red saben que existe un router y leenvían los paquetes directamente a él cuando se tratede equipos en otro segmento.

Figura 26Símbolo que representa a un repetidor

d

Page 37: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS36

FUNDAMENTOS DE REDES

1.8Además los routers pueden interconectar redesdistintas entre sí; eligen el mejor camino para enviarla información, balancean tráfico entre líneas, etc.

El router trabaja con tablas de encaminamiento oenrutado con la información que generan losprotocolos, deciden si hay que enviar un paquete ono, deciden cual es la mejor ruta para enviar un paqueteo no, deciden cual es la mejor ruta para enviar lainformación de un equipo a otro, pueden contenerfiltros a distintos niveles, etc.

Poseen una entrada con múltiples conexiones asegmentos remotos, garantizan la fiabilidad de losdatos y permiten un mayor control del tráfico de lared. Su método de funcionamiento es el encapsuladode paquetes.

REDES INALÁMBRICAS

Una de las tecnologías más prometedoras y discutidasen esta década es la de poder comunicar computadorasmediante tecnología inalámbrica. La conexión decomputadoras mediante ondas de radio o luz infrarroja,actualmente está siendo ampliamente investigada. Lasredes inalámbricas facilitan la operación en lugares dondela computadora no puede permanecer en un solo lugar,como en almacenes o en oficinas que se encuentren envarios pisos.

No se espera que las redes inalámbricas lleguen aremplazar a las redes cableadas. Estas ofrecenvelocidades de transmisión mayores que las logradascon la tecnología inalámbrica. Mientras que las redesinalámbricas actuales ofrecen velocidades de 2 mbps,las redes cableadas ofrecen velocidades de 10 mbpsy se espera que alcancen velocidades de hasta 100mbps.

Sin embargo se pueden mezclar las redes cableadasy las inalámbricas, y de esta manera generar una «RedHíbrida» y poder resolver los últimos metros haciala estación. Se puede considerar que el sistemacableado sea la parte principal y la inalámbrica leproporcione movilidad adicional al equipo y eloperador se pueda desplazar con facilidad dentro deun almacén o una oficina. Existen dos ampliascategorías de Redes Inalámbricas:

• De larga distancia: Estas son utilizadas paratransmitir la información en espacios que puedenvariar desde una misma ciudad o hasta variospaíses circunvecinos (mejor conocido comoredes de área metropolitana MAN); susvelocidades de transmisión son relativamentebajas, de 4.8 a 19.2 kbps.

• De corta distancia: Estas son utilizadasprincipalmente en redes corporativas cuyasoficinas se encuentran en uno o varios edificiosque no se encuentran muy retirados entre si,con velocidades del orden de 280 kbps hastalos 2 mbps.

Firewall o corta fuego

Un firewall es un elemento de hardware o softwareubicado entre dos redes o equipos para proteger auno del otro. El ejemplo más habitual implica unaLAN privada y la red Internet pública.

Figura 27Símbolo que representa a un router

e

Figura 28Símbolo que representa a un firewall

Page 38: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 37

FUNDAMENTOS DE REDES

Redes públicas de radio

Las redes públicas tienen dos protagonistasprincipales: «ARDIS» (una asociación de Motorola eIBM) y «Ram Mobile Data» (desarrollado por EriccsonAB, denominado MOBITEX). Este último es el másutilizado en Europa. Estas redes proporcionan canalesde radio en áreas metropolitanas, las cuales permitenla transmisión a través del país y que mediante unatarifa pueden ser utilizadas como redes de largadistancia. La compañía proporciona la infraestructurade la red, se incluye controladores de áreas yestaciones base, sistemas de cómputo tolerantes afallas, estos sistemas soportan el estándar deconmutación de paquetes X.25, así como su propiaestructura de paquetes.

Redes de área local (WLAN)

Las redes inalámbricas se diferencian de lasconvencionales principalmente en la capa física y lacapa de enlace de datos, según el modelo dereferencia OSI. La capa física indica como sonenviados los bits de una estación a otra. La capa deenlace de datos (denominada MAC), se encarga dedescribir como se empacan y verifican los bits demodo que no tengan errores. Las demás capas formanlos protocolos o utilizan puentes, ruteadores ocompuertas para conectarse. Los dos métodos pararemplazar la capa física en una red inalámbrica son latransmisión de Radio Frecuencia y la Luz Infrarroja.

En los últimos años las redes de área local inalámbricas(WLAN, Wireless Local Area Network) estánganando mucha popularidad, que se ve acrecentadaconforme sus prestaciones aumentan y se descubrennuevas aplicaciones para ellas. Las WLAN permitena sus usuarios acceder a información y recursos entiempo real sin necesidad de estar físicamenteconectados a un determinado lugar.

Con las WLANs la red, por sí misma, es móvil y eliminala necesidad de usar cables y establece nuevasaplicaciones añadiendo flexibilidad a la red, y lo másimportante incrementa la productividad y eficiencia enlas empresas donde está instalada.

Un usuario dentro de una red WLAN puede transmitiry recibir voz, datos y vídeo dentro de edificios, entreedificios o campus universitarios e inclusive sobre áreasmetropolitanas a velocidades de 11 mbit/s, o superiores.

Las nuevas posibilidades que ofrecen lasWLANs son: permitir una fácil incorporación denuevos usuarios a la red, ofrecer una alternativa debajo costo a los sistemas cableados, además de laposibilidad para acceder a cualquier base de datos ocualquier aplicación localizada dentro de la red.

Si se tiene productos adecuados, crear una redinalámbrica no es nada complicado y si tenemos elsoporte correcto aún menos. En una red típica bastacon tener las tarjetas inalámbricas para lascomputadoras, ya sea USB, PCI o PCMCIA; lospuntos de acceso (access points); y verificar que nohayan obstáculos muy grandes para logar latransmisión. Las WLAN siguen evolucionando yactualmente llegan a velocidades de 108 mbps en elestándar 802.11g.

Redes infrarrojas

Las redes de luz infrarroja están limitadas por elespacio y casi generalmente la utilizan redes en lasque las estaciones se encuentran en un solo cuarto opiso, algunas compañías que tienen sus oficinas envarios edificios realizan la comunicación colocandolos receptores/emisores en las ventanas de losedificios. Las transmisiones de radio frecuencia tienenuna desventaja: que los países están tratando deponerse de acuerdo en cuanto a las bandas que cadauno puede utilizar, al momento de realizar estetrabajo ya se han reunido varios países para tratar deorganizarse en cuanto a que frecuencias puedenutilizar cada uno.

La transmisión Infrarroja no tiene este inconvenientepor lo tanto es actualmente una alternativa para lasRedes Inalámbricas. El principio de la comunicaciónde datos es una tecnología que se ha estudiado desdelos 70´s, Hewlett-Packard desarrolló su calculadoraHP-41 que utilizaba un transmisor infrarrojo paraenviar la información a una impresora térmica portátil,

a

b

c

Page 39: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS38

FUNDAMENTOS DE REDES

1.9

actualmente esta tecnología es la que utilizan loscontroles remotos de las televisiones o aparatoseléctricos que se usan en el hogar.

El mismo principio se usa para la comunicación deRedes, se utiliza un «transreceptor» que envía un hazde Luz Infrarroja, hacia otro que la recibe. Latransmisión de luz se codifica y decodifica en el envíoy recepción en un protocolo de red existente.

Redes de radio frecuencia

Por el otro lado para las redes inalámbricas de radiofrecuencia, la FCC permitió la operación sin licenciade dispositivos que utilizan 1 watt de energía o menos,en tres bandas de frecuencia: 902 a 928 mhz, 2,400a 2,483.5 mhz y 5,725 a 5,850 mhz. Estas bandasde frecuencia, llamadas bandas ISM, estabananteriormente limitadas a instrumentos científicos,médicos e industriales. Esta banda, a diferencia de laARDIS y MOBITEX, está abierta para cualquiera. Paraminimizar la interferencia, las regulaciones de FCCestipulan que una técnica de señal de transmisiónllamada spread-spectrum modulation, la cual tienepotencia de transmisión máxima de 1 watt.

Actividad 4. Identificar elementosde red

Instrucciones: De acuerdo a orientación del (de la)facilitador (a), identifique componentes de red yelabore un reporte en grupos de trabajo.• Medios de transmisión para una red de área local

(tipos y características de cables UTP)• Dispositivos de conexión (hub/switch, routers,

tarjetas de red), características yfuncionamientos

• Puertos, ranuras e interfaces de cada dispositivo

ARQUITECTURA DE LASREDES LOCALES

Dado que hasta el 80 por 100 del tráfico por Internetrecorre por tecnologías de redes locales, merece lapena dedicar tiempo sobre la complejidad de las LAN.

Existen 3 métodos básicos que se utilizan paraacceder a los cables. El primer método llamadocontención, el segundo paso de testigo y el terceroprioridad de demandas.

1.9.1 MÉTODOS DE ACCESO

Para acceder a un recurso en una red es necesariopoder utilizar ese recurso. Se denomina método deacceso al conjunto de reglas que definen la forma enque un equipo coloca los datos en la red y toma losdatos del cable. Una vez que los datos se estánmoviendo en la red, los métodos de acceso ayudan aregular el flujo del tráfico de la red.

Los tres métodos de acceso diseñados para prevenirel uso simultáneo del medio de la red incluyen:

• Métodos de acceso múltiple por detecciónde portadora por detección de colisiones(CSMA/CD) o con anulación de colisiones(CSMA/CA): CSMA/CD es un método en el quela estación de trabajo censa el medio antes de haceruna transmisión; si el medio está ocupado esperaun tiempo determinado antes de volver a censar,cuando detecta que ninguna estación estátransmitiendo comienza su envío. Es posible quedos estaciones transmitan al mismo tiempo porhacer la detección simultáneamente, por lo tantohabrá una colisión. Cuando ocurre esto, ambasmáquina vuelven a esperar un tiempo aleatorio parainiciar el proceso. Se usa principalmente en redescon topologías bus. CSMA/CA es una variante delCSMA/CD en el cual la característica principal esevitar las colisiones y no sólo detectarlas.

• Métodos de paso de testigo: Permiten una únicaoportunidad para el envío de datos. Se basa en elenvío de paquetes de información que contienetanto la dirección del destino como la informacióna transmitir. Una vez liberada la información, elpaquete está libre y disponible para que otraestación pueda utilizarlo.

• Métodos de prioridad de demandas: Estemétodo de acceso está basado en el hecho deque los nodos repetidores y finales son los doscomponentes que forman todas las redes100VG-AnyLAN.

d

Page 40: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 39

FUNDAMENTOS DE REDES

1.9.2 ENVÍO DE DATOS

Los datos se envían como una serie continua a travésde la red. Se dividen en paquetes más pequeños ymanejables. Estos paquetes, o bloques de datos,permiten la interacción y comunicación adecuada enuna red. Todos los paquetes tienen estascaracterísticas básicas:

• Dirección de origen• Datos• Dirección de destino• Instrucciones• Información para reorganizar el paquete de

datos• Información de comprobación de errores

Los componentes de un paquete se agrupan en tressecciones:

• Una cabecera que contienen información de reloj• Los datos• Un final que contiene un componente de

comprobación de errores

1.9.3 ETHERNET

La especificación IEEE para Ethernet es la 802.3, quedefine que tipo de cableado se permite y cuales sonlas características de la señal que transporta.La especificación 802.3 original utilizaba un cablecoaxial grueso de 50ohm, que permite transportaruna señal de 10mbps a 500m. Más tarde se añadióla posibilidad de utilizar otros tipos de cables: Coaxialdelgado; pares de cables trenzados, y fibra óptica.

Una red Ethernet puede transmitir datos a 10mbpssobre un solo canal de banda base, generalmente unbus coaxial o una estructura ramificada.

Los segmentos de cable están limitados a un máximode 500m. Aunque la mayoría de fabricantesespecifican un máximo de 100 estaciones en cadasegmento, el límite práctico puede ser menor,dependiendo de la utilización. El número máximo deDTEs (equipo conectado a una Ethernet) en una redEthernet es de 1024; pueden utilizarse repetidorespara aumentar la longitud de la red conectando variossegmentos, pero el número máximo de repetidoresque puede encontrar una señal es de 2.

Como puede verse, los distintos estándaresEthernet tienen una denominación que responde ala fórmula general xBaseZ. La designación Base serefiere a «Baseband modulation», que es el métodode modulación empleado. El primer número X,indica la velocidad en Megabits por segundo sobreel canal (que es distinta de la velocidad disponiblepara datos, ya que junto a estos se incluyen los«envoltorios»). La última cifra (o letra) Z, señala lalongitud máxima del cable en centenares de metros,o el tipo de tecnología. Los principales estándares utilizados enEthernet son los siguientes:

• 10Base5: Conocido como Ethernet de cablegrueso. 10 mbps, de banda base. Puede seridentificado por su cable amarillo. Utiliza cablecoaxial grueso; el 5 viene de la longitud máximadel segmento que son 500 m. El cable debeestar unido a tierra en un solo punto. Cadaestación está unida al cable mediante untranceptor denominado MAU («MediumAttachment Unit») y un cable de derivación.

• 10Base2: Conocido como Ethernet de cablefino cuya designación comercial es RG-58. 10mbps, banda base; utiliza conectores BNC(«Bayonet Nut connector»).

Características o función CSMA/CD CSMD/CA Paso de testigo Prioridad de demandas

Tipo de comunicación Basado en envíos a todos Basado en envíos a todos Basado en testigo Basado en hub

los equipos los equipos

Tipo de método de acceso Contención Contención Sin contención Contención

Tipo de método de acceso Ethernet LocalTalk Token Ring ArcNet 100VG-AnyLAN

Tabla 13Características de los distintos métodos de acceso

Page 41: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS40

FUNDAMENTOS DE REDES

Su distancia máxima por segmento es de606pies (185m), aunque pueden utilizarserepetidores para aumentar esta distanciasiempre que los datos no pasen por más de dosrepetidores antes de alcanzar su destino. Elnúmero de DTEs en cada segmento no debeser mayor de 30, y deben estar separados porun mínimo de 1.6pies (0.5metros). Utiliza cablecoaxial de 50 ohm apantallado que debe estarterminado por adaptadores resistivos de 50ohmios y estar conectado a tierra en un punto.

• 10Base-T: En Septiembre de 1990, el IEEEaprobó un añadido a la especificación 802.3i,conocida generalmente como 10BaseT. Estaslíneas son mucho más económicas que lasanteriores de cable coaxial, pueden ser instaladassobre los cableados telefónicos UTP («UnshieldedTwister Pairs») existentes, y utilizar los conectorestelefónicos estándar RJ-45 (ISO 8877), lo quereduce enormemente el costo de instalación.Estos cables se conectan a una serie de «hubs»,también conocidos como repetidoresmultipuerto, que pueden estar conectados entresí en cadena o formando una topologíaarborescente, pero el camino de la señal entre dosDTEs no debe incluir más de cinco segmentos,cuatro repetidores, dos tranceptores (MAUs) ydos AUIs. 10 mbps, banda base, cable telefónicoUTP de 2 pares de categoría 3, 4 o 5, con unaimpedancia característica de 100 +/-15 ohms a10 mhz; no debe exceder de 328 pies (100 m).

• 10Base-F: 10 mbps, banda base, cable de fibraóptica. Longitud máxima del segmento 2000metros.

• 100Base-T4: Fast Ethernet a 100 Mbps, bandabase, que utiliza par trenzado de 4 pares decategoría 3, 4 o 5. Distancia máxima 100 m.

• 100Base-TX: Fast Ethernet a 100 mbps, bandabase, utiliza par trenzado de 2 pares de categoría5. Distancia máxima 100 m.

• 100Base-FX: Fast Ethernet a 100 mbps queutiliza fibra óptica. Longitud máxima delsegmento 2000 metros.

1.9.4 TOKEN RING

Una red Token Ring es una implementación delestándar IEEE 802.5. Sus métodos de acceso de pasode testigo a través del anillo, además de su cableadofísico, permite distinguir unas redes Token Ring deotras.

La arquitectura de una red Token Ring típicacomienza con un anillo físico. sin embargo, en suimplementación de IBM, un anillo cableado enestrella, los equipos de la red se conectan aun hubcentral. El anillo lógico representa el sentido decirculación para los testigos entre equipos. El anillode cable físico actual está en el hub. Los usuariosson parte de un anillo, pero se conectan a él a travésde un hub.

CARACTERISTICASCARACTERISTICASCARACTERISTICASCARACTERISTICASCARACTERISTICAS ETHERNETETHERNETETHERNETETHERNETETHERNET 10 BASE 510 BASE 510 BASE 510 BASE 510 BASE 5 10 BASE 210 BASE 210 BASE 210 BASE 210 BASE 2 10 BROAD 3610 BROAD 3610 BROAD 3610 BROAD 3610 BROAD 36 1 BASE 51 BASE 51 BASE 51 BASE 51 BASE 5 10 BASE T10 BASE T10 BASE T10 BASE T10 BASE T 10 BASE F10 BASE F10 BASE F10 BASE F10 BASE F

M E D I OM E D I OM E D I OM E D I OM E D I O Coax. Coax. Coax. Coax. UTP UTP Fibra Óptica

50 Ohms 50 Ohms 50 Ohms 75 Ohms

Grueso Grues Delgado

SEÑALIZACIONSEÑALIZACIONSEÑALIZACIONSEÑALIZACIONSEÑALIZACION Baseband Baseband Baseband Broadband Baseband Baseband Baseband

TOPOLOGIATOPOLOGIATOPOLOGIATOPOLOGIATOPOLOGIA Bus Bus Bus Bus Estrella Estrella Estrella

DIST. DELDIST. DELDIST. DELDIST. DELDIST. DEL

SEGMENTOSEGMENTOSEGMENTOSEGMENTOSEGMENTO 500 Mts 500 Mts 185 Mts 1800 Mts 250 Mts 100 Mts <4 Kms

VELOCIDAD DEVELOCIDAD DEVELOCIDAD DEVELOCIDAD DEVELOCIDAD DE

TRANSFERENCIATRANSFERENCIATRANSFERENCIATRANSFERENCIATRANSFERENCIA 10 Mbps 10 Mbps 10 Mbps 10 Mbps 10 Mbps 10 Mbps 10 Mbps

Tabla 14Especificaciones Ethernet (IEEE 802.3)

Page 42: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 41

FUNDAMENTOS DE REDES

1.9.5 APPLETALK

Las funciones de la red están incorporadas en losequipos Macintosh, lo que hace de la configuraciónde una red AppleTalk una tarea muy sencilla respectoa las otras redes.

AppleTalk es la arquitectura de red de Apple y estáincluida en el software del sistema operativo deMacintosh. Esto quiere decir que las capacidades dela red están incluidas en cada Macintosh. AppleTalkPhase 1 está anticuada. AppleTalk Phase 2 es laversión actual de AppleTalk. La arquitectura es unacolección de protocolos que se corresponden conel modelo de referencia OSI.

Cuando un dispositivo conectado a una red AppleTalkentra en línea, ocurren tres cosas:

• El dispositivo comprueba si hay guardada unadirección de una sesión de red anterior. Si no esasí, el dispositivo se asigna una dirección aleatoriaentre un rango de direcciones permitidas.

• El dispositivo informa de la dirección paracomprobar si hay otro dispositivo utilizándola

• Si no hay otro dispositivo utilizando la dirección,el dispositivo guarda la dirección para utilizarla lapróxima vez en la que el dispositivo entre en línea

1.9.6 ARCNET

La Red de computación de recursos conectadas(ARCNET, Attached Resource Computing Network)es un sistema de red banda base, con paso de testigo(token) que ofrece topologias flexibles en estrella y busa un precio bajo. Las velocidades de transmision son de2.5 mbits/seg. ARCNET usa un protocolo de paso detestigo en una topología de red en bus con testigo, peroARCNET en si misma no es una norma IEEE.

ARCNET tiene un bajo rendimiento, soportalongitudes de cables de hasta 2000 pies cuando seusan concentradores activos. Es adecuada paraentornos de oficina que usan aplicaciones basadas entexto y donde los usuarios no acceden frecuentementeal servidor de archivos. Las versiones más nuevas deARCNET soportan cable de fibra óptica y de par-trenzado. Debido a que su esquema de cableadoflexible permite de conexión largas y como se puedentener configuraciones en estrella en la misma red deárea local (LAN Local Area Network).

ARCNET proporciona una red robusta que no es tansusceptible a fallos como Ethernet de cable coaxial siel cable se suelta o se desconecta. Esto se debeparticularmente a su topología y a su baja velocidad detransferencia. Si el cable que une una estación de trabajoa un concentrador se desconecta o corta, solo dichaestación de trabajo se va a abajo, no la red entera.

1.9.7 ESTÁNDARES 802

Para cubrir adecuadamente el amplio rango de temas,la sociedad definió comités que fueran responsablesde definir estándares en diferentes áreas de las redes.

Los comités 802 son:• 802.1: Interconexión de redes• 802.2: Control de enlace lógico (LLC)• 802.3: Redes CSMA/CD (Ethernet)• 802.4: Redes Token Bus• 802.5: Redes Token Ring• 802.6: Redes de área metropolitana (MAN)• 802.7: Grupo consultor técnico de banda ancha• 802.8: Grupo consultor técnico de fibra òptica

Figura 29Anillo lógico, en el que el anillo físico está en el hub

Page 43: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS42

FUNDAMENTOS DE REDES

• 802.9: Redes integradas de voz y datos• 802.10: Seguridad en redes• 802.11: Redes inalámbricas• 802.12: Redes con acceso por prioridad de

demanda

ELEMENTOS DECONEXIÓN BÁSICOSPARA UNA RED DEÁREA LOCAL ENWINDOWS

Para crear cualquier tipo de conexión de red debedisponer de dos componentes: el hardware quepermita al equipo conectarse a la red física y elsoftware que le permita comunicarse a través de lared. Windows XP incluye el software necesario paracrear conexiones de red, pero debe determinar quehardware necesita y tendrá que instalarlo antes deconfigurar el software de red. Su equipo podría tenerpreconfigurado el hardware de red, pero haydisponibles diferentes soluciones de red que deberáconocer antes de decidir cuál va a emplear.

Adaptador de Red (Tarjeta NIC) / Switcho Hub

Un adaptador que funciona igual que cualquier otrodispositivo interno o externo que podría instalar enequipo con Windows. Las tarjetas NIC se vendencomo tarjetas internas que se montan en las ranurasde expansión de la placa base del equipo. Actualmente,muchos equipos portátiles también se suministrancon adaptadores LAN inalámbricos integrados.El proceso de instalación puede variar en función dela marca de la tarjeta que vaya a instalar y del tipo deconexión que vaya a usar. Tenga en cuenta lossiguientes puntos:

• Si está instalando un dispositivo interno, apagueel equipo y desenchúfelo de la red de suministroeléctrico.

• Para los dispositivos internos siga las instruccionesde instalación del fabricante

• Siga las instrucciones del fabricante para instalartarjetas NIC SUB. Podría necesitar instalarsoftware antes de conectar la tarjeta NIC en lepuerto USB.

• Windows XP puede detectar e instalarautomáticamente la mayoría de las tarjetas NICuna vez incorporadas al equipo, pero debe seguirlas instrucciones del fabricante para instalar elcontrolador u otras utilidades.

Una vez instalado el adaptador de red, el equipotendrá la capacidad de conectarse físicamente a lared y podrá configurar el software de red necesariodesde Windows.

1.10

aLa mayor parte de las redes cableadas utilizandispositivos centrales de concentración que permitenconectar y desconectar equipos individuales de unared sin desactivar el segmento de red completo.

Un concentrador típico proporciona obligatoria-mente una fila de puertos RJ-45 en los que se conectanlos cables de red RJ-45 (que suelen encontrar en laparte trasera de la unidad junto al cable de alimentación,aunque no siempre es así). El frontal del dispositivosuele disponer de un conjunto de diodos LED que seencienden o parpadean para indicar qué puertos estánconectados y mostrar el tráfico que atraviesa lospuertos. Los concentradores y los conmutadoresestándares para redes domésticas suelen incluir cuatrou ocho puertos para realizar conexiones (aunquealgunos dispositivos de redes empresariales de grantamaño incluyen hasta 24 puertos).

Figura 30Tarjeta de Red

Page 44: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 43

FUNDAMENTOS DE REDES

Cableado

Cuando conecte varios equipos en red utilizaráhabitualmente uno de los siguientes tipos de cable:

• Cable supresor de módemCable supresor de módemCable supresor de módemCable supresor de módemCable supresor de módem: Se utiliza paraconectar dos equipos utilizando sus puertosserie. Los equipos no utilizan una tarjeta NIC,sino que envían y reciben los datos a través delos puertos a los que se hayan conectado.

• Paralelo directo:Paralelo directo:Paralelo directo:Paralelo directo:Paralelo directo: Es muy similar al cablesupresor de módem, excepto en que empleapuertos paralelos de los equipos en lugar de lospuertos serie, que son los que usa el cablesupresor de módem.

• Cable RJ-11:Cable RJ-11:Cable RJ-11:Cable RJ-11:Cable RJ-11: Son cables telefónicos estándar.Cada vez que enchufa un teléfono a la clavija dela pared o conecta una línea telefónica al módemde su equipo utilizando un cable RJ-11.

• Cable RJ-45:Cable RJ-45:Cable RJ-45:Cable RJ-45:Cable RJ-45: Es el tipo más común de cablede red utilizado en la actualidad. Se empleanprincipalmente en las redes Ethernet

• Cable de Cruce:Cable de Cruce:Cable de Cruce:Cable de Cruce:Cable de Cruce: Son similares a los cablesestándares de categoría 5e, pero los hilosinternos del cable están invertidos (cruzados)con el fin de permitir el intercambio de señalesentre dos equipos sin utilizar un concentradoro un conmutador.

Configuración de red en el sistemaoperativo

Para hacer una red entre dos PC se necesita un SO(Sistema Operativo) común Windows 9x/NT/2000/

XP en cada ordenador, 2 tarjetas de redes PCIEthernet o Fast Ethernet 10/100 TX estos alcanzanuna velocidad de transmisión de datos a 100mbs (100mega bite segundo), un cable de 8 hilos cruzadospara una conexión punto a punto (cable cruzado) con2 conectores RJ45 o 2 cables RJ45 no cruzados y unswitch o hub para unirlos al mismo segmento de lared. El cable si es solo para conectar 2 PC debe deser cable punto a punto (cable cruzado) esto secompra o se puede hacer con la combinación 1-3,2-6, 3-1, 4-4, 5-5, 6-2, 7-7, 8-8.

Cuando haya instalado las tarjetas NIC, la conexiónaparece en la sección Conexión de área local de laventana conexiones de red. Si selecciona laconexión y examina la sección detalles del panelde tareas de la ventana conexiones de red, podráver determinada información como, por ejemplo,si la conexión está activada y la marca de la tarjetaNIC utilizada para la conexión. Para que aparezcaactivado el ícono, la tarjeta NIC debe estarconectada a la red o a un concentrador (switch ohub) en caso contrario aparecerá una “X” sobre elícono y un mensaje de estado.

A continuación puede utilizar esteprocedimiento para configurar una reddoméstica en Windows XP:

1. Haga clic en inicio panel de control conexionesde red

2. Haga clic en el panel de tareas crear unaconexión nueva

3. Haga clic en siguiente4. Haga clic en configurar una red doméstica o de

oficina pequeña5. Haga clic en siguiente6. Haga clic en siguiente7. Haga clic en siguiente si tiene instalado tarjetas

de red, cables etc.8. Seleccione un método de conexión (equipo que

pertenece a una red que no tiene conexión aInternet)

Figura 31Switch Ethernet ultra compacto de 5 Puertos UTP/STP

b

c

Page 45: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS44

FUNDAMENTOS DE REDES

9. Haga clic en siguiente10. Proporcione descripción de equipo y nombre11. Haga clic en siguiente12. Especifique un nombre de grupo de trabajo13. Haga clic en siguiente14. Active el uso compartido de archivos e

impresoras15. Haga clic en siguiente16. Haga clic en siguiente17. Seleccione finalizar asistente18. Haga clic en finalizar

Si desea modificar las propiedades de la conexión deárea local utilice el siguiente procedimiento:

1. Haga clic en inicio panel de control conexionesde Red

2. Presione clic derecho sobre el ícono de conexiónque desea modificar

3. Seleccione propiedades y aparecerá el siguientecuadro de diálogo

4. Haga clic en protocolo de Internet (TCP/IP)5. Seleccione propiedades6. Seleccione una de las opciones para la

dirección IP:

• Obtener una dirección automática: Paraespecificar que esta conexión de red obtengade forma dinámica una dirección deprotocolo Internet (IP) desde un servidor delprotocolo de configuración dinámica de host(DHCP) o un servidor de acceso telefónicoa redes de protocolo punto a punto (PPP).

• Usar la siguiente dirección IP: Paraespecificar que esta conexión de red utiliceuna dirección de Protocolo Internet (IP)especificada manualmente (tambiéndenominada dirección IP estática). Siselecciona esta opción, debe especificar unadirección IP en dirección IP y, para lasconexiones LAN o conexiones a Internet dealta velocidad, una máscara de subred enmáscara de subred.

7. Seleccione una de las opciones para elservidor DNS:

• Obtener la dirección del servidor DNSautomáticamente: Para especificar que lasdirecciones de red de los servidores DNSse obtienen automáticamente de la red.Si selecciona esta opción, un servidor DHCPo un servidor de acceso telefónico a redesdel protocolo punto a punto (PPP)proporciona esta información.

• Usar las siguientes direcciones deservidor DNS: Indica que las direcciones dered para los servidores DNS que utiliza elequipo se especifican manualmente.

8. Haga clic en aceptar

Puede cambiar la identificación del equipo y grupode trabajo realizando el siguiente procedimiento:

1. Haga clic en iniciogpanel de controlgsistema2. Seleccione la pestaña nombre de equipo

Figura 32Escenario de red

Figura 33Propiedadesde TCP/IP

Page 46: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 45

FUNDAMENTOS DE REDES

1.11

3. Haga clic en el botón y apareceráel siguiente cuadro de diálogo

Sintaxis del comando: ipconfig ipconfig ipconfig ipconfig ipconfig [/all/all/all/all/all] [/renew/renew/renew/renew/renew[adaptador]] [/release/release/release/release/release [adaptador]] [/flushdns/flushdns/flushdns/flushdns/flushdns] [/////displaydnsdisplaydnsdisplaydnsdisplaydnsdisplaydns] [/registerdns/registerdns/registerdns/registerdns/registerdns] [/showclassid/showclassid/showclassid/showclassid/showclassidadaptador] [/setclassid/setclassid/setclassid/setclassid/setclassid adaptador [IdDeClase]]

Descripción de parámetros:

• /all: Muestra la configuración de TCP/IP completade todos los adaptadores. Sin este parámetro,ipconfig sólo mostrará los valores de direcciónIP, la máscara de subred y la puerta de enlacepredeterminada para cada adaptador.

• /renew: Renueva petición a un servidor DHCP• /release: Libera la IP asignada por DHCP• /registerdns: Registra todos los nombres DNS• /flushdns: Borra todas las entradas DNS

1.11.2 TRACERT

Determina la ruta tomada hacia un destino medianteel envío de mensajes de petición de eco delProtocolo de mensajes de control de Internet(ICMP) al destino con valores de campo de tiempode vida (TTL) que crecen de forma incremental. Laruta mostrada es la lista de interfaces de enrutadorcasi al lado de los enrutadores en la ruta entre elhost de origen y un destino.

Sintaxis del comando: tracert tracert tracert tracert tracert [-d-d-d-d-d] [-h -h -h -h -h saltosmáximos] [-j -j -j -j -j lista de hosts] [-w -w -w -w -w tiempo de espera][nombre de destino]

Descripción de parámetros:

• -d: No resuelve los nombres del dominio• -h (valor): Establece un nº máximo de saltos

1.11.3 PING

Comprueba la conectividad de nivel IP en otroequipo TCP/IP al enviar mensajes de solicitud deeco de ICMP (Protocolo de mensajes de controlInternet). Se muestra la recepción de los mensajesde solicitud de eco correspondiente, junto con sustiempos de ida y vuelta.

4. Realice cambios en el nombre de equipo,dominio o grupo de trabajo

COMANDOS DE RED

Las dificultades de conexión a la red y los problemasde acceso a los recursos pueden englobar desde lomás sencillos a los más complejos, los cuales son confrecuencia lo suficientemente complicados como paraque hasta los usuarios de red más experimentadosno sepan cómo reaccionar. Para solucionarconexiones de red y recopilar información acerca delestado de la red, puede utilizar una serie deherramientas para solución de problemas. La mayoríade estas herramientas son utilidades de la línea decomandos.

1.11.1 IPCONFIG

Muestra los valores actuales de la configuración de lared TCP/IP y actualiza la configuración de DHCP(Protocolo de configuración dinámica de host) y DNS(Sistema de nombres de dominio). Si se utiliza sinparámetros, ipconfig muestra la dirección IP, máscarade subred y puerta de enlace predeterminada detodos los adaptadores.

Figura 34Puede cambiar el nombre y la pertenencia de este equipo

Page 47: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS46

FUNDAMENTOS DE REDES

Ping es el principal comando de TCP/IP que se utilizapara solucionar problemas de conectividad,accesibilidad y resolución de nombres.

Sintaxis del comando: ping ping ping ping ping [-t-t-t-t-t] [-a-a-a-a-a] [-n-n-n-n-n recuento] [-----l l l l l tamaño] [-f-f-f-f-f] [-i-i-i-i-i TTL] [-v-v-v-v-v TOS] [-r-r-r-r-r recuento] [-s-s-s-s-srecuento] [{-j-j-j-j-j lista host | -k -k -k -k -k lista host}] [-w-w-w-w-w tiempode espera] [nombre destino]

Descripción de parámetros:

• -t: Se hace ping hasta que que pulsemos Ctrl+Cpara detener los envíos

• -a: Devuelve el nombre del host• -l: Establece el tamaño del buffer. Por defecto

el valor es 32• -f: Impide que se fragmenten los paquetes• -n (valor): Realiza la prueba de ping durante un

determinado numero de ocasiones• -i TTL: Permite cambiar el valor del TTL. TTL

seria sustituido por el nuevo valor• -r (nº de saltos): Indica los host por los que

pasa nuestro ping. (máximo 9)

1.11.4 ARP

Muestra y modifica entradas en la caché de Protocolode resolución de direcciones (ARP), que contiene una ovarias tablas utilizadas para almacenar direcciones IP ysus direcciones físicas Ethernet o Token Ring resueltas.Existe una tabla independiente para cada adaptador dered Ethernet o Token Ring instalados en el equipo.

Sintaxis del comando: arparparparparp [-a -a -a -a -a [dirección de Internet][-N-N-N-N-N dirección de interfaz]] [-g -g -g -g -g [dirección de Internet][-N-N-N-N-N dirección de interfaz]] [-d-d-d-d-d dirección de Internet[dirección de interfaz]] [-s-s-s-s-s dirección de Internetdirección ethernet [dirección de interfaz]]Descripción de parámetros:

• -a (también -g): Muestra la tabla ARP para cadauno de los interfaces

• -s (dir_ip) (dir_MAC) [dir_interfaz]: Añade unaentrada específica a la tabla ARP

• -d (dir_ip) [dir_interfaz]: Elimina una entradaespecifica de la tabla ARP

1.11.5 NETSTAT

Muestra las conexiones de TCP activas, los puertosen que el equipo escucha, las estadísticas de Ethernet,la tabla de enrutamiento IP, las estadísticas de IPv4(para los protocolos IP, ICMP, TCP y UDP) y lasestadísticas de IPv6 (para los protocolos IPv6,ICMPv6, TCP sobre IPv6 y UDP sobre IPv6).Cuando se utiliza sin parámetros, netstat muestra lasconexiones de TCP activas.

Sintaxis del comando: netstatnetstatnetstatnetstatnetstat [-a-a-a-a-a] [-e-e-e-e-e] [-n-n-n-n-n] [-o-o-o-o-o] [-p-p-p-p-pprotocolo] [-r-r-r-r-r] [-s-s-s-s-s] [intervalo]

Descripción de parámetros:

• -a: Muestra todas las conexiones y puertos• -e: Muestra las estadísticas Ethernet• -n: Muestra direcciones y puertos en forma de

numero• -o: Muestra que programa esta asociado a la

conexión activa• - p (protocolo): Especifica que protocolo se

desea ver (TCP/UDP).• -s: Muestra estadísticas clasificas por protocolo

Actividad 5. Realizar conexiones parauna red local en Windows (Workgroup)

Instrucciones: Con la orientación del (de la) facilitador(a), conecte 2 o más equipos en red, con el sistemaoperativo Windows como “grupos de trabajo”; deacuerdo al siguiente procedimiento:

1. Consulte especificaciones técnicas de elementosde red que va a utilizar

2. Encienda las PCs, equipos de red y verifique quetarjetas de red se encuentren instaladas en cadacomputadora o equipo

3. Realice conexiones de cables (UTP) en hub oswitch y PC

4. Configure el sistema operativo para la conexiónde red doméstica (utilice el asistente paraconexiones de red o modifique propiedades deconexión de área local)

5. Transferir información y efectuar pruebas decomandos (ipconfig, ping, etc.) de una PC a otra.

Page 48: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 47

FUNDAMENTOS DE REDES

Esta unidad abordó los tipos de redes LAN, MAN yWAN, considerando las distancias entres sistemas ytecnología de red. En general todas las redes tienenciertos componentes como lo son: Servidores,medios, datos compartidos, impresoras, periféricosy recursos.

Las redes se dividen en dos categorías punto apunto y basadas en servidor. El término topologíade red se refiere a la organización o distribuciónfísica de los equipos cables y otros componentesde red. Existen tres topologías de red estrella,bus y anillo.

Entre los servicios de conexión presentados en estaunidad se encuentra las líneas telefónicas y el serviciode acceso remoto. La mayoría de las redes WANson combinaciones de la LAN y otros tipos decomponentes conectados por enlaces decomunicaciones, entre ellos se tienen T1, X.25,Frame Relay, ATM, RDSI y FDDI.

El modelo OSI es un conjunto completo deestándares funcionales que especifican interfaces,servicios y formatos de soporte para conseguir lainteroperabilidad. Este estándar se compone por7 capas, cada una de ellas tiene una funciónespecífica.

TCP/IP es el nombre que normalmente se da alconjunto de protocolos que se utilizan para lacomunicación a través de Internet. TCP/IP estábasado en un modelo de referencia de cuatroniveles. Todos los protocolos que pertenecen alconjunto de protocolos TCP/IP se encuentran enlos tres niveles superiores de este modelo.

Las direcciones IP se clasifican en públicas y privadas,a su vez pueden ser estáticas y dinámicas.

Las direcciones IP están definidas por clases A, B, C,D y E, cada una con un número de redes posibles,hosts por red, rango de direcciones de red y máscarade subred. Para evitar tener que solicitar direccionesIP adicionales en redes locales grandes, se introdujoel concepto de subred, en donde el número de hostde la dirección IP se subdivide de nuevo en un númerode red y uno de host.

El DNS es la base de datos jerárquica y distribuidaque contiene asignaciones de nombres de dominioDNS para varios tipos de datos, como direccionesIP. DNS permite la búsqueda de equipos y serviciosmediante nombres descriptivos y el descubrimientode otra información almacenada en la base de datos.

Para poner a disposición de los usuarios los serviciosde red, se necesita montar el hardware y softwarede red, tales como tarjetas de red, concentradores,repetidores, puentes, routers, servidores, sistemasoperativos, cables o medios de transmisión etc.

Existen diversos métodos para acceder a un recursoen la red, ellos definen la forma en que un equipocoloca los datos en la red y toma los datos del cable.Los datos se envían como una serie continua a travésde la red. Se dividen en paquetes más pequeños ymanejables. La especificación IEEE para Ethernet esla 802.3, que define que tipo de cableado se permitey cuales son las características de la señal quetransporta. Una red Token Ring es unaimplementación del estándar IEEE 802.5.

Para solucionar conexiones de red y recopilarinformación acerca del estado de la red, puedeutilizar una serie de herramientas para solución deproblemas. La mayoría de estas herramientas sonutilidades de la línea de comandos como ipconfig,ping, etc.

Resumen

Page 49: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS48

FUNDAMENTOS DE REDES

INSTRUCCIONES:INSTRUCCIONES:INSTRUCCIONES:INSTRUCCIONES:INSTRUCCIONES:

A continuación encontrará una serie de enunciados concuatro opciones de repuesta. Subraye la correcta.

1. Tipo de rede que comunican a un ampliogrupo de usuarios separados geográficamente:A) WANB) MANC) LAND) WLAN

2. Capacidad de una red, que permite a unusuario acceder a sus archivos y correoelectrónico mientras se encuentran en unaubicación remota:A) InternetB) Correo electrónicoC) Acceso remotoD) Archivos compartidos

3. Topología de red en la que se encuentra uncable que recorre todas las máquinas sinformar caminos cerrados ni tenerbifurcaciones:A) BusB) EstrellaC) AnilloD) Malla

4. Implementación avanzada de conmutación depaquetes que proporciona tasas detransmisión de datos de alta velocidad paraenviar paquetes de tamaño fijo a través deLAN o WAN de banda amplia o banda base:A) Frame RelayB) X.25C) T1D) ATM

5. Capa del modelo OSI que define las reglas parael envío y recepción de información a travésde la conexión física entre dos sistemas:A) FísicaB) Enlace de datosC) RedD) Transporte

6. Capa del modelo OSI que define los protocolospara abrir y mantener un camino sobre la redentre los sistemas:A) FísicaB) Enlace de datosC) RedD) Transporte

7. Capa de red del modelo TCP/IP en la cual seencuentra el protocolo FTP:A) Interfaz de redB) InternetC) TransporteD) Aplicación

8. Rango de direcciones IP que pertenece a laclase “C”:A) 0.0.0.0 – 127.0.0.0B) 120.0.0.0 – 191.255.0.0C) 192.0.0.0 – 191.255.0.0D) 224.0.0.0 – 223.255.255.0

9. Medio de transmisión que consiste en un tubode vidrio o plástico muy delgado a través delcual viaja información en forma de energíaluminosa:A) Par trenzado (UTP)B) Par trenzado (STP)C) Fibra ópticaD) Coaxial

10. Elemento de hardware o software ubicadoentre dos redes o equipos para proteger a unodel otro:A) Puente o bridgeB) Firewall o cortafuegoC) Repetidor o hubD) Router o encaminador

Evaluación

Page 50: Administrador de Redes

HARDWARE DE RED 49

Hardware de Red

Objetivos de la Unidad

Al finalizar el estudio de esta unidad, usted estará en la capacidad de:

• Identificar componentes de cableado estructurado, de acuerdo afundamentos teóricos y normas

• Aplicar procedimientos técnicos para la instalación de componentesde cableado estructurado, de acuerdo a elementos del cableado,herramientas de instalación y normas

• Aplicar procedimientos técnicos para la configuración de dispositivosinternos y externos de conexión en la red, de acuerdo a especificacionestécnicas

Unidad 2

Page 51: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS50

HARDWARE DE RED

SEÑALES Y CABLES

Con el pasar del tiempo, algunos tipos de cables sehan quedado atrás por diversos factores tales comocostos de producción, precio al consumidor,eficiencia, comodidad de manejo e instalación entreotros. No necesariamente todos estos tipos decables se han vuelto obsoletos, tal es el caso del cablecoaxial, el cual no se estandarizó la categoría a la quepertenece, sin embargo posee un ancho de banda de100 MHz, y por su geometría posee mayor capacidadde aislamiento que el mismo UTP, sin embargo latecnología decidió darle a este último mayor énfasispues es más barato y manipulable, aparte de que laconectorización del UTP es mucho más simple quela del coaxial.

Los cables son el componente básico de todo sistemade cableado. Existen diferentes tipos de cables.La elección de uno respecto a otro depende delancho de banda necesario, las distancias existentes yel coste del medio.

Cada tipo de cable tiene sus ventajas e inconvenientes;no existe un tipo ideal. Las principales diferenciasentre los distintos tipos de cables radican en la anchurade banda permitida y consecuentemente en elrendimiento máximo de transmisión, su grado deinmunidad frente a interferencias electromagnéticasy la relación entre la amortiguación de la señal y ladistancia recorrida.

2.1.1 ELECTRICIDAD BÁSICA

La corriente está representada por la letra «I» y es lacantidad de carga eléctrica que atraviesa un área porminuto. Existen dos maneras de ver a la corriente:

• La corriente viaja del polo positivo al polonegativo. A esto se le llama Fluido de CorrienteConvencional. Fue usado por Benjamín Frankliny sus fórmulas están basadas en este sentido.

• La corriente viaja del lado negativo al ladopositivo. A esto se le llama Fluido de Electrones.Fue descubierto mucho después cuando sefijaron que eran los electrones los que se movíany no los protones.

El voltaje usa el símbolo “V”. Se define como lacantidad de energía necesaria para mover una unidadde carga eléctrica de un lugar a otro, tambiénconocido como potencial eléctrico. Moviéndose deun lugar con mayor potencial a uno con menorpotencial. Su unidad es el VoltioVoltioVoltioVoltioVoltio.

Una de la cosas más importante en las que uno tieneque fijarse es que al medir voltajes, se define comola diferencia de potenciales.

Las resistencias son dispositivos usados para reducirel fluido de corriente eléctrica y a la vez reducirvoltajes dentro de un circuito. Se simboliza con laletra «R». Su unidad es el ohmohmohmohmohm. Y el símbolo de ohmes la letra griega omega en mayúsculas “W”.A continuación dos leyes importantes en laelectricidad básica:

• Ley de OhmLey de OhmLey de OhmLey de OhmLey de Ohm: Esta ley dice que si se colocavoltaje a través de un resistor esto va a causaruna corriente igual directamente proporcionalal voltaje e indirectamente proporcional a laresistencia.

• Ley de kirchhoffLey de kirchhoffLey de kirchhoffLey de kirchhoffLey de kirchhoff: Esta ley dice solamente quela suma de voltajes al rededor de un «camino»cerrado es igual a cero (0). También indica quela suma de todas las corrientes que entran auna unión es igual a la suma de todas lascorrientes que salen de la intersección.

2.1.2 CIRCUITO ELÉCTRICO

Es un recorrido conductor complejo entreterminales positivos y negativos; por convenciónse dice que la corriente fluye de positivo a negativo,aunque de hecho el flujo de los electrones va denegativo a positivo.

2.1

Page 52: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 51

HARDWARE DE RED

Si se unen componentes eléctricos, como bombillas einterruptores y se conectan los polos de los extremos(positivo con negativo) se tiene una conexión en serie.Si se conectan los polos de lado a lado (negativo connegativo y positivo con positivo) es una conexión enparalelo. Un cortocircuito es un circuito en el que seefectúa una conexión directa, sin resistencia, inductanciani capacitancia apreciables, entre los terminales de lafuente de fuerza electromotriz. Los componentes deun circuito eléctrico son:

• Corriente continua y alternaCorriente continua y alternaCorriente continua y alternaCorriente continua y alternaCorriente continua y alterna: La corrienteeléctrica muestra dos tipos de comportamientodiferenciado en cuanto al sentido en que recorreel circuito. De este modo, en general se distingueentre corriente continua y alterna. La primera esla que recorre el circuito siempre en idénticosentido. La segunda es la que cambia el sentidode recorrido del circuito varias veces porsegundo y presenta una intensidad determinadaindependientemente del sentido del recorrido delcircuito.

• Conductor:Conductor:Conductor:Conductor:Conductor: Los metales son buenosconductores eléctricos porque disponen demuchos estados cuánticos vacíos que loselectrones pueden ocupar.

• Resistencia:Resistencia:Resistencia:Resistencia:Resistencia: Cuando una corriente eléctrica pasapor un conductor hay una fuerza que actúa parareducir o resistir el flujo. Es lo que se llamaresistencia, y depende de la naturaleza y deltamaño del conductor. La unidad de resistenciaes el ohmioel ohmioel ohmioel ohmioel ohmio.

• La pila eléctricaLa pila eléctricaLa pila eléctricaLa pila eléctricaLa pila eléctrica: Las fuentes de voltaje decorriente continua reciben el nombre de pilas obaterías. Su funcionamiento se basa en latransformación de energía química en energíaeléctrica mediante la inversión del proceso de laelectrolisis. De un modo más preciso el conceptode batería se aplica a conjuntos de pilas iguales.

• La pila seca: La pila seca: La pila seca: La pila seca: La pila seca: Es la empleada comúnmente enradios, linternas, etc. Una sola pila normalmenteproduce poco voltaje pero varias conectadas enserie (positivo a negativo) darán un voltaje másalto. Una serie de pilas conectadas de esta maneraforman una batería.

• Transformador:Transformador:Transformador:Transformador:Transformador: Dispositivo eléctrico que constade una bobina de cable situada junto a una o variasbobinas más, y que se utiliza para unir dos o máscircuitos de corriente alterna (CA) aprovechandoel efecto de inducción entre las bobinas.

2.1.3 SEÑALES ELÉCTRICAS,ÓPTICAS YELECTROMAGNÉTICAS

Un campo magnético puede representarse por mediode las líneas de inducción. Por convenio, el númerode estas líneas por unidad de superficie normal a sudirección, mide el valor de la intensidad del campomagnético. El número total de líneas de inducciónque atraviesan una superficie se denomina flujo.

Según Faraday, un campo magnético variable, induceun campo eléctrico también variable, como enelectrostática se hace hincapié de que toda cargaeléctrica en reposo crea a su alrededor un campoeléctrico, cuya intensidad difiere en cada punto, a estose le conoce como ondas electromagnéticas.

El científico Maxwell, basado en consideracionespuramente teóricas, sospechó que seria posibledemostrar que un campo eléctrico variable deberíainducir un campo magnético también variable, semejanteal creado por cargas eléctricas en movimiento.

La evolución de las redes de telecomunicación hadependido del desarrollo de materiales conductores,la explotación del espectro radioeléctrico y el diseñode artefactos para generar y recibir radiaciones.Por ello, las telecomunicaciones son fruto de loscambios de la física desde antes de la primerarevolución industrial, aunque su desarrollo se hacepresente desde el siglo XIX. Los aportes científicosy tecnológicos de la electrónica, microelectrónica,ciencia de materiales y el espacio, óptica, cibernética,entre otros, ya en el siglo XX incidieron directamenteen el perfeccionamiento de las primeras redes y ladiversificación de servicios. Existen dos tipos detransmisiones:

Page 53: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS52

HARDWARE DE RED

• Transmisión analógica: La señal es de formacontinua, con un número infinito de niveles.Para ir de un valor a otro va a haber unnúmero infinito de valores intermedios. Nohabrá discontinuidades. Si es periódica, vienedeterminada por su periodo T (número desegundos que tarda en hacer un ciclo) y porsu frecuencia f (número de ciclos porsegundo).

• Transmisión digital: Las señales vienendefinidas por un número discreto de valoreso estados.

El estudio de las señales está determinado por:

• En el dominio del tiempo: Se estudia laamplitud de la señal en cada instante de tiempo[g(t)].

• En el dominio de la frecuencia: Lasfrecuencias constituyen la señal y la energíaasociada a cada frecuencia [g(f)]. Si la señales periódica en el tiempo, lo que se hace esun desarrollo en serie de Fourier, pero si nolo es, lo que se hace es una transformadadiscreta de Fourier.

Otra de las bases para la transmisión de mensajeses el espectro de frecuencia de una señal querepresenta el rango de frecuencias que contieneuna señal. A más variaciones en la señal, mayornúmero de frecuencias.

Ancho de banda

El ancho de banda de una señal (W) en el rango defrecuencias en el que está contenida la mayor partede la potencia de una señal. En telefonía por ejemploeste rango es de 4 kHz.

El ancho de banda de una línea de transmisión es unagama de frecuencias de una señal, que es capaz detransmitir un determinado canal de transmisión para:• Red Telefónica (4 kHz)• Cable Coaxial (hasta 400 MHz)

Velocidad

Existen diferentes tipos de velocidad:• Modulación: Es el número máximo de veces

por segundo que puede cambiar el estado deseñalización en una línea. También se definecomo la inversa de la duración del intervalosignificativo mínimo, en segundos. Fórmula dela velocidad de modulación: [baudios] [baudios] [baudios] [baudios] [baudios]

Por ejemplo, 4 baudios significan 4 cambios de

estado por segundo.

• Transmisión en serie: Es el número máximode bits que pueden transmitirse por undeterminado circuito de datos durante 1segundo. Se mide en [bits/seg]. Si el tipo demodulación es el “1 bit=1 estado”, los baudioscoinciden con los bits/seg. Si el número posiblede estados diferentes es “n”, a cada estado lecorresponde lg2(n) bits de información.

• Transferencia de datos: ITU-T la define comoel promedio de bits, caracteres o bloques deinformación que pasan entre 2 equiposterminales de datos por unidad de tiempo.Es la cantidad de información neta que se puedetransmitir por unidad de tiempo, sin tener encuenta los bits de errores.

Modos de transmisión de datos

Existen tres tipos de transmisión de datos loscuales son:• Transmisión de datos en serie:

Independientemente del código, del tipo detransmisión, de la velocidad, etc., los datos setransmiten bit a bit utilizando un canal único.Es el más usado a largas distancias.

• Transmisión de datos en paralelo: Todoslos bits de una palabra, carácter, se transmitensimultáneamente. Implica usar tantos canalescomo bits queramos transmitir en paralelo: estosignifica mayor complejidad en la línea perotambién una mayor velocidad de transmisión.Es usado en distancias cortas (BUSES).

a

b

c

Page 54: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 53

HARDWARE DE RED

Sincronismo

Cualquiera que sea la forma de transferencia de datossiempre es necesario que el emisor y el receptorestablezcan una base común de tiempos que permitareconocer los datos en los instantes adecuados. Acontinuación se describen los tipos de sincronismo:• Sincronismo de bit: Sincronismo de bit: Sincronismo de bit: Sincronismo de bit: Sincronismo de bit: Determina el comienzo

y el fin de los bits. En qué instante debe deempezar a contabilizarse que hay un bit. Lamisma señal se recibe de distinta formadependiendo de la base de tiempos elegida.

2.2.1 CABLE DE COBRE

Constituyen el modo más simple y económico detodos los medios de transmisión. Sin embargo,presentan una serie de inconvenientes. En todoconductor, la resistencia eléctrica aumenta al disminuirla sección del conductor, por lo que hay que llegar aun compromiso entre volumen y peso, y la resistenciaeléctrica del cable. Esta última está afectadadirectamente por la longitud máxima. Cuando sesobrepasan ciertas longitudes hay que recurrir al usode repetidores para restablecer el nivel eléctrico dela señal.

Tanto la transmisión como la recepción utilizan unpar de conductores que, si no están apantallados, sonmuy sensibles a interferencias y diafoníasproducidas por la inducción electromagnética deunos conductores en otros (motivo por el que enocasiones percibimos conversaciones telefónicasajenas a nuestro teléfono). Un cable apantallado esaquel que está protegido de las interferenciaseléctricas externas, normalmente a través de unconductor eléctrico externo al cable, por ejemplouna malla.

Un modo de subsanar estas interferencias consisteen trenzar los pares de modo que las intensidadesde transmisión y recepción anulen las perturbacioneselectromagnéticas sobre otros conductorespróximos. Esta es la razón por la que este tipo decables se llaman de pares trenzados. Con este tipode cables es posible alcanzar velocidades detransmisión comprendidas entre 2 Mbps y 100 Mbpsen el caso de señales digitales. Es el cable más utilizadoen telefonía. Existen dos tipos fundamentalmente:• Cable UTP: Cable UTP: Cable UTP: Cable UTP: Cable UTP: UTP son las siglas de Unshielded

Twisted Pair. Es un cable de pares trenzados ysin recubrimiento metálico externo, de modoque es sensible a las interferencias; sin embargo,al estar trenzado compensa las induccioneselectromagnéticas producidas por las líneas delmismo cable. Es importante guardar lanumeración de los pares, ya que de lo contrarioel efecto del trenzado no será eficaz,

d

• Sincronismo de caracter: Gracias a éste elreceptor sabrá qué conjunto de n bitscorresponden a un caracter (habrá que saber apartir de qué bit y cuántos bits tiene). Seconsigue enviando al principio separado por unintervalo de n bits dos secuencias desincronización. A partir de ellas cada n bits esun caracter.

0 1 0 0 1 0 1 1 0 1 1 0 0

0 0 0 1 1 1 1 1 1 1 1 0 1 1 1 0 1 1 1 0 0 0

0 1 1 1 1 0 1 0 1 0 0

10

Figura 35Sincronismo de bit

Figura 36Sincronismo de caracter de n bitsn bitsn bitsn bitsn bits

PROPIEDADES DE LOSMEDIOS DETRANSMISIÓN

La transmisión de datos es el movimiento deinformación codificada de un punto a otro (s) punto(s). Estos datos se transmitirán mediante señaleseléctricas, ópticas, radio o electromagnéticas.

2.2

Page 55: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS54

HARDWARE DE RED

disminuyendo sensiblemente, o inclusoimpidiendo, la capacidad de transmisión. Es uncable barato, flexible y sencillo de instalar. Laimpedancia de un cable UTP es de 100 ohmios.En la figura siguiente se pueden observar losdistintos pares de un cable UTP.

• Cable STP: Cable STP: Cable STP: Cable STP: Cable STP: STP son las siglas de Shielded TwistedPair. Este cable es semejante al UTP pero se leañade un recubrimiento metálico para evitar lasinterferencias externas. Por tanto, es un cable másprotegido, pero menos flexible que el primero. elsistema de trenzado es idéntico al del cable UTP.La resistencia de un cable STP es de 150 ohmios.

El cable de cuatro pares está siendo utilizado comola forma de cableado general en muchas empresas,como conductores para la transmisión telefónica devoz, transporte de datos, etc. RDSI utiliza tambiéneste medio de transmisión.

Dado que el UTP de categoría 5 es barato y fácil deinstalar, se está incrementando su utilización en lasinstalaciones de redes de área local con topología enestrella, mediante el uso de conmutadores yconcentradores.

Las características generales del cable no blindado son:

• TamañoTamañoTamañoTamañoTamaño: El menor diámetro de los cables depar trenzado no blindado permite aprovecharmás eficientemente las canalizaciones y losarmarios de distribución

• PesoPesoPesoPesoPeso: El poco peso de este tipo de cable conrespecto a los otros tipos de cable facilita el tendido

• FlexibilidadFlexibilidadFlexibilidadFlexibilidadFlexibilidad: La facilidad para curvar y doblar estetipo de cables permite un tendido más rápido asícomo el conexionado de las rosetas y las regletas

• InstalaciónInstalaciónInstalaciónInstalaciónInstalación: Debido a la amplia difusión de estetipo de cables, existen una gran variedad desuministradores, instaladores y herramientasque abaratan la instalación y puesta en marcha.

• IntegraciónIntegraciónIntegraciónIntegraciónIntegración: Los servicios soportados por estetipo de cable incluyen red de área local ISO 8802.3(Ethernet), ISO 8802.5 (Token Ring), telefoníaanalógica, telefonía digital, terminales síncronos,terminales asíncronos, líneas de control y alarmas.

2.2.2 CABLE COAXIAL

Presenta propiedades mucho más favorables frentea interferencias y a la longitud de la línea de datos, demodo que el ancho de banda puede ser mayor. Estopermite una mayor concentración de lastransmisiones analógicas o más capacidad de lastransmisiones digitales.

En los cables de pares hay que distinguir dosclasificaciones:• CategoríasCategoríasCategoríasCategoríasCategorías: Cada categoría especifica unas

características eléctricas para el cable:atenuación, capacidad de la línea e impedancia.

• ClasesClasesClasesClasesClases: Cada clase especifica las distanciaspermitidas, el ancho de banda conseguido y lasaplicaciones para las que es útil en función deestas características.

Figura 37Estructura de cables para un cable UTP en una red Ethernet o

para una conexión RDSI, dependiendo de la elección de los pares

Clases A B C D

Ancho de banda 100 kHz 1 MHz 20 MHz 100 MHz

Categoría 3 2 km 500 m 100 m no existe

Categoría 4 3 km 600 m 150 m no existe

Categoría 5 3 km 700 m 160 m 100 m

Tabla 15Características de longitudes posibles y anchos

de banda para las clasesFigura 38

Sección de un cable coaxial

Malla conductora

Dielético

Núcleo central conductor Recubrimiento externo

Page 56: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 55

HARDWARE DE RED

Su estructura es la de un cable formado por unconductor central macizo o compuesto por múltiplesfibras al que rodea un aislante dieléctrico de mayordiámetro. Una malla exterior aísla de interferencias alconductor central. Por último, utiliza un material aislantepara recubrir y proteger todo el conjunto. Presentacondiciones eléctricas más favorables. En redes de árealocal se utilizan dos tipos de cable coaxial: fino y grueso.

Es capaz de llegar a anchos de banda comprendidosentre los 80 Mhz y los 400 Mhz (dependiendo de sies fino o grueso).

2.2.3 CABLE DE FIBRA ÓPTICA

Las fibras ópticas son filamentos de vidrio de alta purezaextremadamente compactos. El grosor de una fibra essimilar a la de un cabello humano. Fabricadas a altatemperatura con base en silicio, su proceso deelaboración es controlado por medio de computadoras,para permitir que el índice de refracción de su núcleo,que es la guía de la onda luminosa, sea uniforme y evitelas desviaciones, entre sus principales características sepuede mencionar que son compactas, ligeras, con bajaspérdidas de señal, amplia capacidad de transmisión y unalto grado de confiabilidad debido a que son inmunes alas interferencias electromagnéticas de radiofrecuencia.

Comparado con el sistema convencional de cables decobre donde la atenuación de sus señales, (decrementoo reducción de la onda o frecuencia) es de tal magnitudque requieren de repetidores cada dos kilómetros pararegenerar la transmisión, en el sistema de fibra ópticase pueden instalar tramos de hasta 70 km.

La fibra óptica permite la transmisión de señalesluminosas y es insensible a interferenciaselectromagnéticas externas. Cuando la señal superafrecuencias de 1010 Hz hablamos de frecuenciasópticas. Los medios conductores metálicos sonincapaces de soportar estas frecuencias tan elevadasy son necesarios medios de transmisión ópticos.Por otra parte, la luz ambiental es una mezcla deseñales de muchas frecuencias distintas, por lo queno es una buena fuente para ser utilizada en latransmisión de datos. Son necesarias las siguientesfuentes especializadas:

• Fuentes láser:Fuentes láser:Fuentes láser:Fuentes láser:Fuentes láser: A partir de la década de lossesenta se descubre el láser, una fuente luminosade alta coherencia, es decir, que produce luzde una única frecuencia y toda la emisión seproduce en fase.

• Diodos láser:Diodos láser:Diodos láser:Diodos láser:Diodos láser: Es una fuente semiconductorade emisión de láser de bajo precio

• Diodos LED:Diodos LED:Diodos LED:Diodos LED:Diodos LED: Son semiconductores queproducen luz cuando son excitadoseléctricamente.

La composición del cable de fibra óptica consta deun núcleo, un revestimiento y una cubierta externaprotectora. El núcleo es el conductor de la señalluminosa y su atenuación es despreciable. La señal esconducida por el interior de éste núcleo fibroso, sinpoder escapar de él debido a las reflexiones internasy totales que se producen, impidiendo tanto el escapede energía hacia el exterior como la adicción de nuevasseñales externas.

Actualmente se utilizan tres tipos de fibrasópticas para la transmisión de datos:• Fibra monomodo:Fibra monomodo:Fibra monomodo:Fibra monomodo:Fibra monomodo: Permite la transmisión de

señales con ancho de banda hasta 2 GHz• Fibra multimodo de índice gradual:Fibra multimodo de índice gradual:Fibra multimodo de índice gradual:Fibra multimodo de índice gradual:Fibra multimodo de índice gradual: Permite

transmisiones de hasta 500 MHz• Fibra multimodo de índice escalonado:Fibra multimodo de índice escalonado:Fibra multimodo de índice escalonado:Fibra multimodo de índice escalonado:Fibra multimodo de índice escalonado:

Permite transmisiones de hasta 35 MHz

Se han llegado a efectuar transmisiones de decenasde miles de llamadas telefónicas a través de una solafibra, debido a su gran ancho de banda.

Su principal incoveniente es la dificultad de realizaruna buena conexión de distintas fibras con el fin deevitar reflexiones de la señal, así como su fragilidad.

Figura 39Sección longitudinal de una fibra óptica.

Revestimiento

Rayo luminoso

Núcleo

Page 57: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS56

HARDWARE DE RED

Los sistemas de fibra óptica están compuestos porun transmisor, cuya misión es la de convertir la señaleléctrica en señal óptica susceptible de ser enviada através de una fibra óptica. En el extremo opuesto dela fibra óptica se encuentra el receptor, cuya misiónes la de convertir la señal óptica en señal eléctricanuevamente.

El transmisor puede emplear un LED o un diodo lásercomo elemento de salida. A estos elementos se lesdenomina conversores electro-ópticos (E/O).El receptor consiste en un diodo PIN o un APD, quese acopla a la fibra óptica. Se le denomina convertidoropto-electrónico (O/E).

El tipo de modulación utilizado es el de amplitud,modulando la intensidad de luz generada por el emisor.Las no linealidades de los emisores y receptores alconvertir las señales eléctricas a ópticas y viceversa, asícomo las fuentes de ruido que se sobreponen a la señalen los sistemas típicos de fibra óptica hacen que estesistema sea especialmente apropiado para la transmisiónde señales digitales, que corresponde a los estados deencendido-apagado del emisor. No obstante tambiénes posible transmitir señales analógicas. Otros tipos de modulación, como modulación enfrecuencia y demás sistemas coherentes están en fasede desarrollo, debido a la dificultad de obtener señalesluminosas espectralmente puras y que al mismotiempo puedan ser moduladas en frecuencia. La señal óptica que se propaga a través de la fibraóptica se degrada por la atenuación y restricción dela anchura de banda de la fibra, y entonces, es preciso

regenerar la señal transmitida. El mejor método estratar la señal en forma eléctrica. Por lo tanto, losconversores E/O y O/E son componentesindispensables en un repetidor óptico. (Fig. 40)

Las características generales de la fibra óptica son:

• Ancho de bandaAncho de bandaAncho de bandaAncho de bandaAncho de banda: La fibra óptica proporcionaun ancho de banda significativamente mayor quelos cables de pares (blindado/no blindado) y elCoaxial. Aunque en la actualidad se estánutilizando velocidades de 1,7 Gbps en las redespúblicas, la utilización de frecuencias más altas(luz visible) permitirá alcanzar los 39 Gbps.El ancho de banda de la fibra óptica permitetransmitir datos, voz, vídeo, etc.

• DistanciaDistanciaDistanciaDistanciaDistancia: La baja atenuación de la señal ópticapermite realizar tendidos de fibra óptica sinnecesidad de repetidores.

• Integridad de datos:Integridad de datos:Integridad de datos:Integridad de datos:Integridad de datos: En condicionesnormales, una transmisión de datos por fibraóptica tiene una frecuencia de errores o BER(Bit Error Rate) menor de 10 E-11.Esta característica permite que los protocolosde comunicaciones de alto nivel, no necesitenimplantar procedimientos de corrección deerrores por lo que se acelera la velocidad detransferencia.

• Duración:Duración:Duración:Duración:Duración: La fibra óptica es resistente a lacorrosión y a las altas temperaturas. Gracias a laprotección de la envoltura es capaz de soportaresfuerzos elevados de tensión en la instalación.

• Seguridad:Seguridad:Seguridad:Seguridad:Seguridad: Debido a que la fibra óptica noproduce radiación electromagnética, esresistente a las acciones intrusivas de escucha.

Figura 40El amplificador e igualador de la

señal eléctrica son similares a losde los sistemas de transmisión

convencionales.

�������������������

�������� ��������

����������

������������������� �������

��

��������� ������

�������������

����������

��������

��������������

��

Page 58: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 57

HARDWARE DE RED

Entre las ventajas de utilizar fibra óptica se tiene:• La fibra óptica hace posible navegar por Internet

a una velocidad de dos millones de bps• Acceso ilimitado y continuo las 24 horas del día,

sin congestiones• Video y sonido en tiempo real• Fácil de instalar• Es inmune al ruido y las interferencias, como

ocurre cuando un alambre telefónico pierdeparte de su señal a otra

• Las fibras no pierden luz, por lo que latransmisión es también segura y no puede serperturbada

• Carencia de señales eléctricas en la fibra, por loque no pueden dar sacudidas ni otros peligros.

Entra las desventajas están:• Sólo pueden suscribirse las personas que viven

en las zonas de la ciudad en las cuales ya estéinstalada la red de fibra óptica

• El coste es alto en la conexión de fibra óptica,las empresas no cobran por tiempo deutilización sino por cantidad de informacióntransferida al computador, que se mide enmegabytes.

• El coste de instalación es elevado• Fragilidad de las fibras

• Disponibilidad limitada de conectores• Dificultad de reparar un cable de fibras roto en

el campo

2.2.4 INALÁMBRICOS

Los medios que utilizan el aire como medio detransmisión son los medios no confinados. Cada unoviene siendo un servicio que utiliza una banda delespectro de frecuencias. A todo el rango de frecuenciasse le conoce como 7el cual ha sido un recurso muyapreciado y, como es limitado, tiene que ser bienadministrado y regulado.

Comunicación vía satélite

Los satélites comerciales ofrecen una amplia gamade servicios de comunicaciones. Los programas detelevisión se retransmiten internacionalmente, dandolugar al fenómeno conocido como aldea global. Lossatélites también envían programas a sistemas detelevisión por cable, así como a los hogaresequipados con antenas parabólicas. Además, losterminales de muy pequeña apertura (VSAT)retransmiten señales digitales para un sinfín deservicios profesionales.

Comunicación vía radio

Sistema de comunicación mediante ondaselectromagnéticas que se propagan por el espacio.Debido a sus características variables, se utilizanondas radiofónicas de diferente longitud paradistintos fines; por lo general se identifican mediantesu frecuencia. Las ondas más cortas poseen unafrecuencia (número de ciclos por segundo) más alta;las ondas más largas tienen una frecuencia más baja(menos ciclos por segundo).

El medio de comunicación conocido comomicroondas terrestres se compone de todas aquellasbandas de frecuencia en el rango de 1 GHz enadelante. El término «microondas» viene porque lalongitud de onda de esta banda es muy pequeña(milimétricas o micrométricas), resultado de dividirla velocidad de la luz entre la frecuencia en Hertz.

Par Par Coaxial Fibra

trenzado trenzado óptica

blindado

Tecnologíaampliamente Si Si Si Siprobada

Ancho de banda Medio Medio Alto Muy AltoHasta 1 Mhz Si Si Si Si

Hasta 10 Mhz Si Si Si Si

Hasta 20 Mhz Si Si Si Si

Hasta 100 Mhz Si (*) Si Si Si

27 Canales video No No Si Si

Canal full duplex Si Si Si Si

Distancias 100 m 100 m 500 2 km (Multi.)

medias 65 Mhz 67 Mhz (Ethernet) 100 km (Mono.)

Inmunidad

electromagnética Limitada Media Media Alta

Seguridad Baja Baja Media Alta

Coste Bajo Medio Medio Alto

Tabla 16Comparativa de los distintos tipos de cables

a

b

Page 59: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS58

HARDWARE DE RED

Pero por costumbre el término se asocia a latecnología conocida como microondas terrestres,que utilizan un par de radios y antenas de microondas.

NORMAS YESTÁNDARES DECABLEADOESTRUCTURADO

En 1991, la asociación de las industrias electrónicasdesarrolló el estándar comercial de telecomu-nicacionesdesignado «EIA/TIA568, el cual cubre el cableadohorizontal y los BackBone, cableado de interiores, lascajillas estaciones de trabajo, cables y conexiones dehardware. Cuando el estándar 568 fue adoptado, loscables UTP de altas velocidades y las conexiones dehardware se mantenían en desarrollo. Más tarde, el EIA/TIA568, presentó el TSB36 y TSB40A para proveerlos cables UTP y especificaciones para conexiones delhardware, definiendo el número de propiedades físicasy eléctricas particularmente para atenuaciones ycrostock, el revisado estándar fue designado «ANSI/TIA/EIA568A», el cual incorpora la forma original deEIA/TIA568 más TSB36 aprobado en TSB40A.

Ventajas principales de los cables UTP: movilidad,facilidad de crecimiento y expansión, integración a altasvelocidades de transmisión de data compatibles contodas las LAN que soporten velocidades superiores a100 Mbps, flexibilidad para el mantenimiento de lasinstalaciones dispositivos y accesorios para cableadoestructurado. El cableado estructurado permite voz-datos, dotando a locales y oficinas de la infraestructuranecesaria para soportar la convivencia de redes locales,centrales telefónicas, fax, videoconferencia, intranet,Internet, etc.

Por definición significa que todos los servicios en eledificio para las transmisiones de voz y datos se hacenconducir a través de un sistema de cableado en común.En un sistema bien diseñado, todas las tomas de piso ylos paneles de parchado (patch panels) terminan enconectores del tipo RJ45 que se alambran internamentea EIA/TIA 568b (conocido como norma 258a).

El método más confiable es el de considerar un arreglosencillo de cuatro pares de cables, que corren entreel dorso del panel de parchado y el conector. El únicométodo de interconexión es entonces, muy sencillo,un cable de parchado RJ45 a RJ45.

Comunicación por infrarrojo

Las redes de luz infrarroja están limitadas por elespacio y casi generalmente la utilizan redes en lasque las estaciones se encuentran en un solo cuarto opiso, algunas compañías que tienen sus oficinas envarios edificios realizan la comunicación colocandolos receptores/emisores en las ventanas de losedificios

Factor de distancia

El promedio de inclinación de curva es reconocidopor tener un exponente correspondiente a 35-40 dB/Decena para una extensión lejana y de propagaciónno óptica. Para distancias cortas el exponente es máscerca al espacio libre o 20 dB/Decena. El aislamientode estaciones simultáneamente activas con antenasomni-direccionales pueden requerir factores de reusode 49 o más en espacio libre. La distancia deaislamiento trabaja muy bien con altos porcentajesde atenuación media. Dependiendo de lo dispersodel ambiente, la distancia de aislamiento en sistemaspequeños resulta ser en algunos casos la interferenciainesperada y por lo tanto una menor cobertura.

Figura 41Tanto los operadores de redes fijas como los móviles utilizanlas microondas para superar el cuello de botella de la última

milla de otros medios de comunicación.

c

d

2.3

Page 60: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 59

HARDWARE DE RED

Todos los servicios se presentan como RJ45 vía unpanel de parchado de sistema y la extensión telefónicay los puertos del conmutador se implementan concables multilínea hacia el sistema telefónico y otrosservicios entrantes. Adicionalmente se puedenintegrar también servicios de fibra óptica paraproporcionar soporte a varios edificios cuando serequiera una espina dorsal de alta velocidad.

Estas soluciones montadas en estante (rack)incorporan normalmente los medios para laadministración de cable horizontal empleandocordones de parchado de colores para indicar el tipode servicio que se conecta a cada conector. Estapráctica permite el orden y facilita las operacionesademás de permitir el diagnóstico de fallas.

En los puestos de trabajo se proporcionancondiciones confiables y seguras empleandocordones a la medida para optimizar los cablessueltos. La mejora en la confiabilidad es enorme. Unsistema diseñado correctamente no requieremantenimiento.

Tipos de cables de comunicaciones:• CM:CM:CM:CM:CM: Tipo de cable de comunicaciones según lo

definido en el artículo 800 de NEC NFPA -701999. El cable tipo CM está definido para usogeneral de comunicaciones con la excepción detirajes verticales y de «plenum».

• CMP:CMP:CMP:CMP:CMP: Tipo de cable de comunicaciones segúnlo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMP está definido parauso en ductos, «plenums», y otros espaciosutilizados para aire ambiental. El cable tipo CMPcuenta con características adecuadas deresistencia al fuego y baja emanación de humo.El cable tipo CMP excede las características delos cables tipo CM y CMR.

• CMR: CMR: CMR: CMR: CMR: Tipo de cable de comunicaciones segúnlo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMR está definido parauso en tirajes verticales o de piso a piso. El cabletipo CMR cuenta con características adecuadasde resistencia al fuego que eviten la propagaciónde fuego de un piso a otro.

Lo realmente importante para el usuario es contarcon una herramienta que responda a sus necesidades,ya no solamente tener un medio de transmisión conuna categoría específica marcada por un cable UTP.

Existen diferentes usos o aplicaciones del cableadoestructurado:

• Instalación de redes: Diseño e instalación deredes de área local y redes de área amplia (LANy WAN). Obtendrá desde una infraestructurabásica para aprovechar los recursos de suempresa, hasta un sistema con el que integrela información de su empresa y pueda recibirlapara facilitar la toma de decisiones.

• Organización, comunicación, almace-namiento electrónico: Si se tienen problemaspor la dispersión de información, hay queorganizarla de forma sistemática, permitiendoa cada uno de sus departamentos acceder aésta, de manera fácil mediante directoriosestructurados o intranet.

• Implementación de Tecnología ThinClient: Los Thin Client son ideales para firmasque utilizan centros de llamadas, hospitales,agencias de seguridad, centros dereservaciones de aerolíneas, mostradores deatención al público en hoteles y centros deingreso de datos.

• Administración de servidores: Podrádiseñar la seguridad y el flujo de informaciónque requiere para maximizar el potencial deuna empresa.

2.3.1 NORMAS

Al ser el cableado estructurado un conjunto de cablesy conectores, sus componentes, diseño y técnicasde instalación deben de cumplir con una norma quedé servicio a cualquier tipo de red local de datos,voz y otros sistemas de comunicaciones, sin lanecesidad de recurrir a un único proveedor deequipos y programas.

Page 61: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS60

HARDWARE DE RED

A continuación se describen las normasinternacionales para cableado estructurado:• ANSI/TIA/EIA-568-A:ANSI/TIA/EIA-568-A:ANSI/TIA/EIA-568-A:ANSI/TIA/EIA-568-A:ANSI/TIA/EIA-568-A: Documento principal

que regula todo lo concerniente a sistemas decableado estructurado para edificios comerciales

• ANSI/EIA/TIA-569:ANSI/EIA/TIA-569:ANSI/EIA/TIA-569:ANSI/EIA/TIA-569:ANSI/EIA/TIA-569: Documento que especificalos estándares para los conductos, pasos yespacios necesarios para la instalación de sistemasestandarizados de telecomunicaciones.

• ANSI/EIA/TIA-570:ANSI/EIA/TIA-570:ANSI/EIA/TIA-570:ANSI/EIA/TIA-570:ANSI/EIA/TIA-570: Especifica normas para lainstalación de sistemas de telecomunicaciones enáreas residenciales y comerciales de baja densidad.

• ANSI/TIA/EIA-606:ANSI/TIA/EIA-606:ANSI/TIA/EIA-606:ANSI/TIA/EIA-606:ANSI/TIA/EIA-606: Regula y sugiere losmétodos para la administración de los sistemasde telecomunicaciones. La administración serefiere a documentación, etiquetado, planos,reportes y hojas de trabajo.

• ANSI/TIA/EIA-607:ANSI/TIA/EIA-607:ANSI/TIA/EIA-607:ANSI/TIA/EIA-607:ANSI/TIA/EIA-607: Regula las especificacionessobre los sistemas de tierra para equipos detelecomunicaciones

• TIA/EIA TSB-67:TIA/EIA TSB-67:TIA/EIA TSB-67:TIA/EIA TSB-67:TIA/EIA TSB-67: Regula las especificacionesde equipos para la prueba, medición ycertificación de sistemas de cableadoestructurado

• TIA/EIA TSB-72:TIA/EIA TSB-72:TIA/EIA TSB-72:TIA/EIA TSB-72:TIA/EIA TSB-72: Regula la instalación desistemas centralizados de fibra óptica

• TIA/EIA TSB-75:TIA/EIA TSB-75:TIA/EIA TSB-75:TIA/EIA TSB-75:TIA/EIA TSB-75: Regula lo concerniente aespacios de oficinas abiertos u oficinas conmucho movimiento de personal

Las normas EIA/TIA fueron creadas como norma deindustria en un país, pero se ha empleado comonorma internacional por ser de las primeras encrearse. ISO/IEC 11801, es otra norma internacional.Las normas ofrecen muchas recomendaciones y evitanproblemas en la instalación del mismo, perobásicamente protegen la inversión del cliente.

2.3.2 ELEMENTOS PRINCIPALESDE UN CABLEADOESTRUCTURADO

El cableado estructurado, es un sistema de cableadocapaz de integrar tanto a los servicios de voz, datosy vídeo, como los sistemas de control y

automatización de un edificio bajo una plataformaestandarizada y abierta. El cableado estructuradotiende a estandarizar los sistemas de transmisión dela información al integrar diferentes medios parasoportar toda clase de tráfico, controlar los procesosy sistemas de administración de un edificio.

Cableado horizontal

El cableado horizontal incorpora el sistema decableado que se extiende desde la salida de área detrabajo de telecomunicaciones (Work Area Outlet,WAO) hasta el cuarto de telecomunicaciones.

El cableado horizontal consiste de doselementos básicos:

• Cable horizontal y hardware de conexión:Proporcionan los medios para transportarseñales de telecomunicaciones entre el área detrabajo y el cuarto de telecomunicaciones.

• Rutas y espacios horizontales: Las rutas yespacios horizontales son utilizados para distribuiry soportar cable horizontal y conectar hardwareentre la salida del área de trabajo y el cuarto detelecomunicaciones. Estas rutas y espacios sonlos «contenedores» del cableado horizontal.

El cableado horizontal incluye los siguientescomponentes:

• Las salidas (cajas/placas/conectores) detelecomunicaciones en el área de trabajo,«WAO» (Work Area Outlets).

a

Figura 42Face plate es la tapa decorativa que va

colocada en el área de trabajo.

Page 62: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 61

HARDWARE DE RED

• Cables y conectores de transición instaladosentre las salidas del área de trabajo y el cuartode telecomunicaciones.

• El rack (soporte metálico), es una estructurade metal muy resistente, generalmente de formacuadrada de aproximadamente 3 m de alto por1 de ancho, en donde se colocan los equiposregeneradores de señal y los Patch-Panels, estosson ajustados al Rack sobre sus orificios lateralesmediante tornillos.

Figura 43Modulo de entrada y salida (Input Output) RJ-45 hembra.

En el se conectan los cables a la red.

Figura 44Tarjetas Interface de redes (Network Interface Card) NIC.

Permite conectar su computadora a la red.

• Los paneles de empate (patch), utilizados paraconfigurar las conexiones de cableado horizontalen el cuarto de telecomunicaciones.

Figura 45Patch cords son los cables de conexión a la red. Su punta

termina en un RJ-45 macho.

Figura 46En el patch panel llega el cableado de la red,,,,,

y permite la fácil administración.....

El cableado horizontal típicamente tiene las siguientescaracterísticas:• Contiene más cable que el cableado del backbone• Es menos accesible que el cableado del backbone

Algunas consideraciones de diseño que debe tomarseen cuenta son los costos en materiales, mano de obra einterrupción de labores al hacer cambios en el cableadohorizontal, pueden ser muy altos. Para evitar estoscostos, el cableado horizontal debe ser capaz de manejaruna amplia gama de aplicaciones de usuario. Ladistribución horizontal debe ser diseñada para facilitarel mantenimiento y la relocalización de áreas de trabajo.

El cableado horizontal deberá diseñarse para sercapaz de manejar diversas aplicaciones de usuarioincluyendo:

• Comunicaciones de voz (teléfono)• Comunicaciones de datos• Redes de área local

Figura 47Sirve de base para los equipos y accesorios de red.

Page 63: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS62

HARDWARE DE RED

La topología del cableado siempre será de tipoestrella. Un cable para cada salida en los puestosde trabajo. Todos los cables de la corridahorizontal deben estar terminados en cajillas ypaneles.

La distancia horizontal máxima es de 90 metrosindependiente del cable utilizado. Esta es ladistancia desde el área de trabajo hasta el cuartode telecomunicaciones. Al establecer la distanciamáxima se hace la previsión de 10 metrosadicionales para la distancia combinada de cablesde empate (3 metros) y cables utilizados paraconectar equipo en el área de trabajo y el cuartode telecomunicaciones.

Los tres tipos de cable reconocidos por ANSI/TIA/EIA-568-A para distribución horizontal son:

• Par trenzado, cuatro pares, sin blindaje (UTP)de 100 ohmios, 22/24 AWG

• Par trenzado, dos pares, con blindaje (STP) de150 ohmios, 22 AWG

• Fibra óptica fibras multimodo 62.5/125 mm

El cable a utilizar por excelencia es el par trenzado sinblindaje UTP de cuatro pares categoría 5, 5e ó 6.

Cableado del backbone (vertical)

El propósito del cableado del backbone esproporcionar interconexiones entre cuartos deentrada de servicios de edificio, cuartos de equipo ycuartos de telecomunicaciones. El cableado delbackbone incluye la conexión vertical entre pisos enedificios de varios pisos. El cableado del backboneincluye medios de transmisión (cable), puntosprincipales e intermedios de conexión cruzada yterminaciones mecánicas.

Cuarto de telecomunicaciones

Un cuarto de telecomunicaciones es el área en un edificioutilizada para el uso exclusivo de equipo asociado con elsistema de cableado de telecomunicaciones. El espaciodel cuarto de comunicaciones no debe ser compartido

con instalaciones eléctricas que no sean detelecomunicaciones. El cuarto de telecomunicacionesdebe ser capaz de albergar equipo detelecomunicaciones, terminaciones de cable y cableadode interconexión asociado. El diseño de estos cuartosdebe considerar, además de voz y datos, laincorporación de otros sistemas de información deledificio tales como televisión por cable (CATV), alarmas,seguridad, audio y otros sistemas de telecomunicaciones.Todo edificio debe contar con al menos un cuarto detelecomunicaciones o cuarto de equipo.

Cuarto de equipo

El cuarto de equipo es un espacio centralizado deuso específico para equipo de telecomunicaciones talcomo central telefónica, equipo de cómputo y/oconmutador de video. Varias o todas las funcionesde un cuarto de telecomunicaciones pueden serproporcionadas por un cuarto de equipo. Los cuartosde equipo se consideran distintos de los cuartos detelecomunicaciones por la naturaleza, costo, tamañoy/o complejidad del equipo que contienen.Los requerimientos del cuarto de equipo seespecifican en los estándares ANSI/TIA/EIA-568-A yANSI/TIA/EIA-569.

Cuarto de entrada de servicios

El cuarto de entrada de servicios consiste en laentrada de los servicios de telecomunicaciones aledificio, incluyendo el punto de entrada a través dela pared y continuando hasta el cuarto o espacio deentrada. El cuarto de entrada puede incorporar el«backbone» que conecta a otros edificios ensituaciones de campus. Los requerimientos de loscuartos de entrada se especifican en los estándaresANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

Sistema de puesta a tierra y puenteado

El sistema de puesta a tierra y puenteado establecidoen el estándar ANSI/TIA/EIA-607 es un componenteimportante de cualquier sistema de cableadoestructurado moderno.

c

b

d

e

f

Page 64: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 63

HARDWARE DE RED

Puntos de consolidaciónPuntos de consolidaciónPuntos de consolidaciónPuntos de consolidaciónPuntos de consolidación

Aquellos que nos permiten extender la distancia deun cableado sin la intervención de equipos activos(hub, switch, etc.)

INSTALACIÓN DECABLEADO

Existen dos formas de conectorización dentro de unsistema de cableado estructurado utilizando cablesUTP. Antes se tiene que aclarar que las formasexistentes provienen de las normas EIA/TIA 568-Adentro de las cuales se dan dos tipos el 568-A y el568-B. Este último 568-A no se refiere a la normasino al tipo de conectorización usado.

Como se indica existen dos tipos de conectorización,los cuales se describen en el siguiente gráfico:

Para la conexión tipo B se tiene la siguienteconfiguración:

Pin 1: Blanco NaranjaPin 2: NaranjaPin 3: Blanco verdePin 4: AzulPin 5: Blanco AzulPin 6: VerdePin 7: Blanco MarrónPin 8: Marrón

Observe que los pines centrales poseen el blanco yel color invertidos con respecto a los demás pines.

El cable de conexión cruzada conecta nodo a nodo(PC con PC, hub con hub, hub con switch). La formade conectarización es la siguiente:

• T568A: Blancoverde / verde / blanconaranja /azul / blancoazul / naranja / blancomarrón /marrón

• T568B: Blanconaranja / naranja / blancoverde /azul / blancoazul / verde / blancomarrón /marrón

g

2.4

Figura 48Como usted puede observar, la única diferencia entre ambos

tipos de conexión es el cambio del par naranja y verde.

Para la conexión tipo A se tiene la siguienteconfiguración:

Pin 1: Blanco verdePin 2: V e r d e Pin 3: Blanco NaranjaPin 4: A z u l Pin 5: Blanco AzulPin 6: NaranjaPin 7: Blanco MarrónPin 8: Marrón

Figura 49Configuración de pines (1.3-2.6-3.1-4.4-5.5-6.2-7.7-8.8)

Es muy importante recordar que cuando se conectancomputadoras en red no sólo se las está conectandofísicamente, sino que también se las está conectadoeléctricamente. Una descarga de voltaje puede dañaruna o varias máquinas. Es por esto que es de vitalimportancia aplicar una buena tierra física a lainstalación eléctrica y así evitar sorpresasdesagradables.

1 2 3 4 5 6 7 8

CROSSOVER 568 A TO 56 8B

1 2 3 4 5 6 7 8

Page 65: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS64

HARDWARE DE RED

Existen diferentes herramientas para la instalación decables y conectores en el cableado estructurado,algunos de ellos se presentan en la siguiente figura:

Los conectores y adaptadores multimodo se representanpor el color marfil conectores y adaptadoresmonomodo se representan por el color azul.

Con la fibra óptica se puede usar acopladores yconectores. Un acoplador es básicamente latransición mecánica necesaria para poder darcontinuidad al paso de luz del extremo conectorizadode un cable de fibra óptica a otro. Pueden serprovistos también acopladores de tipo «híbridos»,que permiten acoplar dos diseños distintos deconector, uno de cada lado, condicionado a lacoincidencia del perfil del pulido.

Figura 50Herramientas de instalación de cableado estructurado

Tester de LAN

CrimpeadorasPonchadoras

Figura 51Tipos de conectores de fibra óptica

Se recomienda el conector 568SC pues este mantienela polaridad. La posición correspondiente a los dosconectores del 568SC en su adaptador, se denominancomo A y B. Esto ayuda a mantener la polaridadcorrecta en el sistema de cableado y permite aladaptador implementar polaridad inversa acertada depares entre los conectores.

Sistemas con conectores BFOC/2.5 y adaptadores(tipo ST) instalados pueden seguir siendo utilizadosen plataformas actuales y futuras.

Para el caso de conectorización se encuentrandistintos tipos de conectores dependiendo el uso yla normativa mundial usada y sus características. STes un conector de fibra para monomodo o multimodocon uso habitual en redes de datos y equipos denetworking locales en forma multimodo.

Figura 52Para la terminación de una fibra óptica es necesario utilizar

conectores o empalmar pigtails (cables armados conconector) por medio de fusión.

Debido a que una bobina de cable de fibra óptica nollega a superar los 2 km de longitud, mientras que ladistancia entre dos repetidoras o centrales puede serde 30 o 40 km, deben realizarse empalmes entre lostramos, y entre cada final y los conectores.A continuación se describen dos tipos de empalmes:• Empalmes manuales o mecánicos:Empalmes manuales o mecánicos:Empalmes manuales o mecánicos:Empalmes manuales o mecánicos:Empalmes manuales o mecánicos: Son

empalmes rápidos, permanentes o temporarios,que pueden usarse, por ejemplo, para probarbobinas. Producen atenuaciones altas, del ordende 0.20 a 1dB. Vienen rellenos con gel paramejorar la continuidad de la luz. A las fibras seles retira unos 3 cm del coating (color), selimpian con alcohol isopropílico, y luego se lespractica un corte perfectamente recto a unos 5ó 6 mm, con un cortador (cutter o cleaver)especial, con filo de diamante.

Figura 53Conector monomodo ST

Page 66: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 65

HARDWARE DE RED

• Empalmes por fusión:Empalmes por fusión:Empalmes por fusión:Empalmes por fusión:Empalmes por fusión: Son empalmespermanentes y se realizan con máquinasempalmadoras, manuales o automáticas, queluego de cargarles las fibras sin coating y cortadasa 90º realizan un alineamiento de los núcleos deuna y otra, para luego fusionarlas con un arcoeléctrico producido entre dos electrodos.

pasacorrientes horizontales, puentes y cuerdasauxiliares que conectan cableado horizontal conequipo o cableado permanente, deben tener no másde 6 metros (20 pies) de largo.

Al establecer distancia máxima para cada canalhorizontal, se adoptó un margen de 3 metros (9.8pies) adicionales desde el conector de salida detelecomunicaciones hasta el área de trabajo. Por cadacanal horizontal, se consideró un total de 10 metros(33 pies) para cables en el área de trabajo, parapuentes y cuerdas auxiliares, así como para cuerdasde equipo en el armario de telecomunicaciones.

Figura 54Los empalmes pueden ser cilindros con un orificio

central, o bandejitas cerradas con dos pequeñas llavesque nos permiten introducir las fibras.

2.4.1 DISTANCIAS MÁXIMASPERMITIDAS EN ELSISTEMA DE CABLEADOESTRUCTURADO

A la hora de diseñar la red se debe tener enconsideración las distancias máximas permitidas porla EIA/TIA en sus normas 568-A. La distancia máximahorizontal debe de ser de 90 metros (295 pies),independientemente del tipo de medio. Este es ellargo del cable desde la terminación mecánica delmedio de telecomunicación en la conexión cruzadahorizontal en el armario de telecomunicaciones, hastael conector externo de telecomunicaciones en el áreade trabajo.

Las limitaciones de longitud para los “puentes” deconexión cruzada y de cuerdas auxiliares en lasinstalaciones de conexión cruzada, incluyendo

Figura 55 Llegan a producir atenuaciones casi imperceptibles

(0.01 a 0.10 dB)

2.4.2 PRUEBAS REALIZADASEN LOS SISTEMAS DECABLEADOESTRUCTURADO

En el cableado estructurado se manejan ciertosparámetros en la medición de las señales propagadasa través del cable, algunos de los cuales se mencionana continuación:• Atenuación:Atenuación:Atenuación:Atenuación:Atenuación: Es la pérdida de potencia de la

señal transmitida a lo largo del cable. Se mideen db. Mientras menor sea el valor de atenuaciónmejor será el canal de transmisión.

Figura 56Escenario físico para distancias permitidas

en el cableado estructurado

Figura 57A mayor frecuencia mayor atenuación de la señal

Módulo I/O

Patch Cord Cableado Patch Panel Patch Cord

5 metros 5 metros90 metros

Hub Switch

Transmisor Receptor

Page 67: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS66

HARDWARE DE RED

• Diafonía (crosstalk):Diafonía (crosstalk):Diafonía (crosstalk):Diafonía (crosstalk):Diafonía (crosstalk): Es la interferenciaproducida por una señal de un par en otrospares. En estilo de pruebas se divide en NEXTy POWER SUM NEXT

SISTEMAS Y ELEMENTOSDE CANALIZACIÓN YDISTRIBUCIÓN DELCABLEADO

Para la instalación de un sistema de cableadoestructurado se puede usar toda la canalización decomunicaciones del edificio, siempre que permita suinstalación el diámetro de los conductores. Por esto,es preferible realizar el proyecto del edifico teniendoen cuenta las instalaciones que necesitará en cuantovoz, datos, seguridad de robo e incendios, etc. Las canalizaciones pueden ser del tipo Ackermann(bandeja metálica y registros incrustados bajo elcemento del suelo, tubo corrugado, tubo de PVC,falso techo, falso suelo, etc.)

Elementos a considerar en la canalización ydistribución: • Falso suelo: Falso suelo: Falso suelo: Falso suelo: Falso suelo: La instalación en este medio es

una de las más fáciles ya que sólo tendremosque levantar las baldosas para realizar el tendidodel cable y para sacarlo a la superficie, serásuficiente con un taladro y si el mecanismo vaempotrado hay que mecanizar la baldosa.

• Canalizaciones: Canalizaciones: Canalizaciones: Canalizaciones: Canalizaciones: También se puede usar lacanalización existente en el edificio para lo cualtiene que tener suficiente sección para albergarlas mangueras y repartidores de planta.

• Falso techo: Falso techo: Falso techo: Falso techo: Falso techo: Para instalaciones de este tipono es necesario instalar prácticamente ningúnelemento adicional, salvo en algunos casos queno tengamos las suficientes verticales dentro dela sala para acceder a algunos lugares,pudiéndose instalar columnas metálicas paradescender hasta el puesto de trabajo.

• Sala de equipos: Sala de equipos: Sala de equipos: Sala de equipos: Sala de equipos: En la sala de equipos, dondese encuentran las centrales de abonados asícomo servidores, se ubicarán todos loselementos necesarios distribuidos sobre una

Actividad 6: Instalar componentes decableado estructurado

Instrucciones: Con la orientación del (de la) facilitador(a), instale compones básicos de cableadoestructurado, de acuerdo a los siguientes pasos:

1. Consulte especificaciones técnicas decomponentes

2. Conecte y ponchar cables RJ45 directo,cruzado, consola y puntos de red cat 5e-6

3. Arme y monte rack, patch panel, jacks, switch/hub, patch cord

4. Realice etiquetado y canalización5. Realice pruebas de conexión que cumplan las

normas usando comandos para determinarparámetros de la red o tester de LAN

Figura 58El NEXT es la interferencia producida por

un par sobre el otro.

Figura 59El POWER SUM NEXT es la interferencia que producen todos

los pares de un cableado sobre otro par.

2.5

Transmisor

Receptor

Receptor

Transmisor

Transmisor

Transmisor

Page 68: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 67

HARDWARE DE RED

pared, o preferiblemente en un armario oarmarios de 19”. Se podrán añadir elementosque mejoren el servicio como SAI’s, etc.

Un sistema de cableado estructurado se puede dividiren cuatro subsistemas básicos:

• Subsistema de administración• Subsistema de distribución de “campus”• Subsistema distribución de edificio• Subsistema de cableado horizontal

Los tres últimos subsistemas están formados por:

• Medio de transmisión• Terminación mecánica del medio de transmisión,

regletas, paneles o tomas• Cables de interconexión o cables puente

Los dos subsistemas de distribución y el de cableadohorizontal se interconectan mediante cables deinterconexión y puentes de forma que el sistema decableado pueda soportar diferentes topologías comobus, estrella y anillo, realizándose estasconfiguraciones a nivel de subrepartidor de cadaplanta.

PROCESO DEADQUISICIÓN DE UNSISTEMA DE CABLEADO

Se realiza en primer lugar un análisis de las necesidadesdel comprador, a continuación se recogen los factoresrelevantes a tener en cuenta en el proceso deadquisición y, finalmente, se describe cómo debenser planteadas las especificaciones técnico funcionalespara la elaboración del pliego de prescripcionestécnicas, qué normas, estándares y cláusulas tipopueden ser de aplicación.

2.6.1 ANÁLISIS DENECESIDADES

La elección de un sistema de cableado es un tareaque exige, dada su complejidad, no sólo el

conocimiento de las distintas tecnologías existentesde cableado, sino también conocimiento del negociode la organización. El sistema de cableado adoptadodebe poder resolver las necesidades de servicios enlos próximos 10 ó 15 años, que es el período devida medio de una instalación. Cada sistema decableado tiene unas características, no existe unesquema ideal. Una lista no exhaustiva de los factoresque hay que considerar en el momento de especificarun sistema de cableado son:

• La estrategia en tecnologías de información de laempresa o institución

• El número de personas que van a ser soportadaspor el nuevo cableado

• Servicios que debe soportar por puesto individual• Localización, diseño, tamaño y tipo de los edificios

o plantas involucradas• Grado de integración con los equipos actuales• Disponibilidad de espacio para la localización de

armarios y equipos de comunicaciones• Nivel de prestaciones exigido al cableado• Número probable de reubicaciones y cambios

de distribución del personal en el edificio• Requisitos de seguridad• Costes del cableado y su instalación• Procedimientos de mantenimiento que se quiera

aplicar

2.6.2 FACTORES RELEVANTESEN EL PROCESO DEADQUISICIÓN

En la definición del objeto del contrato y los requisitosinherentes al mismo, así como en la valoración ycomparación de ofertas de los licitadores puedenintervenir muchos factores y de muy diversa índole.

Es de suma importancia que todos los factoresrelevantes que intervienen en el proceso decontratación queden debidamente recogidos en elpliego de prescripciones técnicas que regule elcontrato. Así mismo, es conveniente que lassoluciones ofertadas por los licitadores sean recogidasen los cuestionarios disponibles a tal efecto:

2.6

Page 69: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS68

HARDWARE DE RED

• De empresa• Económicos• Técnicos particulares

2.6.3 CONSIDERACIONESTÉCNICAS

El sistema de cableado solicitado deberá serconforme con las normas. La aplicación de estacláusula determina que el sistema de cableado ha deser estructurado y emplear en cada uno de lossubsistemas los tipos de cables autorizados por lanorma.

La instalación se realizará de acuerdo a lasespecificaciones de un proyecto de cableado el cualcontendrá: memoria, planos, pliego deprescripciones técnicas y presupuesto.

Se debe tomar en cuenta los siguientes puntoscon respecto a planos:• Informe de la situación actual del cableado• Localización de todos los puestos de conexión• Localización de los distintos repartidores y su

conexión entre sí, así como con centralitas yotros equipos de comunicaciones

• Rutas realizadas por el tendido de todos loscables

• Número de puestos en cada área• Número de tomas por puesto• Posición y tipo de toma• Detalle del tipo de cables y conectores utilizado

en las tomas• Espacios que hay que reservar para la instalación

de los repartidores, incluyendo acceso ymantenimiento

• Tipo de aplicaciones que puede soportar cadatoma

2.6.4 CONSIDERACIONESECONÓMICAS

En la actualidad existen una amplia gama desuministradores de sistemas de cableado estructurado,todos ellos con características técnicas similares.

Un importante factor diferenciador es el coste decada solución.

Los costes involucrados en un proyecto de cableadose pueden agrupar en las siguientes categorías:• Ingeniería• Materiales (cables, rosetas, repartidores, etc.)• Dirección de obra• Tendido y puesta en funcionamiento• Certificación final• Mantenimiento

Los costes de instalación de un nuevo sistema decableado son elevados debido a las altas inversionesnecesarias en materiales y los costes de mano de obradel tendido y la obra civil que pueda ser requerida.

2.6.5 CONSIDERACIONES DEINSTALACIÓN

El responsable de mantenimiento de la zona afectadapor el cableado deberá especificar normas deinstalación particulares que deban cumplirse en elproceso de instalación.

La calidad final de una instalación de cableadodepende de dos factores fundamentales:• La calidad de los materiales empleados• La estricta observación de las «condiciones y

reglas de instalación básicas»

Los cables de distribución, de circunvalación y loscables horizontales no deberán tener puntos de corteentre los repartidores o entre los repartidores y lospuntos de acceso. De igual manera se deberá respetaruna distancia en relación con posibles fuentes deperturbaciones electromagnéticas.

Los locales que vayan albergar los distintosrepartidores deberán reunir las siguientescaracterísticas:• Ubicación que permita la fácil conexión con las

infraestructuras de enlaces (conductos de llegadade los cables de la red pública, conductos entreedificios, conducciones de cables, conductosverticales, etc.) y garantice una separación

Page 70: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 69

HARDWARE DE RED

mínima de 3 metros respecto de las principalesfuentes de señales parásitas (transformadores,onduladores, ascensores, SAIs, etc.)

• Superficie del suelo determinado por el númerode cables que deban conectarse

• La estructura del repartidor (una o dos caras)• Suministro eléctrico que tenga en cuenta las

necesidades y exigencias de los equipos detelecomunicaciones y de los equiposinformáticos que se vayan a instalar

• Conexión directa a una tierra con un nivel deimpedancia inferior a 5 ohmios

• Ventilación estática o dinámica

2.6.6 CONSIDERACIONES DESEGURIDAD

La primera consideración para el diseño de lasinfraestructuras de cableado es relativa a la seguridaddel personal y de los sistemas respecto de:• El tendido eléctrico y el consiguiente peligro de

descarga• Medidas de seguridad de las modificaciones que

se puedan realizar en la estructura del edificio• Comportamiento del sistema de cableado en

caso de incendio

Respecto a este punto hay que considerar que loscables empleados emplean distintos tipos de plásticosen su construcción. Los materiales plásticosempleados deben generar poco humo en caso deincendios, no producir vapores tóxicos o corrosivosy no favorecer la propagación del fuego.

2.6.7 COMPATIBILIDADELECTROMAGNÉTICA

Los sistemas de cableado son susceptibles de produciren su funcionamiento energía electromagnética por lasseñales que transmiten así, como verse afectados porperturbaciones electromagnéticas exteriores (cablesde energía, iluminación, aparatos eléctricos, etc.)

A momento de establecer la ruta del cableado de losclósets de alambrado a los nodos es una

consideración primordial evitar el paso del cable porlos siguientes dispositivos:• Motores eléctricos grandes o transformadores

(mínimo 1.2 metros)• Cables de corriente alterna• Mínimo 13 cm. Para cables con 2 kVA o menos• Mínimo 30 cm. Para cables de 2 kVA a 5 kVA• Mínimo 91 cm. Para cables con más de 5 kVA• Luces fluorescentes y balastros (mínimo 12

centímetros)• Intercomunicadores (mínimo 12 cm)• Equipo de soldadura• Aires acondicionados, ventiladores, calentadores

(mínimo 1.2 metros)• Otras fuentes de interferencia electromagnética

y de radiofrecuencia

INSTALACIÓN YCONFIGURACIÓN DETARJETAS DE RED YMÓDEM

Si va a instalar un módem externo y no se proporcionacable, consulte las instrucciones del fabricante paraconocer los requisitos de cables. La mayoría de loscables funcionan, aunque algunos cables no tienentodas las clavijas conectadas. No use los conversoresde 9 a 25 clavijas que suelen venir con el hardwaredel mouse (ratón), porque algunos de ellos notransmiten las señales del módem. Si desea instalarun módem en el sistema operativo Windows XP,puede utilizar este procedimiento:1. Abra opciones de teléfono y módem en el panel

de control. Si se le pide información de laubicación, especifique la información demarcado de su ubicación.

2. Haga clic en aceptaraceptaraceptaraceptaraceptar3. Haga clic en agregaragregaragregaragregaragregar en la pestaña módemsmódemsmódemsmódemsmódems4. Siga las instrucciones paso a paso del asistente

para instalar módem nuevo

Para configurar un módem para una conexión deacceso telefónico utilice el siguiente procedimiento:1. Abra conexiones de red2. Haga clic en la conexión de acceso telefónico

que desee configurar

2.7

Page 71: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS70

HARDWARE DE RED

3. Haga clic en cambiar la configuración deesta conexión en tareas de red

4. Haga clic en el módem que desea configuraren la opción conectar mediante la pestañageneral

5. Haga clic en configurar6. Active las casillas de verificación de las opciones

que desee habilitar en características dehardware

7. Active la casilla de verificación habilitar elaltavoz del módem, si desea habilitar el altavozdel módem

Las tarjetas de red Ethernet pueden variar en funciónde la velocidad de transmisión, normalmente 10 Mbpsó 10/100 Mbps. Actualmente se están empezando autilizar las de 1000 Mbps, también conocida comoGigabit Ethernet y en algunos casos 10 Gigabit Ethernet,utilizando también cable de par trenzado, pero decategoría 6, 6e y 7 que trabajan a frecuencias más altas.Otro tipo de adaptador muy extendido hasta hace pocoera el que usaba conector BNC. También son NIC lastarjetas inalámbricas o wireless, las cuales vienen endiferentes variedades dependiendo de la norma a la cualse ajusten, usualmente son 802.11a, 802.11b y 802.11g.La más popular es la 802.11b que transmite a 11 Mbpscon una distancia teórica de 100 metros.

Cada tarjeta de red tiene un número identificativoúnico de 48 bits, en hexadecimal llamado MAC(no confundir con Apple Macintosh). Estas direccioneshardware únicas son administradas por el Instituteof Electronic and Electrical Engineers (IEEE). Los tresprimeros octetos del número MAC conocidos comoOUI identifican a proveedores específicos y sondesignados por la IEEE. Se le denomina también NICNICNICNICNICa un sólo chip de la tarjeta de red, este chip se encargade servir como interface de Ethernet entre el mediofísico (por ejemplo un cable coaxial) y el equipo (porejemplo un PC).

Si desea instalar una tarjeta de red, realice lossiguientes pasos:1. Desconecte la computadora, quite la cubierta y

localice la ranura PCI (Peripheral ComponentInterconnect) que utilizará

2. Quite la tapa de la parte posterior del CPU quese halle directamente frente a la ranura deinserción que usará

3. Tome la tarjeta por las orillas, alinéala sobre laranura e insértala completamente con firmeza

4. Asegure el gabinete con el tornillo provisto5. Coloque la cubierta y conecte la computadora,

al iniciar, el sistema reconocerá la tarjeta devideo automáticamente.

Es posible que se le pida insertar el CD que contienelos controladores de la tarjeta que acaba de instalar,sólo siga las instrucciones en pantalla del asistentedel controlador.

Si desea configurar las propiedades de la tarjeta dered (conexión de red de área local), realice el siguienteprocedimiento:1. Haga clic en inicioàpanel de controlàconexiones

de red2. Haga doble clic en la conexión de área local que

desea configurar3. Seleccione del la pestaña general la opción

protocolo Internet TCP/IP4. Haga clic en propiedades5. Configure direccionamiento IP (dinámico o

estático) y DNS (dinámico o estático)6. Haga clic en aceptar

ALMACENAMIENTO RAID

La velocidad en la mejora de las prestaciones en lamemoria secundaria ha sido considerablementemenor que la velocidad de mejora en procesadoresy en memoria principal. Esta desigualdad ha hechoquizá, del sistema de memoria de disco, el principalfoco de optimización en las prestaciones de lascomputadoras.

Con el uso de varios discos, hay una amplia variedadde formas en las que se pueden organizar los datos,y en las que se puede añadir redundancia para mejorarla seguridad. Esto podría dificultar el desarrollo deesquemas de bases de datos que se puedan usar ennumerosas plataformas y sistemas operativos.

2.8

Page 72: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 71

HARDWARE DE RED

Afortunadamente, la industria está de acuerdo con losesquemas estandarizados para el diseño de bases dedatos para discos múltiples, conocidos como RAID(“Redundant Array of Independent Disks”, conjuntoredundante de discos independientes). Puede habermuchas buenas razones para usar RAID. Entre ellas seencuentra la posibilidad de combinar varios discos físicosen un único dispositivo “virtual” más grande, o mejorasen el rendimiento y redundancia. El esquema RAIDconsta de seis niveles independientes, desde cero hastacinco. Estos niveles no implican una relación jerárquica,pero designan diseños de arquitectura diferentes queposeen tres características comunes:• RAID es un conjunto de unidades físicas de disco

vistas por el sistema operativo como únicaunidad lógica

• Los datos se distribuyen a través de las unidadesfísicas de un conjunto

• La capacidad de los discos redundantes se usapara almacenar información de paridad, quegarantice la recuperación de los datos en casode fallo de disco

El término RAID fue originariamente ideado en unartículo de un grupo de investigación de la Universidadde California Berkeley. El artículo perfilaba variasconfiguraciones y aplicaciones RAID e introducía lasdefiniciones de los niveles RAID, que todavía se usan.RAID se propuso para disminuir el aumento de ladiferencia entre la velocidad del procesador y lasunidades de disco electromecánicas, relativamente

lentas. La estrategia es sustituir una unidad de discode gran capacidad por varias unidades menores, ydistribuir los datos de forma que se habiliten accesossimultáneos a los datos a través de distintas unidades,así, se mejoran las prestaciones de E/S y se posibilitaun aumento más fácil de la capacidad.

La única contribución de la propuesta RAID es,efectivamente, hacer hincapié en la necesidad deredundancia. Aunque permitiendo que varioscabezales y actuadores operen simultáneamente seconsiguen mayores velocidades de E/S y detransferencia, el uso de varios dispositivos incrementala probabilidad de fallo. Para compensar estadisminución de seguridad, RAID utiliza la informaciónde paridad almacenada que habilita la recuperaciónde datos perdidos debido a un fallo de disco.

Los sistemas de redundancia de almacenamiento másutilizados son:• Raid 0 (Striping): Tiene 2 o más discos que se

ven como 1 sólo, pero lo que hace el raid (sw ohw) decide donde lo graba para así hacer másrápida la transferencia. El problema es que noprovee mecanismo de tolerancia a fallos.

• Raid 1 (Espejismo): Todo se graba en dos discosexactamente iguales, si se daña uno le queda elotro. El problema es la velocidad que es lenta.

• Raid 5: Es muy rápido y provee tolerancia a fallos.El problema es que necesita lo menos 3 discos.

CATEGORÍACATEGORÍACATEGORÍACATEGORÍACATEGORÍA N I V E LN I V E LN I V E LN I V E LN I V E L DESCRIPCIÓNDESCRIPCIÓNDESCRIPCIÓNDESCRIPCIÓNDESCRIPCIÓN GRADO DE E/SGRADO DE E/SGRADO DE E/SGRADO DE E/SGRADO DE E/S GRADO DEGRADO DEGRADO DEGRADO DEGRADO DE A P L I C A C I Ó NA P L I C A C I Ó NA P L I C A C I Ó NA P L I C A C I Ó NA P L I C A C I Ó N(SOLICITADO)(SOLICITADO)(SOLICITADO)(SOLICITADO)(SOLICITADO) TRANSFERENCIATRANSFERENCIATRANSFERENCIATRANSFERENCIATRANSFERENCIA T Í P I C AT Í P I C AT Í P I C AT Í P I C AT Í P I C A

DE DATOS (L/E)DE DATOS (L/E)DE DATOS (L/E)DE DATOS (L/E)DE DATOS (L/E)Estructura en tiras 0 No redundante Tiras largas: Pequeñas tiras: Aplicaciones que

excelente excelente requieren altasprestaciones con datosno críticos

Estructura en espejo 1 Espejo Bueno/Regular Regular/Regular Controladores desistemas; ficheros críticos

Acceso paralelo 2 Redundante con código Pobre ExcelenteHamming. Aplicaciones con

3 Bit de paridad intercalado Pobre Excelente muchas E/S, tales como imágenes, CAD

Acceso independiente 4 Bloque de paridad Excelente/Regular Excelente/RegularIntercalado.

5 Paridad distribuidaen bloques intercalados Excelente/Regular Excelente/Regular Grado de petición alto, lectura

intensiva.

Tabla 17Comparación de niveles de los sistemas de almacenamiento redundante

Page 73: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS72

HARDWARE DE RED

2.9 CONMUTACIÓN YPUENTEO

Los conmutadores ocupan el mismo lugar en la red

que los concentradores. A diferencia de los

concentradores, los conmutadores examinan cada

paquete y lo procesan en consecuencia en lugar de

simplemente repetir la señal a todos los puertos.

Los conmutadores trazan las direcciones Ethernet

de los nodos que residen en cada segmento de la

red y permiten sólo el tráfico necesario para

atravesar el conmutador. Cuando un paquete es

recibido por el conmutador, éste examina las

direcciones hardware (MAC) fuente y destino y las

compara con una tabla de segmentos de la red y

direcciones. Si los segmentos son iguales, el paquete

se descarta («se filtra»); si los segmentos son

diferentes, entonces el paquete es «remitido» al

segmento apropiado. El filtrado de paquetes, y la

regeneración de paquetes remitidos permite a la

tecnología de conmutación dividir una red en

dominios de colisión separados. La regeneración de

paquetes permite diseñar redes de mayores

distancias y más nodos, y disminuyen drásticamente

los radios de colisión globales. En redes conmutadas,

cada segmento es un dominio de colisión

independiente.

Los conmutadores pueden conectar tipos de redes

diferentes (como Ethernet y Fast Ethernet) o redes

del mismo tipo. Muchos conmutadores ofrecen

enlaces de alta velocidad, como Fast Ethernet o

FDDI, que pueden usarse para combinar

conmutadores o proporcionar mayor ancho de

banda a servidores específicos que tienen mucho

tráfico. Una red compuesta de varios conmutadores

unidos mediante estos enlaces («uplinks») rápidos

se denomina red de «troncal colapsado».

Dedicar puertos de conmutadores, a nodos

individuales, es otro modo de acelerar el acceso a

ordenadores críticos.

Los servidores y usuarios potentes pueden

aprovecharse de un segmento completo para un

único nodo, por lo que muchas redes conectan

nodos de alto tráfico a un puerto dedicado del

conmutador.

Full Duplex es otra forma de incrementar el ancho

de banda dedicado a servidores o estaciones de

trabajo. Para usar Full Duplex, las dos tarjetas de

interfaz de red usadas en el servidor o estación de

trabajo, y el conmutador deben soportar operación

en modo Full Duplex. Full Duplex dobla el ancho

de banda potencial en ese enlace y proporciona

20 Mbps en Ethernet y 200 Mbps para Fast

Ethernet.

Existen varios factores que permiten ampliar las

posibilidades de las LAN:

• CPUs más rápidas

• Sistemas operativos más rápidos

• Aplicaciones intensivas de red, como las

aplicaciones cliente/servidor

Ethernet utiliza un medio de difusión para enviar

y recibir y el rendimiento de una LAN 802.3 puede

verse afectado por las siguientes condiciones:

• Difusiones enviadas en 802.3

• CSMA/CD que sólo permite que las estaciones

puedan enviar y recibir de una en una

• Aplicaciones multimedia

• Latencia al utilizar repetidores

El objetivo de Ethernet es proporcionar máximo

esfuerzo de entrega y permitir que todos los

dispositivos transmitan en un sistema basado en la

igualdad.

Ethernet por definición es una tecnología semidúplex.Un nodo antes de empezar a transmitir tiene queescuchar el medio para comprobar si alguien estátransmitiendo, si el canal está ocupado no transmite.

Page 74: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 73

HARDWARE DE RED

En el caso de que se produzca una colisión se enviarála señal de atasco y las estaciones afectadas esperaránun tiempo aleatorio antes de volver a comenzar atransmitir. La probabilidad de que haya una colisiónes directamente proporcional al número de hostsde la red.

El avance en la capacidad de computación de losnodos de una red ha provocado la necesidad demayor necesidad de ancho de banda para las nuevasaplicaciones. Estas nuevas aplicaciones suelen serintensivas de red, lo que puede provocar congestiónen la red. Una congestión puede provocar retardosexcesivos, y que el rendimiento de la red baje.

La latencia, también llamada retraso de propagaciónes el tiempo que tarda una trama o paquete en irdesde un origen hasta el destino. La latencia nodepende únicamente de la distancia y el número dedispositivos, también depende de qué tipo dedispositivos atraviese, no es lo mismo pasar a travésde un switch que a través de un router.

El tiempo de transmisión es el tiempo que una tramao paquete tarda en trasladarse desde la capa de enlacede datos hasta la capa física. Si Ethernet es igual a 10Mbps, 1 byte tarda 800 ns y 64 bytes tardan 51200ns o 51.2 microseg.

La distancia que una LAN puede cubrir está limitadapor la atenuación. La atenuación se produce por laresistencia eléctrica que ofrece el medio. Para poderampliar la distancia se utilizan repetidores, los cualesregeneran la señal en un entorno Ethernet.

En las redes LAN es posible mejorar elrendimiento utilizando:

• Ethernet Dúplex• Segmentación de la LAN

Las ethernets dúplex permiten que se pueda enviary recibir a la vez por el medio. Este tipo decomunicación requiere el uso de dos pares de cabley una conexión conmutada entre cada nodo. Estaconexión se considera como de punto a punto y portanto libre de colisiones.

Una red puede dividirse en unidades más pequeñasllamadas segmentos. Cada segmento va tener su propiodominio de colisión, con lo que al reducir el númerode colisiones aumentamos el rendimiento de la red.

Una LAN segmentada con puentes proporciona másancho de banda por usuario ya que hay menos usuariospor segmento (1 segmento = 1 puerto). Un puenteaumenta la latencia entre un 10 y un 30% debido a latoma de decisiones necesaria para la transmisión dela información. Los puentes son elementos pasivos yfuncionan en la capa de enlace de datos tomandodecisiones mediante las direcciones MAC.

La conmutación LAN alivia los problemas de anchode banda y cuellos de botella creando microdominiosde colisión en los que se encuentra una PC y un puertodel switch. Este tipo de red se llama Ethernetconmutada en la que el rendimiento puede llegar acerca del 100%. En el caso que un host se quieracomunicar con otro conectado al switch se creancircuitos virtuales que sólo existen dentro del switch.

Actualmente en la comunicación de datos, todoslos equipos de conmutación realizan dosoperaciones básicas:

• Conmutación de tramas de datos: Esto ocurrecuando una trama llega a un medio de entrada yse transmite a un medio de salida

Figura 60Segmentación LAN

Page 75: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS74

HARDWARE DE RED

• Mantenimiento de las operaciones deconmutación: Un switch desarrolla y mantienelas tablas de conmutación

El término “bridging” se refiere a la tecnología en lacual un dispositivo (puente) conecta dos o mássegmentos de la LAN. Un puente transmitedatagramas de un segmento a otros. Cuando unpuente se activa y empieza a operar, examina ladirección MAC de los datagramas entrantes y creauna tabla de destinos conocidos.

Puentes y switches conectan segmentos LAN,utilizan una tabla de direcciones MAC para saber elsegmento al destino y reducen tráfico. La latenciaañadida por un switch es de 21 microsegundos alproceso de trasmisión.

La diferencia entre la conmutación de capa 2 y capa3 es el tipo de información que se encuentra dentrode la trama y que se utiliza para determinar la interfazde salida correcta. Con la conmutación de capa 2, lastramas se conmutan tomando como base lainformación de la dirección MAC. Con laconmutación de capa 3, las tramas se conmutantomando como base la información de la capa de red.

Los switches utilizan la CAM (Content AddressMemory) para almacenar las direcciones de cada unode los puertos. La conmutación permite que muchosusuarios se comuniquen en paralelo a través de loscircuitos virtuales del switch. Esto permite maximizarel ancho de banda de la red.

Los switches crean un dominio de colisión por puerto,pero pueden crear dominios de difusión por puerto oagrupaciones de estos creando lo que se llamanVLANs. El protocolo de árbol de extensión (spanningtree) tiene como función permitir la duplicidad de rutasconmutadas sin sufrir la latencia de los bucles de red.

2.9.1 FUNDAMENTOS SOBRELOS FABRICANTES, IOS

Los recursos físicos del conmutador es un términoque se aplica colectivamente a todos los elementos

de hardware y software que intervienenespecíficamente en el proceso de conmutación.

La dotación de algunos fabricantes incluye una ampliavariedad de conmutadores, todos ellos ligeramentedistintos entre sí en aspectos menores, peroimportantes. Desafortunadamente, las revisiones desoftware cargadas en los conmutadores son máscomplejas que las demás diferencias que demuestran.Básicamente, en los conmutadores se usan dos tiposprincipales de software de sistema operativo IOS(sistema operativo de interred) y personalizado.

El sistema IOS controla todas las funciones deldispositivo (conmutadores, enrutadores etc.)Normalmente, la interfaz de usuario es por línea decomandos pero existen interfaces gráficas.

Suele ser más fácil habituarse a los conmutadoresque usan IOS, ya que la interfaz de línea de comandosque utilizan suele corresponderse en gran medida conla empleada en los conmutadores de la mayoría defabricantes. Sin embargo, en los conmutadores seemplean dos clases de sistema IOS.

El primer tipo, denominado IOS estándar, es muysimilar a la interfaz de línea de comandos usada enlos enrutadores. Este IOS utiliza un númerorelativamente amplio de comandos para realizar todaslas tareas del dispositivo, desde el seguimiento hastala configuración.

A continuación se describen los comandos IOSestándar:• Connect: Connect: Connect: Connect: Connect: Establecer una sesión Terminal

(telnet) con otro dispositivo• Enable (activar)Enable (activar)Enable (activar)Enable (activar)Enable (activar): Aplica el modo de ejecución

privilegiado al dispositivo• Exit (salir):Exit (salir):Exit (salir):Exit (salir):Exit (salir): Procede a una desconexión del

dispositivo, cerrando cualquier sesión telnet• Ping: Ping: Ping: Ping: Ping: Envía paquetes de solicitud de “eco” del

protocolo de mensajes de control de Internet yrecibe respuestas de “eco”.

• Resume (reanudar):Resume (reanudar):Resume (reanudar):Resume (reanudar):Resume (reanudar): Reanuda una sesión telnet• Show (mostrar):Show (mostrar):Show (mostrar):Show (mostrar):Show (mostrar): Comando de visualización• Telnet:Telnet:Telnet:Telnet:Telnet: Se usa para el mismo fin que el connect

Page 76: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 75

HARDWARE DE RED

• Terminal:Terminal:Terminal:Terminal:Terminal: Define la mayoría de los requisitosde configuración en la sesión terminal (telnet,consola, etc.)

• Traceroute:Traceroute:Traceroute:Traceroute:Traceroute: Descubre el camino que se tomapara ir de un punto a otro enviando paquetescon el valor inferior del campo de vida (TTL,Time to Live)

• IP:IP:IP:IP:IP: Está formado por muchos subcomandos querealizan una amplia variedad de funciones cuyoúnico vínculo en común es que todas cumplenpapeles específicos en el entorno IP

El segundo tipo, se utiliza únicamente en algunasseries de conmutadores. Este tipo de IOS haceuso de tres comandos principales (set, show yclear) y de una serie de comandos secundariospara llevar a cabo todas las tareas.

Tecnologías y características de los conmutadores:• Serie:Serie:Serie:Serie:Serie: Denota la línea del conmutador• Modelo de conmutador:Modelo de conmutador:Modelo de conmutador:Modelo de conmutador:Modelo de conmutador: Indica el modelo

individual• Clasificación:Clasificación:Clasificación:Clasificación:Clasificación: Se refiere a la clasificación del

conmutador dentro del modelo jerárquico dered

• Configuración:Configuración:Configuración:Configuración:Configuración: Si es fija o modular• Tipo de IOS:Tipo de IOS:Tipo de IOS:Tipo de IOS:Tipo de IOS: Si utiliza estándar o una interfaz

a medida• Tipos de puertos (Ethernet, FastTipos de puertos (Ethernet, FastTipos de puertos (Ethernet, FastTipos de puertos (Ethernet, FastTipos de puertos (Ethernet, Fast

Ethernet, Ethernet, Ethernet, Ethernet, Ethernet, etc.): Indica los puertos máximosdisponibles en cada modelo de conmutador

• Limite de direcciones MAC: Limite de direcciones MAC: Limite de direcciones MAC: Limite de direcciones MAC: Limite de direcciones MAC: Númeromáximo de direcciones MAC que pueden figuraren la tabla de direcciones en un momento dado

• Métodos de conmutación:Métodos de conmutación:Métodos de conmutación:Métodos de conmutación:Métodos de conmutación: Enumera losmétodos de conmutación (SF, CT, FF yNetflow) de capas 2 y 3 (si es pertinente)disponibles en el modelo

• PPS: PPS: PPS: PPS: PPS: Indica los paquetes por segundo de estemodelo, según información del fabricante (porejemplo Cisco)

• VLAN: VLAN: VLAN: VLAN: VLAN: Indica que el modelo admite VLAN• DCHP: DCHP: DCHP: DCHP: DCHP: Admite asignación dinámica de su

dirección IP• DNS: DNS: DNS: DNS: DNS: Admite la resolución de nombres desde

la interfaz mediante el uso de DNS

• RMON:RMON:RMON:RMON:RMON: Señala que el conmutador admitemonitorización remota

• L3-IP: L3-IP: L3-IP: L3-IP: L3-IP: Indica que el conmutador admiteconmutación capa 3 sobre IP

• Listas de acceso: Listas de acceso: Listas de acceso: Listas de acceso: Listas de acceso: Indica que el conmutadoradmite, en cierta medida, el uso de listas deacceso

• Enrutamiento: Enrutamiento: Enrutamiento: Enrutamiento: Enrutamiento: Quiere decir que elconmutador está capacitado para enrutamiento

Los componentes internos de los conmutadoresvarían ligeramente según la función del dispositivo,los requisitos de potencia y la modularidad(configuración fija o modificable). Entre loscomponentes internos más comunes en la memoriaRAM, la memoria ROM y la UCP. Algunos de losdispositivos externos más comunes son el puerto deconsola, el puerto auxiliar (AUX), los puertosEthernet y Fast Ethernet y los puertos serie.

2.9.2 CONFIGURACIÓN BÁSICA

Por defecto un switch de algunos fabricantes tieneasignado un tiempo de vida de entradas en la tabla MACde 300 segundos (5 minutos), mecanismo de aprendizajedinámico y ninguna estrada estática en la tabla.

Para ver la tabla MAC de un switch usted puede usarel comando “sh mac address-table”. Si desea ver eltiempo de vida se puede usar el comando “sh macaddress-table aging-time”. Para eliminar entradasaprendidas dinámicamente se puede usar el comando“clear mac address-table dynamic” (todas las entradas)o “clear mac address-table dynamic address @MAC”(elimina la dirección @MAC de la tabla) o clear macaddress-table dynamic interface IFACE” (para las MACsde una interfaz) o clear mac address-table dynamicvlan VLANID” (todas las MACs de una VLAN).

2.9.3 VLANS

Se define una VLAN como una red broadcast. Cadauno de los puertos de un router es una red broadcastpor definición y por tanto una red IP.

Page 77: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS76

HARDWARE DE RED

2.10

Para ahorrar puertos de router se pueden crear redesbroadcast (redes IP) en un switch mediante software.Eso significa que con un puerto de router conectadoal switch va a crear tantas VLANs (redes broadcast)como el software del switch nos permita. Un switchCISCO de la gama 2950 permite crear hasta 1024VLANs.

Es evidente que si un puerto de router debe soportarN VLANs (N redes IP) el puerto deberá tener Ndirecciones IP, una por cada VLAN creada. Tambiénes evidente que para viajar desde una VLAN a otrahay que pasar obligatoriamente por el router. Es decir,no se puede ir desde una VLAN a otra directamente através del switch, del mismo modo que el tráficobroadcast de nivel 2 (por ejemplo las tramas ARP) nose propagan entre VLANs distintas. Para conseguiresta segmentación de nivel 3 se utiliza un protocoloespecífico llamado de “trunking”. El estándar de“trunking” es el protocolo IEEE802.1Q.

Cuando se enciende un switch, todos los puertospertenecen a la VLAN nativa. La VLAN nativa pordefinición es la VLAN-ID=1. Si se define una VLANpara un uso específico es mejor usar otras VLANIDdistintos al 1. Para definir VLANs en un switch debeutilizar los siguientes comandos:• Sw# vlan database• Sw(vlan)# vlan VLAN-ID [ ?donde VLAN-ID

tiene rango 0001 – 1005, se crea la VLAN conNOMBRE y NUMERO. VLAN 1, 1002, 1003,1004 y 1005 son VLANs por defecto paradiversos tecnologías de nivel 2 (Ethernet, FFDI,TR, etc.)]

• Sw(vlan)# name VLAN-NAME• Sw(vlan)# exit• Sw# show vlan VLAN-ID [?lista parámetros de

una VLAN determinada. Si no asigna el vlan-id, listatodas las VLANs existentes Una vez que la VLANestá creada hay que asignar interfaces a la VLAN]

Puede utilizar los siguientes comandos switchportpara asignar de forma estática puertos a una VLAN:• Sw(config)# interface e0/1• Sw(config-if)# switchport mode access [?define

VLANs en modo estático]

• Sw(config-if)# switchport access vlan VLAN-ID [?asignar el puerto a la vlan]

• Sw(config-if)# exit• Sw(config)# exit

ENRUTAMIENTO

Los routers tienen la capacidad de manipular paquetesencapsulados en distintas tramas de nivel inferior sincambiar el direccionamiento de nivel 3 de lospaquetes.

Un router tiene que ser capaz de conectar redesEthernet y Token Ring independientemente de lascapas de nivel inferior sin cambiar el direccionamientode nivel 3. La función del router es retransmitir unpaquete de un enlace de datos a otro y esto lo hacemediante dos funciones:

• Función de routing• Función de switching

El enrutamiento funciona de la manera siguiente.El cliente aplica el proceso AND a la dirección IP deorigen (preferiblemente, a su propia dirección IP) yla dirección IP de destino. Si el resultado es el mismo,el cliente sabrá que podrá encontrar la dirección MACdel mecanismo de destino utilizando una transmisióncon el protocolo de resolución (ARP). Si el resultadoes diferente, el cliente sabrá que el destino es remotoy que necesita utilizar un enrutador para acceder alcliente destino. Suponiendo que hace falta unenrutador, el cliente examinará la dirección IPintroducida como pasarela por omisión en suconfiguración. De esta manera, determinará cuál esla dirección MAC para la pasarela por omisión queemplee una transmisión ARP. Cuando disponga de ladirección MAC del enrutador, se construirá elpaquete utilizando la dirección IP del dispositivo final,pero usando la dirección MAC del enrutador. Ésteexamina el paquete, advierte que se ha utilizado unadirección MAC, lo que indica que necesita procesarel paquete, a continuación, examina la dirección IPde destino que contiene dicho paquete.

Page 78: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 77

HARDWARE DE RED

Los enrutadores según su entorno al que estándestinados, se pueden dividir en cuatro categorías:• SOHO (Small offices/home Offices):SOHO (Small offices/home Offices):SOHO (Small offices/home Offices):SOHO (Small offices/home Offices):SOHO (Small offices/home Offices): Están

diseñados para su uso en entornos muylimitados, normalmente con un número deusuario inferior a 50, es decir, oficinas muypequeñas o el propio domicilio, con necesidadde acceso a Internet por medio de una línea DSL.

• Para sucursales: Para sucursales: Para sucursales: Para sucursales: Para sucursales: Se utiliza típicamente en lasoficinas con unos 200 anfitriones. Estosenrutadores se emplean principalmente comopasarela para acceder al resto de la organización.De esta forma su principal función consistesimplemente en realizar tareas básicas deenrutamiento y suministrar una traducción desoportes LAN a WAN.

• Oficinas de tamaño medio:Oficinas de tamaño medio:Oficinas de tamaño medio:Oficinas de tamaño medio:Oficinas de tamaño medio: Tienden unpuente entre los sucursales y los destinados aempresas. Suelen ser modulares, tienen unagama amplia de interfaces posibles y admiten lamayoría de las características más comunes.

• Para empresasPara empresasPara empresasPara empresasPara empresas: Están destinados para grandesredes privadas y proveedores de servicios(típicamente ISP). Admiten característicasextraordinarias avanzadas que se ejecutan encircuitos integrados específicos de aplicacionesmás que un programa de software.

Características de los enrutadores:• Serie:Serie:Serie:Serie:Serie: Denota la línea del enrutador. La mayoría

de enrutadore de una serie determinada se basanen los mismos elementos de hardware ysoftware y presentan características similares.

• Modelo:Modelo:Modelo:Modelo:Modelo: Indica los modelos individuales de losenrutadores de cada serie

• Clasificación:Clasificación:Clasificación:Clasificación:Clasificación: Señala la clasificación delenrutador, que puede ser SOHO, parasucursales, de tamaño medio, etc.

• Configuración:Configuración:Configuración:Configuración:Configuración: Indica si el enrutador tieneconfiguración fija o modular

• Interfaz de numeración:Interfaz de numeración:Interfaz de numeración:Interfaz de numeración:Interfaz de numeración: Denota el estilo deinterfaz de numeración del enrutador encuestión, que puede ser tipo de puerto, ranura/puerto y tarjeta/puerto.

• Tipos de puertos (Ethernet, FastTipos de puertos (Ethernet, FastTipos de puertos (Ethernet, FastTipos de puertos (Ethernet, FastTipos de puertos (Ethernet, FastEthernet, Ethernet, Ethernet, Ethernet, Ethernet, etc.): Aquí se recoge una relación

de los puertos máximos disponibles en elmodelo de enrutador de que se trate.

• Protocolos de enrutamiento:Protocolos de enrutamiento:Protocolos de enrutamiento:Protocolos de enrutamiento:Protocolos de enrutamiento: Losprincipales protocolos de enrutamientoadmitidos por el enrutador

• Modelo UCP:Modelo UCP:Modelo UCP:Modelo UCP:Modelo UCP: Indica el modelo de UCPutilizado

• DRAM estándar y máxima:DRAM estándar y máxima:DRAM estándar y máxima:DRAM estándar y máxima:DRAM estándar y máxima: Indica la DRAMestándar y máxima de procesador de rutasdisponible para el modelo

• PPS:PPS:PPS:PPS:PPS: Denota los paquetes por segundo delmodelo

• Capacidades:Capacidades:Capacidades:Capacidades:Capacidades: Se detallan algunas característicasmás comunes del enrutador como: ServidorDHCP, retransmisión DHCP, NAT, SNMP,RMON, gestión de colas avanzadas, listas deacceso, QoS (calidad del servicio), conmutaciónX.25/ATM/Frame Relay, RADIUS, AAA(servicios de autenticación y contabilidad), VPN,IPsec (admite IP security), cortafuegos, IPX, etc.

Existen dos tipos de enrutamiento:• Enrutamiento estático:Enrutamiento estático:Enrutamiento estático:Enrutamiento estático:Enrutamiento estático: Se administra de

forma manual por el administrador de la red, esel administrador el encargado de actualizar lasrutas. Ningún tráfico de actualización, pero siexiste un cambio de topología se tienen querealizar las modificaciones de forma manual.

• Enrutamiento dinámico:Enrutamiento dinámico:Enrutamiento dinámico:Enrutamiento dinámico:Enrutamiento dinámico: El administrador loúnico que configura es una configuración derouting y es el mismo protocolo de enrutamientoel que se encarga de administrar los cambios detopología mediante el envío periódico deinformación de enrutamiento.

Enrutamiento ventajas desventajas Estático Le permite obtener No se adapta a ningún

conocimiento de la cambio que se de en latopología especial de red red

Actualizaciones de tablas Sólo hay una formamanuales de llegar y salir de la red

Dinámico Múltiples rutas entre elorigen y el destino

Volver a enrutar el tráfico La administraciónautomáticamente alrededor no es sencillade una falla sin intervencióndel administrador de red

Tabla 18Comparación entre los tipos de enrutamiento

Page 79: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS78

HARDWARE DE RED

En el caso que sólo haya una ruta a un destino puedeser recomendable el utilizar únicamente para esta rutaun enrutamiento estático para ahorrar en el intercambiode información por los protocolos de routing.

2.10.1 PROTOCOLOS

Existen dos tipos de protocolos para el ruteo:• Protocolo enrutadosProtocolo enrutadosProtocolo enrutadosProtocolo enrutadosProtocolo enrutados: Todo protocolo que

proporcione un esquema de direccionamientoa nivel 3, por ejemplo el protocolo IP.

• Protocolo de enrutamiento:Protocolo de enrutamiento:Protocolo de enrutamiento:Protocolo de enrutamiento:Protocolo de enrutamiento: Protocolo queproporciona mecanismos para compartirinformación de enrutamiento. Entre ellos seencuentra el RIP, IGRP, EIGRP y OSPF.

RIP

El RIP es un protocolo de enrutamiento de vectoresde distancia destinado a redes redundantes pequeñasy medianas. Se trata de un protocolo que no dependedel fabricante, y su versión 1 se define fundamen-talmente en RFC 1058. Esta independencia delfabricante proporciona al protocolo RIP la ventaja deque pueden manejarlo múltiples fabricantessimultáneamente. Al tratarse de un protocolo tansencillo, también resulta muy fácil de configurarlo.Cuando un enrutador se inicializa, las únicas rutas delas que tiene constancia son las redes a las que estádirectamente conectado. En la versión 1, el enrutadortransmite información sobre todas las redesconocidas a todas las redes directamente conectadas.

IGRP

Es un protocolo de enrutamiento de vectores dedistancia y, como tal, presenta la mayor parte de losprocedimientos operativos de la versión 1 delprotocolo RIP, incluyendo las siguientes:• Envía tablas de enrutamiento a los enrutadores

vecinos en intervalos preestablecidos• Utiliza relojes de actualización, no válidos, de

espera y de limpieza de rutas• No admite las máscaras VLMS• Utiliza el horizonte partido, las actualizaciones

provocadas y el envenenamiento de ruta

EIGRP

Se trata de un protocolo de enrutamiento híbrido yequilibrado que resuelve muchas de las deficienciasdel protocolo IGRP en redes de empresas, entre lascuales cabe enumerar las siguientes:• Consumo reducido• Soporte para VLMS y CIDR• Soporte para redes no contiguas• Soporte para resumen de ruta manual• Grupos de convergencia extremadamente

cortos• Generación de topología libre de bucles• Soporte para varios protocolos de red,

incluyendo IP, IPX y AppleTalk

Router CG1Destino Salto siguiente I/F de salida Métrica

192.168.1.0/2 … E0/0 …172.16.0.0/16 … E0/1 …

10.0.0.0/8 172.16.1.2 E0/0 2Router TDC

Destino Salto siguiente I/F de salida Métrica172.16.0.0/16 … E0/0 …172.31.0.0/16 … E0/1 …

Router centralDestino Salto siguiente I/F de salida Métrica

172.31.0.0/16 … E0/0 …10.0.0.0/8 … E0/1 …

Tabla 19Enrutamiento de los dispositivos (routers) de la figura 61.

Figura 61Configuración de la red añadiendo una ruta

estática 10.0.0.0/8 al router CG1.

a

b

c

Page 80: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 79

HARDWARE DE RED

OSPF

Este protocolo traza un mapa completo de unainterred y luego escoge el camino de menor costebasándose en dicho mapa. Cada enrutador tiene unmapa completo de toda la red, si un enlace falla, elprotocolo puede localizar y resolver rápidamente uncamino alternativo al destino basándose en el mapasin que se forme un bucle de enrutamiento.

2.10.2 LISTAS DE ACCESO

Las listas de acceso, también llamadas listas de controlde acceso (ACL, Acces Control Lists), constituyen losmecanismos principales de filtrado de paquete en lamayor parte de los enrutadores. Las listas de accesose utilizan para otra serie de funciones, incluyendo elfiltrado de ruta y la utilización de determinadoscomandos show. Las ACL permiten controlar quéclase de coincidencia efectúa un enrutador en relacióncon una determinada función, como el envío depaquetes. Por ejemplo si no existe una forma deespecificar de forma condicional qué paquetes puedenenviarse de una red a otra (como es el caso de Internet),el usuario tendrá que autorizar el envío de todos lospaquetes, o bien denegar todos los paquetes.

El control general a través del filtrado de paquetesconstituye una función primaria de las ACL. Sinembargo, las ACL se pueden utilizar como comandosmás complejos (como los mapas de rutas o listas dedistribución), lo que proporciona un grado de controlmuy preciso sobre la funcionalidad del enrutador.Siempre que sea preciso utilizar alguna clase docoincidencia condicional, las ACL, proporcionan laherramienta a seleccionar.

2.10.3 FUNDAMENTO SOBRELOS EQUIPOS YFABRICANTES

Básicamente, podemos considerar un router comoun ordenador especial que funciona sólo en las tresprimeras capas de la arquitectura TCP/IP, al que sela han eliminado una serie de componentes físicos yfuncionalidades lógicas que no necesita para sutrabajo, mientras que se le han añadido otroscomponentes de hardware y de software que leayudan en su trabajo de enrutamiento.

Los componentes internos de los routers varíanligeramente según la función del dispositivo, losrequisitos de potencia y la modularidad (configuraciónfija o modificable). Entre los componentes internosmás comunes son los módulos RAM, la memoria flash,la memoria ROM, la UCP, el panel posterior y la RAMno volátil (NVRAM). Algunos de los dispositivosexternos más comunes son el puerto de consola, elpuerto auxiliar (AUX), los puertos Ethernet, lospuertos serie y las ranuras PCMCIA.

Como todo ordenador, un router necesita un sistemade arranque (bootstrap), encargado de realizar unchequeo del resto de los componentes antes depasar el control a un sistema operativo (Cisco IOS,en el caso de los routers Cisco).

El sistema de arranque se almacena en la memoriaROM (Read Only Memory=Memoria de sólolectura), junto con una parte básica del sistemaoperativo, la que toma el control inicialmente,mientras que el cuerpo principal de éste se almacenaen la memoria especial (flash), que se puede borrary reprogramar, permitiendo con ello lasactualizaciones necesarias. El contenido de la memoriaFlash se conserva en caso de cortes de energía odurante los reinicios del router.

Las funcionalidades operativas de los routers sonconfigurables mediante una serie de instruccionesescritas en un fichero de texto, denominado archivode configuración, que se almacena en el módulo de

d

Figura 62Erutador con sus puertos de serie cisco 800

Toma de cable

ROSI acceso - Conectar parabásico - alimentación con bloqueo

Botón concentrador/no concentrador

Page 81: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS80

HARDWARE DE RED

memoria NVRAM (No Volatil RAM), cuyo contenidose conserva durante un corte de energía o si sereinicia el equipo.

Una vez inicializado un router, el fichero deconfiguración es cargado en la memoria RAM(Random Access Memory=Memoria de accesoaleatorio), desde la que se va ejecutando el conjuntode órdenes en el contenido. También se almacenanen esta memoria las tablas de enrutamiento,encargadas de almacenar los puertos del router porlos que son accesibles las diferentes máquinas.

El router posee una serie de puertos o interfacesfísicas, puntos de conexión del mismo con lasdiferentes redes a las que está unido, y a través delos cuales se produce la entrada y salida de datos alequipo. El número de interfaces depende del tipo yfuncionalidades del router (y de su precio, claro)

Si se quiere segmentar una red en diferentessubredes, hará falta un router de segmentación, contantos puertos Ethernet como subredes queremoscrear (más los de enlace con otros routers), siendosiempre conveniente que nos sobren puertos, convista a futuras ampliaciones en la red. Cada subredutilizará luego un hub concentrador o un switch paradar acceso a sus clientes individuales. Para conectaruna red corporativa a Internet necesitará un routerde frontera, que actuará como gateway de la redinterna, recogiendo todos aquellos paquetes de datosdestinados a máquinas externas.

En caso de tener que conectar dos redes WAN odos segmentos de red en sucursales o campusdiferentes, necesitará un routers de backbone, queproporciona transporte óptimo entre nodos de lared, con interfaces de alta velocidad queproporcionan un elevado ancho de banda.Generalmente estarán basados en tecnología de fibraóptica.

También es posible al acceso a redes inalámbrico, aredes mediante routers con tecnología wireless, unmedio práctico de liberar los equipos de laslimitaciones de los cables físicos.

2.10.4 CONFIGURACIÓN BÁSICADE UN ENRUTADOR

Antes de configurar un router usted necesita saberlo siguiente:• Saber la dirección de destino: ¿A dónde va la

información que necesita ser encaminada?• Identificar las fuentes de la información a ser

encaminada: ¿Cuál es origen de la información?• Descubrir las rutas: ¿Cuáles son las posibles rutas

iniciales, o caminos, a los destinos de interés?• Seleccionar rutas: ¿Cuál es el mejor camino para

el destino que se requiere?• Mantener y verificar la información de routing:

¿Está la información sobre el camino hacia eldestino, actualizada?

La información de “routing” que el router obtienedel administrador de red o de otros routers, la sitúaen su tabla de rutas. El router se remitirá a esta tablapara decidir por qué interfaz se manda la informaciónen base a su dirección destino. Si la red destino estádirectamente conectada, el router ya conoce quéinterfaz debe utilizar. Si la red destino no estádirectamente conectada, entonces el router debeaprender la mejor ruta posible que debe utilizar paraenviar los paquetes. Esta información puedeaprenderla de las siguientes maneras el dispositivo:

• Introducida manualmente por el administradorde red (routing estático)

• Recogida a través de procesos de routingdinámico activados en los routers

Figura 63Router wireless

Page 82: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 81

HARDWARE DE RED

Acceso al router

Al router se puede acceder mediante una conexiónde consola, mediante una conexión modem omediante una sesión de telnet. Para podercomunicarse con el router utilice el comando “sw”,y el acceso a este se llama sesión EXEC.

Para poder acceder al router de forma remota serequiere una configuración básica del router (se veráal final de la práctica) mientras que para accederlocalmente (por consola) no hace falta queintroduzcamos ninguna configuración previa. Parapoder acceder al router por consola se necesita uncable de consola conectado a un puerto “com” delordenador y establecer una conexión de terminal conlos siguientes parámetros:

• 9600 Baudios• 8 bits• 1 bit de parada• Sin paridad

Arranque del router

Cuando un router arranca, sigue la siguiente secuencia:1. Búsqueda y chequeo del “hw” del dispositivo2. Búsqueda y carga de la imagen “sw” IOS3. Búsqueda y aplicación de las configuraciones del

dispositivo (si existen) en la NVRAM

Si no encuentra ninguna configuración entra en undiálogo de configuración (setup mode) en el que alinicio da la opción de salirse del diálogo, entrar aconfigurar el router de forma manual o bien continuarel diálogo donde el sistema se realiza de formaautomática, una configuración básica guiada del routera base de realizar una serie de preguntas sencillas.

Intérprete de comandos

Existen dos niveles de acceso al router, en modo deusuario y en modo privilegiado (modo enable).Se traslada de uno a otro con los comandos enable/disable, los prompt que aparecen respectivamenteson hostname> y hostname#.

La mayoría de los comandos se ejecutan al introducirintro (enter) a continuación del comando. Para verlos comandos disponibles se utiliza el signo “?”.Cuando no cabe toda la información en una pantalla,aparece como ultima línea, se utiliza el comando“more”, para pasar a la siguiente línea de informaciónse presiona la barra espaciadora y aparece la siguientepantalla de información. Para volver al prompt bastacon presionar cualquier otra tecla. Con el tabuladorel intérprete de comandos termina de escribir elcomando completo. Las flechas del teclado lepermiten recuperar comandos anteriores sinnecesidad de teclearlos.

Comprobar el estado de arranque inicial delrouter; comandos show y otros comandosútiles

Existen varios comandos para comprobar el estadode arranque del router, los cuales son:• show versión: show versión: show versión: show versión: show versión: Muestra la configuración del

hardware del sistema, la versión de software,nombres y fuentes de ficheros de configuraciónlas imágenes de boot.

• show running-config: show running-config: show running-config: show running-config: show running-config: Muestra los contenidosdel fichero de configuración que se estáejecutando en ese momento

• show startup-config: show startup-config: show startup-config: show startup-config: show startup-config: Muestra los contenidosdel fichero de configuración que será ejecutadodurante la próxima reinicialización del sistema(el que está guardado en memoria no volátil).

• show interfaces: show interfaces: show interfaces: show interfaces: show interfaces: Muestra las interfaces delsistema, sus características, estado y estadísticas

• show hardware: show hardware: show hardware: show hardware: show hardware: Muestra información sobreel hardware del sistema

• show diag: Muestra información sobre elhardware incluyendo slots, memoria etc.

• show flash: show flash: show flash: show flash: show flash: Muestra la distribución ycontenidos de la flash (ficheros imagen y deconfiguración, características de memoria etc.)

• show ip route: show ip route: show ip route: show ip route: show ip route: Muestra la tabla de rutas delrouter, tanto estáticas como dinámicas

• copy running-config startup-config: copy running-config startup-config: copy running-config startup-config: copy running-config startup-config: copy running-config startup-config: Copialos contenidos del fichero runningconfig en elfichero startup-config, es decir, guarda perma-nentemente los cambios en la configuración

a

b

c

d

Page 83: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS82

HARDWARE DE RED

• erase startup-config: erase startup-config: erase startup-config: erase startup-config: erase startup-config: Borra el fichero deconfiguración que se utiliza en el arranque

• reload: reload: reload: reload: reload: Reinicializa el router para que loscambios tengan efecto

Configuración básica con línea decomandos

Para poder acceder a la configuración del router hayque estar en modo enable. Con el comando“configure terminal”, , , , , usted accede a la configuraciónglobal del router. Desde la configuración global sepuede acceder a configuraciones específicas agrupadasen subniveles. Después de cada comando se presionaintro (enter). Para borrar un comando de laconfiguración se introduce el mismo comandoprecedido de no. Para salir de un subnivel seintroduce el comando exit y para salir de toda laconfiguración se presiona ctrl-z.

Para la configuración del nombre y passwords delrouter puede utilizar el siguiente comando:

Router(config) #Hostname RgrupoX [nombredel router]

Si se necesita un password de consola para protegerel acceso al router puede utilizar los comandos:• RgrupoX (config) #line console 0 [password

de consola]• RgrupoX(config-line) #login• RgrupoX(config-line) #password password

Si se van a conectar usuarios remotos por el puertoethernet es necesario configurar un password queautentifique a los usuarios remotos que se conectenal router por este medio, puede utilizar los siguientescomandos:• RgrupoX(config) #line vty 0 4 [password

sesiones de Terminal]• RgrupoX(config-line) #login• RgrupoX(config-line) #password password

Una vez se ha accedido al router se puede protegerel acceso al modo privilegiado (modo privilegiado es

el modo en el que se modifica la configuración delrouter) Existen dos modos de introducir el passwordde acceso al modo privilegiado según usted necesiteque el password se almacene en el router encriptadoo no, con los siguientes comandos:• RgrupoX(config) #enable password password

[password modo privilegiado no encriptado]• RgrupoX(config) #enable secret password

[pwd encriptado]• RgrupoX(config) #service password-

encryption [comando que permite el encriptadode los passwords]

Puede utilizar los siguientes comandos para laconfiguración de las interfaces:• RgrupoX(config) #interface tipo número

[interfaz en routers compactos]• RgrupoX(config) #interface tipo slot/numero

[interfaz en routers modulares]• RgrupoX(config-if) # [ya está en configuración

de interfaz]• RgrupoX(config-if) #no shutdown [habilita la

interfaz]• RgrupoX(config-if) #exit [sale de la

configuración de interfaz]

Si desea configurar la dirección IP del router de lainterfaz ethernet 0, puede utilizar los siguientescomandos:• RgrupoX(config) #interface Ethernet 0• RgrupoX(config-if) #ip address 192.168.14X.1

255.255.255.0 [configura dirección IP ymascara]

• RgrupoX(config-if) #no shutdown• RgrupoX(config-if) #exit• RgrupoX(config) # ip routing enable

Puede configurar de forma estática de la tabla de rutascon los siguientes comandos:• RgrupoX(config) #ip route [IP-red-destino]

máscara [IP-dispositivo-directamenteconectado]

• RgrupoX(config) #ip route 0.0.0.0 0.0.0.0 int-ip-defecto [ruta por defecto]

e

Page 84: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 83

HARDWARE DE RED

En la siguiente figura se describe un ejemplo en laconfiguración del router según en escenario de red:

3. Active el servicio cliente para redes Microsoftsobre las tarjetas de red

4. Active el servicio compartir impresoras yarchivos de redes de Microsoft

5. Utilice los 2 media converter 100BaseTx100BaseFX SC, para interconectar las 2 PC´s,PC1 y PC2, unidos en un extremo porpatchcord de fibra SC y comparta una carpetade archivos en ambas PC´s.

6. Realice pruebas con el comando “ping” entrelas dos PC´s

Si desea configurar el router creando unenrutamiento, puede utilizar los comandos:• RgrupoX(config) #ip route 192.168.128.0

255.255.255.0 172.16.0.2• RgrupoX (config) #ip route 10.13.0.0

255.255.255.0 172.18.0.2)

Para verificar la configuración de rutas, utilice elsiguiente comando:

RgrupoX #Show ip route [muestra la tablade rutas]

Actividad 7: Configurar dispositivosde red

Instrucciones: Interconecte dos PC’s vía Ethernet,utilizando un convertidor de media fibra a UTP ycomparta archivos de una hacia otra. Es necesariorealizar los siguientes pasos, para configurar la reddel escenario de la figura 65).

1. Instale las tarjetas de red en las computadoraspersonales (sistema operativo Windows XP SP2).

2. Configure a nivel de IP las tarjetas de red,colocando ambas PC´s en el mismo segmento dered, por ejemplo: PC1 IP: 192.168.10.1, máscarade red=255.255.255.0. PC2 IP:192.168.10.2máscara de red=255.255.255.0

Figura 64Escenario de red, donde “RgrupoX” es el nombre del router

(dispositivo de enrutamiento).

Actividad 8: Configurar ruteoentre redes

Instrucciones: Configure un router para interconectardos redes remotamente con ruteo estático. Estaactividad es posible realizarla si el router con que secuenta puede rutear el tráfico por dos interfaces LAN(F0, F1). Es necesario realizar los siguientes pasos,para poder cumplir con la configuración correcta dela figura 66:1. Configure las siguientes direcciones IP´s en las

interfaces LAN (Ethernet):• Router A: IP 192.168.1.1 máscara de

red=255.255.255.0• Router B: IP 192.168.2.1 máscara de

red=255.255.255.0

2. Elabore las siguientes rutas:• Router A (LAN remota): ip router

192.168.2.0 255.255.255.0 192.168.2.1• Router B (LAN remota): ip router

192.168.1.0 255.255.255.0 192.168.1.1

Figura 65Escenario de red

100 Base Fx

100

Bas

e Tx

100 Base T

x

PC1 PC2

Page 85: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS84

HARDWARE DE RED

3. Active interfaces en ambos routers y coloqueel comando “no shutdown“

4. Conecte PC´s de la red A y B a los switch‘sque se encuentran conectados al router

5. Configure IP´s de su correspondiente segmentored A:192.168.2.x, red B:192.168.1.y máscarade red=255.255.255.0, red A, gwy:192.168.2.1, red B, gwy: 192.168.1.1

6. Realice pruebas de “ping” entre las distintas PC´sde LAN A, hacia su remota LAN B.

3. Configure nuevas rutas para:• Router A (default): ip route 0.0.0.0 0.0.0.0

10.10.10.2• Router A (LAN remota): ip router

192.168.2.0 255.255.255.0 10.10.10.2• Router B (default): ip route 0.0.0.0 0.0.0.0

10.10.10.1• Router B (LAN remota): ip router

192.168.1.0 255.255.255.0 10.10.10.1

4. Active interfaces en ambos routers y ejecute elcomando “no shutdown“

5. Realice pruebas comprobando resultados conel comando ping entre las interfaces LAN delos routers A, B, o entre alguna PC conecta a laLan de los routers a su remota

Actividad 9: Configurar ruteo entreActividad 9: Configurar ruteo entreActividad 9: Configurar ruteo entreActividad 9: Configurar ruteo entreActividad 9: Configurar ruteo entreredes simuladoredes simuladoredes simuladoredes simuladoredes simulado

Instrucciones: Configurar routers para interconectardos redes remotamente con ruteo estático. Comose carece del equipo completo para implementar esteescenario se utilizara el router “Simulator” usandorouters cisco con 1 interfaz ethernet y otro serial.Realice los siguientes pasos, para poder cumplir conla configuración del escenario planteado (ver figura67):

1. Configure las siguientes direcciones IP´s en lasinterfaces WAN (serial) :• Router A(DTE): IP 10.10.10.1 máscara

de red=255.255.255.252• Router B(DCE): IP 10.10.10.2 máscara

de red=255.255.255.252

2. Configure las siguientes direcciones IP´s en lasinterfaces LAN (Ethernet):• Router A: IP 192.168.1.1 máscara de

red=255.255.255.0• Router B: IP 192.168.2.1 máscara de

Red=255.255.255.0

Figura 66Escenario de red

DISPOSITIVOS DE REDESINALÁMBRICAS(WIRELESS)

Según el uso que se le vaya a dar a la red se puedenaplicar tecnologías de banda estrecha y banda ancha.Hay dos tipos de tecnología en banda ancha:

• Frecuencia esperada (FHSS, Frecuency-Frecuencia esperada (FHSS, Frecuency-Frecuencia esperada (FHSS, Frecuency-Frecuencia esperada (FHSS, Frecuency-Frecuencia esperada (FHSS, Frecuency-Hopping Spread Spectrum):Hopping Spread Spectrum):Hopping Spread Spectrum):Hopping Spread Spectrum):Hopping Spread Spectrum): utiliza unaportadora de banda estrecha que cambia lafrecuencia a un patrón conocido por transmisory receptor.

• Secuencia directa (DSSS, Direct-Secuencia directa (DSSS, Direct-Secuencia directa (DSSS, Direct-Secuencia directa (DSSS, Direct-Secuencia directa (DSSS, Direct-Sequence Spread Spectrum):Sequence Spread Spectrum):Sequence Spread Spectrum):Sequence Spread Spectrum):Sequence Spread Spectrum): Se genera unbit redundante por cada bit transmitido.

Figura 67Escenario de red

2.11

RED A RED B

Router

Switch 24 prts FE Switch 24 prts FE

RED A RED B

Router

Switch 24 prts FEA

Switch 24 prts FEB

Router A

Router

Page 86: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 85

HARDWARE DE RED

Los dispositivos pueden ser de muy diversos tipos ytan simples o complejos como sea necesario. Losmás básicos se encuentran en una red entre dosordenadores con tarjetas adaptadoras para WLAN,de modo que pueden poner en funcionamiento unared independiente siempre que estén dentro del áreaque cubre cada uno. Esto es llamado red de igual aigual (Peer to peer). Cada cliente tendría únicamenteacceso a los recursos del otro cliente pero no a unservidor central.

2.11.1 RED PUNTO A PUNTO(INALÁMBRICA)

Instalando un punto de acceso se puede doblar ladistancia a la cuál los dispositivos pueden comunicarse,ya que estos actúan como repetidores. Desde que elpunto de acceso se conecta a la red cableada cualquiercliente tiene acceso a los recursos del servidor yademás gestionan el tráfico de la red entre losterminales más próximos. Cada punto de accesopuede servir a varias máquinas, según el tipo y elnúmero de transmisiones que tienen lugar.

2.11.3 ROAMING MEDIANTEMÚLTIPLES PUNTOS DEACCESO

Para resolver problemas particulares de topologías,el diseñador de la red puede elegir usar un Punto deExtensión (EPs) para aumentar el número de puntosde acceso a la red, de modo que funcionan como talespero no están enganchados a la red cableada como lospuntos de acceso. Los puntos de extensión funcionancomo su nombre indica: extienden el alcance de la redretransmitiendo las señales de un cliente a un punto deacceso o a otro punto de extensión.

2.11.2 CLIENTE Y PUNTO DEACCESO

Los puntos de acceso tienen un alcance finito, delorden de 150 m en lugares cerrados y 300 m enzonas abiertas. En zonas grandes como por ejemploun campus universitario o un edificio esprobablemente necesario más de un punto de acceso.La meta es cubrir el área con células que solapen susáreas de modo que los clientes puedan moverse sincortes entre un grupo de puntos de acceso.

Figura 68Existen muchas aplicaciones en el mundo real con un rango de

15 a 50 dispositivos cliente con un solo punto de acceso.

Figura 69Escenario de red con un solo punto de acceso

2.11.4 RED CON PUNTO DEEXTENSIÓN

Uno de los componentes a considerar en el equipode una WLAN es la antena direccional. Porejemplo: si se quiere una LAN sin cable a otroedificio a 1 km de distancia.

Figura 70Los puntos de extensión pueden encadenarse para pasar

mensajes entre un punto de acceso y clientes lejanos de modoque se construye un “puente” entre ambos.

Page 87: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS86

HARDWARE DE RED

Una solución puede ser instalar una antena en cadaedificio con línea de visión directa. La antena delprimer edificio está conectada a la red cableadamediante un punto de acceso.

• Tarjeta inalámbrica PCMCIA: Dispositivo deconexión de red inalámbrica (NIC inalámbrica).El modelo de la siguiente figura está basado enel estándar IEEE 802.11b para redesinalámbricas y cumple con el estándar PCMCIA2.1 para tarjetas. Trabaja en la banda de 2.4-2.4835 GHz en el rango de canales 1-14, peroel uso de los mismos depende del país en el quese empleen. Permite trabajar con diferentessistemas operativos: Windows 98, Me, NT,2000, XP y Linux.

2.11.5 EQUIPOS INALÁMBRICOS

Existen diversidad de equipos inalámbricos en elmercado, y su funcionalidad depende del tipo detecnología WLAN que se aplique, a continuación sedescriben algunos:• Punto de acceso: La infraestructura de un punto

de acceso es simple: «guardar y repetir», sondispositivos que validan y retransmiten losmensajes recibidos. Estos dispositivos puedencolocarse en un punto en el cual puedan abarcartoda el área donde se encuentren las estaciones.Existen varios modelos de fabricantes por ejemploel EW-7202AP basado en el estándar IEEE802.11b para redes inalámbricas y en el IEEE 802.3para redes cableadas, trabaja en la banda de 2.4-2.4835 GHz en el rango de canales 1-14, pero eluso de los mismos depende del país en el que seempleen. Soporta los sistemas operativos:Windows 98, Me y 2000. Se comunicación con lared cableada es mediante 10Base-T. Tiene unalcance al aire libre de 100-300 m y en espacioscerrados de 35-100 m.

Figura 71En el segundo edificio se conecta un punto de acceso, lo cual

permite una conexión sin cable en esta aplicación.

Figura 72Permite conectarse a 11, 5.5, 2 y 1 Mbps empleando

diferentes modulaciones y la tecnología DSSS.

• Antena WLAN direccional: Está indicadaespecialmente para la comunicación entreWLANs, como puente de acceso, y para lacomunicación entre edificios, además tambiénestá indicada para comunicaciones punto a punto.En el lóbulo principal presenta una ganancia de25 dBi.

• Antena WLAN omnidireccional: Está indicadaespecialmente para la comunicación enambientes urbanos donde la polarizaciónhorizontal presenta más ventajas que la verticaldebido a que se tienen menos pérdidas. Susaplicaciones características son como punto deacceso para WLANs y para cualquier

Figura 73 Tiene un alcance de 25 m para conexiones a

11Mbps y 100 m para 5.5 Mbps

Figura 74 Una vez montada permite ajustes tanto en vertical

como en horizontal de 20 grados.

Page 88: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 87

HARDWARE DE RED

comunicación punto a multipunto. El modelo dela siguiente figura se trata de una antenaomnidireccional que presenta una ganancia de 5dBi de ganancia para el rango de frecuencias2.4 - 2.5 GHz.

Este proceso de configuración es un poco largo,pero hay que resaltar que estos pasos se realizansólo la primera vez. Una vez que la red inalámbricaesté configurada en el equipo, sólo se deberáintroducir los datos del usuario (login y password)para acceder a la red.

Antes de realizar el proceso de configuración, lo primeroque se debe de comprobar es que el equipo cumplelos requisitos técnicos en cuanto a sistema operativo,drivers de tarjeta inalámbrica y métodos de autenticaciónWPA. Para ello debe consultar los requisitos necesarios.

Si desea configurar una red inalámbrica puede utilizarel siguiente procedimiento:

1. Verifique el interruptor que activa la redinalámbrica, en caso disponer de él, que estéencendido y que la conexión de red inalámbricaesté habilitada en la ventana conexiones de red.

2. Haga clic en inicioàpanel de controláconexionesde red

3. Haga clic derecho sobre la conexión inalámbricaque desea configurar

4. Seleccione propiedades y aparecerá una ventanacomo la siguiente figura:

2.11.6 SEGURIDAD

Uno de los problemas de este tipo de redes esprecisamente la seguridad ya que cualquier personacon una terminal inalámbrica podría comunicarse conun punto de acceso privado si no se disponen de lasmedidas de seguridad adecuadas. Dichas medidas vanencaminadas en dos sentidos: por una parte está elcifrado o encriptación de los datos que se transmiteny en otro plano, pero igualmente importante, seconsidera la autenticación entre los diversos usuariosde la red. En el caso del cifrado se están realizandodiversas investigaciones ya que los sistemasconsiderados inicialmente se han conseguidodesencriptar. Para la autenticación se ha tomado comobase el protocolo de verificación EAP (ExtensibleAuthentication Protocol), que es bastante flexible ypermite el uso de diferentes algoritmos.

2.11.7 CONFIGURACIÓN DETARJETA DE REDINALÁMBRICA

En esta apartado se va a describir toda la secuenciade configuración de la tarjeta WiFi, ya sea integradao PCMCIA para que el software de conexióninalámbrica de Windows XP esté en condiciones deconectar con una red inalámbrica medianteautenticación WPA.

Figura 75También ha sido diseñada a prueba de agua, por lo que se

puede instalar en exteriores.

Figura 76Propiedades de conexión de red inalámbrica

Page 89: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS88

HARDWARE DE RED

5. Configure que las propiedades del protocolo TCP/IP de la conexión inalámbrica se encuentren en:• Obtener una dirección IP automáticamente• Obtener una dirección del servidor DNS

automáticamente6. Haga clic en aceptar7. Selecciones la pestaña redes inalámbricas8. Seleccione ver redes inalámbricas9. Elija una red inalámbrica a la cual se desea

conectar10. Haga clic en el botón conectar11. Escriba clave de red (EWP o WPA) si la red se

lo requiere12. Haga clic en aceptar

Si desea establecer parámetros de configuración dela red inalámbrica preferida, utilice el siguienteprocedimiento:1. Haga clic en inicio á panel de control à

conexiones de red2. Haga clic derecho sobre la conexión de red

inalámbrica3. Haga clic en propiedades4. Seleccione la pestaña redes inalámbricas5. Haga clic en agregar

6. Escriba nombre de red (SSID), el cualproporciona un espacio para que escriba elnombre de red de esta red inalámbrica preferida.Según el estándar 802.11 para redes inalámbricas,el nombre de red también se conoce comoidentificador de conjunto de servicios.

7. Especifique clave de red si desea (autenticaciónde red y cifrado de datos)

8. Especifique si la red inalámbrica preferida es unared entre equipos (ad hoc). Si esta casilla deverificación está desactivada, se trata de una redde punto de acceso (infraestructura).

9. Haga clic en la pestaña autenticación10. Seleccione el tipo de protocolo de autenticación

extensible (EAP) disponible que esté instaladoen el equipo

11. Configure conexión automática en la pestañaconexión

12. Haga clic en aceptar

Actividad 10: Instalar y configurar unared wireless, peer to peer o adhoc

Instrucciones: Instale y configure tarjetas de redinalámbricas e interconecte varias PC´s en una redtipo adhoc, cumpliendo con la configuración delescenario de red (ver figura 77), para ello realice lossiguientes pasos:

1. Instale las n tarjetas inalámbricas sobre los nPC´s

2. Configure el tipo de red adhoc3. Configure en las n computadores las siguientes

IP´s:• IP: 192.168.10.x donde x varia de 1 a n• Máscara de red: 255.255.255.0• Puerta de enlace: no es necesario configurar

4. Configure seguridad clave WEP (WiredEquivalency Privacy)

5. Realice pruebas con el comando “ping” entrelas n PC´s que pertenecen a la red inalámbrica

6. Comparta recursos entre las n PC´s o accesoremoto

Figura 77Propiedades para especificar y configurar una red

inalámbrica preferida

Page 90: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 89

HARDWARE DE RED

Los cables son el componente básico de todo sistemade cableado. Existen diferentes tipos de cablescoaxiales, utp y fibra óptica. La elección de unorespecto a otro depende del ancho de bandanecesario, las distancias existentes y el coste delmedio. La transmisión de datos es el movimiento deinformación codificada de un punto a otro (s) punto(s). Estos datos se transmitirán mediante señaleseléctricas, ópticas, radio o electromagnéticas.

Los medios que utilizan el aire como medio detransmisión son los medios no confinados. Cada unoviene siendo un servicio que utiliza una banda delespectro de frecuencias, entre ellos se encuentra lacomunicación satelital, radiofrecuencia e infrarrojo.

El Cableado estructurado, es un sistema de cableadocapaz de integrar tanto a los servicios de voz, datos yvídeo, como los sistemas de control y automatizaciónde un edificio bajo una plataforma estandarizada y abierta.El cableado estructurado tiende a estandarizar lossistemas de transmisión de información al integrardiferentes medios para soportar toda clase de tráfico,controlar los procesos y sistemas de administración deun edificio. En esta unidad se trato sobre los elementosprincipales del cableado estructurado el cableadohorizontal, vertical, cuarto de telecomunicaciones,cuarto de equipo, cuarto de entrada de servicios ypuntos de consolidación.

Los conmutadores ocupan el mismo lugar en la redque los concentradores. A diferencia de losconcentradores, los conmutadores examinan cadapaquete y lo procesan en consecuencia en lugar desimplemente repetir la señal a todos los puertos. Losconmutadores trazan las direcciones Ethernet de losnodos que residen en cada segmento de la red ypermiten sólo el tráfico necesario para atravesar elconmutador.

La decisión de escoger la ruta a través de la nubese llama determinación de ruta (enrutamiento). Losrouters evalúan la mejor ruta a través de la red.Cuando el router ha determinado la mejor ruta(routing) entonces coloca la información en elinterfaz de salida (switching) para ser enviada.Existen dos tipos de enrutamiento estático ydinámico.

Los routers tienen que ser capaces de manipularpaquetes encapsulados en distintas tramas de nivelinferior sin cambiar el direccionamiento de nivel 3de los paquetes. Existen diferentes protocolos deenrutamiento como son el RIP, IGRP, EIGRP y OSP.

Los dispositivos de redes wireless según el uso quese le vaya a dar a la red se pueden aplicar a lastecnologías de banda estrecha o banda ancha. Existediversidad de equipos inalámbricos en el mercado, ysu funcionalidad depende del tipo de tecnologíaWLAN que se aplique como puntos de acceso,adaptadores WLAN, tarjetas inalámbricas, antenasomnidireccionales y direccionales.

Figura 78Escenario de red

Resumen

Page 91: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS90

HARDWARE DE RED

INSTRUCCIONES:INSTRUCCIONES:INSTRUCCIONES:INSTRUCCIONES:INSTRUCCIONES: A continuación encontrará unaserie de enunciados con cuatro opciones de repuesta.Subraye la correcta.

1. Cable de pares trenzados sin recubrimientometálico externo, de modo que es sensiblea las interferencias:A) CoaxialB) UTPC) STPD) Fibra óptica

2. Característica de la fibra óptica que permiteque los protocolos de comunicaciones de altonivel, no necesiten implantar procedimientosde corrección de errores por lo que se acelerala velocidad de transferencia:A) DistanciaB) Ancho de bandaC) Integridad de datosD) Seguridad

3. Norma que especifica los estándares paralos conductos, pasos y espacios necesariospara la instalación de sistemasestandarizados de telecomunicaciones:A) ANSI/TIA/EIA-606B) ANSI/EIA/TIA-569C) ANSI/EIA/TIA-570D) ANSI/TIA/EIA-568-A

4. Elemento de cableado estructurado quese extiende desde la salida de área detrabajo de telecomunicaciones (WorkArea Outlet, WAO) hasta el cuarto detelecomunicaciones:A) Cableado verticalB) Cuarto de equipoC) Cableado horizontalD) Cuarto de entrada de servicios

5. Distancia máxima permitida en elcableado horizontal:A) 80 metrosB) 110 metrosC) 90 metrosD) 120 metros

6. Nivel del sistema de redundancia de discos(RAID) que se utiliza para aplicaciones querequieren altas prestaciones con datos nocríticos:A) 0B) 1C) 2D) 3

7. Norma de cableado estructurado queregula todo lo concerniente a sistemas decableado estructurado para edificioscomerciales:A) ANSI/TIA/EIA-606B) ANSI/EIA/TIA-569C) ANSI/EIA/TIA-570D) ANSI/TIA/EIA-568-A

8. Capa de red del modelo TCP/IP en la cual seencuentra los dispositivos de enrutamiento:A) Interfaz de redB) InternetC) TransporteD) Aplicación

9. Tecnología en la cual un dispositivo conectados o más segmentos de la LAN:A) EnrutamientoB) PuenteoC) Red virtualD) Circuito virtual

10. Comando IOS estándar que envía paquetesde solicitud y recibe respuestas de “eco”del protocolo de mensajes de Internet:A) ConnectB) ExitC) ShowD) Ping

Evaluación

Page 92: Administrador de Redes

SOFTWARE DE RED 91

Software de Red

Objetivos de la Unidad

Al finalizar el estudio de esta unidad, usted estará en lacapacidad de:

• Aplicar procedimientos para la instalación y configuración desistemas operativos de red, de acuerdo al tipo de sistema operativo,servicios e interconectividad de red y especificaciones técnicas

• Aplicar procedimientos de configuración de conexiones de redinalámbrica, de acuerdo al sistema operativo y especificacionestécnicas

• Aplicar procedimientos para la instalación y configuración desoftware de seguridad y servidor de correo electrónico, de acuerdopolíticas de seguridad y especificaciones técnicas

Unidad 3

Page 93: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS92

SOFTWARE DE RED

3.1 MODELOS DE RED YSISTEMAS OPERATIVOS

Los distintos sistemas operativos de Microsoftsiempre han construido sus redes para compartirrecursos a partir del concepto de grupo de trabajo(workgroup), introduciéndose con XP Professionalel concepto de dominio.

Un grupo de trabajo en windows es un grupo deordenadores en red que comparten recursos(ficheros e impresoras) En el modelo de grupo detrabajo no existe un servidor central y ordenadoresclientes, sino que son redes de igual a igual, dondecualquier ordenador puede jugar ambos roles.

En los sistemas anteriores a XP la autentificación seproducía a nivel de recursos: las carpetas compartidaspodian ser protegidas por contraseñas. Para accederal recurso bastaba estar en la red, conocer la ubicaciondel recurso y su contraseña.

Microsoft XP (y Windows 2000) introduce elconcepto de usuario también en los grupos de trabajo;cada equipo conserva una lista de los usuariosautorizados y los recursos disponibles. Como sonlistas descentralizadas (en cada equipo) hay que darde alta a cada nuevo usuario en cada ordenador.

Un Dominio es una agrupación de ordenadores entorno a un servidor centralizado que guarda la listade usuarios y nivel de acceso de cada uno. Estosservidores son Controladores de Dominio (Windows2000 Server o Windows .NET Server 2003) ycentralizan la administración de la seguridad delgrupo. Los ordenadores integrados en dominio tienenla ventaja adicional de que no necesitan físicamenteestar en la misma red.

Existen varios tipos de modelos de sistemasoperativos:• Modelo estratificado o monolítico. En el modelo

estratificado cada capa o módulo del sistemaencierra a otra capa, de manera que una capaexterna sólo puede acceder a una capa internasi pasa por todas las capas intermedias.

Estos tipos de sistemas operativos solían estardiseñados para arquitecturas en las que elmicroprocesador soportaba diferentes modosde ejecución, teniendo mayor prioridad losmodos más externos. El tipo más frecuente denúcleo es el llamado monolítico. En un núcleode tipo monolítico sólo hay dos capas, una quecorre en modo kernel y otra en modo usuario.Este tipo de núcleo es común en sistemasoperativos como UNIX.

• Modelo cliente/servidor. En este modo el códigosólo se ejecuta en dos formas: núcleo (kernel osupervisor) y usuario. La mayor parte del sistemaoperativo está implementada como servidoresque se ejecutan en modo usuario. El elementode comunicación entre los diversos módulos esel micronúcleo (microkernel), o versión reducidadel núcleo que se limita a intercambiar mensajesentre diferentes módulos.

El núcleo de los sistemas operativos estácompuesto de varios módulos organizados dela siguiente manera:• Kernel. Parte del núcleo que describe los objetos

más básicos del sistema, como pueden ser losprocesos, hilos, sincronización entre procesosy la gestión de las interrupciones y excepciones.

• Capa de abstracción del hardware (HAL).Se encarga de ocultar al núcleo los detallesespecíficos de la arquitectura sobre la que seestá ejecutando NT.

• Administrador de objetos. Es el responsable decrear y eliminar objetos en el ejecutor, así comode gestionar la lista de recursos utilizada por elsistema operativo.

• Monitor de referencia de seguridad. Es elresponsable de controlar y auditar los accesosa los recursos del sistema por parte de losdiferentes procesos.

• Administrador de procesos. Permite crear ydestruir procesos e hilos, así como controlar elestado de los mismos, suspendiéndolos yreanudándolos según se precise.

• Mecanismo de llamada a procedimiento local(LPC). Este mecanismo permite a los diferentesprocesos llamar a subsistemas que se hallan enel núcleo o en otros procesos y subsistemas.

Page 94: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 93

SOFTWARE DE RED

3.2

El administrador de memoria virtual. Es elgestor responsable de proporcionar memoriafísica y memoria virtual paginable a los diferentesprocesos.

• Sistema de entrada y salida. Agrupa un conjuntode módulos responsables de gestionar la entraday salida de datos hacia los diferentes dispositivos

• Administrador de entrada y salida. Es el móduloque permite una gestión uniforme eindependiente de los dispositivos de todo elsistema de entrada y salida, sirviendo de modelopara el ejecutor.

• Sistemas de ficheros. Es el sistema responsablede aceptar las peticiones de entrada y salida enforma de ficheros, comunicándose para ello conlos controladores correspondientes. En NT sepueden instalar múltiples sistemas de ficheros,incluyendo FAT, NTFS, HPFS, CDFS.

• Controladores de dispositivo. Son losresponsables del control directo de losdiferentes dispositivos físicos, así como delsistema de dispositivos virtuales.

SERVICIOS DEDIRECTORIO

En la mayoría de las redes se debe optimizar lasfunciones de distintos servicios alojándolos encomputadoras diferentes. Al segregar servicios dered de distintas maneras logrará un desempeñoóptimo, mayor confiabilidad y una seguridad más alta.La mayor parte de las redes tienen la necesidad deproveer diversos servicios y con frecuencia éstos seejecutan en servidores diferentes.

Los servicios de directorio fueron creados paraofrecer organización a las redes. Básicamente, losservicios de directorios funcionan de la misma maneraque un directorio telefónico. En lugar de usar unnombre para buscar una dirección y un número deteléfono en un directorio telefónico, debe consultarlos servicios de directorio para obtener un nombrede servicio (el nombre de una carpeta de red o deuna impresora), y el servicio de directorio le dirá ellugar en el que está ubicado el servicio.

Debido a que los servicios de directorio se han convertido

en una parte central del funcionamiento de una red, este

enfoque permite a la red continuar operando como un todo

incluso cuando colapse algún servidor con servicios de

directorio en particular. Los servicios que en realidad no

alojan una copia del directorio también pueden usarlo

mediante la comunicación con los servidores que tienen

servicios de directorio. A continuación se describen cinco

servicios de directorio:

• eDirectory de NovelleDirectory de NovelleDirectory de NovelleDirectory de NovelleDirectory de Novell: Se ejecuta en los

servidores NetWare 4.x y superiores, y también

está disponible para otros sistemas operativos (por

ejemplo, Solaris, Linux y Windows 2000 Server), lo

que le permite utilizar eDirectory como el único

servicio de directorio para administrar una red que

use sistemas operativos de diferentes fabricantes.

• Active Directory de MicrosoftActive Directory de MicrosoftActive Directory de MicrosoftActive Directory de MicrosoftActive Directory de Microsoft: Apareció junto

con la línea de productos Windows Server 2000.

Este es un servicio de directorio real y ofrece todas

las características y capacidades de un servicio de

directorio a una red que está construida

principalmente alrededor del uso de Windows

Server.

• El protocolo de acceso a directorios X.500El protocolo de acceso a directorios X.500El protocolo de acceso a directorios X.500El protocolo de acceso a directorios X.500El protocolo de acceso a directorios X.500

(DAP):(DAP):(DAP):(DAP):(DAP): Representa un estándar internacional de

los servicios de directorio que incluyen muchas

capacidades. Sin embargo X.500 proporciona tantas

características que la sobrecarga de trabajo ocasiona

que su despliegue y mantenimiento sean difíciles.

• El protocolo ligero de acceso a directoriosEl protocolo ligero de acceso a directoriosEl protocolo ligero de acceso a directoriosEl protocolo ligero de acceso a directoriosEl protocolo ligero de acceso a directorios

(LDAP):(LDAP):(LDAP):(LDAP):(LDAP): Fue desarrollado en forma de un

subconjunto de X.500 por un consorcio de

fabricantes, con el fin de ofrecer una alternativa

menos compleja de X.500. LDZP se usa

ampliamente para el correo electrónico.

Algo que es común en todos los servicios de directorio

es la organización basada en forma de árbol (donde

éste se representa de arriba hacia abajo y tiene la raíz

en la parte superior), que es de alguna manera similar

a la organización de los directorios de un disco duro.

Page 95: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS94

SOFTWARE DE RED

3.3

En la parte superior del árbol está el elemento raíz,que contiene otros elementos. Estos otros elementospueden ser contenedores u hojas. Un objetocontenedor es el que contiene otros objetos y tambiénpueden contener más objetos contenedores y hojas.Un objeto hoja representa un recurso real de la red,por ejemplo, una estación de trabajo, una impresora,el directorio compartido, un archivo o una cuentade usuario. En la siguiente figura muestra un árbol dedirectorios típico.

• Windows Driver Model es la implementaciónbásica de los dispositivos más utilizados; de esamanera los fabricantes de dispositivos sólo hande programar ciertas especificaciones de suhardware.

• ActiveDirectory Directorio de organizaciónbasado en LDAP, permite gestionar de formacentralizada la seguridad de una red corporativaa nivel local.

• Autentificación Kerberos5.• DNS con registro de IP’s dinámicamente• Políticas de seguridad

Hay cuatro versiones de Windows Server 2003,aparte de Microsoft Windows Small BusinessServer, que es una categoría en sí mismo. MicrosoftWindows Server 2003 Standard Edition estádiseñado para satisfacer los requisitos de laspequeñas y medianas empresas e incluye todas lascapacidades de compartimiento de archivos eimpresoras, conectividad segura con Internet ycolaboración necesarias para lograrlo. MicrosoftWindows Server 2003 Enterprise Edition estápensado para las medianas y grandes empresas yproporciona una infraestructura empresarial estable,que permite la implantacion de aplicaciones porlíneas de negocios y resulta adecuado para lassoluciones de comercio electrónico de altorendimiento. Microsoft Windows Server 2003Web Edition está optimizado para el albergue desitos web, servicios web y aplicaciones. MicrosoftWindows Server 2003 Datacenter Edition estádiseñado para soluciones criticas empresariales queexigen un rendimiento excelente y una estabilidadabsoluta bajo grandes cargas de trabajo, como lasexigidas por las aplicaciones de bases de datosempresariales y el procesamiento de elevadosvolúmenes de transacciones.

3.3.1 PREPARACIÓN DE LAINSTALACIÓN

En el siguiente cuadro se presentan losrequerimientos mínimos y recomendados parainstalar cada versión de Windows Server 2003.

SERVIDOR WINDOWS2003 SERVER

Windows Server 2003 es la versión de Windows paraservidores lanzada por Microsoft en el año 2003.Está basada en el núcleo de Windows XP, al que se lehan añadido una serie de servicios, y se le hanbloqueado algunas características (para mejorar elrendimiento, o simplemente porque no serán usadas)Sus características más importantes son:• Sistema de archivos NTFS• Gestión de almacenamiento, incluye gestión

jerárquica del almacenamiento, consiste enutilizar un algoritmo de cache para pasar losdatos menos usados de discos duros a mediosópticos o similares más lentos, y volverlos a leera disco duro cuando se necesitan.

Figura 79Árbol de directorio

Page 96: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 95

SOFTWARE DE RED

Los servidores desempeñan muchos papeles en elambiente cliente/servidor de una red. Algunosservidores se configuran para proporcionar laautentificación y otros se configuran para funcionarcon otros usos. Asimismo, muchos proporcionan losservicios de red que permiten a usuarios comunicaro encontrar otros servidores y recursos en la red.Como administrador de sistemas, de usted se esperaque sepa los tipos primarios de servidores y quéfunciones realizan en su red, a continuación sedescribe cada uno de ellos:• Controlador de dominio (ActiveControlador de dominio (ActiveControlador de dominio (ActiveControlador de dominio (ActiveControlador de dominio (Active

Directory): Directory): Directory): Directory): Directory): Los Controladores de dominioalmacenan datos del directorio y manejan lacomunicación entre los usuarios y los dominios,incluyendo procesos de conexión del usuario,autentificación y búsquedas del directorio.

• Servidor de archivo: Servidor de archivo: Servidor de archivo: Servidor de archivo: Servidor de archivo: Un servidor de archivoproporciona una localización central en su reddonde puede almacenar y compartir archivoscon los usuarios a través de su red.

• Servidor de impresión: Servidor de impresión: Servidor de impresión: Servidor de impresión: Servidor de impresión: Un servidor deimpresión (Print Server) proporciona unalocalización central en su red, donde los usuariospueden imprimir.

• Servidor DNS: Servidor DNS: Servidor DNS: Servidor DNS: Servidor DNS: El Domain Name System(DNS) es un servicio estándar de Internet y deTCP/IP. El servicio de DNS permite a lascomputadoras cliente, colocar en su red yresolver nombres de dominio DNS. Unacomputadora configurada para proporcionarservicios del DNS en una red, es un servidor

DNS, lo que es necesario para poner enfuncionamiento Active Directory.

• Servidor de aplicaciones: Servidor de aplicaciones: Servidor de aplicaciones: Servidor de aplicaciones: Servidor de aplicaciones: Un servidor deAplicaciones proporciona la infraestructura y losservicios de aplicaciones en un sistema.Microsoft Internet Information Services (IIS)proporciona las herramientas y lascaracterísticas necesarias para manejarfácilmente un Web Server seguro.

• Servidor terminal: Servidor terminal: Servidor terminal: Servidor terminal: Servidor terminal: Un Terminal Serverprovee a las computadoras alejadas, el acceso alos programas basados en Windows quefuncionan en Windows Server 2003 StandardEdition, Windows Server 2003 EnterpriseEdition o Windows Server 2003 DatacenterEdition.

3.3.2 PLANIFICACIÓN DELESPACIO DE NOMBRES YDE LOS DOMINIOS

Pocos lugares en la actualización a Microsoft WindowsServer 2003 proporcionan más problemaspotenciales a largo plazo que el diseño inicial delespacio de nombres. El tiempo que se emplea enanalizar la estructura y necesidades de la organizacióny en determinar la mejor forma de trasladar esosrequisitos al nuevo espacio de nombres ofrece comorecompensa unos costes de soporte reducidos, unaflexibilidad mejorada y una menor reorganizaciónposterior.

Windows Server 2003 Requerimientos del SistemaWindows Server 2003 Requerimientos del SistemaWindows Server 2003 Requerimientos del SistemaWindows Server 2003 Requerimientos del SistemaWindows Server 2003 Requerimientos del SistemaRequerimiento Standard Edition Enterprise Edition Datacenter Edition Web Edition

Velocidad de CPUrecomendada 550 MHz 733 MHz 733 MHz 550 MHzRAM recomendadaRAM máxima 256 MB 4 GB 256 MB 32 GB para arquitectura 1 GB 64 GB para arquitectura 256 MB 2 GB

x86 512 GB para arquitectura x86 512 GB para arquitecturaItanium Itanium

Soporte multiprocesador Hasta 4 Hasta 8 Requerido 8 Mínimo Máximo 64 Hasta 2SMPEspacio mínimo en disco 1.5 GB 1.5 GB para arquitectura x86 2.0 1.5 GB para arquitectura x86 2.0 GB 1.5 GB

GB para arquitectura para arquitectura

Tabla 20Requerimientos de hardware para Windows Server 2003

Page 97: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS96

SOFTWARE DE RED

Árboles

El espacio de nombres en árbol, es un espacio denombres único y contiguo, donde cada nombre delespacio de nombres desciende directamente de unúnico nombre raíz. Este sencillo tipo de diseño dedenominación es apropiado para una organizaciónesencialmente cohesiva que tiene un único nombrebajo el cual puede haber muchas dicciones diferentesy diversos negocios.

Bosques

Un espacio de nombres en bosque, es una colecciónde árboles esencialmente iguales, sin una única raízen el espacio de nombres. El espacio de nombresen árbol es apropiado para una organización que tengamúltiples líneas de negocios, cada una con su propionombre independiente e identificable.

3.3.3 TIPOS DE INSTALACIÓN YCONFIGURACIÓN

Hay cinco maneras de instalar Microsoft Windows:

• Instalación manual desde una unidad de CD-ROMo desde una unidad de red compartida

• Instalación desatendida mediante un archivo derespuestas junto con una unidad de CD-ROM ouna unidad de red compartida

• Empleo de Sysprep y un programa de otrofabricante para la creación de imágenes de discospara llevar a cabo una “imagen” de una instalaciónde Windows, que se puede implantarrápidamente mediante una unidad de CD-ROMo mediante una unidad de red compartida.

• Instalación automatizada mediante el inicio delsistema desde la red y la instalación desde unservidor de Servicios de instalación remota(Remote Installation Service, RIS).

• Actualización del sistema operativo gestionadade manera centralizada mediante lacaracterística de instalación y mantenimiento desoftware mediante directivas de grupo omediante el servidor de administración desistemas de Microsoft .

La instalación y configuración de Windows Server 2003es similar al proceso de i Windows 2000 Server, porlo que los administradores expertos en este últimopodrán utilizar sus conocimientos para llevarla a cabo.

Seleccionar un File System

Una vez que usted haya creado la partición dondeplanea instalar Windows Server 2003, la instalaciónpermitirá que seleccione el sistema de archivos paradarle formato. Como con Windows NT 4.0,Windows 2000 y Windows XP Professional,Windows Server 2003 soporta sistema de archivosNTFS y FAT16/FAT32.

Seleccionar modo de licenciamiento

Hay dos tipos de licencias para los servidores deWindows, por servidor y por puesto. Con las licenciaspor puesto cada cliente que tiene acceso al servidordebe tener su propia Licencia de acceso de cliente (CAL,Client Access License). Los clientes con una CAL puedenconectarse a cualquier número de servidores, lo quehace de este método el método de licencia más habitualpara las compañías que tienen más de un servidorWindows. También se suele elegir la licencia por puestocuando se utiliza Servicios de Terminal Server/Conexióna escritorio remoto (a menos que se utilice la licenciaInternet Connector de servicios de terminal Server, encuyo caso se debe utilizar el modo por servidor).

Configuración de una instalación nueva

Durante la instalación, usted debe elegir un dominioo un workgroup como grupo de seguridad para lapertenencia de la computadora.

a

b

a

b

c

Figura 80Esquema de un dominio y grupo de trabajo

Page 98: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 97

SOFTWARE DE RED

Durante la instalación usted puede agregar lacomputadora a un dominio existente como servidormiembro.

Instalación desde el CD

La instalación de Windows Server 2003 desdecompact disc implica encender la computadora decompact disc o floppy disks y proceder con varioswizards. Aunque el proceso de instalación no esperceptiblemente diferente de Windows NT 4.0 oWindows 2000, tener experiencia con el procesode la instalación de Windows Server 2003 le ayudaráa realizar este proceso más eficientemente.

La porción de modo texto de instalación en WindowsServer 2003 no es diferente a la porción de instalaciónen modo texto de Windows NT 4.0 y Windows2000. Realizar una instalación implica los pasossiguientes:

1. Para comenzar la instalación hay que apagar lacomputadora, insertar el CD-ROM en la lectoray encender la computadora. Como alternativa,se puede correr Winnt.exe. Una versión mínimade Windows Server 2003 se copia en memoriay entonces la porción de instalación en modotexto se inicia.

2. Seleccionar la partición en la cual instalaráWindows Server 2003.

3. Seleccionar un sistema de archivos para lapartición nueva. También se puede elegir darformato a la partición nueva.

La instalación copia archivos al disco y grabaparámetros de configuración. Luego se reinicia lacomputadora y se inicia el wizard de instalación deWindows Server 2003.

Después de instalar las características de seguridady configurar los dispositivos, el wizard le solicitará lasiguiente información:

• Configuración Regional• Nombre y organización• Product key (de 25 caracteres)

• Modo de Licenciamiento• Nombre para la computadora y contraseña

para la cuenta del administrador local• Componentes opcionales de Windows

Server 2003.

Instalación de componentes para Networking(redes)

Después de recopilar la información sobre sucomputadora, el Wizard lo guiará a través de lainstalación de componentes para networking. Estesegmento del proceso de instalación comienza conla detección de las tarjetas de red. Después deconfigurar los adaptadores de red, la instalaciónlocaliza el server corriendo el servicio de DHCPServer en la red. Tiene que instalar componentes denetworking en configuración típica o custom. Lainstalación típica incluye:

• Cliente para redes Microsoft• Compartir archivos e impresoras para

redes Microsoft• Internet Protocol (TCP/IP) en una

instalación típica, que se configura paradirección IP dinámica. Para configurar TCP/IP, deberá elegir una instalación custom.

• Agregar a workgroup o a dominio

Administración y gestión de impresoras

Para añadir una impresora al sistema en WindowsServer 2003, al igual que versiones anteriores deWindows, se utiliza el asistente para agregarimpresoras. Si se ha configurado una impresora encualquier versión de Windows desde MicrosoftWindows 95, se encontrará que el proceso es similaren Windows Server 2003.

Gestión de usuarios y de grupos

Los grupos de Microsoft Server 2003 son objetosdel servicio de directorio Active Directory o delequipo local que pueden contener usuarios,contactos, equipos u otros grupos. Windows Server2003 permite dos tipos de grupos de seguridad ydistribución.

de

f

g

Page 99: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS98

SOFTWARE DE RED

Cuando se crea un grupo, se le asigna un ámbito degrupo que define cómo se asignaran los permisos.

Se puede utilizar usuario y equipo de Active Directorypara crear y eliminar grupos. Los grupos deben crearseen el contenedor Users o en una unidad organizativa(OU, organizational unit) que se haya creado con elpropósito de contenedor grupos. Los siguientes pasosle proporcionan una guía para crear un grupo:

1. Elija usuarios y equipos de Active Directorydesde el menú herramientas administrativas.

2. Expanda el dominio en el que se creará el grupo.3. Pulse con el botón derecho del ratón en el

contenedor users, señalado nuevo y escogergrupo en el menú contextual para abrir el cuadrode diálogo.

4. Rellene la información requerida:• El nombre del grupo debe ser único en el

dominio• El nombre del grupo como lo verán los

sistemas operativos anteriores a WindowsServer 2003 se rellenara automáticamente

• Como ámbito de grupo hay que pulsardominio local, global o universal.

• Como tipo de grupo hay que pulsarseguridad o distribución

5. Pulse aceptar cuando se haya terminado

Para añadir una cuenta de usuario del dominiohay que seguir estos pasos:

1. Seleccione usuarios y equipos de ActiveDirectory desde el menú herramientasadministrativas

2. Pulse con el botón derecho del ratón elcontenedor en el que se desea crear la cuenta,apuntar a Nuevo y después elegir Usuario delmenú contextual.

3. Proporcione el nombre y apellidos del usuario4. Proporcione el nombre de inicio de sesión de

usuario basado en el convenio de denominacióny pulse el botón siguiente.

5. Proporcione una contraseña y establecer lasdirectivas de contraseñas. Pulse siguiente. Si losdetalles son correctos hay que pulsar finalizar.

Los recursos compartidos especiales existen comoparte de la instalación del sistema operativo.A continuación se describen algunos recursoscompartidos:

• ADMIN&: ADMIN&: ADMIN&: ADMIN&: ADMIN&: Se utiliza durante la administraciónremota de los equipos

• LETRAUNIDAD$: LETRAUNIDAD$: LETRAUNIDAD$: LETRAUNIDAD$: LETRAUNIDAD$: La carpeta raíz de la unidadespecificada. Sólo los administradores, losoperadores de copia y los operadores deservidores se pueden conectar a estos recursoscompartidos de los servidores de Windows2003 Server o de Windows 2000.

• IPCS: IPCS: IPCS: IPCS: IPCS: Utilizado durante la administraciónremota y al examinar los recursos compartidos

• NETLOGON: NETLOGON: NETLOGON: NETLOGON: NETLOGON: Esencial para todos loscontroladores de dominio

• SYSVOL: SYSVOL: SYSVOL: SYSVOL: SYSVOL: Necesario en todos loscontroladores de dominio

• PRINTS: PRINTS: PRINTS: PRINTS: PRINTS: Recursos que soporta las impresorascompartidas

• FAXS: FAXS: FAXS: FAXS: FAXS: Carpeta compartida en los servidoresde Windows 2003 Server empleada por losclientes para el envio de faxes.

Actividad 11: Instalar Windows Server2003

Instrucciones: Realice el siguiente procedimiento parainstalar Windows Server 2003, antes de iniciar elprocedimiento de instalación, deberá tener unacomputadora con el mínimo del hardware requeridoy el CD de instalación.

1. Encienda la computadora con el CD-ROMWindows Server 2003

2. Presione enter cuando aparezca la notificacióndel setup en la pantalla

3. Presione enter cuando aparezca el mensajewelcome to setup en la pantalla

4. Lea el Windows Server 2003 LicensingAgreement y presione F8 para aceptar lostérminos de licenciamiento

5. Presione C en la lista de particiones existentespara crear una partición en el disk 0

6. Seleccione tamaño de la partición y presione enter

Page 100: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 99

SOFTWARE DE RED

7. Presione enter en la lista de particionesexistentes para seleccionar C: New(Unformatted) XXXX MB partition

8. Presione enter para seleccionar format thepartition using the NTFS file system

9. Quite el floppy disk del drive si usted comenzócon él la instalación

10. Deje el disco compacto de Windows Server2003 en la lectora de CD-ROM

11. Espere la finalización del proceso de detecciónde dispositivos

12. Haga clic en next (siguiente) de la página regionalsettings

13. Ingrese nombre y organización y haga clic ennext (siguiente)

14. Escriba el product key (clave del producto) enla página your product key

15. Elija Per Device = 20 en el modo delicenciamiento

16. Use el siguiente password= Pass@w0rd (donde0 es zero) para la cuenta del administrador local

17. Ajuste fecha y hora en la página date and timesettings, y haga clic en next

18. Haga clic en custom settings del cuadro dediálogo network settings, y presionar next(siguiente)

19. Haga clic en properties (propiedades) de TCP/IP y coloque los siguientes parámetros: IPaddress: 192.168.1.200 subnet mask:255.255.255.0

20. Haga clic en next (siguiente) de la páginanetworking components

21. Agregue un workgroup llamado “Migrupo”22. Deje el CD-ROM de Windows Server 2003 en

la lectora durante el resto del proceso

3.3.4 ADMINISTRACIÓN DEREDES

Microsoft Management Console (MMC) es unpoderoso añadido al arsenal del administrador delsistema MMC trabaja como un empaquetador deherramientas del sistema, permitiendo aladministrador del sistema crear herramientasespecializadas que se pueden utilizar después para

delegar tareas administrativas especificas a usuarios oa grupos. Estas herramientas personalizadas, que sealmacenan como archivos MMC (.MSC), se puedenenviar por correo electrónico, compartir en unacarpeta de red o publicar en la Web. Mediante laconfiguración de la directiva del sistema también sepueden asignar a usuarios, grupos o equipos lasherramientas son lo suficientemente flexibles comopara que se puedan modificar, ampliar o reducir, ydarles forma con normalidad para cualquier uso quese les desee dar.

Consolas y programador de tareas

Windows Server 2003 viene con tres cómodasconsolas, que son paquetes preparados deherramientas. Las tres se listan en el menúHerramientas administrativas.• Administración de Active Directory: Administración de Active Directory: Administración de Active Directory: Administración de Active Directory: Administración de Active Directory: Esta

consola contiene todas las herramientas usadashabitualmente para administrar Active Directory:usuarios y equipos de Active Directory, dominiosy confianzas de Active Directory, sitios yservicios de Active Directory y DNS.

• Administración de direcciones IP: Administración de direcciones IP: Administración de direcciones IP: Administración de direcciones IP: Administración de direcciones IP: Estaconsola contiene las herramientas paraadministrar la resolución y asignación dedirecciones IP: DHCP (Dynamic HostConfiguration Protocol), DNS (Domain NameSystem) y WINS (Windows Internet NameService).

• Administración de clave pública: Administración de clave pública: Administración de clave pública: Administración de clave pública: Administración de clave pública: Estaconsola contiene las herramientas paraadministrar certificados, autoridades decertificación y autoridades de registro que sonparte de la infraestructura de clave pública.

DHCP (Dynamic Host ConfigurationProtocol)

Dynamic Host Configuration Protocol (DHCP) es unestándar IP para simplificar la administración de laconfiguración del IP del cliente. El estándar DHCPpermite que usted utilice los servidores de DHCPpara manejar la asignación dinámica de las direcciones

a

b

Page 101: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS100

SOFTWARE DE RED

y la configuración de otros parámetros IP para clientesDHCP en su red. En redes TCP/IP, DHCP reduce lacomplejidad y el trabajo administrativo dereconfigurar las computadoras cliente.

Puede configurar las opciones de DHCP Server,utilizando el siguiente procedimiento:

1. Abra la consola DHCP2. Haga clic en server options (opciones de

servidor) de la consola sobre el nombre delserver (servidor)

3. Haga clic en configure options (opciones) delmenú action (acción)

4. Seleccione la opción que usted desea configuraren el cuadro Server options de la lista availableoptions

5. Complete, bajo data entry (entrada de datos),la información que se requiere para configuraresta opción

6. Haga clic en OK (aceptar) del cuadro serveroptions (opciones de servidor)

Actividad 12: Configurar unDHCP scope

Instrucciones: De acuerdo a la orientación del (de la)facilitador (a) configure DHCP scope, realizandolos siguientes pasos:

1. Abra la consola DHCP2. Haga clic en el DHCP Server de la consola3. Haga clic en new scope del menú action4. Hacer clic en next del new scope wizard5. Configure el nombre y descripción en la página

scope name6. Configure en la página IP address range, la

dirección IP inicial 192.168.1.1, la dirección IPfinal 192.168.1.254 y la subnet mask255.255.255.0.

DHCP permite manejar la asignación de IP de unalocalización central, y por lo tanto usted puedeconfigurar el DHCP Server para asignar direccionesde IP a una sola subnet o múltiples subnets. Asimismo,el DHCP Server puede asignar la configuración IP alos clientes en forma automática.

Un scope es un rango de direcciones válidas IP queestán disponibles para asignar a computadoras clienteen una subset en particular. Usted puede configurarun scope en el DHCP Server para determinar el poolde direcciones IP que ese server asignará a clientes.

Figura 81Asignación de direcciones IP del DHCP

Figura 82Funcionamiento de DHCP scope

Figura 83Las opciones de DHCP son los parámetros de configuraciónque un servicio de DHCP asigna a los clientes cuando asigna

la dirección IP.

Page 102: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 101

SOFTWARE DE RED

7. Configure, en la página add exclusions, ladirección IP inicial 192.168.1.20 y la direcciónIP final 192.168.1.30, si es aplicable.

8. Configure, en la página lease duration, los días,horas y minutos

9. Configure DHCP options y haga clic en finís(finalizar)

DNS (Descripción de Domain NameDNS (Descripción de Domain NameDNS (Descripción de Domain NameDNS (Descripción de Domain NameDNS (Descripción de Domain NameSystem)System)System)System)System)

Domain Name System (DNS) es una base de datosjerárquica distribuida, que contiene mapeos denombres de host DNS a direcciones IP. DNS habilitala localización de computadoras y servicios usandonombres alfanuméricos, más fáciles de recordar.DNS también habilita la localización de servicios dered, como E-mail Servers y Domain Controllers enActive Directory®. InterNIC es responsable dedelegar la responsabilidad administrativa de porcionesdel Namespace de dominio, y también de registrarnombres de dominio. Estos últimos sonadministrados a través del uso de la base de datosdistribuida y almacenada en Name Servers,localizados en toda la red. Cada Name Servercontiene archivos de base de datos que poseeninformación para una región, dominio etc., creandoasí la jerarquía. DNS es un servicio de resolución denombres que resuelve direcciones legibles (comowww.microsoft.com) en direcciones IP (como192.168.0.1).

Actividad 13: Instalar el servicioActividad 13: Instalar el servicioActividad 13: Instalar el servicioActividad 13: Instalar el servicioActividad 13: Instalar el servicioDNS ServerDNS ServerDNS ServerDNS ServerDNS Server

Instrucciones: Realice el siguiente procedimiento parainstalar DNS Server en una PC bajo Microsoft®Windows® Server 2003.

1. Inicie sesión usando una cuenta no-administrativa2. Haga clic en start (inicio) y después en control

panel3. Abra las administrative tools (herramientas

administrativas) en el control panel y hacer clicderecho en manage your server, seleccionandorun as

4. Seleccione the following user (siguiente usuario)en el cuadro run as, ingrese una cuenta de usuarioy password que tenga los permisos apropiadospara realizar la tarea, y haga clic en ok (aceptar).

5. Haga clic en add or remove a role de la ventanamanage your server

6. Haga clic en next de la página preliminary steps7. Seleccione DNS server en el wizard configure

your server, y haga clic en next (siguiente) yhaga clic en next (siguiente) de la página summaryof selections

8. Ingrese el CD Microsoft Windows Server 2003,si se lo pide

9. Haga clic en cancel de la página welcome to theconfigure a DNS Server Wizard

10. Haga clic en finish (finalizar) de la páginaconfigure your server wizard

Una query recursiva (consulta recursiva) es unasolicitud de resolución al DNS Server, en el caso queel cliente realice la Query directamente al DNSServer. La única respuesta aceptable a una QueryRecursiva es la respuesta completa o la respuesta endonde el nombre no puede ser resuelto.

c

Figura 84Una query recursiva (consulta recursiva) es enviada al DNS

Server, en este caso el cliente DNS realiza la consulta al DNSServer que provee la respuesta completa

El espacio de nombres DNS se puede dividir endiferentes zonas, que almacenan información denombres acerca de uno o varios dominios DNS, opartes de ellos. Para cada nombre de dominio DNSincluido en una zona, ésta se convierte en el origenautorizado de la información acerca de ese dominio.

En la tabla siguiente se describen los tipos de zonasque se pueden configurar, así como los archivos dezona asociados con ellas.

Page 103: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS102

SOFTWARE DE RED

Los archivos de zona contienen la información a laque un servidor DNS hace referencia para realizardos tareas distintas: convertir nombres de host endirecciones IP y convertir direcciones IP en nombresde host.

Los servidores DNS pueden contener los siguientestipos de registros de recursos:• A (host):A (host):A (host):A (host):A (host): Contiene la información de

asignaciones de nombre a dirección IP, que seutiliza para asignar un nombre de dominio DNSa una dirección IP de host en la red.

• NS (name server):NS (name server):NS (name server):NS (name server):NS (name server): Designa los nombres dedominio DNS de los servidores que tienenautoridad en una zona determinada o quecontienen el archivo de zona de ese dominio.

• CNAME (canonical name):CNAME (canonical name):CNAME (canonical name):CNAME (canonical name):CNAME (canonical name): Permiteproporcionar nombres adicionales a un servidorque ya tiene un nombre en un registro derecursos A.

• MX (mail exchanger):MX (mail exchanger):MX (mail exchanger):MX (mail exchanger):MX (mail exchanger): Especifica el servidoren el que las aplicaciones de correo electrónicopueden entregar correo.

• OA (Start Authority):OA (Start Authority):OA (Start Authority):OA (Start Authority):OA (Start Authority): Indica el punto departida o el punto original de autoridad para lainformación almacenada en una zona.

• PTR (pointer):PTR (pointer):PTR (pointer):PTR (pointer):PTR (pointer): Se utiliza en una zona debúsqueda inversa creada en el dominio in-addr.arpa para designar una asignación inversade una dirección IP de host a un nombre dedominio DNS de host.

• SRV (service):SRV (service):SRV (service):SRV (service):SRV (service): Lo registran los servicios paraque los clientes puedan encontrar un serviciomediante DNS.

Actividad 14: Configurarzonas DNS

Instrucciones: Realice el siguiente procedimiento paraconfigurar una zona de búsqueda del tipo primariocon nombre de mizona.com.

1. Abra la consola DNS2. Haga clic derecho en el DNS Server de la

consola DNS3. Haga clic en next (siguiente) de la página

welcome to the new zone wizard4. Seleccione primary zone en la página zone type

y después haga clic en next5. Seleccione forward lookup zone en la página

forward or reverse lookup zone, y después hagaclic en next

6. Ingrese el nombre DNS para la zona en la páginazone name, y haga clic en next

7. Haga clic en next (siguiente) de la página zoneFile para aceptar los defaults

8. Haga clic en finish (finalizar) de la páginacompleting the new zone wizard

WINS (Windows Internet Name System)

Es un servidor de nombres para NetBIOS, que mantieneuna tabla con la correpondencia entre direcciones MACy nombres de ordenadores. Esta lista permite localizarrápidamente a otro ordenador de la red.

Tabla 21Tipos de zonas

d

Figura 85El método más habitual para resolver nombres NetBIOS

remotos y locales es el uso de un servidor de nombres NetBIOS.

Page 104: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 103

SOFTWARE DE RED

Actividad 15: Instalar servidorWINS

Instrucciones: De acuerdo a la orientación del (de la)facilitador (a) instale un servidor WINS, para ellorealice cada uno de los siguientes pasos:

1. Haga doble clic en add / remove programs delpanel de control

2. Haga clic en add / remove Windowscomponents

3. Haga clic en network services y en details de lapágina Windows components del asistente paracomponentes de Windows

4. Active la casilla de verificación WINS service enel cuadro de diálogo network services, ensubcomponents, y haga clic en ok (aceptar)

5. Haga clic en next (siguiente) y complete lainstalación

Active Directory

Active Directory proporciona el almacenamientoseguro de la información sobre objetos en su estructurajerárquica lógica. Los objetos de Active Directoryrepresentan usuarios y recursos, como por ejemplo,las computadoras y las impresoras. Algunos objetospueden llegar a ser contenedores para otros objetos.La administración del servicio de Microsoft ActiveDirectory constituye una parte importante del procesode administración de Microsoft Windows Server, , , , , y lafamiliaridad con las diferentes herramientasproporcionadas para este fin es fundamental.

Los complementos de MMC que proporcionafunciones de administración de Active Directory son:• Asistente para instalación de ActiveAsistente para instalación de ActiveAsistente para instalación de ActiveAsistente para instalación de ActiveAsistente para instalación de Active

Directory: Directory: Directory: Directory: Directory: Crea controladores de dominio,nuevos dominio, árboles y bosques

• Dominios y confianzas de ActiveDominios y confianzas de ActiveDominios y confianzas de ActiveDominios y confianzas de ActiveDominios y confianzas de ActiveDirectory: Directory: Directory: Directory: Directory: Modifica el modo del dominio,administra las relaciones de confianza deldominio y configura los sufijos de nombreprincipal de usuario (user principal name, UPN).

• Usuarios y equipos de Active Directory:Usuarios y equipos de Active Directory:Usuarios y equipos de Active Directory:Usuarios y equipos de Active Directory:Usuarios y equipos de Active Directory:Crea, y administra y configura los objetos deActive Directory

• Sitios y servicios de Active Directory:Sitios y servicios de Active Directory:Sitios y servicios de Active Directory:Sitios y servicios de Active Directory:Sitios y servicios de Active Directory:Crea y configura los sitios del dominio yadministra los procesos de réplica de loscontroladores del dominio.

• Esquema de Active Directory: Esquema de Active Directory: Esquema de Active Directory: Esquema de Active Directory: Esquema de Active Directory: Modifica elesquema que define los objetos y laspropiedades de Active Directory

El complemento de usuarios y equipos de ActiveDirectory es la herramienta principal de losadministradores de Active Directory, y la herramientaque se utiliza mas a menudo para el mantenimientocotidiano del directorio, usuarios y equipos de ActiveDirectory muestra todos los objetos del dominiomediante un formato de árbol extensible del estilode Windows Explorer.

e

Tipo de objetoTipo de objetoTipo de objetoTipo de objetoTipo de objeto FunciónFunciónFunciónFunciónFunciónDominio Objeto raíz de la pantalla de usuarios

y equipos de Active Directory,identifica el dominio que estáadministrando el administrador

Unidad organizativa Objeto contenedor empleado paracrear grupos lógicos de objetosequipo, usuario y grupo.

Usuario Representa a un usuario de la red yproporciona la cuenta de equiponecesaria para que el sistema inicieuna sesión en el dominio.

Equipo Representa a un equipo de la red yproporciona la cuenta de equiponecesaria para que el sistema inicieuna sesión en el dominio.

Contacto Representa a un usuario externo aldominio para fines concretos, comola entrega de correo electrónico; no

Dominio de arbol Dominio

Objetivos

Bosque

Unidad Organizacional

DominioDominio

DominioDominio

Dominio

Dominio

Figura 86Estructura Lógica

de Active Directory

Page 105: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS104

SOFTWARE DE RED

3.3.5 INTEROPERABILIDAD

Microsoft Windows 2003 Server ofrece variosservicios que permiten que los servidores y clientesde Novell Netware interactúen con los equipos detodas las variedades de Windows.

Novell NetWare

Tanto Novell como Microsoft ofrecen variasmaneras de que los clientes tengan acceso a losrecursos de NetWare y de Windows Server 2003.Novell ofrece software clientes para MSDOS hastaWindows XP.

Para instalar el protocolo NWLink puede utilizar elsiguiente procedimiento:

1. Seleccione inicioàpanel de controlàconexionesde red

2. Haga clic en el botón derecho del mouse en elícono conexión de área local

3. Seleccione propiedades4. Seleccione el botón instalar5. Seleccione protocolo en el cuadro de lista6. Haga clic en el tipo de componente de red que

desea instalar del cuadro de diálogo y seleccioneagregar

7. Seleccione protocolo de transferenciacompatible con NWLink IPX/SPX/NetBIOS

8. Haga clic en aceptar

Unix

Una de las diferencias más importantes y generalizadasentre Windows Server 2003 y Unix es el modo enque tratan los permisos y la seguridad. Estasdiferencias son sutiles y suelen llevar al usuario incautoa realizar suposiciones falsas. Un listado de archivosUNIX puede tener el siguiente aspecto:

-rwxr-x-x 2 estuardo dba2687 sept 20 14:30 resize

El primer guión (-) indica que este listado no es undirectorio. Si lo fuera aparecería una “d” en su lugar.Los tres caracteres siguientes corresponden a lospermisos del propietario del archivo. La “r” indicaque el propietario tiene derecho a leer el archivo; la“w” significa que puede escribir en él, borrarlo omodificarlo; y la “x” permite al propietario del archivoejecutar el programa. Windows 2003 Server coexisterazonablemente bien con los servidores de Unix. Elprotocolo de red predeterminado para ambossistemas operativos es ahora el mismo: TCP/IP.Pueden compartir fácilmente DNS, DHCP y otrosservicios.

Uso de los servicios para Macintosh

Mac OS X trabaja bien con otros sistemas operativos,casi siempre. Los archivos creados en los equiposde Mac OS X pueden leerlos fácilmente los PCs. aligual que otros sistemas operativos modernos, utilizaTCP/IP para el núcleo de su funcionamiento en red ypuede utilizar HTTP para compartir los archivosmediante un servidor Web y el redirector WebDAV.Usted puede crear una conexión a impresoras en red,conectando un cliente de Mac OS X con un servidorde Windows mediante el servicio LPR.

Terminal Server

Terminal Services permite el acceso de múltiplesusuarios a Windows Server 2003, permitiendo que

proporciona las credencialesnecesarias para iniciar una sesión enel dominio.

Grupo Objeto contenedor que representauna agrupación lógica de usuarios,equipos u otros grupos (o las trescosas) que es independiente de laestructura arbórea de ActiveDirectory.

Carpeta compartida Proporciona el acceso mediante la redbasado en Active Directory a unacarpeta compartida de un sistema deWindows Server 2003

Impresora compartida Proporciona el acceso mediante la redbasado en Active Directory a unaimpresora compartida de un sistemade Windows Server 2003.

Tabla 22Tipos de objetos creados en los dominios nuevos

de Active Directory

a

b

c

d

Page 106: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 105

SOFTWARE DE RED

varias personas inicien sesiones en una sólacomputadora simultáneamente. Los administradorespueden instalar aplicaciones basadas en Windows delTerminal Server y ponerlas a disposición de todoslos clientes que se conecten con el servidor. Aunquelos usuarios pueden tener diversos hardwares ysistemas operativos, la sesión terminal que se abreen el escritorio del cliente conserva el mismo aspectoy funcionalidad para todos.

3.3.6 PLANIFICACIÓN DE LASEGURIDAD

La seguridad, en la teoría y en la práctica, ha cambiadotremendamente en los últimos años. La ampliaciónde la tecnología para abarcar los objetivos y la latitudde lo que se puede conseguir, hace que aparezcannuevos y a menudo venenosos puntos de peligro.

El término seguridad comprende una gran cantidadde terreno y Windows Server 2003 usa una ampliagama de métodos y mecanismos para implantar laseguridad. Pero antes de poder evaluar estosmecanismos, es necesario saber para qué se diseñaun buen sistema de seguridad. Para todos losprotocolos, contraseñas y claves, la seguridadresuelve tres conceptos básicos:• Autenticación• Protección de datos• Control de acceso

Directivas de seguridad

Windows Server 2003, tiene una amplia y variadagama de características de seguridad. Con estascaracteterísticas, no obstante, vienen multitud dedirectivas de seguridad y de valores de atributos quehace falta configurar. La configuración de los sistemascon directivas consistentes con las necesidades deseguridad de la empresa no es, en sí misma, una tareapequeña.

Una plantilla de seguridad, es simplemente un archivode configuración para todos los atributos deseguridad de un sistema. Las plantillas de seguridadson potentes y ayudan a reducir la tensión de lasfunciones administrativas.

Control de acceso

De manera sencilla en control de acceso los usuariosque pueden tener acceso a cada recurso. Los recursosde Windows Server 2003 se describen en la listasiguiente:• Archivos y carpetas• Volúmenes, carpetas y archivos compartidos

Figura 87Funcionamiento de Terminal Server

Windows Server 2003 Terminal Server consiste encuatro componentes:

• Terminal Server:Terminal Server:Terminal Server:Terminal Server:Terminal Server: Este núcleo de servidormulti-usuario proporciona la capacidad dealbergar varias sesiones simultáneas de clientesen Windows Server 2003 y en versiones futurasde Windows Server.

• Protocolo de presentación remota:Protocolo de presentación remota:Protocolo de presentación remota:Protocolo de presentación remota:Protocolo de presentación remota: EsteProtocolo es un componente clave de TerminalServer y permite al cliente comunicarse conTerminal Server en una red. Se basa en elprotocolo T.120 de la Unión Internacional deTelecomunicaciones (UIT), y es un protocolode multi-canal que está ajustado para ambientesempresariales de ancho de banda elevado, y quedará soporte a tres niveles de encriptación.

• Cliente de Terminal Server:Cliente de Terminal Server:Cliente de Terminal Server:Cliente de Terminal Server:Cliente de Terminal Server: Es el softwarede cliente que presenta una interfaz Windowsde 32 bits familiar

• Herramientas de administración:Herramientas de administración:Herramientas de administración:Herramientas de administración:Herramientas de administración: Ademásde todas las herramientas de administraciónfamiliares de Windows Server 2003.

a

b

Page 107: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS106

SOFTWARE DE RED

• Objetos de Active Directory• Claves de registro• Servicios• Impresoras

IPsecIPsecIPsecIPsecIPsec

El protocolo de seguridad IPSec de Windows Server2003 proporciona la seguridad final de los datos dered usando cifrado, firma digital y algoritmos dedispersión. El controlador de IPSec protege lospaquetes de forma individual antes de alcanzar la redy desenvuelve la protección una vez recibidos.Debido a que el controlador de IPSec reside en lacapa de transporte de IP, las aplicaciones individualesno necesitan tratar los detalles de la seguridad de losdatos durante su transmisión.

Acceso remoto

El acceso remoto, permite que los equipos que sehallan en las instalaciones aprovechen los recursos delas computadoras de la oficina mediante un módem.

c

3.3.7 SERVICIOS PARA LACONEXIÓN

Los servicios de enrutamiento y de acceso remotohan estado presentes de una manera o de otra, bajoel nombre de servicio de acceso remoto (RAS),servicio de enrutamiento y acceso remoto (RRAS) yacceso telefónico a redes (Dial-Up Networking) entodas las versiones de Microsoft Windows NT.En Microsoft Windows Server 2003 este servicio sedenomina enrutamiento y acceso remoto (Routingand Remote Access).

Figura 88Transferencia de la información de directivas de Active

directory al controlador IPSec

a

Redes privadas virtuales (VPNs)

Una red privada virtual es la extensión de una redprivada a través de una red pública como Internet.Mediante las VPNs las conexiones a través de unared pública pueden transferir los datos de maneraque recuerda a los enlaces del protocolo de túnelespunto a punto (Point to Point Tunneling Protocol,PPTP). Las VPNs utilizan la infraestructura deenrutamiento de Internet, pero al usuario le pareceque los datos se enviarán mediante un enlace privadodedicado.

Las conexiones de VPN en Windows Server 2003consisten en un servidor de VPN, un cliente de VPN,una conexión de VPN y el túnel. El túnel se lleva acabo mediante uno de los dos protocolos de túnelincluídos en window Server 2003, que se instalan conenrutamiento y acceso remoto:• Protocolo de túnel punto a punto (PPTP)• Protocolo de túnel de la capa dos (L2TP)

Figura 89Conexiones de acceso telefónico con una red

b

Red de la oficina principalRed de la oficina principalRed de la oficina principalRed de la oficina principalRed de la oficina principal

Grupo de módems

Línea telefónica

Page 108: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 107

SOFTWARE DE RED

Configuraciones habituales de los servidoresde acceso remoto

Cuando se utiliza el asistente para la instalación delservidor de enrutamiento y acceso remoto se pideque se escojan las opciones de configuración de lasiguiente lista:

• Acceso remoto (acceso telefónico o redAcceso remoto (acceso telefónico o redAcceso remoto (acceso telefónico o redAcceso remoto (acceso telefónico o redAcceso remoto (acceso telefónico o redprivada virtualprivada virtualprivada virtualprivada virtualprivada virtual: Hay que seleccionar estaopción para las conexiones de acceso telefónicoo una VPN segura.

• Traducción de direcciones de red (NAT):Traducción de direcciones de red (NAT):Traducción de direcciones de red (NAT):Traducción de direcciones de red (NAT):Traducción de direcciones de red (NAT):Esta opción configura el servidor para quepermita que los clientes internos se conecten aInternet empleando una sola dirección IP.

• Acceso a red privada virtual (VPN) yAcceso a red privada virtual (VPN) yAcceso a red privada virtual (VPN) yAcceso a red privada virtual (VPN) yAcceso a red privada virtual (VPN) yNAT:NAT:NAT:NAT:NAT: Con esta opción el servidor ofrece unaNAT para la red interna y también aceptaconexiones VPN

• Conexión segura entre dos redesConexión segura entre dos redesConexión segura entre dos redesConexión segura entre dos redesConexión segura entre dos redesprivadas:privadas:privadas:privadas:privadas: Hay que seleccionar esta opción paraconfigurar y conectar redes privadas virtualesentre enrutadores.

Si desea configurar un servidor para clientes deacceso telefónico puede util izar el siguienteprocedimiento:

1. Ejecute enrutamiento y acceso remoto desdela carpeta herramientas administrativas del menúprogramas

2. Seleccione la computadora en el árbol de laconsola

3. Seleccione configurar enrutamiento y accesoremoto en el menú de accesos directos

4. Haga clic en siguiente después de iniciarse elasistente para la instalación del servidor deenrutamiento y acceso remoto

5. Seleccione acceso remoto en el cuadro dediálogo configuración

6. Haga clic en siguiente7. Seleccione acceso telefónico y haga clic en

siguiente8. Seleccione la opción de asignación de direcciones

IP y haga clic en siguiente

9. Seleccione la opción de no utilizar servidoresRADIUS, en el cuadro de diálogo administrarservidores de acceso remoto múltiples

10. Haga clic en siguiente y finalizar

3.3.8 MONITORIZACIÓNDE LA RED

El visor de sucesos es una utilidad diseñada para hacerun seguimiento de los sucesos grabados en laaplicación, la seguridad y los registros históricos.Permite recopilar información sobre software,hardware y problemas del sistema así como hacerun seguimiento de los sucesos de seguridad. Cuandose inicia el visor de suceso desde la carpetaherramientas administrativas del menú programas,se ve la consola del visor de suceso. Los doscomponentes claves en la interpretación de un sucesoson la cabecera y la descripción de suceso.

Las cabeceras de suceso se dividen en los siguientescomponentes:• Tipo: Muestra la severidad del suceso• Información: Describe el funcionamiento

correcto de un servicio, controlador o aplicación• Advertencia: Indica sucesos que conlleven a

futuros problemas• Error: Indica que algún problema significativo

ha ocurrido• Auditoría de errores: Un intento de acceso

de seguridad auditado erróneo• Auditoría de aciertos: Informa de un intento

desarrollado con éxito para realizar un sucesode seguridad

• Fecha y hora: Indica el día en que ocurrió elsuceso y la hora (local)

• Origen: Indica el software que registró el suceso• Categoría: Muestra la forma en que la fuente

del suceso clasifica el suceso• Suceso: Muestra el número de suceso que

identifica algún tipo de suceso• Usuario: Indica el nombre del usuario para el

que ocurrió el suceso• Equipo: Especifica el nombre de la computadora

donde se produjo el suceso

c

Page 109: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS108

SOFTWARE DE RED

Actividad 16. Configurar servicios dered en Windows 2003 Server

Instrucciones: De acuerdo a orientación del (de la)facilitador (a), realice los siguientes pasos en laconfiguración de servicios de red en un servidorWindows 2003:1. Configure protocolo IP y servicios DHCP-DNS2. Configure acceso remoto3. Configure seguridad4. Realice pruebas de conexión

ESTACIONES CLIENTEWINDOWS

Existen diferentes tipos de versiones de sistemasoperativos para estaciones de trabajo en red comolo son Windows XP, 2000, Milenium, 98. Elcomponente Cliente para redes Microsoft permiteque un equipo tenga acceso a los recursos de unared Microsoft. El componente está instalado yhabilitado de forma predeterminada. No necesitaráconfigurar el componente a menos que vaya a ejecutarsoftware de The Open Group, como kits de servidoro cliente de entorno de computación distribuida(DCE).

Para configurar el cliente para redes Microsoft puedeutilizar el siguiente procedimiento:1. Abra conexiones de red2. Haga clic en una conexión y, a continuación, en

tareas de red, haga clic en cambiar laconfiguración de esta conexión

3. Realice una de estas acciones:• Si se trata de una conexión de área local,

en la ficha general, en esta conexión utilizalos siguientes elementos: haga clic en clientepara redes Microsoft y, a continuación, hagaclic en propiedades.

• Si se trata de una conexión entrante, deacceso telefónico o de red privadavirtual, en la ficha funciones de red, enesta conexión uti l iza los siguienteselementos, haga clic en cliente para redesMicrosoft y, a continuación, haga clic enpropiedades.

4. Haga clic en un proveedor de servicio denombres en proveedor de servicio de nombres

5. Si ha seleccionado servicio de directorios DCECell, en dirección de red, escriba la direcciónde red del proveedor

6. Si utiliza el software de red de Banyan Vines,active la casilla de verificación

Al crear una red doméstica o de pequeña oficina, losequipos que ejecutan Windows XP Professional oWindows XP Home Edition quedan conectados a unared de área local (LAN, Local Area Network). Al instalarWindows XP se detecta el adaptador de red y se creauna conexión de área local. Al igual que todos los demástipos de conexión, se muestra en la carpeta Conexionesde red. De forma predeterminada, la conexión de árealocal está siempre activada. La conexión de área local esel único tipo de conexión que se crea y se activa deforma automática. Si su equipo tiene varios adaptadoresde red, en la carpeta conexiones de red se presenta unícono de conexión de área local para cada adaptador.

3.4.1 FACTORES ACONSIDERAR EN LAINSTALACIÓN DEWINDOWS XP

Una instalación limpia es aquella que efectúa sobre undisco duro o partición recién formateada, activa y vacía.Una actualización es cuando se tiene una PC funcionandocon Windows u otro sistema operativo, en ambos casosse debe de comprobar la compatibilidad del hardwarey en el segundo la compatibilidad del software.

Compatibilidad de hardwareCompatibilidad de hardwareCompatibilidad de hardwareCompatibilidad de hardwareCompatibilidad de hardware

El CD original de Windows XP incluye una utilidadpara hacer esta comprobación, que se ejecutaautomáticamente si la opción de auto arranque delPC está activa y sino la encuentra ejecutando enx:\i386\winnt32 “chekupgradeonly”, debiendo desustituir la letra x por letra correspondiente de suunidad de CD y ejecutar este comando en el promptdel símbolo de sistema c:\ dejando un espacio entrewinnt 32 y “checkupgradeonly”.

3.4

a

Page 110: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 109

SOFTWARE DE RED

Si no aparecen problemas podemos instalar conseguridad y si aparecen se debe de seguir lasinstrucciones de pantalla para solucionarlos, aunquees posible que no se pueda utilizar el viejo escáner(por ejemplo) con el nuevo windows XP seguramenteporque el fabricante del mismo no disponga dedrivers actualizados.

Compatibilidad de softwareCompatibilidad de softwareCompatibilidad de softwareCompatibilidad de softwareCompatibilidad de software

Se debe de leer el manual del software en cuestiónpara averiguarlo o visitar el web de fabricante, enmuchos casos Windows XP puede emular Windows95/98/ME y podrá hacerlos funcionar.

3.4.2 INTRODUCCIÓN A LASCONEXIONES DE REDPRIVADA VIRTUAL (VPN)

Con el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnelde nivel dos (L2TP, Layer Two Tunneling Protocol),que se instalan automáticamente en su PC, puede teneracceso de forma segura a los recursos de una red alconectar con un servidor de acceso remoto a travésde Internet u otra red. El uso de redes privadas ypúblicas para crear una conexión de red se denominared privada virtual (VPN, Virtual Private Network).Existen dos formas de crear una conexión VPN: através de un ISP o mediante una conexión directa aInternet, como se muestra en las siguientes figuras.

Para realizar una conexión de red privada virtual (VPN)puede utilizar el siguiente procedimiento:

1. Abra conexiones de red2. En tareas de red, haga clic en crear una conexión

nueva y, a continuación, haga clic en siguiente3. Haga clic en conectarse a la red de mi lugar de

trabajo, y, a continuación, haga clic en siguiente4. Haga clic en conexión de red privada virtual, haga

clic en siguiente y siga las instrucciones delasistente

3.4.3 ACCESO REMOTO ENWINDOWS CLIENTE

Con escritorio remoto de Windows XP Professional,puede tener acceso a una sesión de Windows que seestá ejecutando en su equipo mientras se encuentraen otro equipo. Esto significa, por ejemplo, que puedeconectar con el equipo del trabajo desde casa y teneracceso a todas las aplicaciones, archivos y recursosde red, lo mismo que si estuviera sentado delante desu equipo en el lugar de trabajo.

Para utilizar Escritorio remoto, necesita:• Un equipo con Windows XP Professional

(«remoto») con una conexión a una red de árealocal o a Internet.

• Un segundo equipo («doméstico») con accesoa la red de área local a través de una conexiónde red, un módem o una red privada virtual(VPN). Este equipo debe tener instaladoConexión a Escritorio remoto, antes llamadocliente de Servicios de Terminal Server.

Para iniciar el Administrador de conexión automáticade acceso remoto, utilice este procedimiento:1. Abra administración de equipos2. Haga clic en servicios en el árbol de la consola

b

Figura 90Conexión a través de un ISP

Figura 91Escenario de una red privada virtual

Page 111: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS110

SOFTWARE DE RED

3.5

3. haga clic con el botón secundario del mouse(ratón) en administrador de conexiónautomática de acceso remoto en el panel dedetalles y, a continuación, haga clic en iniciar.

SERVIDOR LINUX

Es una de las distribuciones Linux de «mediana edad».La versión 1.0 fue presentada el 3 de noviembre de1994. No es tan antigua como la distribuciónSlackware, pero ciertamente es más antigua quemuchas otras. Fue la primera distribución que usóRPM como su formato de paquete, y en un ciertoplazo ha servido como el punto de partida para variasotras distribuciones, tales como la orientada haciaPCs de escritorio Mandrake Linux (originalmente RedHat Linux con KDE). Desde el 2003, Red Hat hadesplazado su enfoque hacia el mercado de losnegocios con la distribución Red Hat Enterprise Linux.Red Hat Linux 9, la versión final, llegó oficialmente alfinal de su vida útil el 30 de abril de 2004.

3.5.1 INSTALACIÓN EN UNACONFIGURACIÓN DESERVIDOR

La mayoría de las configuraciones en las que se instalaLinux son capaces de crear un servidor. Un servidorLinux da servicio de disco e impresión, correo,noticias y casi cualquier otra cosa. Con frecuencia,todos estos servicios están activados desde el inicio,dependiendo de la distribución que use y se instalancomo una estación de trabajo o un servidor.

Hardware

Al igual que cualquier otro sistema operativo, esprudente determinar la configuración del hardwareque trabajará antes de iniciar el proceso de instalación.Cada fabricante comercial crea una lista decompatibilidad de hardware (HCL, por sus siglas eninglés) y la publica en su sitio web. En general, granparte de las configuraciones basadas en Intel funcionansin ninguna dificultad.

La página web HCL de Red Hat se encuentra en http://www.rethat.com/hardware.

Diseño del servidor

Cuando un sistema se convierte en servidor, suestabilidad, disponibilidad y desempeño se conviertenen aspectos importantes. Estos tres aspectosnormalmente se resuelven a través de la adquisiciónde hardware adicional.

La decisión de diseño más importante que debe hacercuando administre la configuración de un servidorno es técnica sino administrativa. Debe diseñar unservidor que no sea amigable para los usuarioscasuales. Esto significa que no se debe considerarherramientas multimedia agradable, soporte paratarjetas de sonido ni exploradores web sofisticados.

Uptime (tiempo de servicio)

El comando uptime informa al usuario la duración deltiempo que el sistema ha estado funcionando desdesu último inicio, cuántos usuario están conectados enese momento y cuál es la carga que el sistema estáexperimentando.

Inicio del sistema dual

Debido a que las personas que construyeron Linuxentienden que se vive en un mundo heterogéneo,todas las distribuciones de éste se han diseñado demanera que se puedan instalar en particionesseparadas del disco duro y dejar que otros sistemasconvivan. Con frecuencia, esto permite que Windowsde Microsoft pueda coexistir en una computadoraque también ejecuta Linux.

Métodos de InstalaciónMétodos de InstalaciónMétodos de InstalaciónMétodos de InstalaciónMétodos de Instalación

Debido a la conectividad y velocidad, mejoras en lasredes de área local y las conexiones con Internet,una opción que cada vez es más popular es efectuarlas instalaciones a través de la red en lugar de usaruna unidad de CD-ROM local.

b

c

d

ea

Page 112: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 111

SOFTWARE DE RED

En general, encontrará que las instalaciones de redson importantes cuando decide desplegar Linux enmuchas computadoras y requiere un procedimientode instalación rápido mediante el cual se puedaninstalar en paralelo muchos sistemas.

Normalmente, las instalaciones de servidor no estánadecuadas para ser automatizadas debido a que cadaservidor por lo común tiene una tarea única y, por tanto,una configuración ligeramente distinta. Tiene dosopciones para iniciar el proceso de inicio de la instalación:puede usar un disco flexible de inicio o un CD-ROM.

Si desea instalar desde el CD-ROM Linux RedHat puede utilizar el siguiente procedimiento:

1. Inicie el sistema desde el CD-ROM. Esto lepresentará una pantalla inicial que introduce aRed Hat.

2. Seleccione un idioma. El programa despliega unmenú que le pregunta qué idioma desea usarpara continuar con el proceso de instalación.

3. Seleccione un tipo de teclado y haga clic ensiguiente

4. Seleccione un tipo de mouse y haga clic ensiguiente

5. Haga clic en siguiente cuando haya leído lainformación acerca del registro

6. Seleccione la forma en que desea instalar RedHat Linux. Si tiene que efectuar una actualización,esta selección es sencilla. simplemente haga clicen actualizar y luego siguiente. Esto lo llevaráhacia varias pantallas que le informarán lo que elprograma está actualizando durante el proceso.

7. Cree particiones para Linux. Debido a queseleccionó la ruta de instalación personalizada deberácrear las particiones en las que podrá instalar Linux.

8. Instale LILO. Es el administrador de inicio delsistema Linux.

9. Configure la red. Red Hat está listo paraconfigurar las tarjetas de interfaz de red. Losdispositivos Ethernet están enumerados comoeth0, eth1, y así sucesivamente.

10. Configure el horario y haga clic en siguiente11. Configure la cuenta de usuario (root) y

adicionales y haga clic en siguiente

12. Configure la autenticación y haga clic en siguiente13. Seleccione el grupo de paquetes que desea

instalar y haga clic en siguiente14. Configure X Windows y haga clic en siguiente

para continuar15. Cree un disco de arranque si lo desea y haga

clic en finalizar

3.5.2 ADMINISTRACIÓN DESISTEMAS LINUX

Linux está diseñado para poder dar servicio amuchos usuarios al mismo tiempo, así como paraofrecer una interfaz entre los usuarios y elordenador con su medio de almacenamiento, comodiscos duros y cintas. Los usuarios tienen suspropias interfaces a través de las cuales interactúancon el sistema operativo, pero a menudo esnecesario configurar de diversas formas el propiosistema operativo.

Linuxconf

La herramienta Linuxconf es la base para la mayorparte de las tareas administrativas que necesitarárealizar. Controla la administración de ususarios, red,discos y otros aspectos, lo que ocasiona queLInuxconf sea especialmente útil en que proporcionauna interfaz muy consistente para las tareasadministrativas de Linux. El único contratiempo deLinuxconf es que, al igual que otras GUI, tienelimitaciones.

Puede iniciar Linuxconf mediante la invocación delcomando linuxconf desde una ventana de terminal,de la forma siguiente:

Administrar usuarios

Para aprovechar la naturaleza multiusuario de Linuxdeberá ser capaz de agregar, y modificar y borrarusuarios del sistema.

Si desea agregar un usuario puede utilizar lossiguientes pasos:

a

b

Page 113: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS112

SOFTWARE DE RED

1. Abra la herramienta Linuxconf. En el panelizquierdo de la ventana linuxconf haga clic enconfigàusers accounts (cuentas de usuario)ànormalàusers accounts

2. Haga clic en el botón add que aparece en la parteinferior de lista de usuarios

3. Haga clic en el botón add (agregar) que apareceen la parte inferior de la lista de usuarios

4. Introduzca el nombre de inicio y el nombrecompleto del usuario en la ventana de la fichabase info (información básica)

5. Haga clic en la ficha de la parte superior de laventana mail settings (configuración de correo),disk quota (cuota de disco) y privileges(privilegios), podrá controlar las característicasespecíficas del usuario.

6. Haga clic en el botón aceptar ubicado en la parteinferior de la ventana

7. Introduzca la contraseña del nuevo usuario8. Haga clic en aceptar cuando termine

También puede crear crear una nueva cuentautilizando el comando useradduseradduseradduseradduseradd del siguiente modo:

useradd nombre_del_usuario

Después de crear la nueva cuenta con useradduseradduseradduseradduseradd loque sigue a continuación es especificar una contraseñapara el usuario. Determine una que le resulte fácil derecordar, que mezcle números, mayúsculas yminúsculas y que, preferentemente, no contengapalabras que se encontrarían fácilmente en eldiccionario.

Aunque el sistema siempre tratará de prevenirlocuando se escoja una mala contraseña, el sistema nole impedirá que lo haga. Especificar una nuevacontraseña para un usuario, o bien cambiar laexistente, se puede realizar utilizando el mandatopasswdpasswdpasswdpasswdpasswd del siguiente modo:

passwd nombre_del_usuario

En ocasiones un administrador necesitará eliminar unao más cuentas de usuario. Este es un procedimientoprincipalmente utilizado en servidores y estaciones

de trabajo a los cuales acceden múltiples usuarios.Para tal fin nos valdremos del mandato userdeluserdeluserdeluserdeluserdel.

Administración del software

La instalación, desinstalación o actualización depaquetes de software ha sido siempre un procesomuy sencillo en Red Hat Linux, debido al uso del RetHat Package Manager. En lugar de utilizar TARestándar, el software se empaqueta en un archivoespecial destinado a ser utilizado con el Red HatPackage Manager (RPM).

c

Jerarquía de los sistemas de archivos

Linux organiza sus archivos y directorios en un árbolglobal interconectado, comenzando desde eldirectorio raíz y descendiendo hasta los directoriosdel sistema y de usuario.

Directorio Función/ Inicio de la estructura del sistema

de archivos (se llama raíz root)/boot Contiene archivos de imagen del

kernel, así como información yarchivos asociados con el procesode arranque

/home Contiene los directoriosprincipales de los usuarios

/dev Interfaces de archivo paradispositivos como el terminal y laimpresora

/etc Contiene archivos deconfiguración del sistema

Extensión Archivo.rpm Paquetes de software creados con el Red Hat

Software Package Manager.scr.rpm Paquetes de software que contienen el código

fuente de las aplicaciones, creados con el RPM.gz Archivo comprimido con gzip.tar Archivo tar, para cuya extención deberá usar

tar con xvf.tar.gz Archivo tar comprimido con Kgzip.tz Archivo tar comprimido con la orden

Compres

Tabla 23Extensiones de archivo de los paquetes de software para Linux

d

Page 114: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 113

SOFTWARE DE RED

/bin Contiene comandos y programasde utilidad básicos de usuario

/lib Contiene bibliotecas compartidasy módulos del kernel básicos

/mnt Se utiliza para albergar directoriospara montar sistemas de archivos,como CD-ROM

/opt Contiene software de aplicacionesagregadas

/usr Contiene los archivos y comandosusados por el sistema

Tabla 24Directorios del sistema de archivos de Linux

Configurar parámetros comunes de red

Linux es un sistema que está bien equipado paratrabajar en un entorno de red.

Para cambiar la dirección IP de su sistema puedeutilizar los siguientes pasos:

1. Haga clic en configánetwork (red)áclient task(tareas de cliente)ábasic host information(información básica del anfitrión)

2. Haga clic en la ficha adapter 1 (adaptador 1).Esto despliega una nueva ventana, la que presentala información de configuración del primeradaptador de red de su sistema.

3. Cambie los parámetros relevantes del adaptadorseleccionado

4. Haga clic en el botón aceptar para confirmarlos cambios

El archivo /etc/host contiene una lista de los nombresde anfitrión y sus asignaciones IP. La mayor parte delos sistemas usan esta lista para encontrar otrascomputadoras en la red cuando DNS, por algunarazón, no está disponible.

DHCP (Linux)

DHCP (acrónimo de Dynamic Host ConfigurationProtocol que se traduce protocolo de configuracióndinámica de servidores) es un protocolo que permite

a dispositivos individuales en una red de direccionesIP obtener su propia información de configuraciónde red (dirección IP; máscara de sub-red, puerta deenlace, etc.) a partir de un servidor DHCP.

Sin la ayuda de un servidor DHCP, tendrían queconfigurarse de forma manual cada dirección IP decada anfitrión que pertenezca a una Red de Área Local.

Existen tres métodos de asignación en elprotocolo DHCP:• Asignación manualAsignación manualAsignación manualAsignación manualAsignación manual: La asignación utiliza una

tabla con direcciones MAC (acrónimo de MediaAccess Control Address, que se traduce comodirección de control de acceso al medio)

• Asignación automáticaAsignación automáticaAsignación automáticaAsignación automáticaAsignación automática: Una dirección de IPdisponible dentro de un rango determinado seasigna permanentemente al anfitrión que larequiera.

• Asignación dinámicaAsignación dinámicaAsignación dinámicaAsignación dinámicaAsignación dinámica: Se determinaarbitrariamente un rango de direcciones IP ycada anfitrión conectado a la red está configuradopara solicitar su dirección IP al servidor cuandose inicia el dispositivo de red, utilizando unintervalo de tiempo controlable de modo quelas direcciones IP no son permanentes y sereutilizan de forma dinámica.

Se requiere instalar el paquete dhcp el cual deberáestar incluido en los discos de instalación de la mayoríade las distribuciones.

yum -y install dhcpyum -y install dhcpyum -y install dhcpyum -y install dhcpyum -y install dhcp

Si se utiliza Red Hat™ Enterprise Linux, solo bastaráejecutar lo siguiente para instalar o actualizar elsoftware necesario:

up2date -i dhcpup2date -i dhcpup2date -i dhcpup2date -i dhcpup2date -i dhcp

Fundamentos de la línea de comandos

Pude consultar el manual detallado de casi cualquiermandato conocido tecleando “man” precediendo delmandato a consultar:

man [nombre del mandato]man [nombre del mandato]man [nombre del mandato]man [nombre del mandato]man [nombre del mandato]

e

f

g

Page 115: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS114

SOFTWARE DE RED

Actividad 17. Administrar la red ensistema operativo Linux

Instrucciones: De acuerdo a la orientación del (de la)facilitador (a), administre la red utilizando lasherramientas que proporciona Linux, de acuerdo alos siguientes pasos:1. Administrar usuarios (crear y eliminar)2. Configurar parámetros comunes de red IP,

DNS, DHCP3. Manipular comandos de línea4. Realizar pruebas de conexión

3.5.3 CONFIGURACIÓN DESERVIDOR WEB

Una de las aplicaciones de servidor web más populares el servidor web Apache, un programa gratuito quese ejecuta bajo una variedad de sistemas operativosincluidos Linux, Windows, Mac OS X, Solaris, etc. Elservidor web Apache, aunque es un programa gratuitode código abierto, es una plataforma sólida y probadaen la que es posible alojar un sitio web.

Para descargar la versión más reciente de Apacheuse el explorador web y acuda al sitio http://www.apache.org/dist/httod/.

Con el siguiente procedimiento instalará y probará elservidor web Apache en un sistema Linux. Al finalde la instalación iniciará apache y luego lo probarámediante el uso de un explorador web.1. Abra una ventana de emulación determinada2. Cambie el directorio al que contiene el archivo

binario de Apache que descargó, escriba cd/directory y después presione la tecla enter

3. Extraiga el archivo gz usando el comandosiguiente:gunzip nombre_de_archivo.tar.gzgunzip nombre_de_archivo.tar.gzgunzip nombre_de_archivo.tar.gzgunzip nombre_de_archivo.tar.gzgunzip nombre_de_archivo.tar.gz

4. Extraiga de nuevo el archivo resultante “.tar”mediante el siguiente comando:tar -xvf nombre_de_archivo.tartar -xvf nombre_de_archivo.tartar -xvf nombre_de_archivo.tartar -xvf nombre_de_archivo.tartar -xvf nombre_de_archivo.tar

5. Cambie el directorio (cd) que se creó con elcomando tar del paso 4, ya que tiene el mismonombre que la porción del nombre y versióndel archivo tar de la manera siguiente:cd /httpd-2.0.39cd /httpd-2.0.39cd /httpd-2.0.39cd /httpd-2.0.39cd /httpd-2.0.39

6. Ejecute el archivo de secuencia de comandopara la configuración de Apache. Introduzca elcomando siguiente:./configure./configure./configure./configure./configure

7. Prepare los archivos binarios mediante sucompilación. Para esto se deben usar doscomandos y cada uno de ellos tardará algunosminutos para efectuar su tarea:makemakemakemakemakemake installmake installmake installmake installmake install

8. Inicie Apache ejecutando el comando siguiente:/usr/local/apache/bin/apachectl start/usr/local/apache/bin/apachectl start/usr/local/apache/bin/apachectl start/usr/local/apache/bin/apachectl start/usr/local/apache/bin/apachectl start

9. Realice pruebas después de haber verificado queApache ha iniciado, mediante el uso delexplorador web, por ejemplo, Nestcape.Introduzca las direcciones web siguientes:Introduzca las direcciones web siguientes:Introduzca las direcciones web siguientes:Introduzca las direcciones web siguientes:Introduzca las direcciones web siguientes:http: / /127.0.0.1http: / /127.0.0.1http: / /127.0.0.1http: / /127.0.0.1http: / /127.0.0.1http:// localhosthttp:// localhosthttp:// localhosthttp:// localhosthttp:// localhost

Administrar el servidor web Apache

Existen distintas tareas administrativas básicas quenecesitará ejecutar en un servidor Apache, de las

Descr ipc iónDescr ipc iónDescr ipc iónDescr ipc iónDescr ipc ión ComandoComandoComandoComandoComandoSi se necesita acceder hacia una cd [ruta exacta o relativa]carpeta en especial, utilice:Si se necesita crear una nueva mkdir [nombre delcarpeta, utilice: directorio]Si se desea copiar un fichero, cp [origen] [destino]utilice:Si se desea mover un fichero, mv [ruta del fichero autilice: mover] [directorio en

donde se desea mover]Si se desea eliminar un fichero, rm [nombre del fichero outilice: ruta exacta hacia el

fichero]Si se desea eliminar una carpeta, rmdir [nombre del ficheroutilice: o ruta exacta hacia el

directorio]Si se desea apagar o reiniciar poweroff y reboot (puedenel sistema, utilice: ser utilizados como

usuario)shutdown [-h -r] [now1,2,3,4,5,6...] (sólo comorootrootrootrootroot

Si se desea listar archivos de ls [-l –a -1 -R]un directorio, utilice:

Tabla 25Resumen de comandos básicos de Linux

a

Page 116: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 115

SOFTWARE DE RED

cuales no es la menos importante la publicación deun sitio web en su servidor web Apache reciéninstalado.

Como se puede ver en la instalación de Apache enRed Hat Linux, debe usar un archivo de secuencia decomando denominado apachectl apachectl apachectl apachectl apachectl para iniciar ydetener el servidor. El archivo apachectl estáubicado en el directorio /usr/local/apache2/bin y tienetres parámetros principales: Star (iniciar), stop(detener) y restart (reiniciar). Por ejemplo, elcomando siguiente reiniciará el servidor:

/usr/local/apache2/bin/apachectl restart

Publicación de páginas web

Por omisión (en la versión 2 de Apache) el sitio webprincipal que publica Apache está ubicado en eldirectorio /usr/local/apache2/htdocs. Si examina estedirectorio encontrará varios archivos denominadosindex.html. Cuando esté listo para publicar un sitioweb completo, puede borrar el contenido de /usr/local/apache2/htdocs y reemplazarlos con losarchivos que conforman su propio sitio web.

3.5.4 INTERCONECTIVIDADCON OTROS SISTEMASOPERATIVOS

La interconectividad entre un equipo con GNU/Linux® instalado y el resto de los equipos en red enuna oficina con alguna versión de Windows® esimportante, ya que esto nos permitirá compartirarchivos e impresoras. Esta interconectividad seconsigue exitosamente a través de SAMBA.

SAMBA es un conjunto de programas, originalmentecreados por Andrew Tridgell y actualmentemantenidos por The SAMBA Team, bajo la licenciapublica general GNU, y que implementan en sistemasbasados sobre UNIX® el protocolo SMBSMBSMBSMBSMB. Sirvecomo reemplazo total para Windows® NT, Warp®,NFS® o servidores Netware®.

Necesitará tener instalados los siguientes paquetes,que seguramente vienen incluidos en los discos deinstalación de su distribución predilecta:• Samba: Samba: Samba: Samba: Samba: Servidor SMB• Samba-client:Samba-client:Samba-client:Samba-client:Samba-client: Diversos clientes para el

protoclo SMB• Samba-common:Samba-common:Samba-common:Samba-common:Samba-common: Ficheros necesarios para

cliente y servidor

Consulte a la base de datos RPM del sistema si seencuentran instalados estos paquetes, utilizando elsiguiente mandato:rpm -q samba samba-client samba-common

Si se utiliza Red Hat™ Enterprise Linux, solo bastarárealizar lo siguiente para instalar o actualizar laprogramática necesaria:up2date -i samba samba-client

Configuración básica de Samba

Es importante sincronizar las cuentas entre el servidorSamba y las estaciones Windows®. Es decir, si enuna máquina con Windows® ingresa como el usuario“paco” con clave de acceso “elpatito16”, en elservidor Samba deberá existir también dicha cuentacon ese mismo nombre y la misma clave de acceso.Como la mayoría de las cuentas de usuario que seutilizarán para acceder hacia samba no requierenacceso al intérprete de mandatos del sistema, no esnecesario asignar clave de acceso con el mandatopasswdpasswdpasswdpasswdpasswd y se deberá definir /sbin/nologin/sbin/nologin/sbin/nologin/sbin/nologin/sbin/nologin o bien /////bin/falsebin/falsebin/falsebin/falsebin/false como interpete de mandatos para la cuentade usuario involucrada.useradd -s /sbin/nologin usuario-windowsusuario-windowsusuario-windowsusuario-windowsusuario-windowssmbpasswd -a usuario-windowsusuario-windowsusuario-windowsusuario-windowsusuario-windows

El fichero lmhosts

Es necesario empezar resolviendo localmente losnombres NetBIOS asociándolos con direcciones IPcorrespondientes. Para fines prácticos el nombreNetBIOS debe tener un máximo de 11 caracteres.Normalmente tomará como referencia el nombrecorto del servidor o el nombre corto que se asignó

b

a

b

Page 117: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS116

SOFTWARE DE RED

como alias a la interfaz de red. Este lo establecerá enel fichero /etc/samba/lmhosts/etc/samba/lmhosts/etc/samba/lmhosts/etc/samba/lmhosts/etc/samba/lmhosts, en dondeencontrará lo siguiente:127.0.0.1 localhost

Parámetros principales del ficheroParámetros principales del ficheroParámetros principales del ficheroParámetros principales del ficheroParámetros principales del ficherosmb.confsmb.confsmb.confsmb.confsmb.conf .....

Modifique el fichero /etc/samba/smb.conf/etc/samba/smb.conf/etc/samba/smb.conf/etc/samba/smb.conf/etc/samba/smb.conf concualquier editor de texto. Dentro de este notará quela información que le será de utilidad viene comentadacon un símbolo ##### y los ejemplos con; (punto ycoma), siendo estos últimos los que tomará comoreferencia.

Empezará por establecer el grupo de trabajo editandoel valor del parámetro workgroupworkgroupworkgroupworkgroupworkgroup asignando ungrupo de trabajo deseado:workgroup = MIGRUPO

Opcionalmente puede establecer con el parámetronetbios namenetbios namenetbios namenetbios namenetbios name otro nombre distinto para el servidorsi acaso fuese necesario, pero siempre tomando encuenta que dicho nombre deberá corresponder conel establecido en el fichero /etc/samba/lmhosts/etc/samba/lmhosts/etc/samba/lmhosts/etc/samba/lmhosts/etc/samba/lmhosts:netbios name = maquinalinux

Compartiendo directorios a través deCompartiendo directorios a través deCompartiendo directorios a través deCompartiendo directorios a través deCompartiendo directorios a través deSambaSambaSambaSambaSamba

Para los directorios o volúmenes que se irán acompartir, en el mismo fichero de configuraciónencontrará distintos ejemplos para distintassituaciones particulares. En general, puede utilizar elsiguiente ejemplo que funcionará para la mayoría:

[Lo_que_sea] comment = Comentario que se le ocurra path = /cualquier/ruta/que/desee/compartir

Accediendo hacia SambaAccediendo hacia SambaAccediendo hacia SambaAccediendo hacia SambaAccediendo hacia Samba

Si utiliza GNOME 2.x o superior, éste incluye unmódulo para Nautilus que permite acceder hacia losrecursos compartidos a través de Samba sinnecesidad de modificar cosa alguna en el sistema.

El controlador de dominio permite utilizar a Sambacomo servidor de autenticación y servidor dearchivos que además permite almacenar el perfil,preferencias y documentos del usuario en el servidorautomáticamente sin la intervención del usuario.

Ya que los sistemas con Windows 95/98/ME yWindows XP Home no incluyen una implementacióncompleta como miembros de dominio, no serequieren cuentas de confianza. El procedimiento paraunirse al dominio es el siguiente:

1. Acceda hacia menú de inicio? configuraciones?panel de control ?red

2 . Seleccione la pestaña de configuración3. Seleccione cliente de redes Microsoft4 . Haga clic en el botón de propiedades5 . Seleccione acceder a dominio de Windows NT

y especifique el dominio correspondiente.6 . Clic en todos los botones de aceptar y reinicie

el sistema7 . Acceda con cualquier usuario que haya sido

dado de alta en el servidor Samba y que ademáscuente con una clave de acceso asignada consmbpasswd.

3.5.5 MONITORIZACIÓN DELRENDIMIENTO

La versión actual de Red Hat incluye el ProcmanSystem Manager para examinar información del sistema

c

d

e

Figura 92Desde Windows deberá ser posible acceder sin problemas hacia

Samba como si fuese cualquier otra máquina con Windows.

Page 118: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 117

SOFTWARE DE RED

3.6

y administrar procesos, al cual se puede acceder desdeherrmientas del sistema monitor del sistema. Incluyedos paneles, uno para los procesos y otro para lainformación del sistema. El panel monitor del sistemamuestra gráficos para el uso de la CPU, la memoria yel intercambio. También se incluyen los dispositivosde disco, que muestran la cantidad de espacio utilizadoen disco y la cantidad de espacio libre. El panel listadode procesos muestra los procesos, e incluye una opciónde búsqueda de procesos. Puede utilizar los botonesde campo para realizar una ordenación por nombre,proceso, identificación usuario, memoria e inclusoporcentaje de CPU en uso.

REDES INALÁMBRICASEN WINDOWS

La disponibilidad de la tecnología inalámbrica y de lasredes (LAN) inalámbricas puede ampliar la libertaddel usuario en red, resolver distintos problemasasociados con redes de cableado físico y en algunoscasos, hasta reducir los costos de implementar redes.Sin embargo, junto con esta libertad, las redesinalámbricas conllevan también un nuevo conjunto deretos. Hoy en día, existen varias soluciones para redesinalámbricas disponibles con distintos niveles deestandarización e interoperabilidad. Dos solucionesque actualmente son líderes en la industria sonHomeRF y Wi-Fi™ (IEEE 802.11b).

3.6.1 REDES COMPATIBLESCON WINDOWS

Las redes inalámbricas de alta velocidad puedenproporcionar beneficios de conectividad en red sinlas restricciones de estar ligadas a una ubicación otejidas por cables. Existen muchos escenarios endonde ésta puede ser una alternativa interesante.

Las conexiones inalámbricas pueden ampliar oreemplazar una infraestructura cableada ensituaciones en donde es costoso o está prohibidotender cables. Las instalaciones temporales son unejemplo de cuándo una red inalámbrica puede tenersentido o hasta ser requerida.

3.6.2 SEGURIDAD EN REDESINALÁMBRICAS

Más allá del campo corporativo, el acceso a Internety hasta los sitios corporativos podría estar disponiblea través de puntos de redes inalámbricas en lugarespúblicos. Aeropuertos, restaurantes, estaciones deferrocarril y áreas comunes en una ciudad puedencontar con este servicio. Cuando el profesional queviaja llega a su destino, quizás para reunirse con uncliente en su oficina corporativa, él podría teneracceso limitado a través de una red local inalámbrica.La red puede reconocer al usuario de otra empresay crear una conexión que quede aislada de la red localcorporativa, pero que proporcione acceso a Internetal visitante.

3.6.3 CONFIGURAR UNA REDINALÁMBRICA ENWINDOWS (CLIENTE)

Puede usar el Asistente para configuración de redinalámbrica con el fin de configurar una red inalámbricaen su domicilio u oficina pequeña. La configuraciónde una red inalámbrica es un proceso con dos fases:1. Instale el hardware apropiado en cada equipo o

dispositivo. Por ejemplo, instale un adaptadorde red inalámbrica en cualquier equipo odispositivo que carezca de uno.

2. Ejecute el asistente para configuración de redinalámbrica

El Asistente para configuración de red inalámbrica leguía en el proceso de configuración de la red. Si tieneuna unidad flash USB, el asistente puede guardar laconfiguración de red en la unidad. A continuación, bastacon insertar la unidad USB en el punto de acceso y encada equipo o dispositivo que desee agregar a la red.

Aunque no tenga una unidad flash USB, el Asistentepara configuración de red inalámbrica puede ayudarlea configurar una red inalámbrica. Y aunque su equipono disponga de un adaptador de red inalámbrica,puede seguir usando el asistente para configurar otrosequipos que sí lo tengan.

Page 119: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS118

SOFTWARE DE RED

3.7

3.6.4 CONEXIÓN COMPARTIDAA INTERNET

Mediante conexión compartida a Internet (ICS,Internet Connection Sharing), puede conectarequipos de la red doméstica o de pequeña oficina aInternet con una sola conexión. Por ejemplo, puedetener un equipo que se conecta a Internet a travésde una conexión de acceso telefónico. Si se habilitaICS en ese equipo, denominado host ICS, los demásequipos de la red conectarán a Internet mediante laconexión de acceso telefónico.

Al configurar una red doméstica o de pequeña oficina,se recomienda que utilice el asistente paraconfiguración de red de Windows XP Professionalpara habilitar Conexión compartida a Internet. ElAsistente para configuración de red proporcionaautomáticamente toda la configuración de red quenecesita para compartir una conexión a Internet contodos los equipos de su red. Cuando se hace unasolicitud a Internet, el equipo host ICS conecta conel ISP y crea la conexión para que otros equipospuedan llegar a la dirección Web especificada odescargar correo electrónico.

Si tiene dos o más conexiones de área local, cuandohabilite ICS deberá realizar una de las accionessiguientes:• Seleccionar una conexión para conectarse al

resto de equipos de la red. Para obtenerinformación acerca de cómo elegir la conexiónprivada, consulte Conexiones de redes públicasy privadas.

• Si tiene dos o más conexiones de área local ytodas ellas se conectan al resto de los equiposde la red, necesita hacer un puente a lasconexiones de área local antes de poderseleccionar la conexión con su red doméstica ode oficina pequeña.

Para realizar una conexión a Internet puede utilizar elsiguiente procedimiento:1. Abra conexiones de red2. Haga clic en crear una conexión nueva en tareas

de red y, a continuación, haga clic en siguiente

3. Haga clic sucesivamente en conectar a Internety en siguiente

4. Elija una de las siguientes opciones:• Si ya tiene una cuenta con un proveedor

de servicios Internet (ISP), haga clic enestablecer mi conexión manualmente y, acontinuación, haga clic en siguiente.

• Si tiene un CD de un ISP, haga clic en usar elCD que tengo de un proveedor de serviciosInternet (ISP) y haga clic en siguiente.

• Si no dispone de una cuenta en Internet,haga clic en elegir de una lista deproveedores de servicios Internet (ISP) y,después, haga clic en siguiente.

5. Haga clic en una de las opciones siguientes:• Establecer mi conexión manualmente• Usar el CD que tengo de un proveedor de

servicios Internet (ISP)• Elegir de una lista de proveedores de

servicios Internet (ISP)

FIREWALL Y ANTIVIRUS

Los firewalls son las herramientas más utilizadaspara que su computadora sólo tenga acceso a quiénusted desea. Se trata de programas que evitan queentren personas no autorizadas en su equipo ybloquean la entrada o salida de ficheros queconsidera sospechosos. Si usa un firewall encombinación con un antivirus puede confiar en quetendrá la máxima seguridad en sus comunicacionesvía Internet.

Es necesario destacar algunas ventajas adicionalesde los firewalls, como el hecho de que concentranlas principales tareas de seguridad en su ordenador.Este acto de concentración permite, a su vez, sacarestadísticas sobre los intentos rechazados deacceso y, en función de dicha información,dimensionar adecuadamente el nivel de protecciónque necesita. Siempre que un programa le solicitela conexión a Internet, y ante la duda de qué es loque quiere hacer, lo mejor es denegar estepermiso. Si después se percata de que algo quenecesitaba del programa que está utilizando nofunciona, puede entonces permitir el acceso.

Page 120: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 119

SOFTWARE DE RED

(también conocidos como firmas o vacunas) de losvirus conocidos, por lo que es importante actualizarlaperiódicamente a fin de evitar que un virus nuevo nosea detectado. Normalmente un antivirus tiene uncomponente que se carga en memoria y permaneceen ella para verificar todos los archivos abiertos,creados, modificados y ejecutados en tiempo real.

Los virus, gusanos, spyware, son programasinformáticos que se ejecutan normalmente sin elconsentimiento del legítimo propietario y que tienenla características de ejecutar recursos, consumirmemoria e incluso eliminar o destrozar la información.Una característica importante de los virus es lacapacidad que tienen de propagarse.

Los daños que los virus dan a los sistemasinformáticos son:• Pérdida de información (evaluable según el caso)• Horas de contención (Técnicos de SI, horas de

paradas productivas, tiempos de contención oreinstalación, cuantificables según el caso+horasde aseroría externa)

• Pérdida de imagen (Valor no cuantificable)

3.7.1 INSTALACIÓN DE ZONEALARM

En estos últimos tiempos los ataques por parte dehackers no se limitan sólo a servidores y cualquierusuario de un PC puede verse atacado. Una manerade controlar el tráfico que entra y sale de nuestroPC para impedir estos ataques es instalarse uncortafuego personal como ZoneAlarm.

ZoneAlarm bloqueará automáticamente cualquier tipode trasiego de información entre nuestro PC y elexterior a no ser que la aplicación que intenta latransferencia esté explícitamente autorizada pornosotros.

La instalación de este software no tiene ningunadificultad, y se limita a seguir los pasos de un asistentetípico de instalación de cualquier programa. Comoademás es freeware no es necesario registrar elproducto.

Un firewallfirewallfirewallfirewallfirewall es un sistema de defensa que se basa enla instalación de una “barrera” entre su PC y la red,por la que circulan todos los datos. Este tráfico entrela red y su PC es autorizado o denegado por el firewall(la “barrera”), siguiendo las instrucciones que lehayamos configurado. El funcionamiento de éste tipode programas se basa en el “filtrado de paquetes”.

Un firewall funciona, en principio, denegandocualquier tráfico que se produzca cerrando todoslos puertos de nuestro PC. En el momento que undeterminado servicio o programa intente acceder aInternet o a su PC lo hará saber. Se podrá en esemomento aceptar o denegar dicho tráfico, pudiendoasimismo hacer (para no tener que repetir laoperación cada vez) “permanente” la respuesta hastaque no se cambie la política de aceptación.

Los antivirusantivirusantivirusantivirusantivirus son programas cuya función esdetectar y eliminar virus informáticos y otrosprogramas maliciosos (a veces denominadosmalware).

Básicamente, un antivirus compara el código de cadaarchivo con una base de datos de los códigos

Figura 93Un sistemas básico de seguridad, que debe utilizar para su

conexión a Internet, es la instalación de un Firewall ocortafuegos.

Page 121: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS120

SOFTWARE DE RED

3.8

3.7.2 CONFIGURACIÓN

Cuando termina la guía de instalación el cortafuegosempieza a funcionar bloquea todo el tráfico ypregunta a cada momento si debe dejar pasar a tal ocual aplicación.

Actividad 18. Instalar y configurarfirewall a nivel de software

Instrucciones: Instale y configure un cortafuego(firewall) a nivel de software, de acuerdo a lossiguientes pasos:

1. Ejecute el archivo de instalación del firewall2. Configure firewall instalado (nivel de seguridad)3. Realice pruebas de red

COMPLEMENTOS DESOFTWARE DE RED

VNC es una herramienta de control remoto deordenadores. Estos programas se usan para manejarordenadores a distancia conectados por una red,usando el teclado y el ratón, y viendo la pantalla igualque si estuvieras delante de la máquina. Este tipo deherramientas es bastante conocido y usado por losinformáticos, sobre todo los dedicados al soporte aclientes, porque le permite al técnico usar elordenador como si estuviera físicamente con elcliente. Hay muchos productos comerciales tipoVNC pero que además ofrecen algunas utilidades más,por ejemplo: pcAnywhere, Remote Administrator,incluso puede que tenga alguno instalado ya, WindowsXP trae la utilidad Asistencia remota, que es tambiénun programa de control remoto.

Éste es un programa cliente/servidor, esto quieredecir que una parte de programa en un ordenadoractúa como servidor y sirve al cliente que está enotro programa y es el que pide los servicios.El servidor se ejecuta en el ordenador que tiene queser controlado, en el ordenador donde estamosnosotros ejecutaremos el programa cliente paracontrolar desde aquí el ordenador remoto.

Para instalar y configurar este software puede utilizarel siguiente procedimiento:

1. Ejecute el archivo de instalación“vnc-4.0-x86_win32.exe“

2. Seleccione en welcome to the VNC setup wizardy haga clic en next (siguiente)

En la pantalla de control se puede apreciar lossiguientes elementos:

• El candado: Pulsando sobre él se establecerá unbloqueo más estricto de todo el tráfico. Estebloqueo es variable y depende de laconfiguración de seguridad que se hayaestablecido.

• El botón de STOP: Con este botón se cortaTODO el tráfico entre nuestro equipo y elexterior.

Para empezar a funcionar correctamente se debenrealizar los siguientes pasos:

1. Pulse en el botón security. Aparecerá unapantalla debajo con dos barras de desplazamientovertical en las cuales puede seleccionar laconfiguración deseada.

2. Pulse en el botón advanced de esa mismaventana. Aparecerán un grupo de direccionesIP. Se deben añadir los dos rangos de IP, comopor ejemplo:

• IP: 130.206.5.0 Máscara de subred:255.255.255.0

• IP: 193.144.0.0 Máscara de subred:255.255.0.0

Figura 94La pantalla de control del programa

Page 122: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 121

SOFTWARE DE RED

3.93. Haga clic en aceptar en seleccione en licenseagreement

4. Haga clic en next (siguiente)5. Haga clic en next en select destination location6. Seleccione componentes de VNC y pulse next

(siguiente)

SERVIDOR DE CORREO

Un servidor de correo es una aplicación que permiteenviar mensajes (correos) de unos usuarios a otros,con independencia de la red que dichos usuarios esténutilizando.

Para lograrlo se definen una serie de protocolos,cada uno con una finalidad concreta:• SMTP, Simple Mail Transfer Protocol:SMTP, Simple Mail Transfer Protocol:SMTP, Simple Mail Transfer Protocol:SMTP, Simple Mail Transfer Protocol:SMTP, Simple Mail Transfer Protocol: Es

el protocolo que se utiliza para que dosservidores de correo intercambien mensajes.

• POP, Post Office Protocol:POP, Post Office Protocol:POP, Post Office Protocol:POP, Post Office Protocol:POP, Post Office Protocol: Se utiliza paraobtener los mensajes guardados en el servidory pasárselos al usuario.

• IMAP, Internet Message Access Protocol:IMAP, Internet Message Access Protocol:IMAP, Internet Message Access Protocol:IMAP, Internet Message Access Protocol:IMAP, Internet Message Access Protocol:Su finalidad es la misma que la de POP, pero elfuncionamiento y las funcionalidades que ofrecenson diferentes.

3.9.1 EXCHANGE SERVER

Un diseño minucioso es un paso previo esencial parael éxito de la instalación de cualquier programa. Portanto, aunque pueda simplemente ejecutar el programade instalación de Exchange, la instalación será mássatisfactoria si efectúa los pasos previos para asegurarsede que Exchange es compatible con los programasque están actualmente en ejecución en el servidor. Sino tiene en cuenta estos pasos previos, es posible quenecesite quitar y volver a instalar Exchange.

Los pasos que deben seguirse para la instalacióndependen de si Exchange Server 5.5 está actualmenteinstalado en la organización. Si desea integrar nuevosservidores de Exchange 2000 en una organizaciónexistente, el diseño y ejecución de la instalación debenincluir los pasos descritos en esta sección.

Para preparar Active Directory en la instalacióny configuración de Exchange Server utilice elsiguiente procedimiento:1. Instale el Service Pack 1 (SP1) o cualquier

revisión necesaria, en todos los controladoresde dominio y servidores de catálogo global

7. Haga clic en next en select start menu folder8. Active la casilla de additional icons en select

additional tasks para crear accesos directos alvisor VNC en el escritorio y en la barra de iniciorápido respectivamente.

9. Haga clic en install (instalar) confirmando lainstalación

10. Haga clic en set password para crear unacontraseña para proteger el acceso.

11. Haga clic en aceptar12. Haga clic en next en la ventana information13. Haga clic en finalizar

Para manejar el ordenador PCServidor condirección IP 192.168.0.1 que ya está ejecutandoVNC Server, desde PCCliente puede utilizar elsiguiente procedimiento:1. Ejecute el visor VNC (inicio à todos los

programas à RealVNC à VNC Viewer 4 -àRunVNC Viewer)

2. Coloque la dirección IP o nombre de red dePCServidor, en este caso sería 192.168.0.1 yhaga clic en ok (aceptar)

3. Ingrese contraseña

Figura 95Cuadro de diálogo para seleccionar componentes

Page 123: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS122

SOFTWARE DE RED

2. Compruebe que DNS funciona correctamentemediante la herramienta NSLOOKUPNSLOOKUPNSLOOKUPNSLOOKUPNSLOOKUP

3. Compruebe que al menos un dominio delbosque está en modo nativo

4. Extienda el esquema de Active Directory conlas extensiones de esquema del Conector deActive Directory (ADC, Active DirectoryConnector).

5. Espere a que se repliquen las extensiones delesquema en el dominio donde se va a instalar laprimera instancia del servicio ADC

6. Instale la primera instancia del servicio ADC7. Extienda el esquema de Active Directory con

las extensiones de esquema de Exchange 2000.En el símbolo del sistema, ejecute Setup /Setup /Setup /Setup /Setup /ForestPrepForestPrepForestPrepForestPrepForestPrep

8. Espere a que las extensiones del esquema serepliquen en todo el bosque

9. Compruebe los requisitos previos deDomainPrepDomainPrepDomainPrepDomainPrepDomainPrep

10. Prepare cada uno de los dominios de ActiveDirectory para Exchange 2000. En el símbolodel sistema, ejecute Setup /DomainPrepSetup /DomainPrepSetup /DomainPrepSetup /DomainPrepSetup /DomainPrep

11. Espere a que se repliquen los datos deDomainPrepDomainPrepDomainPrepDomainPrepDomainPrep

12. Pruebe la replicación de DomainPrepDomainPrepDomainPrepDomainPrepDomainPrep:conéctese a un controlador de dominio conusuarios y equipos de Active Directoryusuarios y equipos de Active Directoryusuarios y equipos de Active Directoryusuarios y equipos de Active Directoryusuarios y equipos de Active Directory ybusque el contenedor objetos de sistema deMicrosoft Exchange.

13. Cree un acuerdo de conexión de destinatariosen ambos sentidos entre el dominio de ActiveDirectory y el primer sitio Exchange 5.5 quevaya a alojar un servidor Exchange 2000.

14. Cree acuerdos de conexión de destinatarios enun sólo sentido o en ambos sentidos entre eldominio de Active Directory y los otros sitiosExchange 5.5 de la organización

15. Cree acuerdos de conexión de carpetas públicasentre Active Directory y todos los sitios de laorganización de Exchange 5.5

16. Compruebe que se replican todos los acuerdosde conexión

3.9.2 ASPECTOS SOBREINSTALACIÓN YCONFIGURACIÓN

El programa de instalación de Exchange 2000 tienecuatro fases principales:1. Seleccionar los componentes que desee instalar2. Cerrar todos los servicios dependientes; por

ejemplo, WinMgmt, SMTP, NNTP, registro delicencias, etc.

3. Copiar los archivos binarios al directorioseleccionado, modificar el Registro y crear losservicios

4. Limpiar e iniciar todos los servicios deExchange 2000

Las fases 1, 2 y 4 suelen tardar menos de un minutoen completarse. La mayor parte del tiempo se empleaen copiar los archivos binarios (fase 3). Esta fasepuede durar unos 30 minutos.

Si el programa de instalación encuentra un archivoabierto durante el proceso de instalación, genera unmensaje de error que suele ofrecer las opcionesreintentar, continuar, o cancelar. Suponga que tiene elcliente de mensajería y colaboración de MicrosoftOutlook® instalado en el servidor Exchange y Outlookse abre durante la instalación de Exchange 2000.

Para instalar el primer servidor Exchange 2000puede utilizar el siguiente procedimiento:1. Instale el Service Pack 1 de Windows 20002. Utilice NLTESTNLTESTNLTESTNLTESTNLTEST en el servidor Exchange 2000

propuesto para asegurarse de que ActiveDirectory y DNS se integren correctamente

3. Ejecute SetupSetupSetupSetupSetup para instalar el primer servidorExchange 2000 en el sitio Exchange 5.5

4. Compruebe la instalación y asegúrese de queno hay errores

5. Mueva a los usuarios al nuevo servidor e instaleservidores Exchange 2000 adicionales si esnecesario

Page 124: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 123

SOFTWARE DE RED

Una vez completadas la preparación y planificación,está listo para instalar el primer servidorExchange 2000. Sin embargo, con independencia dela preparación y la planificación, es posible que aúnfalten algunos pasos previos. La equivocación máscomún es olvidarse de instalar el componenteProtocolo de transferencia de noticias a través de lared (NNTP, Network News Transfer Protocol)desde Windows 2000.

Notas

Page 125: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS124

SOFTWARE DE RED

Resumenentornos de usuarios domésticos. La mayoría de lasconfiguraciones en las que se instala Linux son capacesde configurarlas como servidor.

En esta unidad se abordó los aspecto básicossobre la instalación y configuración de los sistemasoperativos Windows Server 2003 y Red Hat Linuxen una configuración de servidor de red, así comosus servicios comunes de red TCP/IP, DNS,DHCP, etc.

La disponibilidad de la tecnología inalámbrica y delas redes (LAN) inalámbricas puede ampliar lalibertad del usuario en red, resolver distintosproblemas asociados con redes de cableado físicoy en algunos casos, hasta reducir los costos deimplementar redes.

Los servidores de correo son aplicaciones quepermite enviar mensajes (correos) de unos usuariosa otros, con independencia de la red que dichosusuarios estén utilizando. En esta unidad se tratóel servidor de correo Microsoft Exchange Server.

Existen diferentes tipos de firewall, hoy en día lamayoría tiene características de antivirus al mismotiempo. El funcionamiento de este tipo de programasse basa en el filtrado de información, devengandocualquier tráfico de datos sospechoso, protegiendo lainformación de los usuarios en una red.

Existen varios tipos de modelos de sistemasoperativos, entre ellos se encuentra el modeloestratificado o monolítico y el modelo cliente/servidor.El núcleo de los sistemas operativos está compuestode varios módulos como el kernel, administrador deprocesos, sistema de ficheros, etc.

La mayor parte de las redes tienen la necesidad deproveer diversos servicios y con frecuencia éstos seejecutan en servidores diferentes. Los servicios dedirectorio fueron creados para ofrecer organización alas redes, los cuales permiten lograr un desempeñoóptimo, mayor confiabilidad y una seguridad más altaen la red.

Windows Server 2003 es la versión de Windows paraservidores lanzada por Microsoft en el año 2003.Está basada en el núcleo de Windows XP, al que se lehan añadido una serie de servicios, y se le hanbloqueado algunas características (para mejorar elrendimiento, o simplemente porque no serán usadas).

Los servidores desempeñan muchos papeles en elambiente cliente/servidor de una red. Algunosservidores se configuran para proporcionar laautentificación y otros se configuran para funcionarcon otros usos.

Red Hat Linux es una distribución Linux creada porRed Hat, que es una de las más populares en los

Page 126: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 125

SOFTWARE DE RED

EvaluaciónINSTRUCCIONES: A continuación encontrará unaserie de enunciados con cuatro opciones de repuesta.Subraye la correcta.

1 .1 .1 .1 .1 . Módulo del sistema operativo que describeMódulo del sistema operativo que describeMódulo del sistema operativo que describeMódulo del sistema operativo que describeMódulo del sistema operativo que describelos objetos más básicos del sistema, comolos objetos más básicos del sistema, comolos objetos más básicos del sistema, comolos objetos más básicos del sistema, comolos objetos más básicos del sistema, comopueden ser los procesos, hilos,pueden ser los procesos, hilos,pueden ser los procesos, hilos,pueden ser los procesos, hilos,pueden ser los procesos, hilos,sincronización de procesos y la gestiónsincronización de procesos y la gestiónsincronización de procesos y la gestiónsincronización de procesos y la gestiónsincronización de procesos y la gestiónde las interrupciones y excepciones:de las interrupciones y excepciones:de las interrupciones y excepciones:de las interrupciones y excepciones:de las interrupciones y excepciones:A) HALB) Administrador de objetosC) Administrador de procesosD) Kernel

2 .2 .2 .2 .2 . Servicio de directorio que representa unServicio de directorio que representa unServicio de directorio que representa unServicio de directorio que representa unServicio de directorio que representa unestándar internacional, sin embargo,estándar internacional, sin embargo,estándar internacional, sin embargo,estándar internacional, sin embargo,estándar internacional, sin embargo,proporciona tantas características que laproporciona tantas características que laproporciona tantas características que laproporciona tantas características que laproporciona tantas características que lasobrecarga de trabajo ocasiona que susobrecarga de trabajo ocasiona que susobrecarga de trabajo ocasiona que susobrecarga de trabajo ocasiona que susobrecarga de trabajo ocasiona que sudespliegue y mantenimiento sean difíciles:despliegue y mantenimiento sean difíciles:despliegue y mantenimiento sean difíciles:despliegue y mantenimiento sean difíciles:despliegue y mantenimiento sean difíciles:A) eDirectory de NovellB) Active Directory de MicrosoftC) DAPD) LDAP

3 .3 .3 .3 .3 . La velocidad del CPU recomendada enLa velocidad del CPU recomendada enLa velocidad del CPU recomendada enLa velocidad del CPU recomendada enLa velocidad del CPU recomendada enlos requerimientos para la instalación delos requerimientos para la instalación delos requerimientos para la instalación delos requerimientos para la instalación delos requerimientos para la instalación deWindows Server 2003 Estándar EditionWindows Server 2003 Estándar EditionWindows Server 2003 Estándar EditionWindows Server 2003 Estándar EditionWindows Server 2003 Estándar Editiones de:es de:es de:es de:es de:A) 300 MHzB) 550 MHzC) 1000 MHzD) 2000 MHZ

4 .4 .4 .4 .4 . Tipo de servidor de red que proporcionaTipo de servidor de red que proporcionaTipo de servidor de red que proporcionaTipo de servidor de red que proporcionaTipo de servidor de red que proporcionauna localización central en su red dondeuna localización central en su red dondeuna localización central en su red dondeuna localización central en su red dondeuna localización central en su red dondepuede almacenar información y compartirpuede almacenar información y compartirpuede almacenar información y compartirpuede almacenar información y compartirpuede almacenar información y compartirrecursos con los usuario a través de surecursos con los usuario a través de surecursos con los usuario a través de surecursos con los usuario a través de surecursos con los usuario a través de sured :red :red :red :red :A) AplicacionesB) DNSC) ArchivoD) Terminal

5 .5 .5 .5 .5 . Recurso compartido esencial para todosRecurso compartido esencial para todosRecurso compartido esencial para todosRecurso compartido esencial para todosRecurso compartido esencial para todoslos controladores de dominio:los controladores de dominio:los controladores de dominio:los controladores de dominio:los controladores de dominio:A) SYSVOLB) PRINTSC) FAXSD) ADMIN

6 .6 .6 .6 .6 . Base de datos jerárquica distribuida, queBase de datos jerárquica distribuida, queBase de datos jerárquica distribuida, queBase de datos jerárquica distribuida, queBase de datos jerárquica distribuida, quecontiene mapeos de nombres de host acontiene mapeos de nombres de host acontiene mapeos de nombres de host acontiene mapeos de nombres de host acontiene mapeos de nombres de host adirecciones IP:direcciones IP:direcciones IP:direcciones IP:direcciones IP:A) DHCPB) DNSC) WINSD) TCP/IP

7 .7 .7 .7 .7 . Tipo de registro de servidor DNS queTipo de registro de servidor DNS queTipo de registro de servidor DNS queTipo de registro de servidor DNS queTipo de registro de servidor DNS quepermite proporcionar nombrespermite proporcionar nombrespermite proporcionar nombrespermite proporcionar nombrespermite proporcionar nombresadicionales a un servidor que ya tiene unadicionales a un servidor que ya tiene unadicionales a un servidor que ya tiene unadicionales a un servidor que ya tiene unadicionales a un servidor que ya tiene unnombre en un registro de recursos tiponombre en un registro de recursos tiponombre en un registro de recursos tiponombre en un registro de recursos tiponombre en un registro de recursos tipo“A”:“A”:“A”:“A”:“A”:A) NSB) PTRC) CNAMED) MX

8 .8 .8 .8 .8 . Directorio de Linux que contieneDirectorio de Linux que contieneDirectorio de Linux que contieneDirectorio de Linux que contieneDirectorio de Linux que contienearchivos de configuración del sistema:archivos de configuración del sistema:archivos de configuración del sistema:archivos de configuración del sistema:archivos de configuración del sistema:A) /bootB) /binC) /devD) /etc

9 .9 .9 .9 .9 . Comado en linux que se utiliza para copiarComado en linux que se utiliza para copiarComado en linux que se utiliza para copiarComado en linux que se utiliza para copiarComado en linux que se utiliza para copiarun archivo:un archivo:un archivo:un archivo:un archivo:A) cdB) mvC) rmD) ls

10 .10 .10 .10 .10 . Tipo de servidor que permite enviarTipo de servidor que permite enviarTipo de servidor que permite enviarTipo de servidor que permite enviarTipo de servidor que permite enviarmensajes entre usuarios,mensajes entre usuarios,mensajes entre usuarios,mensajes entre usuarios,mensajes entre usuarios,independientemente de la red que losindependientemente de la red que losindependientemente de la red que losindependientemente de la red que losindependientemente de la red que losusuarios estén utilizando:usuarios estén utilizando:usuarios estén utilizando:usuarios estén utilizando:usuarios estén utilizando:A) AplicacionesB) WebC) ArchivosD) Impresoras

Page 127: Administrador de Redes
Page 128: Administrador de Redes

ANALISIS, DISEÑO Y PLANIFICACION 127

Análisis, diseñoy planificación

Objetivos de la Unidad

Al finalizar el estudio de esta unidad, usted estará en la capacidad de:

• Identificar topología y tecnología de red, que se adapte mejor a lasnecesidades de una empresa, de acuerdo a diagnóstico situacional yespecificaciones técnicas

• Aplicar procedimientos para solucionar problemas en una red decomputadoras, de acuerdo al análisis, herramientas de software y hardwarede diagnóstico

• Utilizar herramientas de software para la administración de cambios eimplantación de la seguridad, de acuerdo a procedimientos y componentesde red

4Unidad

Page 129: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS128

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.1 DISEÑO DE ENTORNODE RED

El primer paso en un diseño de red es decidir si lared va a ser punto a punto o basada en servidor. Losfactores que se necesita examinar incluyen lossiguientes:• Tamaño de la red• Nivel de seguridad• Tipo de negocio• Nivel de soporte administrativo disponible• Cantidad de tráfico en la red• Necesidad de los usuarios de la red• Presupuesto de la red

En una red de trabajo en grupo, todos los usuarios dela red son iguales. Todos tendrán un acceso igual atodos los equipos de la red, siempre que el usuario delos equipos haya compartido este recurso con la red.En una red de negocio pequeño, este sistema “unopara todos y todos para uno” a menudo funciona bien.

Es frecuente que en un pequeño negocio las personasno puedan dedicarse a tiempo completo a administrarla red. Esto ofrece otra de las ventajas de las redesde trabajo en grupo. En éstas, la responsabilidad delfuncionamiento de la red está distribuida entre todaslas personas, y los usuarios determinan la informacióno recursos de sus equipos que van a compartir.

Generalmente en una situación de red de trabajo engrupo no se establece un responsable del sistema,las precauciones de seguridad son pocas, y cadausuario es responsable de sus propios datos.

Aún con estos inconvenientes, puede seguir pareciendoque una red de trabajo en grupo es una buena opción.Sin embargo, se debe pensar también las ventajas deusar una red basada en servidor antes de tomar unadecisión. En una red basada en servidor, los recursosestán generalmente centralizados. Por ejemplo, unservidor gestiona todas las impresoras, y otro servidorgestiona todos los archivos. Como los servidores nosuelen ser desconectados, los recursos estarán siempredisponibles.

Las redes basadas en servidor también sonescalables. Esto significa que su tamaño puede seradaptado fácilmente para responder a cambios enla carga de la red.

Las redes basadas en servidor también son más segurasque las redes de trabajo en Grupo. Con una red detrabajo en grupo, todos los recursos son compartidosdel mismo modo en toda la red. Si el departamentode contabilidad de una empresa por ejemplo comparteel directorio que contiene los archivos de nóminaspara que el gerente pueda acceder a ellos, todos losdemás miembros de la red también podrán acceder adichos archivos. Por otra parte, las redes basadas enservidor permiten una creación de cuentas y permisosque ofrecen una mayor seguridad.

4.1.1 REALIZAR INVENTARIOY REVISIÓN

Tras decidirse sobre el diseño general de la red, elpaso siguiente para crear una red es hacer inventario,para determinar el hardware y software disponible ylo que necesitamos adquirir.

Para hacer inventario, se necesita revisar estas cuatrocategorías:• Hardware:Hardware:Hardware:Hardware:Hardware: Es un proceso simple, pero no

debe tomarse a la ligera. Comience anotandolas especificaciones de cada equipo. Los detallesque recoja en esta etapa pueden ahorrarle tiempoa largo plazo. Si sabe los detalles de laespecificación o los equipos disponibles poradelantado, podrá evitar muchos problemasposteriores. Para cada equipo, necesita recogerinformación, incluyendo: Marca y modelo,fabricante del procesador y velocidad, RAM,disco duro, monitor (marca, modelo y tamaño),tarjeta de video (marca, modelo y cantidad dememoria), tipo de bus (EISA, ISA o PCI), etc.

• Software:Software:Software:Software:Software: Tenga en cuenta todo el softwareque se está ejecutando en este momento en todala red. Por ejemplo, si va a pasar todos losequipos a Windows Server, al instalar la nuevared, puede encontrar que algunos de los antiguosprogramas utilizados a diario, ya no funcionarán.

Page 130: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 129

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

Puede que necesite contactar con eldesarrollador para obtener información sobrela ejecución de programas particulares en la red.Para cada programa software, recoja la siguienteinformación: Nombre del programa, número deversión del programa, disponibilidad de losdisquetes o CD-ROM originales de instalación ycualquier información sobre licencias.

• Equipo de telecomunicaciones:Equipo de telecomunicaciones:Equipo de telecomunicaciones:Equipo de telecomunicaciones:Equipo de telecomunicaciones: Puederesultar extraño revisar los equipos detelecomunicaciones existentes al instalar unaLAN, pero actualmente éste es un elementomuy importante de la revisión, especialmente sipiensa utilizar conexiones Internet o algún tipode servidor de acceso remoto. Pasar por altoalgo tan simple como el número de líneastelefónicas que hay en cada despacho puedetener un impacto importante posteriormente,si necesita tener simultáneamente conexiones amódems y líneas de voz.

• Requerimientos de la red:Requerimientos de la red:Requerimientos de la red:Requerimientos de la red:Requerimientos de la red: Tras examinarlos recursos e instalaciones existentes, necesitadefinir los requerimientos de su red. Luegoadaptará estos requerimientos al hardware ysoftware existente y a los dispositivos detelecomunicaciones disponibles, y determinarálos pasos que necesita llevar a cabo paradesarrollar la red. Como mínimo, necesitaráconsiderar lo siguiente: El tamaño de lasinstalaciones (localizadas en una planta o variasplantas), el número de usuarios, si la LAN se vaa extender a varios edificios, el entorno (oficinas,fabricación, exteriores), el medio de red actual,los conocimientos técnicos de los usuarios, elnivel de tráfico de la red (actual y previsto paraun futuro) y el nivel de seguridad.

4.1.2 DISEÑO DE MAPAO ESCENARIO

Ahora es el momento de esquematizar la red. Peroantes de que comience a recomendar un plano de lared, primero necesitará realizar un mapa de todoslos elementos implicados. Durante este paso, debeconsiderar dos aspectos de la red: la distribuciónfísica, incluyendo la localización de cada elemento

hardware y cómo está conectado con los demás, yla topología física y lógica de la red propuesta.

Utilice un plano o mapa de las instalaciones, y marquela posición de los equipos existentes. El segundopaso es crear un esquema de la topología de la red.No olvide incluir impresoras y otros periféricos,como digitalizadores y módems.

4.1.3 SELECCIÓN DEL MEDIO YDISPOSITIVOS

La selección del medio elegido no debe hacerse a laligera. El coste de la instalación puede ser muyelevado, especialmente si es necesario hacerlo dosveces. Generalmente, el medio elegido estarárelacionado con los requerimientos geográficos dela instalación. Por ejemplo, si varias de las estacionesestán localizadas en un entorno de fabricación, dondese genera gran cantidad de ruido eléctrico, puedeque sea necesario usar cable de fibra óptica, ya queno es afectado por señales eléctricas. Por otro lado,en una pequeña oficina generalmente resultaráadecuado usar un simple cable de par trenzado.

Figura 96Diseño físico de red

Figura 97Diseño lógico de red basado en servidor

RecepciónCeleron 1.3

VentasPuntode Red

Diseño deProductos

Pentium IV (2.6)Pentium III (1.0)

Envios

FabricaciónSala de

descanso

ContabilidadGerente

Impresora laser

Pentium IV (1.8)Pentium IV (3.0)

Red de equipos de una hipotética compañía

Contabilidad

Impresora en red

Gerencia

Switch

Servidor: Aplicaciones,web, correo y proxy

Firewall

Internet

Page 131: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS130

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.2

Lo más importante a tener en cuenta no es el costeactual, sino el coste futuro.

Por ejemplo, en la compañía hipotética que semuestra en la figura 96, se puede decidir instalar cableCAT 5e UTP. Esto permitirá tener una red funcionalen las estaciones. Sin embargo, si ahora utiliza CAT 6UTP, puede actualizar la red a 1000 Mbps en cualquiermomento futuro, sin necesidad de recablear eledificio.

Una vez instalado el medio, la conexión de los equiposes un proceso simple. Todas las conexiones serealizan mediante cables de conexión CAT 5e ó 6(cables y conectores prefabricados, disponibles endiversos colores). Un extremo del cable es conectadoa la tarjeta de red del equipo y el otro a la base RJ-45.Si está usando un hub/switch, verá que hay pequeñoscables de conexión entre el panel de conexiones yuna salida del hub/switch.

Actividad 18. Realizar diseño de unared en función de un caso de estudio

Caso de estudio:Caso de estudio:Caso de estudio:Caso de estudio:Caso de estudio: Una compañía que fabricapatinetas personalizadas le ha pedido instalar una redde equipos económica, que la ponga al día en lastecnologías de las comunicaciones, y seasuficientemente flexible como para permitir su futuraexpansión. La compañía actualmente cuenta con 7PCs en los departamentos de gerencia (celeron 1.6),ventas (celeron 1.3), diseño de productos (PentiumIV 2.6), envíos (Pentium III 1.8), contabilidad(Pentium III), RRHH (Pentium S) y fabricación (celeron1.2). En la siguiente figura se puede ilustrar la empresa:

Los objetivos de la compañía son:• Conectar en red los equipos existentes para que

puedan compartir información e impresoras• Añadir dos equipos adicionales a la red• Permitir la adición de otros equipos

posteriormente• Ofrecer una conexión a Internet

Instrucciones:Instrucciones:Instrucciones:Instrucciones:Instrucciones: De acuerdo a lo anterior realice lossiguientes pasos:1. Analice requerimientos en base a recolección

de datos e información2. Seleccione tipo de red y topología3. Elabore un mapa o diagrama lógico y físico de la

red4. Especifique cada elemento de hardware y

software que va a estar incluida en la red(características técnicas, precios de equipos,software que se necesiten y de implementación)

5. Realice propuesta económica e informe desolución

6. Guarde o imprima diseño y propuesta

ENTORNO CLIENTE/SERVIDOR

Las primeras redes estaban basadas en el modelo decomputación centralizada. Generalmente, en estas redesun gran servidor manejaba todos los aspectos de la red,mientras que cada usuario accedía al servidor principaldesde una terminal. Como el equipo centralizadogestionaba todas las tareas de cálculo de alto nivel,generalmente los terminales eran económicos, equiposde bajo rendimiento. Actualmente, gracias a las mejorasobtenidas por la rápida evolución del equipo personal,el antiguo modelo centralizado está siendo sustituidopor el modelo cliente/servidor.

4.2.1 ARQUITECTURA CLIENTE/SERVIDOR

Hay varias posibles organizaciones cliente/servidor:• Los datos pueden ser introducidos en un único

servidorFigura 98

Equipos instalados en la empresa

Gerente VentasDiseño de productos

Envios

Contabilidad

RRHHUsuario

Fabricación

Bodega

Page 132: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 131

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

• Los datos pueden estar distribuidos entre variosservidores de bases de datos

• Las posiciones de los servidores dependerán dela ubicación de los usuarios y la naturaleza delos datos

• Los servidores de una WAN sincronizanperiódicamente sus bases de datos paraasegurarse de que todos tienen los mismos datos

• Un data warehouse almacena grandesvolúmenes de datos y envía los datos mássolicitados a un sistema intermedio que es capazde formatear los datos en su forma másrequerida

4.2.2 COMPUTACIÓNCENTRALIZADA

En el entorno tradicional de grandes equipos, unaaplicación tal como una base de datos se ejecuta enun gran equipo mainframe central y potente al que seaccede mediante terminales. El terminal envía unapetición de información al equipo mainframe; elmainframe recupera la información y la muestra en elterminal.

La respuesta completa viaja desde el servidor a travésde la red, y es descargada en el cliente que hace lapetición. El acceso a los archivos tiene lugar a travésdel sistema operativo de red (NOS; NetworkOperating System) y el cable. Hay muy pocacoordinación entre el terminal y el mainframe.

4.2.3 COMPUTACIÓN CLIENTE/SERVIDOR

El término “computación cliente/servidor” se refierea un modelo en el que el procesamiento de datos escompartido entre el equipo cliente y el equiposervidor, más potente. El enfoque cliente/servidorpuede beneficiar a cualquier organización en la quemuchas personas necesiten acceder continuamentea grandes cantidades de datos.

La red cliente/servidor es la forma más eficaz deofrecer:• Acceso y gestión de bases de datos para

aplicaciones tales como hojas de cálculo,contabilidad, comunicaciones y gestión dedocumentos

• Gestión de la red• Almacenamiento centralizado de archivos

4.2.4 INTRODUCCIÓN ALMODELO CLIENTE/SERVIDOR

La mayoría de las redes trabajan bajo el modelocliente/servidor, también conocido como “redesbasadas en servidor”. Una estación cliente realiza unapetición de datos que están almacenados en unservidor. La estación cliente procesa los datos usandosu propia CPU. Los resultados del procesamientopueden ser almacenados entonces en el servidor parasu uso futuro. Los datos también pueden seralmacenados en la estación cliente, a los que puedenacceder otras estaciones cliente de la red.

Para ver un ejemplo de cómo funciona el modelocliente/servidor observe una aplicación de gestión debases de datos. En el modelo cliente/servidor, elsoftware cliente utiliza el lenguaje de consultaestructurado (SQL, Structured Query Language),para traducir lo que ve el usuario en una petición quepueda comprender la base de datos.

Figura 99Los datos pueden estar localizados en un servidor o ser

distribuidos entre varios servidores

Cliente

Cliente

Cliente

Servidor

Page 133: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS132

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

El proceso cliente/servidor

En una aplicación de gestión de base de datos, laconsulta a la base de datos es enviada por el cliente,pero procesada en el servidor. A través de la red,sólo se devuelven los resultados hacia el cliente.El proceso de solicitar y recibir información constade seis pasos:• El cliente solicita datos• La petición es traducida a SQL• La petición SQL es enviada por la red al servidor• El servidor de bases de datos busca en el equipo

donde se encuentran los datos• Los registros seleccionados son devueltos al

cliente• Los datos son presentados al usuario

El entorno cliente/servidor tiene dos componentesprincipales:• La aplicación, a menudo denominada como

“cliente” o front-end• El servidor de bases de datos, a menudo

denominado como “servidor” o back-end

El cliente

El usuario genera una petición en el front-end.El cliente ejecuta una aplicación que:• Presenta una interfaz al usuario• Formatea las peticiones de datos• Muestra los datos recibidos del servidor

En un entorno cliente/servidor, el servidor nocontiene el software de interfaz de usuario.El cliente es responsable de presentar los datosen un formato que resulte útil. El usuario introducelas instrucciones desde el equipo cliente. El equipocliente prepara la información para el servidor.El equipo cliente envía una petición de informaciónespecífica al servidor a través de la red. El servidorprocesa la petición, local iza la informaciónadecuada y la devuelve al cliente a través de la red.El equipo cliente envía entonces la información a lainterfaz, que presenta la información al usuario.

Herramientas front-end

Existen diversas herramientas, aplicaciones yutilidades disponibles para el front-end para hacerque el proceso cliente/servidor sea más eficiente.Estas herramientas incluyen:• Herramientas de consultaHerramientas de consultaHerramientas de consultaHerramientas de consultaHerramientas de consulta. Estas

herramientas utilizan consultas predefinidas ycapacidades propias de generación de informespara ayudar a que los usuarios accedan a datosdel servidor.

• Aplicaciones de usuario.Aplicaciones de usuario.Aplicaciones de usuario.Aplicaciones de usuario.Aplicaciones de usuario. Muchos programashabituales de aplicación, como Microsoft Excel,pueden ofrecer acceso front-end a bases dedatos situadas en servidores.

• Herramientas de desarrollo deHerramientas de desarrollo deHerramientas de desarrollo deHerramientas de desarrollo deHerramientas de desarrollo deprogramas.programas.programas.programas.programas. Muchas instalaciones cliente/servidor necesitan aplicaciones especiales front-end personalizadas para sus trabajos derecuperación de datos. Para ello, se dispone deherramientas de desarrollo de programas,como Microsoft Visual Basic, para ayudar a losprogramadores a desarrollar herramientasfront-end para acceder a datos de servidores.

El servidor

Generalmente, en un entorno cliente/servidor elservidor se dedica a almacenar y gestionar datos. Éstees el lugar en el que se lleva a cabo la mayor parte deactividad relacionada con bases de datos. El servidortambién es denominado como el back-end del modelocliente/servidor porque responde a las peticiones delcliente. El servidor recibe las peticiones estructuradasde los clientes, las procesa y envía la informaciónsolicitada al cliente de nuevo a través de la red.

Procedimientos almacenados

Los procedimientos almacenados son pequeñasrutinas de procesamiento de datos preescritas, queayudan a los detalles del procesamiento de datos.Los procedimientos son almacenados en el servidor,y pueden ser usados por el cliente.

a

b d

c

e

Page 134: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 133

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.3

Hardware de servidor

Generalmente, los equipos servidor de un entornocliente/servidor deben ser más potentes y rápidosque los equipos cliente. Además de un procesadorde alta velocidad, estos equipos necesitan grancantidad de RAM y de espacio en unidades de disco.

CONMUTACIÓNCAPA 3

La capa de red se ocupa de la navegación de los datosa través de ella y su principal función es encontrar lamejor ruta a través de la red. Los dispositivos utilizanel esquema de direccionamiento de capa de red paradeterminar el destino de los datos a medida que sedesplazan a través de la red.

Importancia de la capa de red

La capa de red es responsable por el desplazamientode datos a través de un conjunto de redes. Losdispositivos utilizan el esquema de direccionamientode capa de red para determinar el destino de losdatos a medida que se desplazan a través de las redes.Los protocolos que no tienen capa de red sólo sepueden usar en redes internas pequeñas. Estosprotocolos normalmente sólo usan un nombre (porej., dirección MAC) para identificar el ordenador enuna red. El problema con este sistema es que, amedida que la red aumenta de tamaño, se torna cadavez más difícil organizar todos los nombres como,por ejemplo, asegurarse de que dos ordenadores noutilicen el mismo nombre. Las direcciones de capa de red utilizan un esquema dedireccionamiento jerárquico que permite la existenciade direcciones únicas más allá de los límites de unared, junto con un método para encontrar una ruta porla cual la información viaje a través de las redes.

Las direcciones MAC usan un esquema dedireccionamiento plano que hace que sea difícil ubicarlos dispositivos en otras redes. Los esquemas de

direccionamiento jerárquico permiten que lainformación viaje por una red, así como también unmétodo para detectar el destino de modo eficiente.Los dispositivos de red necesitan un esquema dedireccionamiento que les permita enviar paquetes dedatos a través de la red.

f

aFigura 100

La única forma de que el equipo B pueda encontrar el A esmediante un esquema de direccionamiento.

Cuando una LAN, MAN o WAN crece, es necesario oaconsejable para el control de tráfico de la red que ésta sea

dividida en porciones más pequeñas denominadas segmentosde red (o simplemente segmentos). Esto da como resultadoque la red se transforme en un grupo de redes, cada una de

las cuales necesita una dirección individual.

En este momento existe un gran número de redes,las redes son comunes en las oficinas, escuelas,empresas y países. Para interconectar estas pequeñasredes en que se ha dividido su empresa utilizará porejemplo Internet. Sin embargo, se debe hacer conesquemas de direccionamiento razonables ydispositivos de red adecuados.

Dispositivos de capa 3

Los routers son dispositivos de red que operan en lacapa 3 del modelo OSI (la capa de red). Estos routersunen o interconectan segmentos de red o redesenteras. Hacen pasar paquetes de datos entre redestomando con base la información de capa 3.

Los routers toman decisiones lógicas con respecto ala mejor ruta para el envío de datos a través de unared y luego dirigen los paquetes hacia el segmento yel puerto de salida adecuados.

b

Page 135: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS134

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.4

Determinación de rutaDeterminación de rutaDeterminación de rutaDeterminación de rutaDeterminación de ruta

La función que determina la ruta se produce a nivelde capa 3 (capa de red). Permite al router evaluar lasrutas disponibles hacia un destino y establecer elmejor camino para los paquetes. Los servicios deenrutamiento utilizan la información de la topologíade red al evaluar las rutas de red. La determinaciónde ruta es el proceso que utiliza el router para elegirel siguiente salto de la ruta del paquete hacia sudestino, este proceso también se denomina enrutarel paquete. Los routers, como dispositivosinteligentes que son, verán la velocidad y congestiónde las líneas y así elegirán la mejor ruta.

Además de la dirección de red, los protocolos dered utilizan algún tipo de dirección de host o nodo.Para algunos protocolos de capa de red, eladministrador de la red asigna direcciones de red deacuerdo con un plan de direccionamiento de red pordefecto. Para otros protocolos de capa de red, asignardirecciones es una operación parcial o totalmentedinámica o automática.

ANÁLISIS DE RED

Si se enfrenta a un problema de red con un plan, lacausa y la solución será más fácil de encontrar. Sedebe aplicar un enfoque estructurado para dividir unared en unidades funcionales para, posteriormente,identificar el problema.

4.4.1 DIAGNÓSTICO

El diagnóstico y la resolución de problemas quizá seala tarea más difícil del trabajo de los técnicosinformáticos. Además de tener que encontrar la raízdel problema que está afectando a la red, se suma lapresión de encontrarlo lo más rápido posible.Los equipos nunca fallan en el momento apropiado.Los fallos suelen ocurrir mientras se trabaja, o cuandohay fechas, con lo que inmediatamente aparece lapresión para solucionar el problema.

Una vez que se ha diagnosticado el problema, lalocalización de recursos y el seguimiento de losrecursos necesarios para corregir el problema es algodirecto. Pero antes de dar el diagnóstico esfundamental aislar la auténtica causa del problema defactores irrelevantes.

El proceso para la solución de un problema enuna red se puede dividir en cinco pasos:• Definición del problema:Definición del problema:Definición del problema:Definición del problema:Definición del problema: Esta paso es el más

importante, aunque a menudo queda ignorado.Si no realiza un análisis del problema completo,puede gastar una gran cantidad de tiempo entrabajar en los síntomas sin llegar a la causa.Las únicas herramientas necesarias para esta fase

Figura 101Enrutamiento en un escenario de 4 redes

c

Figura 102Determinación de una ruta de una red a otra

Direccionamiento de capa de redDireccionamiento de capa de redDireccionamiento de capa de redDireccionamiento de capa de redDireccionamiento de capa de red

La dirección de red ayuda al router a identificar unaruta dentro de la nube de red, el router utiliza estadirección de red para identificar la red destino de unpaquete dentro de la red.

d

Page 136: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 135

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

son una libreta, un bolígrafo y prestar atención.Prestar atención al cliente o al usuario de la redes la mejor fuente de información. Recuerde queaunque sepa cómo funciona la red y sea capazde encontrar los fallos técnicos del problema,aquellos que trabajan diariamente con la redestaban allí antes y después de que aparecieseel problema y, seguramente, recordarán cuáleshan sido los eventos que les han llevado alproblema. Basándose en sus experiencias sobreel problema, puede comenzar a hacerse unaidea de las posibles causas. Para ayudarle aidentificar el problema, haga una lista con lasecuencia de eventos, tal y como han ocurrido,antes del fallo.

• Aislar la causa:Aislar la causa:Aislar la causa:Aislar la causa:Aislar la causa: Comience eliminando losproblemas más obvios y continúe con losproblemas más difíciles. Su intención es acotarel problema en una o dos categorías. Asegúresede ver realmente el problema. Si es posible, hagaque alguien le muestre el error. Si es unproblema producido por el operador, esimportante conocer cómo se produce, así comosus resultados. Los problemas más difíciles deaislar son aquellos que son intermitentes y quenunca suelen producirse cuando está presente.La única forma de resolver estos problemas esvolver a crear las circunstancias que ocasionaronel error.

• Planificación de la reparación: Planificación de la reparación: Planificación de la reparación: Planificación de la reparación: Planificación de la reparación: Cree un planpara aislar los problemas basándose en elconocimiento actual. Comience con lassoluciones más sencillas y obvias para eliminarlasy continúe con las más difíciles y complejas. Esimportante anotar cada paso del proceso;documente cada acción y su resultado.Una vez que haya creado su plan es importanteque lo siga tal y como lo haya diseñado. Si vasaltando de un lado a otro de forma aleatoriapuede llegar a tener problemas. Si el primer planno tiene éxito (siempre existe una posibilidad),cree un nuevo plan basado en lo que hayadescubierto en el plan anterior.

• Confirme resultados:Confirme resultados:Confirme resultados:Confirme resultados:Confirme resultados: Ninguna reparaciónestá completa sin confirmación de que el trabajoestá terminado con éxito.

Tiene que asegurarse de que el problema ya noexiste. Pida al usuario que pruebe la solución yconfirme los resultados.

• Documente los resultados:Documente los resultados:Documente los resultados:Documente los resultados:Documente los resultados: Documente elproblema y la reparación. Recuerde que lo queha aprendido puede proporcionarle informaciónde gran valor. No hay ningún sustituto de laexperiencia en el diagnóstico y resolución deproblemas, y cada problema le presenta unaoportunidad para aumentar su experiencia.

4.4.2 DIVISIÓN DEL PROBLEMA

Si la revisión inicial de las estadísticas y síntomas de lared no dejan ver un problema obvio, el siguiente pasoen la solución de problemas es la división de la red enpartes más pequeñas para aislar la causa. La primerapregunta es si el problema tiene su origen en elhardware o en el software. Si el problema pareceque está relacionado con el hardware, comienceobservando otro segmento de la red y fíjese sólo enun tipo de hardware.

Comprobar el hardware y los componentesde la red

Deben de comprobarse las tarjetas de red, cableado,conectores, estaciones, cliente, componentes deconectividad como repetidores, bridges, routers,gateways, hubs, protocolos servidores y usuarios.

A veces, el aislamiento o la eliminación de una parte dela red le puede ayudar a recuperar la red a su estadooperativo. Si la eliminación de una parte ha resuelto elproblema al resto de la red, la búsqueda del problemase puede centrar en la parte que ha eliminado.

Los protocolos de red requieren una atención especialdebido a que están diseñados para intentar ignorarlos problemas de la red. La mayoría de los protocolosutilizan lo que se denomina como “recuperaciónlógica”, en la que el software intenta recuperarautomáticamente un problema. Esto puede derivaren una bajada en el rendimiento de la red, ya que setienen que realizar varios intentos para tener éxito.Los dispositivos hardware estropeados, como discos

a

Page 137: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS136

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.5duros y controladores, utilizarán la recuperaciónlógica interrumpiendo a la CPU y necesitan mástiempo para realizar su trabajo.

Aislamiento del problema

Una vez que haya recopilado la información, creeuna lista ordenada de las posibles causas, comenzandocon la causa más probable del problema. Acontinuación, seleccione la mejor candidata de la listade causas posibles, pruébela y compruebe si era elproblema. Comience con lo más obvio y continúecon lo más difícil.

Definición de prioridades

Una cuestión fundamental en la resolución deproblemas de red es la definición de prioridades.Todo el mundo quiere que su equipo sea el primeroque se arregle, de forma que la definición deprioridades no es un trabajo sencillo. Aunque la técnicamás sencilla es priorizarlos según “el primero quellegue es el primero que se sirve”, no funcionasiempre, debido a que algunos errores son máscríticos que otros. Por tanto, el paso inicial es evaluarel impacto del problema.

Actividad 19: Diagnosticarrequerimientos de red para un casode estudio

Caso de estudio:Caso de estudio:Caso de estudio:Caso de estudio:Caso de estudio: La red ha estado funcionandobien en la instalación de un pequeño fabricante.Si embargo, un usuario de la división de control decalidad dice que ya no es posible imprimir elinforme de estado en la impresora deldepartamento. Mientras tanto, el departamentode ventas informa que un trabajo de impresiónreencaminado no se ha podido imprimir en eldepartamento de control de calidad.

Instrucciones:Instrucciones:Instrucciones:Instrucciones:Instrucciones: Dado el anterior caso de estudio,describa cómo investigaría, identificaría, priorizaríay resolvería el problema de red.

HERRAMIENTAS DEDIAGNÓSTICO

Los problemas del diagnóstico y resolución deproblemas se suelen solucionar con la ayuda dehardware y software. Para hacer una solución deproblemas efectiva, tiene que conocer cómo puedeutilizar estas herramientas para resolver problemasde red.

4.5.1 HERRAMIENTAS DEHARDWARE

Las herramientas hardware ayudan a identificar losproblemas del funcionamiento.

A .A .A .A .A . Voltímetros

El voltímetro digital (medidor de voltios-ohmios) esla herramienta electrónica de medida general másbásica. Está considerada como algo estándar paracualquier técnico informático o electrónico y puederevelar muchas más cosas que la cantidad de tensiónen los extremos de una resistencia. Los voltímetrospueden determinar si:• El cable es continuo (no tiene cortes)• El cable está transmitiendo• Dos partes del mismo cable están tocándose (y

pueden producir cortocircuitos)• Una parte expuesta de un cable está tocando

otro conductor, como una superficie metálica

Reflectómetros del dominio temporal(TDR)

Los reflectómetros del dominio temporal (TDR,Time-Domain Reflectometer), envían pulsos como losde un radar a través de los cables para localizar cortes,cortocircuitos o imperfecciones. El rendimiento de lared se ve afectado cuando el cable no está en perfectascondiciones. Si el TDR encuentra un problema, analizaéste y presenta el resultado. Un TDR puede localizarun problema a unos pocos centímetros del mismo.

b

c

b

a

Page 138: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 137

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

Se suele utilizar bastante durante la instalación de una rednueva. Los TDR también tienen un gran valor a la hora dediagnosticar, solucionar y mantener una red existente.

Cables directos (crossover)

Los cables directos (crossover) se utilizan paraconectar directamente dos equipos con un cablede conexión sencillo. Como los cables para enviar yrecibir están en el orden inverso respecto a lospuntos que conecta, el cable que envía de un equipose conecta al puerto para recibir en el otro equipo.Los cables directos (crossover) son útiles en lasolución de problemas de conexión de la red. Dosequipos se pueden conectar directamente,omitiendo la red, lo que hace posible aislar y probarlas capacidades de comunicación de un equipo, enlugar de los de toda la red.

Bucle hardware

Un dispositivo de bucle hardware es un conector depuerto serie que le permite probar las posibilidadesde comunicación del puerto serie de un equipo sintener que conectarlo a otro equipo u otro periférico.En su lugar, si utiliza un bucle hardware, los datos setransmiten a una línea y, luego, vuelven como datosrecibidos. Si los datos transmitidos no vuelven, elbucle hardware detecta un error en el hardware.

Generador de tonos y localizador de tonos

Un generador de tonos se utiliza para aplicar una señalde tono continua o intermitente a un cable o a unconductor. El generador de tonos se conecta a unextremo del cable en cuestión. En el otro extremose coloca un localizador de tonos para comprobar siel cable está bien.

Osciloscopios

Los osciloscopios son instrumentos electrónicos quemiden la cantidad de señal de tensión por unidad detiempo y muestran el resultado en un monitor. Si seutiliza con un TDR, un osciloscopio puede mostrar:

• Cortos• Ligeras curvaturas en el cable• Cortes en el cable• Atenuación (pérdida de potencia de la señal)

4.5.2 HERRAMIENTAS DESOFTWARE

Las herramientas software son necesarias paramonitorizar tendencias e identificar problemas en elrendimiento de la red.

Monitores de red

Los monitores de red son herramientas software queanalizan el tráfico de la red o de una parte. Examinanpaquetes de datos y recopilan información sobre lostipos de paquetes, errores y tráfico de paquetes desdey hacia cada equipo.

Los monitores de red son muy útiles para establecerparte de la línea base de la red. Una vez que se haestablecido la línea base, podrá solucionar losproblemas de la red y monitorizar la utilización deésta para determinar cuándo es el momento deactualizar. Como ejemplo, suponga que después dela instalación de una red nueva, determina que eltráfico de la red está utilizando un 40 por 100 de lacapacidad estimada. Al volver a comprobar el tráficode la red al año siguiente, observa que ahora se estáutilizando un 80 por 100.

Analizadores de protocolo

Los analizadores de protocolo, también llamados«analizadores de red», realizan análisis del tráfico dela red en tiempo real utilizando captura de paquetes,decodificación y transmisión de datos. Éstas son lasherramientas que se suelen utilizar para monitorizarla interactividad de la red.

Los analizadores de protocolo miran dentro delpaquete para identificar un problema.

c

d

e

f

a

b

Page 139: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS138

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.6

Protocolo básico de gestión de red(SNMP)

El software de administración de la red sigue losestándares creados por los fabricantes delequipamiento de la red. Uno de estos estándares esel protocolo básico de gestión de red (SNMP).

Analizadores de red en general paramonitorización y diagnóstico

Una vez que se haya instalado la red y se encuentreoperativa, el administrador tiene que asegurarse deque funciona correctamente. Para hacer esto, eladministrador tendrá que gestionar y controlar cadauno de los aspectos del rendimiento de la red.

DOCUMENTACIÓNDE RED

La cuestión principal en la implementación de un cambiosobre una red es definir la red existente y las limitacionesimpuestas por sus configuraciones hardware y software.Una documentación comprensiva es la clave para larealización de una actualización efectiva y económicasobre una red cualquiera.

La cuestión principal en la implementación de uncambio sobre una red es definir la red existente y laslimitaciones impuestas por sus configuracioneshardware y software. Una documentacióncomprensiva es la clave para la realización de unaactualización efectiva y económica sobre una redcualquiera.

4.6.1 DEFINICIÓN DE UNALÍNEA BASE

En cuanto la red esté operativa, es el momento deestablecer una línea de base, que es, simplemente,una documentación de los valores de funcionamientonormal de la red. La línea de base se debe actualizarsiempre que nuevos usuarios, hardware o softwarese incorporen al sistema o lo abandonen.

La creación de un buen inventario y el establecimientode los valores de rendimiento de la línea de baseconstituyen la referencia sobre la cual se puedenidentificar futuras necesidades para la modificaciónde la red.

La siguiente lista incluye los pasos para documentarla red:1. Registre el modelo, número de serie y ubicación

de los servidores, estaciones y routers. Registrela información de garantía para cada dispositivo

2. Tome nota del lugar donde se ha almacenadotoda la información de garantía

3. Haga una copia de los archivos importantes delequipo como autoexec.bat y config.sys. Hagaun conjunto completo de copias de seguridaden cinta del sistema.

4. Cree un mapa de la red, anotando la distanciaaproximada entre las estaciones y el servidor.Tome nota de las áreas donde el cable atraviesauna pared o se coloca en el espacio intermedioentre el techo y el suelo.

c

d

4.6.2 RENDIMIENTO DE RED

Una vez que el hardware ha sido documentado y lared está en funcionamiento, es casi el momento deregistrar la línea de base de rendimiento de la red.Sin embargo, es mejor esperar a hacerlo cuando sehaya verificado que todas las conexiones de la redson correctas, todo el hardware esté operativo y sehayan realizado todos los ajustes necesarios en elsistema. Cuando se haya determinado que elrendimiento de la red es aceptable, es momento deregistrar la línea de base.

Figura 103El servidor de gestión de sistemas (SMS) simplifica el

mantenimiento de clientes remotos

Page 140: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 139

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.6.3 MONITORES YANALIZADORES DE RED YPROTOCOLOS

Un monitor de red es una herramienta útil quecaptura y filtra los paquetes de datos y analiza laactividad de la red. Es fácil documentar losindicadores de rendimiento de la red con un monitorde red, pero requiere mucha práctica para analizarrápidamente las estadísticas de rendimiento en lamisma. Algunos sistemas operativos de red incluyensoftware de monitorización de red entre sus recursosy otros fabricantes de software también ofrecenmonitores de red.

4.6.4 ANALIZADORES DEPROTOCOLOS

Un analizador de protocolos es una herramienta quehace un seguimiento a las estadísticas de la red. Puedecapturar tramas erróneas y aislar su fuente (las tramasde datos son paquetes de información transmitidoscomo una unidad sobre una red. Son definidas por elnivel de enlace de datos de la red y sólo existen enlos cables que conectan los nodos de la red).Un analizador de protocolos puede ser útil para unacompañía que dispone de una red grande con unaplantilla altamente calificada.

4.6.5 UTILIZAR HERRAMIENTASDE SOFTWARE ENGENERAL

Existe una variedad de utilidades disponibles quefuncionan con el protocolo TCP/IP para documentarel rendimiento de la red. A continuación se listanalgunas:

• Packet Internet Groper (Ping)

• Tracert

• Ipconfig

• Netstat

4.6.6 CUELLOS DE BOTELLA

La mayoría de las actividades de la red involucran lasacciones coordinadas de varios dispositivos. Cadadispositivo toma una cierta cantidad de tiempo pararealizar su parte de la transacción. Se obtiene unrendimiento pobre cuando uno de estos dispositivosutiliza notablemente más tiempo de CPU que losotros. Al dispositivo problemático se le referenciacomo cuello de botella. La monitorización delrendimiento puede ayudar a identificar y eliminarcuellos de botella.

4.6.7 DOCUMENTAR ELRENDIMIENTO DELSERVIDOR

El rendimiento del servidor suele verse afectado porun incremento en el número de usuarios que seencuentran en el sistema. La comparación de lasestadísticas actuales de rendimiento del servidor conla información de la línea de base inicial puede ayudara confirmar una sospecha de que el servidor no seestá utilizando tan bien como antes. Sin embargo, elprimer indicio de que el servidor no está rindiendobien es probable que proceda de los usuarios finales.Su uso diario y la familiaridad con la respuesta delsistema es un buen indicador del rendimiento delservidor.

4.6.8 GESTIÓN INTEGRAL DELSISTEMA

Conforme las redes han crecido en tamaño ycomplejidad, el seguimiento de un sistema completose ha hecho mucho más difícil. Debido a esto, losvendedores han desarrollado utilidades que hacenpara la gestión de sistemas lo que los monitores derendimiento hacen para la monitorización del sistema.El software de gestión de sistemas proporcionaadministración centralizada de los equipos de unaWAN. Este servicio incluye:• Colección de información del inventario de

hardware y software

Page 141: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS140

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.7

• Distribución e instalación de software• Compartición de aplicaciones de red• Resolución de problemas hardware y software

4.6.9 MANTENIMIENTO DE UNHISTORIAL DEL SISTEMA

La documentación de un historial de la red es tanimportante como la monitorización de su rendimientoen tiempo real. Un registro escrito de la red puede:• Indicar los aspectos de rendimiento o

equipamiento significativos que podrían fallar enla monitorización en tiempo real

• Proporcionar un historial contra el que se puedacomparar la información actual

Si existe más de un administrador es importante quetodos ellos realicen sus anotaciones en una únicadocumentación de registro compartida. Este registropuede convertirse en una guía de gran valor para losfuturos administradores que podrían necesitar larealización de un seguimiento a un problema derendimiento, o resolver los aspectos de redrelacionados con el crecimiento del sistema, así comolos cambios de equipamiento, mantenimiento yconfiguración del sistema.

ACTUALIZACIÓNDE RED

Debe observarse primero la red de manera global y,a continuación, considerando las distintascomponentes de la red, debe centrarse en laidentificación de los componentes que se puedenactualizar y los beneficios que se esperan de laactualización de cada componente. Se sigue adelantecon una discusión general sobre la forma de actualizarel equipamiento de la red, y se concluye ofreciendolas líneas directivas para confirmar que la actualizacióndel/los componente(s) de la red se realizó con éxito.

Tras haber documentado la red, registrado la líneade base del rendimiento e identificada la necesidadde una actualización, el siguiente paso es determinarlos elementos de la red que pueden ser actualizadosy evaluar los costes y beneficios de hacerlo.

4.7.1 DECISIÓN DEACTUALIZAR UNA RED

La adición de nuevos programas y dispositivos a unared suele ser un proceso lento. Por tanto, la necesidadde actualizar puede no ser inmediatamente clara, sinoque se puede desarrollar lentamente a lo largo deltiempo. Documentar el rendimiento de la red yescuchar a los usuarios finales ayudará a determinarcuándo ha llegado el momento de actualizar la red.Varios factores ofrecen indicios de que puede sernecesaria una actualización. Si la red se configuró hacevarios años, es posible que el tiempo de respuestade la CPU y los dispositivos de la red sean demasiadolentos para manejar adecuadamente las crecientesdemandas de los usuarios y los requerimientos delnuevo software. En una organización que va utilizandoprogresivamente programas software más potentes,el crecimiento de demandas de recursos podríanecesitar una actualización. En tal caso, eladministrador de la red debería consultar el planoriginal de la red para revisar los tipos de aplicacionesque se pretendían ejecutar inicialmente en la red. Sise están transmitiendo archivos multimedia grandesa través de una red que se diseñó originalmente parala entrada de datos simples, se puede generar unproblema de rendimiento. Una velocidad lenta detransferencia de datos, normalmente indica que es elmomento de realizar una actualización.

4.7.2 ACTUALIZACIÓN DE LAARQUITECTURA Y MEDIODE RED

Muchos escenarios pueden conducir a la conclusiónde que se necesita una actualización de la arquitecturao del medio. Si una red se ha diseñado con unatopología en bus y sus usuarios se quejan de caídasfrecuentes de la red, podría ser necesario cambiarlaa una topología en estrella o en anillo.

Si la red original estaba engarzada con un medio decobre y se han agregado dispositivos que generangrandes cantidades de interferencias eléctricas, podríaser necesario cambiar a un medio de fibra óptica.

Page 142: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 141

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

Si se está extendiendo el tamaño y el número deedificios conectados en red, nuevamente podríaconstituir una inversión importante el cambio a unmedio de fibra óptica para el backbone de la red. Elmedio de fibra óptica también puede utilizarse parala conexión entre edificios remotos.

4.7.3 ACTUALIZACIÓN DE UNARED PUNTO A PUNTO ARED BASADA ENSERVIDOR

La respuesta a la siguiente lista preliminar depreguntas puede ayudar a determinar si se debecomenzar a planificar la actualización de la red a unared punto a punto:

• ¿Dispone actualmente de una red punto a puntoy está experimentando problemas procedentesdel hecho de que todos los usuarios tienenacceso a la información segura?

• ¿Está planeando su organización una expansiónen breve?

• ¿Están teniendo los usuarios dificultad en laadministración de sus propias estaciones?

• ¿Le gustaría añadir un servidor de archivosdedicado?

• ¿Entiende sólo una persona cómo funciona la red?

Si la respuesta a cualquiera de estas preguntas es “sí”,debe considerarse la actualización a una red basadaen servidor.

4.7.4 ACTUALIZAR SERVIDOR

Si un servidor tiene varios años, podría habersobrevivido a su utilidad. Un servidor nuevo puedeser una buena inversión para la tecnología de lainformación. Los beneficios de la actualización de unservidor incluyen un procesamiento más rápido delas demandas y la posibilidad de albergar más usuarios

y de ejecutar aplicaciones software más sofisticadas.La actualización de un servidor puede consistir en unúnico dispositivo o en varios servidores que se haninterconectado para incrementar la potencia deprocesamiento.

Figura 104Un servidor antes y después de una actualización

4.7.5 ACTUALIZAR ESTACIÓNDE TRABAJO (CLIENTE)

En una red basada en servidor, la estación de uncliente procesa información que se ha recuperadodel servidor. La actualización del procesador de laestación y la adición de memoria RAM y capacidadde disco pueden incrementar su rendimiento.

Si la estación es un modelo reciente, podría serconveniente la actualización sólo de los componentesinternos en lugar de adquirir un equipo nuevo. Si seestá instalando una nueva estación completa, hay queasegurarse de verificar que contiene la versióncorrecta del sistema operativo del cliente. Si en estemomento no se está actualizando la tarjeta de red,se puede instalar la de la estación antigua. Los pasosa aplicar en la actualización de un servidor tambiénpueden aplicarse a la actualización de una estación:• Tener cuidado durante el proceso de

presentación• Evitar las descargas eléctricas estáticas• Configurar la versión cliente del sistema

operativo de red• Comprobar que la conexión de la red es correcta

Page 143: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS142

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.8

4.7.6 ACTUALIZAR TARJETANIC

Puede surgir una situación en la que, aunque elservidor esté funcionando de forma adecuada, lastarjetas de red sean lentas, provocando un cuello debotella en los datos que salen del servidor. Cuandose amplía la tarjeta de red, los datos se pueden movermás rápido desde el servidor hacia el medio de lared y, finalmente, hacia la estación. Junto con elservidor, la estación también debería tener una tarjetade red nueva. La actualización de una tarjeta de redes un procedimiento sencillo:1. Confirme que la tarjeta que se pretende instalar

es una versión correcta para la estación.2. Lea las instrucciones de instalación del fabricante.3. Utilice procedimientos antiestáticos.4. Maneje con cuidado la tarjeta de red.5. Alinee los conectores cuidadosamente y

conéctelos.

TRASLADO DE RED

El traslado de una red es una tarea desafiante yprincipal, requiriendo una planificación sistemática ycuidadosa.

4.8.1 PLANIFICACIÓN DELTRASLADO

El traslado de una red utiliza su habilidad en laplanificación, instalación, mantenimiento y resolución deproblemas de redes. Aunque esta lección ofrece unesquema general sobre la forma de planificar y trasladaruna red, dependiendo de la complejidad de la red y dela longitud del desplazamiento, podría resultarconveniente la utilización de transportistas profesionales.

La planificación es la clave para el traslado con éxitode una red. Sin embargo, ese plan tiene quecomunicarse a los usuarios de forma anticipada paraque sepan lo que se espera, especialmente si la redestará inactiva varios días.

La cantidad de tiempo que pueda estar desactivadala red es un factor importante en la planificación deltraslado. Si la red no puede quedar inactiva ni unmomento, será necesario que la red nueva estéoperativa antes de desconectar la antigua. En dichoescenario, se necesitará un duplicado delequipamiento en los sitios antiguo y nuevo. Loscomponentes de la nueva red necesitarán estarconfigurados y probados antes del traslado.

4.8.2 REALIZACIÓN DELTRASLADO

Trasladar una red de la forma más eficiente posiblerequiere una coordinación de gente y equipamiento.Si la red puede estar desconectada dos o tres días,no será necesario tener un sistema idéntico en la nuevaubicación durante el traslado.

A continuación los pasos que necesita seguir paratrasladar una red. Se ha supuesto que el nuevo serviciotiene instalado el nuevo medio de la red.1. Notifique a los usuarios por anticipado cuándo

estará disponible el sistema2. Estimule a los usuarios finales para que realicen

copias de seguridad de sus unidades de discoduro. Las copias de seguridad deberían realizarsesobre medios removibles o sobre un servidorque no apareciera en el traslado inicial

3. Pida a los usuarios finales que etiqueten los cablesde los dispositivos periféricos conectados a laparte trasera de sus estaciones con el tipo dedispositivos a los que están conectados (porejemplo, el cable de la impresora, del escáner,del módem y de la red).

4. Pida a los usuarios finales que desconecten susestaciones de la red eléctrica y que desconectenlos cables de los dispositivos periféricos de laparte trasera de sus estaciones.

5. Pida a los usuarios que dejen los cables de losdispositivos periféricos conectados a losdispositivos y coloquen los cables sobre losdispositivos

6. Tome medidas para que los responsables deltraslado del equipamiento proporcionen unacarreta con ruedas donde colocar las estaciones

Page 144: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 143

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.9

y los dispositivos durante el desplazamiento delescritorio a la carreta.

7. Asegure el equipamiento a desplazar conabundantes mantas y almohadillas entre losdispositivos para el transporte. No apilar másde dos dispositivos, especialmente si no sedispone de los contenedores de transporteoriginales.

8. Coloque los dispositivos y los medios de copiade seguridad en un área ajena a camposmagnéticos y motores

9. Conecte los cables de los dispositivos periféricosa la estación

10. Encienda los dispositivos periféricos y laconexión a la red

11. Encienda las estaciones12. Instale el servidor13. Informe a los usuarios finales sobre cuándo

estará disponible el sistema

4.8.3 VERIFICACIÓN DE LA REDTRAS EL TRASLADO

Los equipos y los dispositivos periféricos funcionanbien durante años cuando se dejan en su lugar. Cuandose desplazan los dispositivos, sin embargo, seincrementa el peligro de que se dañen loscomponentes internos y externos.

Servidores

Al servidor se le puede realizar una copia de seguridad,apagarlo, desconectarlo, empaquetarlo, transportarlo,desempaquetarlo, conectarlo, encenderlo, restaurar lacopia de seguridad y probarlo en pocas horas. Losdiagnósticos de la secuencia de inicio y los parámetrosdel panel de control serán utilizados para confirmar queel servidor tiene la misma configuración que antes deldesplazamiento.

Estaciones

Las estaciones deberían conectarse a todos losperiféricos y a la red. Debería realizarse una operaciónping sobre otro equipo de la red y una subreddiferente de la red, si existe alguna.

Tarjetas de red

Las tarjetas de red se pueden probar durante lainstalación del servidor y la estación. Comprobar losparámetros de la interfaz de la red dentro delsoftware del sistema operativo de red. Realizar unaoperación ping sobre un host remoto.

Medios de red

Es probable que el nuevo medio de la red se instaleantes de reubicar el hardware. Por tanto, se tieneuna oportunidad para probar el medio mediante lainstalación de dos estaciones y la realización deoperaciones ping entre ellos para varias ubicacionesde la nueva red.

Actividad 20: Trasladar una red

Caso de estudio: Caso de estudio: Caso de estudio: Caso de estudio: Caso de estudio: Se le ha encargado el trasladodel servidor de archivos de su empresa, 10estaciones y dos impresoras a una oficina nueva a1000 kilómetros de distancia. La oficina nueva hasido cableada para la nueva red. La administración leha indicado que la red nueva debe estar enfuncionamiento antes de desconectar la antigua,debido a que la empresa no puede tener la reddesconectada. Sin embargo, no se adquiriráequipamiento adicional para la nueva oficina.

Instrucciones:Instrucciones:Instrucciones:Instrucciones:Instrucciones: De acuerdo al caso de estudioanterior responda a las siguientes preguntas:

¿Puede trasladarse esta red sin ser desconectada? Sies así, ¿cómo?, ¿cuál es su plan para la reubicación deesta red?

IMPLANTARSEGURIDAD

En un entorno de red debe asegurarse la privacidadde los datos sensibles. No sólo es importanteasegurar la información sensible, sino también,proteger las operaciones de la red de daños nointencionados o deliberados.

a

b

c

d

Page 145: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS144

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.9.1 PLANIFICACIÓN DE LASEGURIDAD

La planificación de la seguridad es un elementoimportante en el diseño de una red. Es mucho mássencillo implementar una red segura a partir de unplan, que recuperar los datos perdidos.

El mantenimiento de la seguridad de la red requiereun equilibrio entre facilitar un acceso fácil a los datospor parte de los usuarios autorizados y restringir elacceso a los datos por parte de los no autorizados.Incluso en redes que controlan datos sensibles yfinancieros, la seguridad a veces se considera medidatardía.

Las cuatro amenazas principales que afectan a laseguridad de los datos en una red son:

• Acceso no autorizado• Soborno electrónico• Robo• Daño intencionado o no intencionado

4.9.2 NIVEL Y POLÍTICAS DESEGURIDAD

La magnitud y nivel requerido de seguridad en unsistema de red depende del tipo de entorno en elque trabaja la red.

Generar la seguridad en una red requiere establecerun conjunto de reglas, regulaciones y políticas queno dejan nada al azar. El primer paso para garantizarla seguridad de los datos es implementar las políticasque establecen los matices de la seguridad y ayudanal administrador y a los usuarios a actuar cuando seproducen modificaciones, esperadas como noplanificadas, en el desarrollo de la red.

La mejor forma de diseñar las políticas de seguridadde los datos es optar por una perspectiva preventiva.Los datos se mantienen seguros cuando se evita elacceso no autorizado.

Para acceder a la red, un usuario debe introducir unnombre de usuario y una contraseña válida. Dado quelas contraseñas se vinculan a las cuentas de usuario, unsistema de autenticación de contraseñas constituye laprimera línea de defensa frente a usuarios no autorizados.

Virus informáticos

Los virus son bits de programación de equipos ocódigo, que se ocultan en los programas de equiposo en el sector de arranque de los dispositivos dealmacenamiento, como unidades de disco duro ounidades de disco. El principal propósito de un viruses reproducirse, así mismo, con tanta asiduidadcomo sea posible y, finalmente, destruir elfuncionamiento del equipo o programa infectado.

Medidas de seguridad adicionales ensoftware y hardware

El administrador de la red puede incrementar el nivelde seguridad de una red de diversas formas:• Cortafuegos (Firewalls)• Servidor Proxy• Auditoría (revisión de los registros de eventos

en el registro de seguridad de un servidor)

a

b

4.9.3 MODELOS DE SEGURIDAD

Después de implementar la seguridad en loscomponentes físicos de la red, el administradornecesita garantizar la seguridad en los recursos de la

Figura 105Los permisos controlan el tipo de acceso al recurso

Page 146: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 145

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

red, evitando accesos no autorizados y dañosaccidentales o deliberados. Las políticas para laasignación de permisos y derechos a los recursos dela red constituyen el corazón de la seguridad de la red.

4.9.4 MANTENIMIENTO DE UNENTORNO DE REDOPERATIVO

El entorno físico donde reside una red es un factorimportante a considerar en el mantenimiento de unared de equipos físicamente segura. Aquí presenta esteaspecto de la gestión de la red, frecuentemente pasadopor alto y que pretende garantizar un entorno operativopara los equipos, periféricos y red asociada así comocomprobar qué se puede realizar para manteneroperativo el entorno de red.

4.9.5 EVITAR LA PÉRDIDA DEDATOS

Un desastre en un sitio se define como cualquier cosaque provoca la pérdida de los datos. Muchasorganizaciones grandes tienen planes de recuperaciónde catástrofes que permiten mantener la operatividady realizar un proceso de reconstrucción después deocurrir una catástrofe natural como puede ser unterremoto o un huracán. Muchas, pero desgraciada-mente no todas, incluyen un plan para recuperar la red.Sin embargo, una red puede provocar un fallo desastrosoa partir de muchas fuentes distintas que no tienen porqué ser catástrofes naturales.

Protección de los datos

Cuando tiene lugar una catástrofe, el tiempo que seconsume en la recuperación de los datos a partir deuna copia de seguridad (si se dispone de ella), puederesultar una pérdida seria de productividad. Y si no sedispone de las correspondientes copias de seguridad.En este caso, las consecuencias son aún más severas,provocando posiblemente unas pérdidas económicassignificativas. Algunas formas de evitar o recuperardatos a partir de la pérdida de los mismos, son:

• Sistemas de copia de seguridad de cintas• Un sistema de alimentación ininterrumpida (SAI)• Sistemas tolerantes a fallos• Discos y unidades ópticas

Copia de seguridad en cinta

La forma más sencilla y barata de evitar la pérdida delos datos es implementar una planificación periódicade copias de seguridad. La utilización de un sistemade copias de seguridad en cintas constituye todavíauna de las formas más sencillas y económicas degarantizar la seguridad y utilización de los datos.

Sistemas de alimentación ininterrumpida(SAI)

Es un generador de corriente externo y automatizadodiseñado para mantener operativo un servidor u otrodispositivo en el momento de producirse un fallo desuministro eléctrico. El sistema SAI tiene la ventajade proporcionar alimentación de corrienteininterrumpida que puede actuar de enlace a unsistema operativo, como puede ser Windows Server.

Sistema tolerante a fallos

Los sistemas tolerantes a fallos protegen los datosduplicando los datos o colocando los datos en fuentesfísicas diferentes, como distintas particiones o diferentesdiscos. La redundancia de los datos permite acceder alos datos incluso cuando falla parte del sistema de datos.La redundancia es una utilidad emergente y habitual enla mayoría de los sistemas tolerantes a fallos.

Unidades y discos ópticos

El término “unidad óptica” es un término genérico quese aplica a diferentes dispositivos. En la tecnología óptica,los datos se almacenan en un disco rígido alternando lasuperficie del disco con la emisión de un láser.

Recuperación frente a catástrofes

El intento de recuperación frente a una catástrofe,independientemente de la causa, puede constituir una

a

b

c

d

e

f

Page 147: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS146

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

4.10

experiencia terrible. El éxito de la recuperacióndepende de la implementación frente a catástrofes ydel estado de preparación desarrollado por eladministrador de la red.

Actividad 21: Planificar la seguridad enla red para un caso de estudio

Caso de estudio:Caso de estudio:Caso de estudio:Caso de estudio:Caso de estudio: Una pequeña organizaciónrecientemente sufrió problemas de seguridad en sured punto a punto. El intruso robó datos financierosmuy valiosos. Resulta aparente, la necesidad demedidas de seguridad para la citada organización y,ahora, se está instalando una red basada en servidormás segura y de tamaño moderado. La organizaciónse localiza en una pequeña comunidad de Japón queexperimenta, de forma frecuente, terremotos yapagones.

Instrucciones:Instrucciones:Instrucciones:Instrucciones:Instrucciones: Dado el anterior caso de estudio,planifique la forma de evitar los problemas deseguridad y desarrolle, al mismo tiempo, un plan derecuperación frente a catástrofes.

FUNDAMENTOS DECALIDAD DE SERVICIO(Q O S)

QoS es un conjunto de estándares y mecanismos queaseguran la calidad en la transmisión de los datos enprogramas habilitados para QoS.

Durante los últimos años, han surgido variosmecanismos para ofrecer redes de servicio de calidad(QoS). El principal objetivo de estos mecanismos esproporcionar un «servicio» de redes mejorado a lasaplicaciones en los extremos de la red. En estas notasdel producto, se analizan brevemente las ventajasgenerales de QoS.

A continuación se listan algunos de los beneficios quese esperan como resultado de la implantación deQoS:• Mejor rendimiento de aplicaciones de misiones

críticas a través de vínculos de WAN

• Controlar las repercusiones del tráficomultimedia en la red

• Compatibilidad multimedia

Funcionamiento

Las aplicaciones generan tráfico a ritmos variables yrequieren normalmente que la red pueda transportartráfico al ritmo que las aplicaciones lo han generado.Asimismo, las aplicaciones son más o menostolerantes a retrasos de tráfico en la red y avariaciones de los mismos. Algunas aplicacionespueden tolerar cierto grado de pérdida de tráfico,mientras que otras no. Si dispusiera de recursos dered infinitos, todo el tráfico de las aplicaciones podríatransportarse al ritmo requerido, sin latencia y sinpérdida de paquete. Sin embargo, los recursos dered no son infinitos. Como consecuencia, hay partesde la red en las que los recursos no pueden respondera la demanda.

Las redes están construidas mediante la unión dedispositivos de red, tales como modificadores yenrutadores. Estos dispositivos se intercambian eltráfico entre ellos mediante interfaces. Si la velocidaden la que el tráfico llega a una interfaz es superior a lavelocidad en la que la interfaz puede enviar tráfico alsiguiente dispositivo, se produce una congestión. Deesta forma, la capacidad de una interfaz para enviartráfico constituye un recurso de red fundamental.Para proporcionar QoS en redes, es necesarioconfigurar y proporcionar a los dispositivos de redlo siguiente:• Información de clasificación por la que los

dispositivos separan el tráfico en flujos• Colas y algoritmos de administración de cola

que controlan el tráfico de los diferentes flujos

Tecnologías de QoS

Entre las principales tecnologías de calidad de serviciose encuentra:• Mecanismos de control del tráfico:Mecanismos de control del tráfico:Mecanismos de control del tráfico:Mecanismos de control del tráfico:Mecanismos de control del tráfico: Entre

los más importantes se encuentran los serviciosdiferenciados (diffserv), 802.1p, serviciosintegrados (intserv), ATM e ISSLOW. Tenga en

a

b

Page 148: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 147

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

cuenta que los mecanismos de control del tráficose pueden clasificar en mecanismos porconversación o mecanismos por acumulación.

• Mecanismos de provisión y configuración:Mecanismos de provisión y configuración:Mecanismos de provisión y configuración:Mecanismos de provisión y configuración:Mecanismos de provisión y configuración:Para conseguir una provisión efectiva de QoSde red, es necesario desarrollar de formacontinua los mecanismos de provisión yconfiguración del tratamiento del tráfico descritoa través de dispositivos de red múltiples. Sepueden clasificar los mecanismos de provisióny configuración en de arriba a abajo o señalizados.

El primer paso en un diseño de red es decidir si lared va a ser punto a punto o basada en servidor. Enuna red de trabajo en grupo, todos los usuarios de lared son iguales. Todos tendrán un acceso igual a todoslos equipos de la red, siempre que el usuario de losequipos haya compartido este recurso con la red.

El computación cliente/servidor se refiere a unmodelo en el que el procesamiento de datos escompartido entre el equipo cliente y el equiposervidor, más potente.La capa de red se ocupa de la navegación de los datosa través de ella y su principal función es encontrar lamejor ruta a través de la red. Los dispositivos utilizanel esquema de direccionamiento de capa de red paradeterminar el destino de los datos a medida que sedesplazan a través de la red.

En el análisis de red se debe aplicar un enfoqueestructurado para dividir una red en unidadesfuncionales para, posteriormente, identificar elproblema.

En esta unidad se abordaron los problemas deldiagnóstico y resolución de problemas que sesuelen solucionar con la ayuda de hardware ysoftware. Para hacer una solución de problemasefectiva, tiene que conocer cómo puede utilizarestas herramientas para resolver problemas dered. Una documentación comprensiva es la clave

para la realización de una actualización efectiva yeconómica sobre una red cualquiera. Para actualizaruna red debe observarse primero la red de maneraglobal y, a continuación, considerando las distintascomponentes de la red, debe centrarse en laidentificación de los componentes que se puedenactualizar y los beneficios que se esperan de laactualización de cada componente. El traslado deuna red utiliza su habilidad en la planificación,instalación, mantenimiento y resolución deproblemas de redes.

La planificación de la seguridad es un elementoimportante en el diseño de una red. Es mucho mássencillo implementar una red segura a partir de unplan, que recuperar los datos perdidos.

QoS es un conjunto de estándares y mecanismosque aseguran la calidad en la transmisión de los datosen programas habilitados para QoS.

INSTRUCCIONES: A continuación encontrará unaserie de enunciados con cuatro opciones de repuesta.Subraye la correcta.

1 .1 .1 .1 .1 . Parte del proceso para la solución de redParte del proceso para la solución de redParte del proceso para la solución de redParte del proceso para la solución de redParte del proceso para la solución de redque crea un plan para aislar los problemasque crea un plan para aislar los problemasque crea un plan para aislar los problemasque crea un plan para aislar los problemasque crea un plan para aislar los problemasbasándose en el conocimiento actual:basándose en el conocimiento actual:basándose en el conocimiento actual:basándose en el conocimiento actual:basándose en el conocimiento actual:A) Aislar la causaB) Planificación de la reparaciónC) Definición del problemaD) Documentar resultados

2 .2 .2 .2 .2 . Parte del proceso para la solución de redParte del proceso para la solución de redParte del proceso para la solución de redParte del proceso para la solución de redParte del proceso para la solución de redque comienza eliminando los problemasque comienza eliminando los problemasque comienza eliminando los problemasque comienza eliminando los problemasque comienza eliminando los problemasmás obvios y continuando con losmás obvios y continuando con losmás obvios y continuando con losmás obvios y continuando con losmás obvios y continuando con losproblemas más difíciles:problemas más difíciles:problemas más difíciles:problemas más difíciles:problemas más difíciles:A) Definición del problemaB) Planificación de la reparaciónC) Aislar la causaD) Confirmar resultados

Resumen

Evaluación

Page 149: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS148

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

3 .3 .3 .3 .3 . Herramienta de diagnóstico a nivel deHerramienta de diagnóstico a nivel deHerramienta de diagnóstico a nivel deHerramienta de diagnóstico a nivel deHerramienta de diagnóstico a nivel dehardware que envía pulsos como los dehardware que envía pulsos como los dehardware que envía pulsos como los dehardware que envía pulsos como los dehardware que envía pulsos como los deun radar a través de los cables paraun radar a través de los cables paraun radar a través de los cables paraun radar a través de los cables paraun radar a través de los cables paralocalizar cortes:localizar cortes:localizar cortes:localizar cortes:localizar cortes:A) VoltímetroB) Reflectómetro (TDR)C) Cable directoD) Bucle hardware

4 .4 .4 .4 .4 . Herramienta de diagnóstico a nivel deHerramienta de diagnóstico a nivel deHerramienta de diagnóstico a nivel deHerramienta de diagnóstico a nivel deHerramienta de diagnóstico a nivel dehardware que se utilizan para conectarhardware que se utilizan para conectarhardware que se utilizan para conectarhardware que se utilizan para conectarhardware que se utilizan para conectardirectamente dos equipos con un cabledirectamente dos equipos con un cabledirectamente dos equipos con un cabledirectamente dos equipos con un cabledirectamente dos equipos con un cablede conexión sencillo:de conexión sencillo:de conexión sencillo:de conexión sencillo:de conexión sencillo:A) ReflectómetroB) Cable directoC) VoltímetroD) Bucle hardware

5 .5 .5 .5 .5 . Herramientas de diagnóstico a nivel deHerramientas de diagnóstico a nivel deHerramientas de diagnóstico a nivel deHerramientas de diagnóstico a nivel deHerramientas de diagnóstico a nivel desoftware que analizan el tráfico de la redsoftware que analizan el tráfico de la redsoftware que analizan el tráfico de la redsoftware que analizan el tráfico de la redsoftware que analizan el tráfico de la redo de una parte:o de una parte:o de una parte:o de una parte:o de una parte:A) Analizadores de protocoloB) Protocolo básico de gestión de red

(SNMP)C) Monitores de redD) Analizadores de red en general para

monitorización y diagnóstico

6 .6 .6 .6 .6 . Protección de datos que los duplica yProtección de datos que los duplica yProtección de datos que los duplica yProtección de datos que los duplica yProtección de datos que los duplica ycoloca en fuentes físicas diferentes, comocoloca en fuentes físicas diferentes, comocoloca en fuentes físicas diferentes, comocoloca en fuentes físicas diferentes, comocoloca en fuentes físicas diferentes, comoen distintas particiones o discosen distintas particiones o discosen distintas particiones o discosen distintas particiones o discosen distintas particiones o discosdiferentes:diferentes:diferentes:diferentes:diferentes:A) Protección de los datosB) Sistemas de alimentación ininterrumpida (SAI)C) Sistema tolerante a fallos (RAID)D) Unidades de discos ópticos

7 .7 .7 .7 .7 . Capa del modelo OSI en la que opera unCapa del modelo OSI en la que opera unCapa del modelo OSI en la que opera unCapa del modelo OSI en la que opera unCapa del modelo OSI en la que opera unrouter:router:router:router:router:A) FísicaB) Enlace de datosC) RedD) Transporte

8 .8 .8 .8 .8 . Proceso que utiliza el router para elegirProceso que utiliza el router para elegirProceso que utiliza el router para elegirProceso que utiliza el router para elegirProceso que utiliza el router para elegirel siguiente salto de la ruta del paqueteel siguiente salto de la ruta del paqueteel siguiente salto de la ruta del paqueteel siguiente salto de la ruta del paqueteel siguiente salto de la ruta del paquetehacia su destino:hacia su destino:hacia su destino:hacia su destino:hacia su destino:A) DireccionarB) EnrutarC) EncaminarD) Segmentar

9 .9 .9 .9 .9 . Herramienta front-end que permite elHerramienta front-end que permite elHerramienta front-end que permite elHerramienta front-end que permite elHerramienta front-end que permite eldesarrollo de programas:desarrollo de programas:desarrollo de programas:desarrollo de programas:desarrollo de programas:A) WordB) ExcelC) SQLD) Visual Basic

Page 150: Administrador de Redes

ADMINISTRADOR DE REDES DE COMPUTADORAS 149

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

Bibliografía

1. Bruce A. Hallberg. Fundamentos de redes. 1ra. ed. 2003. McGrawHill, México, D.F.

2. Causey, James. Redes en Microsoft Running+. 1ra. ed. 2003.McGraw-

Hill/Interamericana, España.

3. Cisco System. CCNA 3 Y 4. 3ra. ed. 2004. Pearson educación,España.

4. Microsoft Corporation. Microsoft Networking Essentials Plus. 3ra.Ed. 2000.McGraw-Hill, United States.

5. Petersen, Richard. Red Hat Linux Manual del Administrador. 1ra. ed.2004.McGraw-Hill, España.

6. Russel, Charlie. Guía completa de Microsoft Windows Server 2003Running+. 1ra.ed. 2003. McGraw-Hill, España.

7. Diseño de Redes. http://apdesign.galeon.com

8. Linux SO. http://www.linux.com

9. Windows 2003 server. http://www.microsoft.com