Tema 05 - Configuración de Redes LAN

8
INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS 1 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372) TEMA 5: CONFIGURACIÓN DE REDES LAN Una práctica cada vez más común es la realización en nuestras casas y en el trabajo de redes de área local o LAN que es la abreviatura de Local Área Network. Una red local consiste en la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. La principal ventaja de este tipo de redes, es que nos permite compartir los recursos entre los distintos equipos de los que disponemos, ya sean periféricos, bases de datos, o como explicaremos más adelante, una conexión a internet. Las características principales de este tipo de redes son: Capacidad de transmisión comprendida entre 1 y 100 Mb/s (Actualmente más) Extensión máxima no superior a 3 Km. Uso de un medio de comunicación privado. La simplicidad del medio de transmisión que utiliza (Cable par trenzado UTP) La facilidad con que se pueden efectuar cambios en el hardware y el software. Gran variedad y número de dispositivos conectados. Posibilidad de conexión con otras redes. 5.1. PUNTO A PUNTO (GRUPO DE TRABAJO) Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan: SIMPLEX: La transacción sólo se efectúa en un solo sentido. HALF-DUPLEX: La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo. FULL-DUPLEX: La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.

description

CONFIGURACIÓN DE REES LAN

Transcript of Tema 05 - Configuración de Redes LAN

Page 1: Tema 05 - Configuración de Redes LAN

INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS

1 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372)

TEMA 5: CONFIGURACIÓN DE REDES LAN Una práctica cada vez más común es la realización en nuestras casas y en el trabajo de redes de área local o LAN que es la abreviatura de Local Área Network. Una red local consiste en la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. La principal ventaja de este tipo de redes, es que nos permite compartir los recursos entre los distintos equipos de los que disponemos, ya sean periféricos, bases de datos, o como explicaremos más adelante, una conexión a internet. Las características principales de este tipo de redes son:

Capacidad de transmisión comprendida entre 1 y 100 Mb/s (Actualmente más)

Extensión máxima no superior a 3 Km.

Uso de un medio de comunicación privado.

La simplicidad del medio de transmisión que utiliza (Cable par trenzado UTP)

La facilidad con que se pueden efectuar cambios en el hardware y el software.

Gran variedad y número de dispositivos conectados.

Posibilidad de conexión con otras redes.

5.1. PUNTO A PUNTO (GRUPO DE TRABAJO) Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:

SIMPLEX: La transacción sólo se efectúa en un solo sentido.

HALF-DUPLEX: La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.

FULL-DUPLEX: La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.

Page 2: Tema 05 - Configuración de Redes LAN

INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS

2 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372)

5.1.1. CARACTERISTICAS

Se utiliza en redes de largo alcance WAN

Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.

Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.

La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.

Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.

La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.

La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.

Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.

TAREA # 1: Investigar y presentar un informe (a mano) sobre las siguientes características de las redes punto a punto (Grupo de Trabajo): A. Escalabilidad. B. Seguridad. C. Implementación.

5.1.2. ELEMENTOS DE UNA RED PUNTO A PUNTO (GRUPO DE TRABAJO) Actualmente las redes de computadoras son un elemento fundaméntala en casi todas las actividades que se realizan en el ámbito, personal, académico y laboral, la mayoría de las personas no reflexiona en cómo operan estas redes y solo les interesa la velocidad y estabilidad que tenga. Como parte del proceso de aprendizaje de informática es necesario conocer los elementos básicos de Software y Hardware que permiten hacer llegar los datos a los diversos dispositivos de una red así como el aprender a manipularlos para hacer más eficientes, rápidas y obtener como informáticos el mayor provecho a los dispositivos conectados a la red.

A. SISTEMA OPERATIVO CLIENTE: En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.

Después de cumplir todos los requerimientos de hardware para instalar una RED, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.

Los servicios que el NOS realiza son:

Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.

Comunicaciones: Se refiere a todo lo que se envía a través del cable, la comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.

Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.

Page 3: Tema 05 - Configuración de Redes LAN

INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS

3 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372)

TAREA # 2: Realizar un informe (individual) en el cual explique gráficamente como realizar de forma correcta las siguientes configuraciones en equipo cliente de red: A. Configuración TCP/IP B. Configuración de nombre de Host.

B. MEDIOS DE TRANSMISIÓN: Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra

óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar.

Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

o Es una tecnología bien estudiada o No requiere una habilidad especial para instalación o La instalación es rápida y fácil o La emisión de señales al exterior es mínima. o Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial: Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa, está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes ventajas:

o Soporta comunicaciones en banda ancha y en banda base. o Es útil para varias señales, incluyendo voz, video y datos. o Es una tecnología bien estudiada.

Conexión fibra óptica: Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector , ofrece las siguientes ventajas:

o Alta velocidad de transmisión. o No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad. o Inmunidad frente a interferencias y modulación cruzada. o Mayor economía que el cable coaxial en algunas instalaciones. o Soporta mayores distancias.

C. DISPOSITIVOS DE RED: Los dispositivos de red son elementos que permiten conectividad entre los equipos de la

red. A continuación se describen los principales dispositivos utilizados en una red:

Servidor: Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Page 4: Tema 05 - Configuración de Redes LAN

INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS

4 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372)

Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.

Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

Bridges: Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

Hubs: Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión, son la base para las redes de topología tipo estrella.

Switch: Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Routers: Es un elemento que marca el camino más adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el más robusto, tiene más procesadores y mucha más capacidad en sus respectivas memorias.

Firewall: Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él.

Page 5: Tema 05 - Configuración de Redes LAN

INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS

5 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372)

5.1.3. VENTAJAS Y DESVENTAJAS DE LA IMPLEMENTACIÓN DE REDES PUNTO A PUNTO

Se utiliza en redes de largo alcance LAN.

Sus estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a una estación receptora a partir de la dirección de destino del mensaje.

Los pasos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.

Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.

La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.

La seguridad es propia a una estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.

Los costes del cableado dependen del número de enlaces entre las estaciones.

5.2. BASADAS EN SERVIDOR En un entorno con más de 10 usuarios, probablemente no resultaría adecuada una red punto a punto, con todos los equipo actuando como servidores y como clientes al mismo tiempo. Por lo tanto, la mayoría de las redes tienen servidores dedicados. Un servidor dedicado es un equipo que solo funcionan como servidor y no se utiliza como clientes o como estación de trabajo. Los servidores son "dedicados" debido a que están optimizados para dar un servicio rápido a las peticiones de los clientes de la red y para garantizar la seguridad de los archivos y de los directorios. Las redes basadas en servidos se han convertido en el modelo estándar de red. A medida de que aumenta el tamaño y el tráfico d la red, será necesario más de un servidor en la misma. Distribuir las tares entre varios servidores asegura de que cada tarea se realizará de la forma más eficiente posible. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y asegura que la seguridad sea mantenida. Este tipo de red puede tener unos o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo: Puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

5.2.1. CARACTERISTICAS

CLIENTE SERVIDOR En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus características son:

Al receptor de la solicitud enviada por el cliente se conoce como servidor. Sus características son:

Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro).

Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).

Espera y recibe las respuestas del servidor. Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.

Por lo general, puede conectarse a varios servidores a la vez.

Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).

Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.

No es frecuente que interactúen directamente con los usuarios finales.

Page 6: Tema 05 - Configuración de Redes LAN

INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS

6 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372)

TAREA # 3: Investigar y presentar un informe (a mano) sobre las siguientes características de las redes basadas en servidor: A. Escalabilidad. B. Seguridad. C. Implementación.

5.2.2. ELEMENTOS DE UNA RED BASADA EN SERVIDOR Las intranets están basadas en una estructura cliente-servidor. Este es el punto de partida para analizar sus componentes. Estas dos palabras definen perfectamente la esencia de una intranet: un usuario necesita algo (cliente) y un administrador (servidor) lo busca mediante unos guardias de tráfico (enrutadores) y lo proporciona mediante autopistas de la información (líneas de conexión).

A. Sistema Operativo Cliente/Servidor: La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.

TAREA # 4: Realizar un informe (individual) en el cual explique gráficamente como realizar de forma correcta las siguientes configuraciones en equipo servidor de red: A. Configuración TCP/IP B. Configuración de nombre de Host.

Page 7: Tema 05 - Configuración de Redes LAN

INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS

7 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372)

TAREA # 5: Realizar un informe (individual) en el cual explique los roles más importantes a nivel de sistema operativo de servidor.

B. DISPOSITIVOS DE RED:

SERVIDOR: El servidor es el ordenador que gestiona a los usuarios, el flujo de información y el tratamiento seguro de ésta. Para una pequeña red en empresas con un número de usuarios limitado, puede ser un ordenador similar a cualquier ordenador personal o de sobremesa. Sin embargo, los servidores de empresas que manejan gran cantidad de información tienen un aspecto totalmente diferente. En la imagen puedes observar un servidor formado por diferentes armarios que albergan módulos llamados RACs. Aunque dispone de un monitor y un teclado, el resto de elementos es distinto. Generalmente el servidor se encuentra en una sala aislada y controlada. En esta sala también se encuentran los soportes para realizar las copias de seguridad. En cuanto a su forma de trabajo, cabe destacar que puede trabajar en plataformas distintas a las de los terminales de los clientes o usuarios, puesto que su función no es ejecutar los programas, sino proporcionar el soporte adecuado. Por ejemplo, el servidor puede usar el sistema operativo Linux y los usuarios trabajar con Windows.

TERMINALES: Los clientes en estos sistemas son los terminales o puntos de acceso que, previa autorización por parte del administrador del sistema, pueden trabajar en todo o en parte de él (aplicaciones y procesos). En una arquitectura cliente-servidor, éstos son los elementos activos o maestros (masters) que solicitan información a un elemento estático o esclavo (slave). Actualmente, son ordenadores de sobremesa o portátiles con las mismas aplicaciones y características que cualquier equipo que trabaje de forma independiente. Esto es debido al su relativamente bajo coste. Pero, para su funcionamiento como clientes en una intranet no sería necesario más que el mínimo equipamiento en cuanto a memoria y programas. Por ello, al principio a los terminales en grandes empresas (bancos, hacienda, hospitales) se les denominaba terminales tontos, puesto que sólo podían conectarse al servidor y ejecutar el programa de gestión correspondiente. Seguro que recuerdas haber visto algún monitor monocromo con los textos en verde en alguna oficina de las anteriormente mencionadas. Un terminal de trabajo suele tener los programas necesarios para el empleado y constituir el medio de acceso a la información del servidor. Si la intranet nos ofrece estos programas, ni siquiera será necesario que residan en el terminal. Cabe señalar también que los terminales no suelen disponer de periféricos tales como impresora o escáner. Éstos forman parte de la red y se usan dirigiendo la petición al enrutador correspondiente.

ENRUTADORES: Los enrutadores son los encargados de dirigir el tráfico de información. Su trabajo es bidireccional, identifican el terminal que solicita la información y hacen que ésta le llegue del modo más eficaz y seguro. Para ello leen la dirección IP (Internet Protocol) y seleccionan la mejor ruta. Además, chequean el estado de las conexiones y su saturación, desviando la información a rutas alternativas si fuese necesario. Actúan pues como herramientas que mejoran el rendimiento de las intranets.

Page 8: Tema 05 - Configuración de Redes LAN

INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD - DELEGACION DEPARTAMENTAL DE JALAPA EVENTO: INTEGRADOR DE CABLEADO ESTRUCTURADO MODULO: FUNDAMENTOS DE REDES DE COMPUTADORAS

8 INSTRUCTOR: ING. LUIS OVIDIO MURGA POLANCO (No. COLEGIADO: 10,372)

Están formados, como mínimo, por dos puertos físicos: uno de entrada y otro de salida, utilizados para la recepción y envío de datos. Estos elementos, como veremos en la unidad 2, son fundamentales en cualquier red de trabajo y en el acceso a internet. Les solemos llamar ruters, seguro que este término te suena mucho más.

LINES DE CONEXIÓN: Tan importantes como los enrutadores, es decir los guardias de tráfico, son las líneas de conexión, en nuestro símil, las autopistas. Aunque todo indica que el futuro de las telecomunicaciones pasa por la tecnología sin cables o inalámbrica (wireless o wifi), no podremos prescindir totalmente de estos elementos. En la imagen se muestra el panel de conexiones que comunica el servidor con los terminales. Estas líneas pueden estar conectadas con enrutadores inalámbricos que transmitirán y recibirán la información mediante emisión de ondas electromagnéticas.

5.2.3. BUENAS PRACTICAS DE DISEÑO E IMPLEMENTACION DE UNA RED BASADA EN SERVIDOR Las mejores prácticas son directrices que permiten a cualquier organización adaptar los procesos para que se ajusten a los requerimientos empresariales. Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la información. Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables. Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas. En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque.