FRAN CABRERA FORES -...

30
FRAN CABRERA FORES FRANCISCO CARRION AGUADO

Transcript of FRAN CABRERA FORES -...

FRAN CABRERA FORES

FRANCISCO CARRION AGUADO

Topología

El término topología, o más específicamente, topología de red, se refiere a la

organización o distribución física de los equipos, cables y otros componentes de la

red. «Topología» es el término estándar que utilizan la mayoría de los profesionales de

las redes cuando se refieren al diseño básico de la red.

La topología de una red afecta a sus capacidades. La selección de una topología

tendrá impacto sobre:

• El tipo de equipamiento que necesita la red.

• Las capacidades del equipo.

• El crecimiento de la red.

• Las formas de gestionar la red.

Desarrollar criterios sobre cómo utilizar las diferentes topologías es clave para

comprender las capacidades de los diferentes tipos de redes.

Podemos distinguir tres aspectos diferentes a la hora de considerar una

topología:

1. La topología física, que es la disposición real de las máquinas, dispositivos de

red y cableado (los medios) en la red.

2. La topología lógica, que es la forma en que las máquinas se comunican a

través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast

(Ethernet) y transmisión de tokens (Token Ring).

3. La topología matemática, mapas de nodos y enlaces, a menudo formando

patrones.

La topología de broadcast simplemente significa que cada host envía sus datos

hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden

para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el

momento en que lo necesita. Esta es la forma en que funciona Ethernet.

En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token

eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que

puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar,

transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

Modelos de topología

Modelos de topología : : Topología de bus

La topología de bus tiene todos sus nodos conectados directamente a un enlace y

no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un

cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable

hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver

todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea

que todos los dispositivos obtengan esta información. Sin embargo, puede representar

una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones,

que se pueden paliar segmentando la red en varias partes. Es la topología más común en

pequeñas LAN, con hub o switch final en uno de los extremos.

Modelos de topología : : Topología de anillo

Una topología de anillo se compone de un solo anillo cerrado formado por nodos

y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. .

Los dispositivos se conectan directamente entre sí por medio de cables en lo que

se denomina una cadena margarita. Para que la información pueda circular, cada

estación debe transferir la información a la estación adyacente.

Modelos de topología : : Topología de anillodoble

Una topología en anillo doble consta de dos anillos concéntricos, donde cada

host de la red está conectado a ambos anillos, aunque los dos anillos no están

conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia

de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo

redundante que conecta los mismos dispositivos. La topología de anillo doble actúa

como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

Modelos de topología : : Topología de estrella

La topología en estrella tiene un nodo central desde el que se irradian todos los

enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub,

pasa toda la información que circula por la red. .

La ventaja principal es que permite que todos los nodos se comuniquen entre sí

de manera conveniente. La desventaja principal es que si el nodo central falla, toda la

red se desconecta.

Modelos de topología : : Topología en estrella extendida

La topología en estrella extendida es igual a la topología en estrella, con la

diferencia de que cada nodo que se conecta con el nodo central también es el centro de

otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los

nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita

la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La

topología en estrella extendida es sumamente jerárquica, y busca que la información se

mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema

telefónico.

Modelos de topología : : Topología en árbol

La topología en árbol es similar a la topología en estrella extendida, salvo en

que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente

ocupado por un hub o switch, desde el que se ramifican los demás nodos.

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de

información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente

se encuentra un host servidor.

Modelos de topología : : Topología en malla completa

En una topología de malla completa, cada nodo se enlaza directamente con los

demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás,

creando una conexión redundante, si algún enlace deja de funcionar la información

puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además,

esta topología permite que la información circule por varias rutas a través de la red.

La desventaja física principal es que sólo funciona con una pequeña cantidad de

nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la

cantidad de conexiones con los enlaces se torna abrumadora.

Topología de red celular La topología celular está compuesta por áreas circulares

o hexagonales, cada una de las cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para los

fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo

hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es

que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del

espacio exterior (y los satélites). Las desventajas son que las señales se encuentran

presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y

violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con

otras topologías, ya sea que usen la atmósfera o los satélites.

Modelos de topología : : Topología irregular

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El

cableado no sigue un modelo determinado; de los nodos salen cantidades variables de

cables. Las redes que se encuentran en las primeras etapas de construcción, o se

encuentran mal planificadas, a menudo se conectan de esta manera.

Las topologías LAN más comunes son:

- Ethernet: topología de bus lógica y en estrella física o en estrella extendida.

- Token Ring: topología de anillo lógica y una topología física en estrella.

- FDDI: topología de anillo lógica y topología física de anillo doble.

REDES

Estas topologías podemos clasificarlas en:

• Red centralizada ( Topologia Estrella – Estrella Extendida – Arbol ) : todos los

nodos, menos uno, son periféricos y sólo pueden comunicarse a través del nodo

central. La caída del nodo central priva del flujo a todos los demás nodos, la red

no es robusta

• Red descentralizada (Malla) : aparece por interconexión los nodos centrales de

varias redes centralizadas. Como resultado no existe un único nodo central sino

un centro colectivo de conectores. La caída de uno de los nodos centralizadores,

conlleva la desconexión de uno o más nodos del conjunto de la red mientras que

la caída del cluster centralizador produciría necesariamente la ruptura o

desaparición de la red.

• Red distribuida: Todos los nodos se conectan entre si sin que tengan que pasar

necesariamente por uno o varios centros. Desaparece la división centro/periferia

y el por tanto el poder de filtro sobre la información que fluye por ella. La red es

robusta ante caída de nodos: ningún nodo al ser extraido genera la desconexión

de otro.

PRINCIPALES COMPONENTES

Los principales componentes que podemos identificar en una red informatica

son:

- Servidor: Ordenador principal el cual se encarga de la gestión y servicios de la

red y de los clientes.

- WorkStations: Denominadas estaciones de trabajo, son los clientes dedel

servidor, tambien los de la red.

- Componentes de red: Dispositivos físicos para intercomunicación de la red

(Racks, Routers, Switch, Path Panel, etc…)

- Recursos: Recursos que se comparten en la red.

- Restricciones (ACL): Restricciones que tendrán que imponer a los recursos y

usuarios.

- Seguridad: Ante todo debemos tener especial cuidado en la seguridad de

nuestra red, para poder evitar vulnerabilidades.

ESTUDIO PREVIO

Antes de poder diseñar la topología de una red, debemos obtener las necesidades

que tendrá que cubrir nuestra red, los recursos que se van a utilizar, los clientes, los

espacios físicos, usuarios, etc….

Para ello vamos a centrarnos en la organización/instalación que se llevo a cabo

en el I.E.S Blasco Ibáñez (Valencia), en el que ya se disponía de una red informática,

pero debido al crecimiento exponencial que estaba sufriendo el centro, tanto de

maquinas clientes, como usuarios, se vio obligado a pedir una reestructuración de toda

la red y el sistema informático.

1.- Recoger información del centro.

Nº Usuarios 1300

Máquinas Cliente 73

Equipo Faltas Electrónico 1

Copiadoras en red 4

Servidores 2

Lineas Internet 3

Lugar Fisico 4 Plantas / 2 Edificios

2.- Servicios que se van a ofrecer en la red

- En el instituto se instalarán dos servidores:

- Servidor Central Usuarios/Red (PDC) encargado de:

- DHCP

- Controlador de Dominio

- Enseñanza Online Moodle

- Antivirus en red

- Control de usuario

- Balanceo de carga para las 3 lineas ADSL

- Servidor de Impresión encargado de:

- Control de impresión

- Control de Escáner de impresión.

Tras obtener los servicios que se prestaran en la red, debemos de distribuir la red

lógicamente, para posteriormente distribuirla fisicamente.

3.- Distribución lógica de la red:

Para poder realizar esto debemos observar que en este caso existen 3 grupos de

usuarios claramente diferenciados en la red:

- Usuarios “Alumnos”

- Usuarios “Profesores”

- Usuarios “Administración”

Una vez visto estos tres grupos de usuarios, debemos prestar atención a la

seguridad que vamos a tener que prestar para separar a estos grupos, ya que no se te

pretende que ninguno de los grupos pueda acceder a recursos del otro. Por ello, el

primer paso es realizar una separación lógica.

La separación lógica la realizamos mediante el rango de las redes, siguiendo con

la normativa impuesta por la Generalitat Valenciana, utilizaremos 3 rangos

independientes para cada red:

RED ALUMNOS: 192.168.0.X / 255.255.255.0

RED PROFESORES: 192.168.1.X / 255.255.255.0

RED ADMINISTRACION: 10.20.30.X / 255.255.255.0

4.- Distribución física de la red.

Una vez ya tenemos la red organizada lógicamente lo tenemos que realizar

físicamente, para ello vamos a cumplir con la normativa TIA/EIA-568-B

TIA/EIA-568-B intenta definir estándares que permitirán el diseño e

implementación de sistemas de cableado estructurado para edificios comerciales y entre

edificios en campus. El sustrato de los estándares define los tipos de cables, distancias,

conectores, arquitecturas, terminaciones de cables y características de rendimiento,

requisitos de instalación de cable y métodos de pruebas de los cables instalados. El

estándar principal, el TIA/EIA-568-B.1 define los requisitos generales, mientras que -

568-B.2 se centra en componentes de sistemas de cable de pares balanceados y el -568-

B.3 aborda componentes de sistemas de cable de fibra óptica.

La intención de estos estándares es proporcionar una serie de prácticas

recomendadas para el diseño e instalación de sistemas de cableado que soporten una

amplia variedad de los servicios existentes, y la posibilidad de soportar servicios futuros

que sean diseñados considerando los estándares de cableado. El estándar pretende cubrir

un rango de vida de más de diez años para los sistemas de cableado comercial. Este

objetivo ha tenido éxito en su mayor parte, como se evidencia con la definición de

cables de categoría 5 en 1991, un estándar de cable que satisface la mayoría de

requerimientos para 1000BASE-T, emitido en 1999.

El TIA/EIA-568-B define una arquitectura jerárquica de sistemas de cable, en la

que un conector cruzado (MCC) se conecta a través de una red en estrella a través del

eje del cableado a conectores cruzados intermedios (ICC) y horizontales (HCC). Los

diseños de telecomunicaciones tradicionales utilizaron una topología similar y mucha

gente se refiere a los conectores cruzados por sus antiguos nombres no estándar:

"marcos de distribución" (con las varias jerarquías llamadas MDFs, IDFs y armarios de

cables). El eje del cableado también se utiliza para interconectar las instalaciones de

entrada (como los puntos de demarcación de telco) al conector cruzado principal. Las

distancias máximas del eje del cableado varían entre 300 m y 3000 m, dependiendo del

tipo de cable y del uso.

Los conectores cruzados horizontales proporcionan un punto para la

consolidación de todos los cableados horizontales, que se extiende en una topología en

estrella a zonas de trabajo individual como cubículos y oficinas. Bajo el TIA/EIA-568-

B, la máxima distancia entre cables horizontal permitida varía entre 70 m y 90 m para

pares de cables dependiendo de la longitud del parche del cable y del calibre. El

cableado de fibra óptica horizontal está limitado a 90 m. Los puntos de consolidación

opcional o puntos de transmisión están permitidos en cables horizontales, aunque

muchos expertos de la industria desaniman de utilizarlos. En áreas de trabajo, los

equipos están conectados al cableado horizontal mediante parches.

Tal vez la característica más conocida y discutida del TIA/EIA-568-B.1-2001 es

la definición de las asignaciones pin/par para el par trenzado balanceado de 100 ohm

para ocho conductores, como los cables UTP de Categoría 3, 5 y 6. Estas asignaciones

son llamadas T568A y T568B y definen el pinout, u orden de conexiones, para cables

en RJ45 ocho pines modulares y jacks. Estas definiciones consumen sólo una de las 468

páginas de los documentos, una cantidad desproporcionada. Esto es debido a que los

cables que están terminados con diferentes estándares en cada terminación no

funcionarán correctamente.

El TIA/EIA-568-B especifica los cables que deberían estar terminados utilizando

las asignaciones pin/par del T568A, "u opcionalmente, por el [T568B] si fuera necesario

acomodar ciertos sistemas de cableado de 8 pines." A pesar de esta instrucción, muchas

organizaciones continúan implementando el T568B por varias razones, principalmente

asociados con la tradición (el T568B es equivalente al AT&T 258A). Las

recomendaciones de Telecomunicadiones Federales de los Sistemas de Comunicación

Nacional de Estados Unidos no reconocen T568B.

El color primario de los pares es: azul (par 1), naranja (par 2), verde (par 3) y

marrón (par 4). Cada par consiste en un conductor de color sólido y un segundo

conductor que es blanco con una línea del mismo color. Las asignaciones específicas de

pares de pines de conectores varían entre los estándares T568A y T568B.

Mezclar el parche terminado T568A con los cables horizontales de terminación

T568B (o al revés) no produce problemas en el pinout de una instalación. Aunque puede

degradar la calidad de la señal ligeramente, este efecto es marginal y ciertamente no

mayores que la producida por la mezcla de las marcas de los cables en los canales.

Respecto al estándar de conexión, los pines en un conector RJ-45 modular están

numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el

del extremo derecho. Los pines del conector hembra (jack) se numeran de la misma

manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho

y el pin 8 el del extremo izquierdo.

La asignación de pares de cables son como sigue:

Cableado RJ-45 (T568A/B)

Pin Color T568A Color T568B Pines en conector macho (hembra

invertidos)

1

Blanco/Verde (W-

G)

Blanco/Naranja

(W-O)

2 Verde (G)

Naranja (O)

3

Blanco/Naranja

(W-O)

Blanco/Verde (W-

G)

4 Azul (BL)

Azul (BL)

5

Blanco/Azul (W-

BL)

Blanco/Azul (W-

BL)

6 Naranja (O)

Verde (G)

7

Blanco/Marrón

(W-BR)

Blanco/Marrón

(W-BR)

8 Marrón (BR)

Marrón (BR)

Nótese que la única diferencia entre T568A y T568B es que los pares 2 y 3

(Naranja y Verde) están alternados. Ambos estándares conectan los cables

"directamente", es decir, los pines 1 a 8 de cada extremo se conectan con los pines 1 a 8,

respectivamente, en el otro. Asimismo, los mismos pares de cables están emparejados

en ambos estándares: pines 1-2, 3- 6, 4-5 y 7-8. Y aunque muchos cables implementan

pequeñas diferencias electricas entre cables, estos efectos son inapreciables, de manera

que los cables que utilicen cualquier estandar son intercambiables.

Además esta norma debe ser utilizada para impedir la interferencia por señales

electromagnéticas generadas por cada hilo, de manera que pueda aprovechar el cable a

una mayor longitud sin afectar en su rendimiento.

Una vez estudiada la normativa referente, realizamos un primer esquema de red,

no tiene porque ser el plano definitivo, pero con esto a podemos realizar un primer

análisis físico.

Esquema de red:

En el mapa de red podemos distinguir perfectamente los enlaces Verticales (Marcados

en Verde) con los enlaces Horizontales (Marcados en Rojo).

Enlaces Verticales: Se instalaran mediante cable categoría 6 a velocidad de

1000Mpbs entre los Servidores y los Racks de cada planta. Se ha escogido este cableado

ya que el cable de categoría 6 ofrece un ancho de banda de 200 Mhz (mejor respuesta,

menos perdida, menor tiempo de retorno, menos ruido, etc..).

Enlaces Horizontales: Se instalaran mediante cable categoría 5e a velocidad de

100Mbps, hemos optado por este cableado horizontalmente ya que la mayoria de

clientes no disponen de interconexionadores ( tarjetas de red ) que admiten categoría 6.

Otro de los factores a tener en cuenta a la hora de la instalación de categoría 6

sobre la categoría 5e es el elevado coste que supone comprar categoría 6. Ya que el

precio se duplica de 5e a 6.

Racks / Armarios en cada planta

Se instalaran para recibir cada enlace vertical un mural de 6U en cada planta.

Donde en cada mural se dispondra de un Swith VLAN Ovislink y un patch panel para

poder recibir todos enlaces horizontales cat5e.

Armario mural 19” 6U.

Cada U se identifica como un

dispositivo intercomunicador, por lo

tanto estos armarios pueden albergar

6 dispositivos.

Patch Panel cat5e.

Ocupa 1 U dentro del armario mural,

se encargara de recibir todos los

enlaces horizontales de cada planta,

como el cableado horizontal se

intalara cat5e, el patch panel tambien

es de cat5e.

Switch Ovislink FSH-2422GW.

Se trata de un switch VLAN, Auto-

gestionable mediante web. Este swith

dispone de 24 puertos cat5e y 2

puertos cat6. Estos últimos reciben

los enlaces troncales verticales, para

posteriormente distribuirlos por las

plantas

VLAN

Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método

de crear redes lógicamente independientes dentro de una misma red física. Varias

VLANs pueden coexistir en un único conmutador físico o en una única red física. Son

útiles para reducir el dominio de colisión y ayudan en la administración de la red

separando segmentos lógicos de una red de área local (como departamentos de una

empresa) que no deberían intercambiar datos usando la red local (aunque podrían

hacerlo a través de un enrutador).

Una 'VLAN' consiste en una red de ordenadores que se comportan como si

estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados

físicamente a diferentes segmentos de una red de área local. Los administradores de red

configuran las VLANs mediante software en lugar de hardware, lo que las hace

extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se

traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma

VLAN sin necesidad de ninguna reconfiguración hardware.

Protocolos y diseño

El protocolo de etiquetado IEEE 802.1Q domina el mundo de las VLANs. Antes

de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch

Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com.

Algunos usuarios prefieren actualmente 802.1Q a ISL.

Los primeros diseñadores de redes solían configurar VLANs con el objeto de

reducir el tamaño del dominio de colisión en un único segmento Ethernet grande,

mejorando así el rendimiento. Cuando los conmutadores Ethernet hicieron desaparecer

este problema (porque separan dominios de colisión), el interés se desplazó a reducir el

tamaño del dominio de difusión en la subcapa MAC (Control de Acceso a los medios).

Las VLANs también pueden servir para restringir el acceso a recursos de red con

independencia de la topología física de ésta, si bien la robustez de este método es

discutible al ser el salto de VLAN (VLAN hopping) un método común de evitar tales

medidas de seguridad.

Las VLANs funcionan en el nivel 2 (enlace de datos) del modelo OSI. Sin

embargo, los administradores suelen configurar las VLANs como correspondencia

directa de una red o subred IP, lo que les da apariencia de funcionar en el nivel 3 (red).

En el contexto de las VLANs, el término trunk (‘tronco’) designa una conexión

de red que transporta múltiples VLANs identificadas por etiquetas (o tags) insertadas en

sus paquetes. Dichos trunks deben operar entre tagged ports (‘puertos etiquetados’) de

dispositivos con soporte de VLANs, por lo que a menudo son enlaces conmutador a

conmutador o conmutador a enrutador más que enlaces a nodos. (Para mayor

confusión, el término trunk también se usa para lo que Cisco denomina «canales»; véase

agregado de enlaces). Un enrutador (conmutador de nivel 3) funciona como columna

vertebral para el tráfico de red transmitido entre diferentes VLANs.

En los dispositivos Cisco, VTP (VLAN Trunking Protocol) permite definir

dominios de VLAN, lo que facilita las tareas administrativas. VTP también permite

«podar», lo que significa dirigir tráfico VLAN específico sólo a los conmutadores que

tienen puertos en la VLAN destino.

Esquema del rack de cada planta

Si observamos este mapa de red vemos claramente que las dos redes de

alumnos y profesores van a un mismo switch, por lo que vulneramos la

seguridad en la red, ya que un alumno podría establecerse una IP del rango de

profesores y poder acceder a la red de alumnos

Esto lo solucionamos creando VLAN´s en el Switch. A parte de esto al realizar

esto tambien tenemos las siguientes ventajas:

- Todo gestionado mediante un mismo Switch en cada planta.

- Control mediante puertos y acceso a la red.

- Menor gasto ya que en caso contrario, tendríamos que disponer de dos switch

para poder separar las redes de alumnos y profesores.

Por ello creamos dos VLAN mediante puerto.

- VLAN Alumnos, que utilizaría 12 de los 24 puertos disponibles.

- VLAN Profesores, que utilizaría 12 de los 24 puertos disponibles.

RED ALUMNOS . cat6

RED PROFESORES . cat6

RED PROFESORES

Cat5e

RED ALUMNOS

Cat5e

Imagen como se puede realizar la gestión via web de la VLAN

5. – Sala de comunicaciones.

Debemos establecer el punto central donde se instalara el Rack Central junto con

los servidores y todos los enlaces de red. Siguiendo con la normativa esta sala debe

estar inaccesible al resto de los usuarios y el debe de disponer de todas las medidas de

seguridad ante incendios, fallo eléctrico, etc…

También cumpliendo las especificaciones de refrigeración según los

componentes que se vayan a instalar en la sala.

Para almacenar y salvaguardar todo el cableado y componentes se procederá a la

instalación de un Rack de pie de 42 U.

Armario rack 42 U.

Dispone de sistema de refrigeración mediante 4

ventiladores instalador en el techo del mismo para

la extracción del calor.

Patch Panel Cat 6.

Sera el encargado de recibir todos los enlaces

troncales de cada planta

Switch D-Link, 24 puertos.

Gestionable, Cat6.Este swith recibirá todos los

enlaces troncales. También dispondrá de VLAN´s

para separar las redes.

Servidores Asus.

Disponen de tarjetas de red especificas categoría 6.

9.- Organización Lógica de la red

Después de la estructura del cableado, lo mas importante son los servidores junto

con los clientes. En este caso vamos a disponer de un Dominio.

Un dominio es un conjunto de ordenadores conectados en una red que confían a

uno de los equipos de dicha red la administración de los usuarios y los privilegios que

cada uno de los usuarios tiene en dicha red.

El equipo en el cual reside la administración de los usuarios se llama controlador

de dominio y cuando queremos usar un ordenador de dicha red tenemos que poner un

nombre de usuario y una contraseña para ser reconocidos por el controlador de dominio

y poder usar los recursos compartidos de la red (acceso a Internet, impresoras, software,

etc).

El servidor (PDC) tendra el deber de proporcionar todos los recursos de la red, y

también se debe de encargan del encaminamiento y direccionamiento de los clientes,

por ello debemos de establecer perfectamente una tabla DHCP para tener a todos

nuestro clientes perfectamente organizados y etiquetados.

SAI.1200 VA.

Se intalaran 3 SAI´s para garantizar un minimo de

15 minutos de Alimentación. Diponen de opción

para apagar los servidores en caso de falta de

alimenatación.

Sistema Refrigeración

El sistema de refrigeración de la sala debe ser muy

importante para evitar el sobrecalentamiento de los

componentes.

Tras la instalación de una red, el 80% de los problemas vienen dados por

configuraciones software de los clientes, por lo que tenemos que establecer un sistema

de ayuda al usuario lo mas eficaz posible.

En este caso en el centro no existe nadie cualificado para la resolución de dichos

problemas, por lo que es necesario establecer soluciones de acceso remoto a los equipos

para las solucionar los problemas.

A menudo estas soluciones se les denomina HelpDesk.

Un helpdesk' es un recurso de información y asistencia para resolver problemas

con computadoras y productos similares, las corporaciones a menudo proveen soporte

(helpdesk) a sus consumidores vía número telefónico totalmente gratuito, website o e-

mail. También hay soporte interno que provee el mismo tipo de ayuda para empleados

internos solamente.

En la biblioteca de infraestructura de la tecnología de información dentro de

compañías adheridas al ISO/IEC 20000, o buscando implementar mejores practicas de

administración en los servicios de tecnologías de información, un Help Desk puede

ofrecer un más amplio rango de servicios centralizados y ser parte de un centro de

servicio (Service Desk) más grande.

Funciones::Helpdesk

Un help desk tiene varias funciones. Este provee a los usuarios un punto central

para recibir ayuda en varios temas referentes a la computadora. El help desk típicamente

administra sus peticiones vía software que permite dar seguimiento a las peticiones del

usuario con un único número de ticket. Esto también puede ser llamado "Seguimiento

Local de Fallos" o LBT por sus siglas en inglés (Local Bug Tracker). Este software, a

menudo puede ser una herramienta extremadamente benéfica cuando se usa para

encontrar, analizar y eliminar problemas comunes en un ambiente computacional de la

organización.

En un help desk, el usuario notifica su problema, y este emite un ticket que

contiene los detalles del problema; si el primer nivel es capaz de resolver el problema, el

ticket es cerrado y actualizado con la documentación de la solución para permitir a otros

técnicos de servicio tener una referencia. Si el problema necesita ser escalado, este será

despachado a un segundo nivel.

Organización::HelpDesk

Los grandes centros de servicio tienen diferentes niveles para manejar los

diferentes tipos de preguntas. Los help desk de primer nivel están preparados para

contestar las preguntas más frecuentes, como aquellas que pertenecen a las FAQs

(preguntas frecuentes) incluidas en la documentación. El segundo nivel y niveles

superiores manejan las llamadas más difíciles.

Soporte

En este caso el administrador de la red tiene que identificar dos casos

diferenciados para establecer conexiónes de soporte:

- Cuando el administrador este dentro de la red.

- Cuando el administrador este fuera de la red.

Debemos identificar estas dos situaciones para poder diferenciar el tipo de

software necesario para realizar el soporte.

Acceso desde dentro de la red:: Escritorio Remoto

La forma mas simple (sin necesidad de software adicional) de poder acceder

remotamente a un equipo desde dentro de la propia red es utilizando el escritorio

remoto, ya que todos los equipos disponen de el y la configuración es lo mas sencilla

posible.

Tan solo debemos activar en los clientes de la red la opcion de poder conectarse

de forma remota al equipo.

Tenemos que tener especial

cuaidado, ya que debemos seleccionar

los usuarios que tendrán acceso de

forma remota al equipo, ya que en caso

contrario y por defecto solamente el

administrador tiene permisos para

iniciar sesion remota.

Conectarse al equipo remoto.

Primero, si nos vamos a conectar desde otro Windows que no es XP necesitamos

un cliente de escritorio remoto, que tendremos que descargar desde la web de Microsoft.

Si estamos en Windows XP debemos ir a Inicio, seleccionar Todos los programas,

Accesorios, Comunicaciones y, después, clic en Conexión a Escritorio remoto.

Descargar o subir archivos desde o hacia el equipo remoto es muy sencillo. Solo

debemos hacer una breve configuración antes de conectarnos al escritorio remoto.

Para ello utilizaremos la redirección de unidades locales.

Antes de conectarnos al escritorio remoto, en nuestra ventana de "Conexión a

escritorio remoto" presionamos el botón "Opciones", se abrirán varias pestañas con

grupos de opciones, en este caso iremos a la pestaña "Recursos locales". Aquí se nos

permite redireccionar recursos locales para que sean utilizados en el escritorio remoto

tal cual si fueran recursos que están conectados directamente a aquel equipo. Por

ejemplo, podremos redireccionar el disco duro de la máquina local, para que aparezca

en el equipo remoto, tal cual si fuera una unidad de ese equipo.

Para habilitar la redirección de los discos locales tildamos la opción "Unidades de

disco" .

Hecha esta configuración, al conectarnos al equipo remoto aparecerán en él unidades de

disco adicionales a las que tiene el equipo remoto. stas unidades adicionales son

nuestras unidades de disco locales, a las cuales copiar archivos tla cual si se tratase de

unidades presentes en el equipo remoto.

Acceso desde dentro de la red:: VNC

VNC. VNC es la sigla para "Virtual Network Computing", es decir, es un

sistema remoto de visualización que nos permite acceder o ver el escritorio de un equipo

remoto que este en una red local o en Internet. Debemos aclarar que hay otros

programas o productos similares como por ejemplo PC Anywhere o Remote

Administrator pero usaremos este porque entre otras razones es gratuito, es rápido,

bastante sencillo y multiplataforma. Esto último es bastante importante, pues

encontraremos clientes y servidores de VNC para casi cualquier sistema operativo que

estemos utilizando logrando así mayor independencia de la plataforma.

El programa es cliente/servidor, es decir una parte actúa como servidor en el PC

remoto y otro como cliente desde donde queremos tomar el control del PC remoto. De

esto parte entonces que en el PC remoto instalaremos el programa servidor y en el PC

local instalaremos el programa cliente.

Descargar e Instalar VNC para Windows

Primero descargamos el software desde http://www.realvnc.com/download.html.

Luego de descargar el programa lo instalamos, en la parte donde aparecen los

componentes a instalar yo prefiero instalar todo (tanto el servidor como el cliente) por si

en algún momento tengo que conectarme desde el servidor a otro PC, o sea tomar el

control de otro equipo.

Es recomendable

establecer una

contraseña para

evitar posibles

intrusiones ajenas.

Usando VNC

Supongamos que instalamos VNC en el PC que actuará como remoto o servidor,

al finalizar la instalación el servicio VNC esta ejecutandose, es decir que si ya

definimos una contraseña no tenemos mucho para hacer, simplemente ya podemos

conectarnos desde otro PC a través de Internet o la red local, sólo necesitamos saber la

IP o el nombre del host.

Lógicamente que para conectarnos desde otro PC deberemos instalar primero

VNC para poder utilizarlo como cliente. Luego de haberlo instalado vamos a INICIO /

PROGRAMAS / REAL VNC / VNC VIEWER 4 / RUN VNC VIEWER y se abre

una ventana que nos pide el servidor al cual nos queremos conectar.

Accediendo Desde Nuestro Navegador mediante Java

También podremos acceder al PC remoto que ejecuta VNC Server sin tener

instalado el cliente VNC utilizando como visor un navegador con java. Esto se logra a

través de nuestro navegador web, como siempre sabiendo la IP del equipo remoto, es

decir que abrimos nuestro navegador de preferencia y ponemos la IP y el puerto por el

que da el servicio Java (5800). Por ejemplo, en mi caso, en mi red local para dar soporte

a otro PC: 192.168.0.14:5800.

Acceso desde fuera de la red

Estos programas funcionan mediante direcciones IP´s, en el caso anterior no

teníamos ninguna clase de problemas ya que accedíamos mediante ip´s internas a través

de la misma red, pero si deseamos acceder desde fuera de nuestra red necesitamos saber

la dirección publica por la que tendremos que conectarnos.

Para ello, existen diferentes programas destinados a tal uso. Algunos dedicados y

otros que podemos utilizar para mapear nuestra IP. Dependiendo de si tenemos

direcciones de IP publicas Fijas o Dinámicas.

Acceso desde fuera de la red:: NO-IP

Servicio muy básico que nos permite la posibilidad de acceder a nuestro equipo

a través de un nombre de host (que se configura) sin la necesidad de saber la dirección

ip del mismo.

Con esto conseguimos darle un nombre especifico a nuestro host para asi poder

desde fuera de la red localizar al equipo.

Con eso podríamos tener siempre localizado a nuestro servidor accediendo a el,

y desde el poder acceder a los equipos remotos de la red.

Junto a este servicio necesitaremos establecer en el Router de Internet las

correspondientes entradas en la tabla NAT, para mapear los puertos que vamos a

utilizar.

Acceso desde fuera de la red:: LogmeIn

LogMeIn es un software que dispone de versión gratuita mediante el cual

podemos instalar en el servidor el paquete cliente y accediendo a la web de este

software podemos ver todos los clientes que tengamos y acceder a ellos como si de un

escritorio remoto se tratara, con la ventaja de que tenemos que olvidarnos de la

resolución de direcciones s IP Publicas o Privadas.

SOPORTE

Petición a SERVIDOR

INTERNET

SERVIDOR

En este caso, NO-IP

transforma el host:

SERVIDOR en su IP publica

que este utilizando

posibilitando su acceso desde

fuera de la red

En esta captura de pantalla podemos observar los clientes en los que tenemos

instalados el paquete LogMeIn y vemos su estado, pudiendo acceder a los clientes que

estén online actualmente.

LogMeIn utiliza el mismo sistema que el VNC, pudiendo el cliente ver todo lo

que se ejecuta en su ordenador mientras el administrador le esta ofreciendo el soporte.