Unidad 5 - Planeación y Diseño Básico de una LAN



Comments



Description

DEPARTAMENTO DE SISTEMAS Y COMPUTACION MATERIA REDES DE DE COMPUTADORAS HORARIO 12:00 a 13:00 HORAS CATEDRÁTICO JIMENEZ AGUILAR ARIADNA TRABAJO UNIDAD 5 PLANEACIÓNY DISEÑO BÁSICO DE UNA LAN NOMBRE ALUMNOS CERVANTES VÁZQUEZ VERONICA RAMOS HERNÁNDEZ ROSA MARÍA FECHA DE ENTREGA MIÉRCOLES 1 DE DICIEMBRE 2010 PLANEACIÓN Y DISEÑO BÁSICO DE UNA LAN 5.1 Análisis De Requerimientos 5.1.1 Evaluar Las Necesidades De La Red 5.1.1.1 Requerimientos De Las Estaciones De Trabajo 5.1.1.1.1 Aplicaciones Que Corren 5.1.1.1.2 Ancho De Banda 5.1.1.1.3 Almacenamiento 5.1.1.2 Requerimientos De Servidores 5.1.1.3 Servicios De Red 5.1.1.4 Seguridad Y Protección 5.1.2 Selección De Una Red Igual A Igual O Una ClienteServidor 5.2 Planeación Y Diseño De Una LAN 5.2.1 Elaboración De Un Cronograma De Actividades 5.2.2 Diseño Conceptual Por Dispositivos 5.2.3 Diseño En Base A Planos Con Especificaciones 5.3 Instalación Y Administración Básica De Una LAN 5.3.1 Instalación Del Cableado Bajo Las Normas TIA/EIA 5.3.2 Instalación Del Sistema Operativo De Red 5.3.3 Configuración De Las Estaciones De Trabajo 5.3.4 Administración De Cuentas De Usuario, Grupos De Trabajo 5.3.5 Recursos Compartidos . . . . . . . . . Página 3 4 5 6 8 8 10 15 18 . . . . . 19 20 24 24 25 . 27 . . . 28 31 36 . . 37 40 2|Página UNIDAD 5 - PLANEACIÓN Y DISEÑO BÁSICO DE UNA LAN 5.1 Análisis De Requerimientos ¿Qué es un requerimiento? y y y y Condición o capacidad que un usuario necesita para poder resolver un problema o lograr un objetivo. Condición o capacidad que debe exhibir o poseer un sistema para satisfacer un contrato, estándar, especificación, u otra documentación formalmente impuesta. Una condición o capacidad que debe ser conformada por el sistema. Algo que el sistema debe hacer o una cualidad que el sistema debe poseer. Tipos de requerimientos En ingeniería de sistemas existen tres tipos de requerimientos: y y y Un requerimiento funcional: puede ser una descripción de lo que un sistema debe hacer. Este tipo de requerimiento específica algo que el sistema entregado debe ser capaz de realizar. Un requerimiento no funcional: de rendimiento, de calidad, etc.; especifica algo sobre el propio sistema, y cómo debe realizar sus funciones. Algunos ejemplos de aspectos solicitables son la disponibilidad, el testeo, el mantenimiento, la facilidad de uso, etc. Otros tipos de limitaciones externas, que afectan en una forma indirecta al producto. Estas pueden ir desde la compatibilidad con cierto sistema operativo hasta la adecuación a leyes o regulaciones aplicables al producto. Determinación de Requerimientos. Concepto y Fases. 1. Obtención de requerimientos. Captura de requerimientos con el objetivo de definir que es el sistema. 2. Documentación de requerimientos. Los requisitos han de reflejarse en un documento como registro del proceso de captura con el objetivo de fijar una base para clientes y desarrolladores. 3. Validación. Es el proceso por el cual se determina si la especificación es consistente es decir si los requerimientos satisfarán las necesidades del cliente. Características Los requerimientos bien formulados deben satisfacer varias características. Si no lo hacen, deben ser reformulados hasta hacerlo. y y Necesario: Lo que pida un requerimiento debe ser necesario para el producto. No ambiguo: El texto debe ser claro, preciso y tener una única interpretación posible. 3|Página y y y y y Conciso: Debe redactarse en un lenguaje comprensible por los inversores en lugar de uno de tipo técnico y especializado, aunque aún así debe referenciar los aspectos importantes Consistente: Ningún requerimiento debe entrar en conflicto con otro requerimiento diferente, ni con parte de otro. Asimismo, el lenguaje empleado entre los distintos requerimientos debe ser consistente también. Completo: Los requerimientos deben contener en sí mismos toda la información necesaria, y no remitir a otras fuentes externas que los expliquen con más detalle. Alcanzable: Un requerimiento debe ser un objetivo realista, posible de ser alcanzado con el dinero, el tiempo y los recursos disponibles. Verificable: Se debe poder verificar con absoluta certeza, si el requerimiento fue satisfecho o no. Esta verificación puede lograrse mediante inspección, análisis, demostración o testeo. 5.1.1 Evaluar Las Necesidades De La Red Existen infinidad de factores a tener en cuenta, que solo un profesional puede evaluar. Basándose en estándares internacionales, tal como la norma americana EIA/TIA569, deberán tenerse en cuenta el tamaño de los ductos y cañerías, la ubicación de los mismos, longitud máxima de caños, cajas de inspección, cantidad máxima de curvas; su cercanía a fuentes de emisión de radiación electromagnética. En cuanto al cable y conectores, tal cómo define la actual norma IA/EIA568B, deberán ser elegidos pensando no solo en la estructura planteada originalmente, sino en función de los objetivos de crecimiento de la organización. En un buen cableado influye la forma en que está conectado, la forma en que fue tendido el cable, obviamente el tipo de cable y conectores, la calidad de los mismos, la integridad de la cubierta del cable y muchos otros factores que escapan a este post que pretendemos sea una toma de conciencia. Por lo tanto, cuando estemos a punto de hacer reformas, de construir nuestras oficinas o de realizar ampliaciones, no solo consultemos a un Arquitecto pensemos también en un profesional de redes. Cuando el entorno de trabajo es sencillo (una máquina, una impresora y un escáner, por ejemplo), basta con conectar estos componentes. Pero cuando hay muchos usuarios, cada uno con su PC, que quieren usar el mismo dispositivo a la vez, la cosa se complica. Se hace necesario conectar en red toda de manera que los usuarios tengan acceso a los dispositivos de hardware, al Web y a la información o los datos de la empresa. E incluso así, no pueden utilizar la impresora dos personas a la vez. Motivos para montar una red Las conexiones por red permiten a los empleados de una empresa colaborar entre sí y con empleados de otros lugares u otras empresas. Posibilitan el contacto de maneras nuevas, a la vez que lo estrechan más de lo que jamás habría cabido imaginar, entre personas de la oficina o de cualquier punto del globo. Si la empresa está conectada por una red, nadie está lejos de nadie. 4|Página Existen tres tipos de redes: y y y Las Redes de área local Redes de área extensa Internet 5.1.1.1 Requerimientos De Las Estaciones De Trabajo Una estación de trabajo, según el Diccionario de la Computación de Alan Freedman, se puede definir como: "Micro o minicomputadora para un único usuario, de alto rendimiento, que ha sido especializada para gráficos, diseño asistido por computadora, ingeniería asistida por computadora o aplicaciones científicas". Actualmente no es fácil, por difusa, la diferenciación entre los conceptos tradicionalmente aceptados de Computadora Personal (PC), Estación de Trabajo y Mini Computadora, ya que no es fácil asignar fronteras claramente definidas entre la funcionalidad, prestaciones y utilidad de los distintos equipos. Como componentes básicos de la arquitectura de las estaciones de trabajo pueden distinguirse: y Unidad Central de Proceso (UCP) y Memoria Principal y Unidad de Entrada/Salida Básicamente las Estaciones de Trabajo están conformadas con los siguientes dispositivos: y y y CPU: La unidad central de procesamiento (Central Processing Unit) combinada con la unidad de punto flotante (FPU) resultan ser el cerebro del computador. La velocidad del CPU está determinada por su diseño y por su velocidad de reloj, es decir, el tiempo que le toma al computador ejecutar la instrucción más simple. Dos estac iones de trabajo pueden tener el mismo CPU pero diferente velocidad de reloj. RAM: La unidad de almacenamiento aleatorio (Random Access Memory) es la memoria electrónica del computador. Su nombre se debe a que cada bit de información puede ser accedido de manera aleatoria a diferencia de los discos y cintas donde el acceso a la información es secuencial. Generalmente una Estación de Trabajo requiere de 16 megabytes (16MB) de memoria RAM para hacer el mínimo trabajo con un ambiente X. Un uso intensivo de aplicaciones gráficas por varios usuarios al mismo tiempo, por supuesto requerirá de memoria RAM mucho mayor. Disco Duro: Esta es la unidad de almacenamiento permanente del computador. Es aquí donde se encuentra las unidad lógica del sistema llamada Sistema de Archivos (file systems). En UNIX es posible agrupar varios discos duros para hacer un sistema de archivos más grande que la de un único disco duro: La velocidad de acceso para un estos 5|Página y y y y y y y y dispositivos está íntimamente ligada al tiempo que le toma a los ´´cabezales'' moverse de lugar, este tiempo está por el orden de los 15 milisegundos. Consola: la consola es la concha de comunicación central del sistema. En este terminal se muestran los mensajes de error o de advertencia mientras transcurren los procesos Terminal: Los terminales permiten la comunicación con el computador únicamente en modo texto. Actualmente muchos terminales ASCII han sido reemplazados por emuladores de terminal que funcionan en P.C. y por terminales X. System Bus: Un bus es un canal de comunicación utilizado para transmitir información rápidamente entre las diferentes partes del computador. El System Bus es el canal de datos entre el CPU y los adaptadores. Los adaptadores son las tarjetas que contienen los dispositivos electrónicos que controlan ciertas actividades tales como la conexión a la red o el procesamiento gráfico. SCSI Bus: El SCSI o scuzzy bus ha llegado a ser el estándar más popular para la conexión de discos duros y unidades de cinta en las estaciones de trabajo. El SCSI requiere que cada dispositivo tenga su propio controlador inteligente de manera tal que el dispositivo y la estación de trabajo puedan comunicarse en un lenguaje de alto nivel. Esto permite agregar un dispositivo de manufactura diferente a la del computador sin ningún tipo de conflicto, el sistema al arrancar en modo instalación reconocerá el nuevo dispositivo y efectuará todo el trabajo de instalación automáticamente. Los nuevos SCSI tienen velocidades de transmisión de datos del orden de los 10 MB/s. Cache: El cache es una memoria pequeña y rápida llamada en ocasiones el buffer de alta velocidad (high-speed buffer), la intención de esta memoria es mantener las instrucciones y datos de la memoria RAM en su paso hacia el CPU. Si el cache es utilizado de forma apropiada se puede aumentar el rendimiento de los programas de cálculo pesado. Puertos: Los puertos son los medios de comunicación del sistema con los periféricos. En MS-Windows existen los puertos COMM (para conectar el ratón) y los puertos LPT (para las impresoras, etc.). En UNIX los puertos pueden ser utilizados también para conectar programas entre si y son identificados con números y no con siglas. Adaptador de Red: Un adaptador de red permite conectar la Estación de Trabajo con otras computadoras u otras redes de computadoras. Generalmente las redes de computadoras utilizan como adaptador de red el ethernet, un adaptador de alta velocidad para redes de área local (LAN) Estas redes de comunicación utilizan programas de conexión (protocolos) del tipo TCP/IP. La gran colección de redes ethernet se le conoce con el nombre de INTERNET. Unidades de Cinta: Son unidades de almacenamiento magnético que pueden llegar a guardar grandes cantidades de información. Existen en el mercado desde los más comunes floppy disk o disquetes hasta los cartuchos de cinta de 8 -mm capaces de almacenar 2 GB datos. 5.1.1.1.1 Aplicaciones Que Corren 6|Página Las principales aplicaciones de las estaciones de trabajo son las siguientes: y y y Aplicaciones técnicas o CAD (Computer Aided Design, Diseño Asistido por Computadora), destinadas al diseño y análisis de sistemas de ingeniería y arquitectura. o AEC (Architecture, Engineering and Construction, Sistemas para la arquitectura / ingeniería / construcción) aplicables a la edición de planos de construcción y arquitectura, elaboración de presupuestos y seguimiento de obras. o CAM (Computer Aided Manufacturing, Fabricación Asistida por Computadora), aplicables en la ingeniería de producción, control de procesos y gestión de recursos. o EDA (Electronic Design Automation, Diseño Electrónico Automatizado), aplicables en el diseño, análisis y prueba de circuitos integrados, tarjetas y otros sistemas electrónicos. o CASE (Computer Aided Software Engineering, Ingeniería de Software Asistida por Computadora), que ayudan a la gestión completa de los ciclos de vida de los desarrollos de aplicaciones lógicas. Aplicaciones científicas o GIS (Geographic Information System, Sistemas de Información Geográfica) para edición, captura y análisis de información sobre determinadas zonas geográficas, con base en referencias de mapas digitalizados. o Aplicaciones orientadas a la industria química y farmacéutica, aplicaciones de laboratorio tales como instrumentación analítica, modelado de experimentos químicos y sistemas de información de laboratorios químicos. o Aplicaciones dentro del campo de la medicina para la captura, manipulación y presentación de imágenes de rayos X, ultrasonidos y escáneres, así como sistemas de información propios de hospitales. o Sistemas de análisis de los recursos de la Tierra para análisis geológicos y sísmicos sobre mapas. o Sistemas expertos, basados en técnicas de programación de inteligencia artificial, para aplicaciones tales como detección electrónica de errores, funciones de diagnóstico o configuración de Computadoras. Aplicaciones comerciales Los diferentes tipos de Estaciones de Trabajo que se encuentran en el mercado funcionan bajo versiones UNIX que pueden cambiar según el tipo de máquina, podemos mencionar entre las versiones más comunes las siguientes: y y y y y y Linux: disponible para la familia x86, las estaciones Alpha de Digital, estaciones SPARC... SunOS: disponible para la familia 68K así como para la familia SPARC de estaciones de trabajo SUN Solaris: disponible para la familia SPARC de SUN Ultrix: disponible para la familia VAX de Digital AIX: disponible para la familia de estaciones de trabajo de IBM y Power P.C. IRIX: disponible para la familia de estaciones de trabajo de Silicon Graphics 7|Página 5.1.1.1.2 Ancho De Banda Transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El anch de o banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps). En las redes de equipos, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de estas conexiones es mucho más lenta que el resto actuará como cuello de botella alentando la comunicación. El ancho de banda no es como una tubería, sino más bien como unos teleféricos muy rápido (esta analogía es original de Nicholas Negroponte en su libro "El mundo digital"). El problema es que hay demasiados paquetes compitiendo por subirse al teleférico, por lo que hay una larguísima cola de acceso. Además suele ocurrir que inexplicablemente hay paquetes que tardan demasiado en subirse al teleférico; parecen perezosos, poco diligentes o tontos que permiten a otros saltarse la cola. 5.1.1.1.3 Almacenamiento SAN (Storage Area Network) Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: y y y Una red de alta velocidad de canal de fibra o SCSI Un equipo de interconexión dedicado (conmutadores, puentes, etc.) Elementos de almacenamiento de red (discos duros) Presentación de una SAN 8|Página Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. Ventajas y desventajas El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso. La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet). Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad. NAS (Network Attached Storage) Un "NAS" (Almacenamiento conectado a red) es un dispositivo de almacenamiento de red. Un NAS es un servidor de almacenamiento que se puede conectar fácilmente a la red d una e compañía para asistir al servidor de archivos y proporcionar espacio de almacenamiento tolerante a fallas. Presentación de un NAS Un NAS es un servidor separado que tiene su propio sistema operativo y un software de configuración parametrizado con valores predeterminados que se adaptan a la mayoría de los casos. Por lo general, posee su propio sistema de archivos que aloja al sistema operativo, así como también una serie de discos independientes que se utilizan para alojar los datos que se van a guardar. DAS (Direct Attached Storage) Direct Attached Storage (DAS) es el método tradicional de almacenamiento y el más sencillo. Consiste en conectar el dispositivo de almacenamiento directamente al servidor o estación de trabajo, es decir, físicamente conectado al dispositivo que hace uso de él. Tanto en DAS como en SAN (Storage Area Network), las aplicaciones y programas de usuarios hacen sus peticiones de datos al sistema de ficheros directamente. La diferencia entre ambas tecnologías reside en la manera en la que dicho sistema de ficheros obtiene los datos requeridos del almacenamiento. En una DAS, el almacenamiento es local al sistema de 9|Página ficheros, mientras que en una SAN, el almacenamiento es remoto. En el lado opuesto se encuentra la tecnología NAS (Almacenamiento adjuntado a la red-Network-attached storage), donde las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de manera remota. Presentación de un NAS Los protocolos principales usados en DAS son SCSI, SAS y Fibre Channel, tradicionalmente un sistema DAS habilita capacidad extra de almacenamiento a un servidor, mientras mantiene alto ancho de banda y tasas de acceso. Un típico sistema DAS está hecho de uno o más dispositivos de almacenamiento como discos rígidos, y uno o más controladores. La interfase con el servidor o con la estación de trabajo está hecha por medio de un "host bus adapter" (HBA). Un típico sistema DAS provee controladores embebidos. El manejo del RAID es "off-load", o simplemente sin RAID. Los HBA pueden ser usados reduciendo costos. Los controladores RAS también habilitan acceso compartido al almacenamiento, que permite servidores múltiples (no más de cuatro) para acceder a la misma unidad lógica, una característica que es simplemente usada para "clustering". En este punto, los sistemas DAS de alto rango comparten similaridades con los sistemas SAN de nivel básico. 5.1.1.2 Requerimientos De Servidores Generalmente, los equipos servidor de un entorno cliente/servidor deben ser más potentes y rápidos que los equipos cliente. Además de un procesador de alta velocidad, estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos también deben ser capaces de gestionar: y y y Múltiples peticiones. Seguridad. Tareas de gestión de la red. Cualquier organización que implemente una red cliente/servidor debe usar servidores dedicados para gestionar las funciones back-end. Arquitectura cliente/servidor Hay varias posibles organizaciones cliente/servidor: y y y y Los datos pueden ser introducidos en un único servidor. Los datos pueden estar distribuidos entre varios servidores de bases de datos. Las posiciones de los servidores dependerán de la ubicación de los usuarios y la naturaleza de los datos. Los servidores de una WAN sincronizan periódicamente sus bases de datos para asegurarse de que todos tienen los mismos datos. Un data warehouse almacena grandes volúmenes de datos y envía los datos más solicitados a un sistema intermedio que es capaz de formatear los datos en su forma más 10 | P á g i n a requerida. A menudo, esto descarga parte del procesamiento de datos del servidor principal a otros servidores. Ventajas del uso de un entorno cliente/servidor La tecnología cliente/servidor crea un potente entorno que ofrece muchas ventajas reales a las organizaciones. Un sistema cliente/servidor bien planificado proporciona redes relativamente económicas. Estos sistemas ofrecen una capacidad de procesamiento del nivel de un mainframe, permitiendo en cambio una fácil personalización para aplicaciones específicas. Como el modelo cliente/servidor sólo envía los resultados de una consulta a través de la red, reduce el tráfico de la red. El entorno de red Los controladores de red ofrecen comunicación entre una tarjeta de red y el redirector de red que se ejecuta en el equipo (el redirector es parte del software de red que acepta peticiones de entrada/salida (E/S) de archivos remotos, y luego envía, o redirige las mismas por la red a otro equipo). El administrador de la red usa un programa de utilidad para instalar el controlador. Durante la instalación, el controlador es incluido en el disco duro del equipo. Controladores y el modelo OSI Los controladores de tarjeta de red residen en el subnivel de control de acceso al medio del nivel de enlace de datos del modelo de referencia OSI. El nivel de control de acceso al medio es responsable de ofrecer acceso compartido a las tarjetas de red del equipo al nivel físico. En otras palabras, los controladores de tarjeta de red aseguran una comunicación directa entre el equipo y la tarjeta de red. Ésta, a su vez, establece un enlace entre el equipo y el resto de la red. Controladores y software de red Es habitual que el fabricante de una tarjeta de red ofrezca controladores al vendedor de software de red, de modo que los controladores puedan ser incluidos con el software del sistema operativo de red. La lista de compatibilidad hardware del fabricante del sistema operativo incluye los controladores que han probado e incluido con el sistema operativo. Incluso si el controlador de una tarjeta determinada no ha sido incluido con el sistema operativo de red, es habitual que el fabricante de la tarjeta de red incluya controladores para la mayoría de sistemas operativos populares en un disco incluido con la tarjeta. Sin embargo, antes de comprar una tarjeta, debe asegurarse de que la tarjeta tiene un controlador que funcionará con su sistema operativo de red particular. Utilización de controladores La utilización de controladores abarca varias tareas, incluyendo su instalación, configuración, actualización y eliminación. Instalación de controladores 11 | P á g i n a Cada sistema operativo de red tiene su propio método para instalar controladores. La mayoría de sistemas operativos de red populares utilizan interfaces gráficas interactivas, o cuadros de diálogo que guían al instalador a través del proceso. Por ejemplo, Microsoft Windows NT Server incluye una utilidad llamada Panel de control. Este emplea cuadros de diálogo que llevan al usuario a través del proceso de instalar un controlador de tarjeta de red. Configuración de controladores Generalmente, las tarjetas de interfaz de red tienen opciones configurables que deben ser establecidas correctamente para que la tarjeta funcione de forma adecuada. La mayoría de nuevas tarjetas de red son configurables por software o Plug and Play (PnP). No hay interruptores DIP o jumpers para configurar. La configuración se realiza mediante el software, durante la instalación de los controladores o una vez instalados, o (como en sistemas que cumplen la norma PnP, tales como Microsoft Windows 95 o Windows 98) el sistema operativo intenta configurar el dispositivo hardware automáticamente. Aunque actualmente Windows NT 4.0 no sigue el estándar PnP, intentará reconocer sus dispositivos. Si el intento no es satisfactorio, el sistema le indicará que introduzca los controladores desde un disco suministrado por el fabricante. Si ya tiene el disco con los controladores correctos, a menudo resulta tan simple como indicarle a Windows NT dónde encontrarlos. Actualización de controladores En ocasiones, un fabricante puede preparar opciones adicionales o modificaciones sobre un controlador, para mejorar el rendimiento de un componente. Los fabricantes pueden enviar estos cambios en los controladores por correo a los usuarios registrados, coloc arlos en un boletín electrónico de Internet, o ponerlos a su disposición a través de un servicio tal como The Microsoft Network (MSN), CompuServe o el sitio Internet del fabricante. El usuario puede entonces descargar e instalar el controlador actualizado. El proceso de actualización de controladores es similar al de su instalación, aunque puede que primero necesite eliminar el controlador antiguo. Asegúrese de leer los archivos readme suministrados con el software. Los archivos readme le informarán del procedimiento correcto de instalación. Algunos controladores, especialmente los que son descargados desde Internet o un boletín electrónico, vienen en forma de archivos ejecutables. En este caso, pulse dos veces en el nombre de archivo y el archivo ejecutable realizará la instalación. Eliminación de controladores En ocasiones, es necesario eliminar controladores, como cuando el controlador original entra en conflicto con los nuevos controladores. Si está eliminando un dispositivo, elimine también simultáneamente los controladores, para asegurarse de que no haya conflictos entre los antiguos controladores y los nuevos que van a ser instalados. El proceso de eliminar un controlador es similar al de instalarlo. Instalación de tarjetas de red 12 | P á g i n a La instalación de una tarjeta de red puede ser tan simple como seguir unas instrucciones predefinidas o llevar a un fallo frustrante. El mejor método para minimizar los problemas es realizar primero una pequeña planificación. Antes de adquirir tarjetas de red, resulta útil tener en cuenta varios puntos importantes. Tipo de tarjeta No todas las tarjetas de red son iguales. Además de estar diseñadas para su instalación en diferentes buses de expansión, las tarjetas de red son específicas para un tipo de red. Por ejemplo, una tarjeta diseñada para trabajar en un sistema Ethernet no funcionará en un sistema Token Ring. Velocidad de la red Existen dos tipos de Ethernet: 10BaseT (10 Mbps) o 100BaseTX (100 Mbps). Muchas de las nuevas tarjetas de red pueden funcionar a cualquiera de ambas velocidades, pero las tarjetas antiguas sólo funcionan a 10 Mbps. Al diseñar su red, asegúrese de tener en cuenta las futuras necesidades de la red. Puede que resulte más eficiente comprar ahora tarjetas de red de doble velocidad que tener que comprar nuevas tarjetas posteriormente. Conexión al medio Como ya hemos visto, existen diversos medios a elegir. Asegúrese de examinar cuidadosamente las tarjetas que adquiere, para comprobar que se adaptarán al cableado de la red. Algunas tarjetas tienen conectores BNC o RJ-45; otras sólo tienen uno de ambos. Incorporación de extras La adquisición de tarjetas de red con luces de diagnóstico puede resultar una buena inversión que se rentabilizará posteriormente. El objetivo de estos indicadores luminosos es mostrar el estado de la tarjeta y de la red. Pueden decirle si la tarjeta está conectada correctamente (detecta la presencia de una red) y cuando la tarjeta está procesando datos. Algunas tarjetas de red incluyen 1, 2 ó 3 diodos LED visibles en la parte exterior del equipo. Generalmente, un indicador verde muestra que hay una conexión adecuada entre la tarjeta y el medio. Habitualmente, una luz amarilla intermitente indica que la tarjeta está procesando datos. Comprobación de la compatibilidad hardware Las redes dependen del hardware, y no todos los productos hardware son compatibles. El hardware de los equipos plantea cuestiones similares. En algunos casos, dos elementos hardware simplemente no pueden comunicarse entre sí. Por ejemplo, considere una analogía con los recambios de automóviles: dos piezas pueden parecer similares y poder realizar la misma función, pero cada una está diseñada para trabajar en un vehículo diferente. Problemas con el hardware Las incompatibilidades hardware son un hecho diario. En la industria informática actual, cientos de fabricantes desarrollan hardware y software. Cada fabricante tiene su propia perspectiva sobre el mejor método para llevar a cabo la misma tarea, y cada uno ofrecerá una solución única. Los temas de derechos de autor y patentes complican aún más el tema. 13 | P á g i n a La evaluación y selección de hardware es una parte fundamental de la planificación de la implementación de una red. Si tiene a su alcance el lujo de diseñar una red a partir de cero, puede seleccionar los fabricantes o distribuidores y trasladarles el problema de la compatibilidad. Antes de realizar una compra, deles una lista del hardware que piensa usar y pídales que le certifiquen que esos elementos son compatibles con sus productos. Además, no acepte demasiado pronto la opinión de un distribuidor. Por ejemplo, si está considerando la adquisición de dos dispositivos (X e Y), pregunte a los distribuidores de X si su producto es compatible con Y y pregunte a los distribuidores de Y si su producto es compatible con X. Entonces compare las respuestas obtenidas; éstas pueden ayudarle a encontrar una incompatibilidad que, en otro caso, no podría detectar. Es probable que necesite crear una red a partir de un conjunto de hardware existente. En estos casos, la probabilidad de que surjan problemas debidos a incompatibilidades hardware es bastante alta. En ocasiones, resulta más económico descartar el hardware antiguo y comenzar de nuevo. Las incompatibilidades más habituales se producen entre el hardware y el software. El cambio o la actualización del sistema operativo de un equipo o una red pueden llevar a problemas importantes. Puede que necesite actualizar los controladores hardware al mismo tiempo que el software. Asegúrese de estudiar este tema antes de comenzar. Lectura de la documentación Lea toda la documentación de los productos implicados. Puede que su hardware o su software tengan un problema, o pueda entrar en conflicto con otro producto. Generalmente, el fabricante documentará estos conflictos y dará una solución. Si no encuentra la solución en la documentación suministrada, puede contactar con el fabricante del producto y pedirle información sobre productos no documentados. Para más información, explore el sitio Web del fabricante. Detección durante la instalación Al instalar un nuevo sistema operativo para un equipo o una red, generalmente su equipo intentará detectar el hardware del sistema durante el proceso de instalación, y cargará los controladores adecuados para el mismo. Compruebe la lista de hardware detectado y asegúrese de que coincide con el instalado en la máquina. Por ejemplo, si está instalando Novell IntranetWare, la utilidad de instalación examinará automáticamente su equipo, buscando hardware tal como discos duros, unidades de CD -ROM y tarjetas de red. Si los dispositivos son reconocidos, los controladores adecuados para los mismos serán cargados automáticamente. Comprobación de los requerimientos mínimos Como primer paso previo a la instalación, asegúrese de que supera los requerimientos mínimos sobre los recursos del equipo. Estos recursos incluyen la velocidad del procesador, la memoria y el espacio en disco. Recuerde que éstos son los requerimientos mínimos publicados. Trate estos requerimientos mínimos como si, por ejemplo, fuera a tener en cuenta que una bicicleta es el requerimiento mínimo para subir un puerto de montaña. Puede hacerse, pero sería mucho más fácil y 14 | P á g i n a divertido en un coche potente. Windows NT Server funcionará con 16 MB de RAM y un procesador a 33 MHz, pero no lo hará con rapidez. Hardware de red El hardware de red no es tan susceptible como el software a los conflictos y problemas de compatibilidad. Estos dispositivos (repetidores, bridges, routers, brouters y gateways) funcionan en los dos niveles inferiores del modelo de referencia OSI (los niveles físico y de enlace de datos). Como estos dispositivos son comunes a muchos tipos distintos de redes y funcionan principalmente con paquetes de datos, es menos probable que presenten conflictos. Los fabricantes de estos productos cumplen estrictamente las normas 802.x del IEEE. Por tanto, cualquier dispositivo que cumpla una norma IEEE puede comunicarse con otro dispositivo que cumpla la misma norma o estándar. La única situación en la que puede esperar problemas de incompatibilidad se produce cuando dos dispositivos cumplen estándares diferentes. Por ejemplo, las redes Ethernet y Token Ring utilizan métodos diferentes para acceder a la red. Por tanto, un dispositivo diseñado para cumplir el estándar Ethernet 802.3 no se comunicará con un dispositivo diseñado para trabajar con el estándar Token Ring 802.5. 5.1.1.3 Servicios De Red La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser: y y y y y y y y y y y Mayor facilidad de comunicación. Mejora de la competitividad. Mejora de la dinámica de grupo. Reducción del presupuesto para proceso de datos. Reducción de los costos de proceso por usuario. Mejoras en la administración de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad. Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son: y y y y y y Acceso. Ficheros. Impresión. Correo. Información. Otros. 15 | P á g i n a Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red. Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por múltiples usuarios. Estos programas int rceptan las peticiones de e servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y multiusuario. Según la forma de interacción de los programas en la red, existen dos formas de arquitectura lógica: Cliente-servidor Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de datos en la base. En este tipo de redes, las estaciones no se comunican entre sí. Las ventajas de este modelo incluyen: y y y y Incremento en la productividad. Control o reducción de costos al compartir recursos. Facilidad de administración, al concentrarse el trabajo en los servidores. Facilidad de adaptación. Redes de pares (peer-to-peer) Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Las principales ventajas de este modelo son: y y Sencillez y facilidad de instalación, administración y uso. Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de proveedor a usuario según los servicios. Acceso Los servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos. Control de acceso 16 | P á g i n a Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red. Acceso remoto En este caso, la red de la organización está conectada con redes públicas que permiten la conexión de estaciones de trabajo situadas en lugares distantes. Dependiendo del método utilizado para establecer la conexión el usuario podrá acceder a unos u otros recursos. Ficheros El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso. Impresión Permite compartir impresoras de alta calidad, capacidad y coste entre múltiples usuarios, reduciendo así el gasto. Existen equipos servidores con capacidad de almacenamientopropio donde se almacenan los trabajos en espera de impresión, lo cual permite que los clientes se descarguen de esta información con más rapidez. Una variedad de servicio de impresión es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrónico al destinatario. Correo El correo electrónico es la aplicación de red más utilizad Permite claras mejoras en la a. comunicación frente a otros sistemas. Por ejemplo, es más cómodo que el teléfono porque se puede atender al ritmo determinado por el receptor, no al ritmo de los llamantes. Además tiene un costo mucho menor para transmitir iguales cantidades de información. Frente al correo convencional tiene la clara ventaja de la rapidez. Información Los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos. Otros Las redes más modernas, con grandes capacidades de transmisión, permiten transferir contenidos diferentes de los datos, como pueden ser imágenes o sonidos. Esto permite aplicaciones como: 17 | P á g i n a y y y y Estaciones integradas (voz y datos). Telefonía integrada. Servidores de imágenes. Videoconferencia de sobremesa. 5.1.1.4 Seguridad Y Protección ¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir: y y y y Evitar que personas no autorizadas intervengan en el sistema con fines malignos Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: y y Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: y y y y La atracción hacia lo prohibido El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) La reputación (impresionar a sus amigos) El deseo de hacer daño (destruir datos, hacer que un sistema no funcione ) El comportamiento del atacante Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: 18 | P á g i n a y y y Obteniendo información que puede utilizarse en ataques Explotando las vulnerabilidades del sistema Forzando un sistema para irrumpir en él ¿Cómo es posible protegerse? y y y y y y Manténganse informado Conozca su sistema operativo Limite el acceso a la red (firewall) Limite el número de puntos de entrada (puertos) Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) Haga uso de utilidades de seguridad (registro) Firewall Cada computadora que se conecta a internet puede ser víctima del ataque de un hacker. La metodología que generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un equipo conectado. Una vez que encuentra una computadora, el hacker busca un punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos de la máquina. 5.1.2 Selección De Una Red Igual A Igual O Cliente-Servidor Las diferencias básicas entre ambas redes, estriban en que en la red Igual a Igual no se tienen clientes ni servidores fijos, sino una serie de nodos que se comportan de igual manera y ven a los demás nodos como clientes y servidores. La red Cliente-Servidor es una es arquitectura consiste básicamente en que en un programa, el cliente informático realiza peticiones a otro programa, el servidor, que les da respuesta. Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en servidor tiene muchas ventajas sobre una red simple Igual a Igual. y y y Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e impresoras manteniendo el rendimiento y la seguridad de cara al usuario. La compartición de datos basada en servidor puede ser administrada y controlada de form a centralizada. Como estos recursos compartidos están localizados de forma central, son más fáciles de localizar y mantener que los recursos situados en equipos individuales. Seguridad: La seguridad es a menudo la razón primaria para seleccionar un enfoque basado en servidor en las redes. En un entorno basado en servidor, hay un administrador que define la política y la aplica a todos los usuarios de la red, pudiendo gestionar la seguridad. Redundancia: Mediante el uso de métodos de copia de seguridad llamados sistemas de redundancia, los datos de cualquier servidor pueden ser duplicados y mantenidos en 19 | P á g i n a y y y línea. Aun en el caso de que ocurran daños en el área primaria de almacenamiento de datos, se puede usar una copia de seguridad de los datos para restaurarlo s. Número de usuarios: Una red basada en servidor puede soportar miles de usuarios. Hardware: El hardware de los equipos cliente puede estar limitado a las necesidades del usuario, ya que los clientes no necesitan la memoria adicional (RAM) y el almacenamiento en disco necesarios para los servicios de servidor. Centralización del control: accesos, recursos e integridad de los datos controlados por el servidor de forma que un programa cliente defectuoso no pueda dañar al sistema. 5.2 Planeación Y Diseño De Una LAN Una red proporciona muchas características para mejorar la productividad, reducir costos y permitir el intercambio de información importante. El que la red satisfaga estas necesidades esto lo determinará la planeación previa a su instalación. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación mínima. En cambio una planeación más amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro. Sin importar cuales son las necesidades de la red, la comprensión y el usos de las siguientes guías de planeación pueden beneficiar su propia planeación e instalación de la red. Una red es un sistema intrínsecamente conectado de objetos o personas. Las redes nos rodean por todas partes, incluso dentro de nosotros. Sus propios sistemas nervios os y cardiovasculares son redes. Hoy en día el manejo de la información es imprescindible, la información electrónica ha tomado un gran auge a nivel mundial, la información generada debe ser utilizada por todos los usuarios de un sistema de comunicación. L planeación de a redes observa los siguientes agrupamientos: 1. 2. 3. 4. 5. Comunicaciones Transportes Social Biológico Utilidades Para seleccionar una aplicación de red hay que tener en cuenta el tipo de trabajo que queremos realizar. Hay disponibles un conjunto completo de programas de capa de aplicaciones para hacer de interfaces con interfaz. Cada tipo de programa de aplicación está asociado con un propio protocolo de aplicación. El siguiente paso en la planeación de la red es determinar dónde ubicar las computadoras, después de determinar si la red será basada en servidor o de punto a punto, sobra mejor si se quiere un servidor dedicado además de los otros nodos. Para ayudar en la planeación, se debe de trazar un plano de área donde se ubicaran las computadoras. La instalación de una red Abarca desde la solicitud de proyecto hasta la puesta en marcha de la red. Para ello, debemos tener en cuenta lo siguiente: Etapas de la red 20 | P á g i n a INTERNA: Dentro de un edificio: Cableado tradicional (coaxial y sistemas separados) Cableado Estructurado (UTP y sistemas integrados) EXTERNA: Entre edificios. Cableado Estructurado (Fibra Óptica y sistemas integrados) La etapa a realizar primero será de acuerdo a las necesidades del cliente. Planear es el proceso básico de que nos servimos para seleccionar las metas y determinar la manera de conseguirlas, así mismo la Planeación es la primera etapa del proceso administrativo, ya que planear implica hacer la elección de las decisiones más adecuadas acerca de lo que se habrá de realizar en el futuro. Necesidades del cliente Contempla las necesidades actuales del cliente (equipos a conectar) dentro de un edificio o los edificios a conectar y servicios que ofrecerá el cliente en la red y/o recursos a compartir. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de la planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación mínima. En cambio, una planeación más amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro. Sin importar cuales sean las necesidades de la red, la comprensión y el uso de las siguientes guías de planeación pueden beneficiar su propia planeación e instalación de la red. Planeación Etapa interna y y y y y Conocer la cantidad de equipos que se pretenden conectar en red. Realizar una visita al lugar donde se instalara la red. Realizar un inventario actual de: o plataformas de trabajo o aplicaciones de más peso y más comunes de los clientes o modo de operación de los equipos (locales o en red) o equipos (PC´s) servidores, estaciones de trabajo y características o plataforma a emigrar o recursos a compartir o planos del edificio donde se instalará la red o equipo activo de red con que cuenta o accesorios de red con que se cuenta o posibles obstáculos que se presentarán en la instalación Determinar el tipo de cableado a utilizar: tradicional o estructurado. Ubicar lugar de servidores. 21 | P á g i n a y y y y y y y y y y y y Cantidad de servidores Ubicar lugar de las estaciones de trabajo Cantidad de estaciones de trabajo Determinar los puntos de conexión en red Realizar trazos de canalización para la conducción del cableado Realizar lista de materiales para: o actualización de servidores o actualización de estaciones de trabajo o accesorios de red (tarjetas) o equipo activo de red o canalización o instalación o pruebas de funcionamiento licencias legales de uso de software Determinar número de personal que participará en la instalación Determinar el tiempo estimado para la instalación Elaborar un plan de trabajo calendarizado para la realización de las actividades. Determinar un costo estimado del proyecto Presentar el proyecto a quién corresponda Desarrollo etapa interna y y y y y y Iniciar el proyecto en la fecha indicada Realizar una bitácora por día de las actividades realizadas Realizar la instalación Realizar pruebas de funcionamiento Entrega del proyecto con bitácora. Evento para la culminación de esta etapa del proyecto Desarrollo etapa externa y y y y y y y y Iniciar el proyecto en la fecha indicada Supervisar la canalización externa y obra civil, esta es la primera fase de esta etapa. Una vez concluida la etapa anterior trasladarse al lugar de la instalación Realizar una bitácora por día de las actividades realizadas Realizar la instalación Realizar pruebas de funcionamiento Entrega del proyecto con bitácora. Evento para la culminación de esta etapa del proyecto. LAN (Local Área Network) es una red que conecta directamente entre sí equipos situados en un ámbito geográfico local (unos centenares de metros o unos pocos Km.). Suele ser administrada localmente por la misma empresa que dispone de la red, es decir, es una red privada. Ofrece velocidades de transmisión altas (decenas o cientos de Mbps). El medio de 22 | P á g i n a transmisión es compartido por todas las estaciones, por consiguiente es necesario el uso de un protocolo de enlace que permita a las estaciones acceder de forma coherente al medio. Las LANs se dividen: y y LANs cableadas y que se caracterizan porque usan un medio guiado. LANs no cableadas que se caracterizan porque usan medios no guiados. Determinación de las necesidades de la red Aunque puede parecer muy obvio, para que la red satisfaga sus necesidades la primera cosa que tiene que hacer es determinar que necesita de la red. La siguiente lista de preguntas ayuda a identificar las necesidades de la red: y y y y y ¿Para qué es la red? ¿Cuántos nodos se necesitan? ¿Cuáles son las necesidades de rendimiento? ¿Qué nodos necesitan compartir recursos? ¿Cuánto costará la red? La planeación y y y Establece metas u organismos organizacionales Pronostica el entorno en el cual los objetivos deben alcanzarse Determinar el medio a través del cual los metas y objetivos deberán alcanzarse Al diseñar un ambiente para el desempeño eficaz de las personas que trabajan en grupos, la tarea más importante de un administrador es asegurarse de que todos comprendan los propósitos y objetivos del grupo y sus métodos para lograrlos. Para que el esfuerzo de grupo sea eficaz las persona deben de saber lo que se espera de ellas. Esta es la función de la planeación. La planeación incluye la selección de misiones y objetivos y las acciones para cumplirlos. Requiere de tomar decisiones; es decir seleccionar entre cursos alternativas de acción. La planeación y el control están estrechamente interrelacionadas. Existen muchos tipos de planes, como por ejemplo los propósitos o misiones los objetivos o metas, las estrategias, las políticas, los procedimientos, las reglas, los programas y los presupuestos. Una vez que esta consiente de las oportunidades, el administrador debe planear racionalmente mediante el establecimiento de objetivos, elaborar suposiciones (premisas) sobre el ambiente actual y futuro, encontrar y evaluar cursos de acción alternativas y seleccionar un curso a seguir. Después debe preparar planes de apoyo y elaborar un presupuesto. Estas actividades se tienen que llevar a cabo tomando en cuenta el ambiente total. De acuerdo con el principio del compromiso, los planes deben abarcar un periodo suficientemente extenso para cumplir los compromisos adquiridos en las decisiones tomadas. Por supuesto que los planes a corto plazo deben coordinarse con los planes a largo plazo. Naturaleza de la planeación 23 | P á g i n a Es importante resaltar la naturaleza esencial de la planeación al examinar sus cuatro aspectos principales: y y y y Su contribución al propósito y los objetivos Su supremacía entre las tareas del administrador Su generalización La eficiencia de los planes resultantes 5.2.1 Elaboración De Un Cronograma De Actividades Los cronogramas de actividades se pueden definir con un tipo de diagrama usado en el proceso de planeación y control en el cual se visualiza el trabajo planeado y las metas para alcanzar las actividades en relación al tiempo. Puntos principales que se debe tomar en cuenta en el cronograma: 1. Preparación del trabajo: 1.1 Definición del trabajo. 1.2 Planeación del trabajo. 1.3 Organización del trabajo. 1.4 Integración de recursos e insumos. 2. Realización del trabajo: 2.1 Especificación de requerimientos de equipos. 2.2 Especificación de soluciones. 2.3 Diseño de planos de la estructura. 2.4 Acondicionamiento del MDF. 2.5 Instalación de ducterías. 2.6 Instalación de cables (medios de comunicación). 2.7 Elaboración de la salida de datos. 2.8 Prueba del Equipo de Conectividad. 3. Entrega de Trabajo: 3.1 Prueba para aceptación. 3.2 Entrega de documentación. 3.3 Presentación del Cableado finalizado. 5.2.2 Diseño Conceptual Por Dispositivos Entendemos por diseño conceptual a la etapa en la cual son identificados los requerimientos de información y los datos disponibles para cumplir con estos requerimientos. En este caso se trata sobre los dispositivos que serán utilizados en del diseño de una LAN. 24 | P á g i n a Para esto pondremos el ejemplo nuevamente sobre las oficinas de Hendrickson Spring México, en Piedras Negras, Coahuila. Que recientemente se independizo de Rassini en cuanto a equipo de red, esto se hizo mediante la adquisición de equipo para formar un cuarto de telecomunicaciones, ya que anteriormente dependían de sus vecinos de Rassini. La red de Hendrickson Spring México es parte de un enlace dedicado compartido entre la planta de Eagle Pass, la de Piedras Negras y Hendrickson International, el ancho de banda de este enlace es de 2 Gbps. Si este enlace es interrumpido, se cuenta con un enlace alterno a través de Internet. La topología empleada en la red de la empresa es tipo estrella, tres plantas están conectadas a través de un conjunto de servidores, entre los cuales hay un servidor de servicios, otro para impresoras y archivos y uno más para utilerías. Es necesario mantener comunicación entre las distintas estaciones de trabajo. Estos equipos compartirán las impresoras, a través de un JetDirect. También contaran con acceso inalámbrico a internet. La asignación de direcciones IPs a los distintos hosts será dinámica, esto quiere decir que los hosts no cuentan con una IP estática, solo algunos ya que es necesario tenerlos identificados dentro de la red. Para esto se realizo un diseño conceptual por dispositivos donde se ven todos los dispositivos que serán utilizados para la realización de la red comentada anteriormente, así como también las características de de cada dispositivo a utilizar. 5.2.3 Diseño En Base A Planos Con Especificaciones Los Planos son la representación gráfica, complementada por notas y textos, de los detalles de construcción de las obras civiles, a partir del establecimiento de: y y y Criterios de diseño al día con las normas vigentes Rutas de Cableado Tiempos y Costos Las implicaciones más relevantes de esta herramienta de trabajo en el proceso de diseño son: y y y y Modernización de nuestros criterios de diseño Normalización de los criterios de diseño El diseño integra y armoniza el conocimiento y la experiencia de los distintos grupos que participan en el proceso (diseñadores, contratistas, academia, suplidores, entre otros) Optimización del proceso de diseño de los proyectos. 25 | P á g i n a Como documento, el diseñador deberá constar con los planos de construcción (cliente se obligará proporcionarlos). El diseñador no podrá hacer ningún tipo de cambio a los modelos sin la previa autorización de la Agencia. Red Sencilla Sin Punto de Acceso (" Access Point") Dos o más computadoras PC inalámbricas se pueden comunicar entre sí, sin un access point. Las tarjetas inalámbricas de las computadoras PC deben configurarse en modo "Adhoc" en vez de modo "infraestructura". Red sencilla Con Un Access Point Los adaptadores inalámbricos se configuran por defecto en modo "infraestructura". Este método de comunicación entre computadoras PC requiere de un punto de acceso inalámbrico. El access point controla el encriptado en la red y dependiendo del modelo, puede puentear (Tipo bridge) o rutear (Tipo router) el tráfico inalámbrico a una red alámbrica o a Internet. Los puntos de acceso del tipo ruteador, pueden también asignar direcciones IP a las PC de la red usando servicios DHCP. Puente ("bridge") entre una Red Alámbrica y una Red Inalámbrica El punto de acceso inalámbrico actúa como un puente de red. Debido al bridge, la PC inalámbrica se integra a la red de las computadoras alámbricas y se pueden intercomunicar entre ellas. Ruteador Cable/DSL con Ethernet Alámbrico y Conexión Inalámbrica Interconstruidos Algunos routers incluyen ambos tipos de conexión LAN, alámbrica e inalámbrica. En estos ruteadores, ambos tipos de red están puenteadas en una sola. El router también funciona como punto de acceso inalámbrico para el segmento inalámbrico. Estos ruteadores son muy versátiles y tal como los otros routers de banda ancha, mantienen el tráfico de la red local separada del tráfico internet en la WAN, actuando como barrera de fuego (Firewall). Router DSL/Cable más un Punto de Acceso en la Misma Red Se puede agregar una PC inalámbrica a cualquier red ethernet, utilizando access point del tipo puente (Bridge). El ruteador de Cable/DSL permite que todas las computadoras en la red alámbrica accedan a la Internet. El punto de acceso permite a la PC inalámbrica unirse a la red ethernet. De esta forma, la computadora inalámbrica obtendrá su dirección IP desde el ruteador. Luego podrá comunicarse con cualquier computadora de la red local y accesar a internet a través del router. Access Point Tipo Ruteador 26 | P á g i n a El punto de acceso inalámbrico en esta conexión funciona como un router de banda ancha. No todos los puntos de acceso tienen capacidad de ruteo. Como otros ruteadores, este mantiene al tráfico LAN separado del tráfico de la WAN (internet), mediante una barrera de fuego interconstruida. Todas las computadoras PC de esta red son inalámbricas. 5.3 Instalación Y Administración Básica De Una LAN Pasos a Seguir para la Construcción de la Red y y y y y y y y y y y y y y y y y y Necesidades del PROYECTO Cuestionarios Técnicos Cuestionario técnico de computadoras Cuestionario Técnico de Redes de Área Local Cuestionario Técnico de Sistema de Cableado Cuestionario técnico de Sistemas de Gestión de Redes Cuestionario técnico de normalización Presupuesto Pedido Diseño y planificación de la red Documentación de la red Configuración de la red en un entorno Como configurar una red con protocolo ejemplo: TCP/IP Instalación Hardware Compartir Conexión a Internet Configuración Servidor Configuración Clientes Mantenimiento de Equipos La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: y y y y y Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. 27 | P á g i n a La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: y y y y y y y Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2. Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. Varios métodos de compresión, códigos de línea, etc. El sistema de administración de red opera bajo los siguientes pasos básicos: 1. Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas. 2. Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador. 3. Transportación de la información del equipo monitoreado al centro de control. 4. Almacenamiento de los datos coleccionados en el centro de control. 5. Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red. 6. Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor. La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes. 5.3.1 Instalación De Cableado Bajo Las Normas TIA/EIA Cableado Estructurado Tradicionalmente hemos visto que a los edificios se les ha ido dotando distintos servicios de mayor o menor nivel tecnológico. Así se les ha dotado de calefacción, aire acondicionado, suministro eléctrico, megafonía, seguridad, etc., características que no implican dificultad, y que permiten obtener un edificio automatizado. Cuando a estos edificios se les dota de un sistema de gestión centralizado, con posibilidad de interconexión entre ellos, y se le otra de una infraestructura de comunicaciones (voz, datos, textos, imágenes), empezamos a hablar de edificios inteligentes o racionalizados. 28 | P á g i n a El cableado estructurado es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se deben hacer en cump limiento de estándares para que califiquen como cableado estructurado. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de administración. Algunas Normas del Cableado Estructurado y y y y y y y y y ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales (cómo instalar el Cableado). TIA/EIA 568-B1 Requerimientos generales TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado TIA/EIA 568-B3 Componentes de cableado, Fibra óptica ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en Edificios Comerciales (Como enrutar el cableado) ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones ANSI/TIA/EIA-606-A Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales. ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de telecomunicaciones. Componentes del Cableado Estructurado Área de Trabajo El Área de Trabajo extiende desde la salida de telecomunicaciones (OT) hasta la estación de trabajo. El cableado del área de trabajo es diseñado para ser relativamente simple de interconectar de tal manera que esta pueda ser removida, cambiada de lugar, co locar una nueva muy fácilmente. Los componentes del área de trabajo son Teléfonos, Fax, PC s, Impresoras, Wall Cords (3 mts). Como consideración de diseño se debe ubicar un área de trabajo cada 10 mts2 y esta debe por lo menos de tener dos salidas de servicio. Cableado horizontal Comprende el cableado desde el OT hasta el centro del cableado. Incluye el cableado, accesorios de conexión y el cross connect. Toda salida de telecomunicaciones debe terminar en el closet de telecomunicaciones. Debido a esto la topología que se maneja es en Estrella El cable según la norma que se puede utilizar es UTP de 4 Pares 100 , STP de 2 pares 150 y Fibra Óptica multimodo de dos fibras 62.5/150. 29 | P á g i n a Algunas consideraciones: y y y Distancia máxima entre el OT y el Patch Panel es de 90 mts independiente del medio que se esté utilizando. No se debe conectar directamente a equipos de comunicaciones Se debe ubicar lejos de dispositivos como motores eléctricos, lámparas fluorescentes, balastros, aires acondicionados, cables de corriente alterna. Cableado Vertical Es el encargado de interconectar los closet de telecomunicaciones, los cuartos de equipos y la acometida. Se acepta cable UTP, STP, y fibra óptica monomodo y multimodo. Cables utilizados y distancias y y y UTP (voz): 800 mts. F.O. multimodo: 2000mts STP (voz): 700 mts. F.O. monomodo: 3000 mts. UTP (datos): 90 mts. Se mantiene topología en estrella. Máximo dos niveles jerárquicos de crosconexion: principal e intermedio. Máximo una crosconexion entre el principal y el closet. Cableado Backbone Es la corrida principal del cable que parte del punto principal de distribución y se interconecta con todas las salidas de telecomunicaciones. El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. Incluye la conexión vertical entre pisos en edificios de varios pisos. Además, incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. Tiene una topología de estrella jerárquica aunque también suelen utilizarse las topologías de bus o de anillo, tiene como máximo dos niveles de jerarquía, para evitar degradación de la señal. Centro Principal de Telecomunicaciones Es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. 30 | P á g i n a Creación de Cables de Red y Verificación CÓDIGOS DE COLORES PARA CABLES UTP SEGUN EIA/TIA 568-A Y EIA/TIA 568-B Códigos de colores Los cables UTP constan de cuatro pares de cables. Los colores estándar son: y y y y (Blanco/Azul)-Azul (Blanco/Naranja)-Naranja (Blanco/Verde)-Verde (Blanco/Café)-Café El conector RJ-45 de 8 hilos/posiciones es el más empleado para aplicaciones de redes (El término RJ viene de Registered Jack). También existen conectores, de 6 posiciones y de 4 posiciones (por ejemplo, el conector telefónico de 4 hilos conocido como RJ-11). Los conectores de 8 posiciones están numerados del 1 a 8, de izquierda a derecha, cuando el conector es visto desde la parte posterior al ganchito (la parte plana de los contactos). Los códigos de colores según la EIA/TIA 568-A y 568-B para hacer un cable UTP utilizando conectores RJ-45 (8 pines) se muestra en la siguiente tabla. Para hacer el cable recto o directo, que servirá para conectar una computadora a un concentrador, se requiere conectar los cables en el conector RJ45 con el estándar 568A en cada extremo del conector, o bien, ambos extremos con el estándar 568B. 1. Realizamos un corte para mantener parejos los cables. 2. Quitamos una pequeña parte de la cubierta del cable (aprox. 2 cm). 3. Destrenzamos máximo 1.2 cm del cable para separarlos y colocarlos en el conector RJ45 de acuerdo al estándar; para nuestro caso, usamos el estándar 568A. 4. Una vez verificados los códigos de colores y su correcta inserción en el conector (esto es, hasta topar en el conector), procedemos a lo que es llamado ponchado de cables, que consiste en bajar el seguro del conector RJ45 para evitar que los cables se zafen de él. El cable cruzado también conocido como crossover, se utiliza para conectar dos computadoras o dos concentradores entre sí. 1. Seguimos las mismas instrucciones que para el cable directo, respecto al corte y destrenzado del cable. 2. Para este cable se requiere conectar un extremo del conector con el estándar 568A y otro con el 568B. 3. De igual manera, se realiza el ponchado de cables posterior a la verificación. 5.3.2 Instalación De Sistemas Operativos De Red 31 | P á g i n a Al igual que un equipo no puede trabajar sin un sistema operativo, una re de equipos no d puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk. Cada configuración (sistemas operativos de red y del equipo separado, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red. Coordinación del software y del hardware El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como: y y y y Memoria. Tiempo de CPU. Espacio de disco. Dispositivos periféricos. En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente. Multitarea Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez. Existen dos métodos básicos de multitarea: 32 | P á g i n a y y Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea. Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador. El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la int racción e entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red. Componentes software El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que este sistema integrado tiene algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos interoperan cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000. Un sistema operativo de red: y y y Conecta todos los equipos y periféricos. Coordina las funciones de todos los periféricos y equipos. Proporciona seguridad controlando el acceso a los datos y periféricos. Las dos componentes principales del software de red son: y y El software de red que se instala en los clientes. El software de red que se instala en los servidores. Software de cliente En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector. 33 | P á g i n a Redirector Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que: y y Intercepta peticiones en el equipo. Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red. El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente. Designadores Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red. Periféricos Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada. Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada. La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un equipo de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual. Software de servidor 34 | P á g i n a El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios. Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios. Compartir recursos Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen: y y Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante. Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que: y y Algunos usuarios sólo podrán leerlo. Algunos usuarios podrán leerlo y realizar modificaciones en él. Gestión de usuarios Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para: y y y Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red. Asignar o denegar permisos de usuario en la red. Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red. Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos. Gestión de la red Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del 35 | P á g i n a problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red. 5.3.3 Configuración De Las Estaciones De Trabajo Una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso. Define los lineamientos a seguir en el uso y configuración de las estaciones de trabajo, aplicaciones y sistemas operativos: y y y y y y y y y Las computadoras de trabajo no deben tener instalado ningún otro software (juegos o cualquier otro software de entretenimiento) que no sea el licenciado y requerido para que el usuario desarrolle su trabajo. Todos los equipos (desktop y servidores) deben contar con software antivirus instalado y activo así como la última actualización del mismo y la definición de virus. Queda estrictamente prohibido emplear cualquier configuración manual (dirección IP, DNS, puerta de enlace o default Gateway, rutas estáticas, etc.) en las estaciones de trabajo de los usuarios, deben ser configuradas para obtener una dirección IP automáticamente Siempre se deben de escanear los discos flexibles y cualquier archivo o medio electrónico de transmisión antes de accesar la información contenida en ellos Respaldar periódicamente los datos de aplicaciones y configuraciones, y almacenarlos en un lugar seguro Solo el personal autorizado del área de informática puede efectuar cambios en la configuración siempre y cuando se justifique Queda estrictamente prohibido que los usuarios remuevan o agreguen componentes tanto de software como de hardware a los equipos Queda estrictamente prohibido que los usuarios cambien el equipo del lugar al que han sido asignados Los equipos deben configurarse para que empleen el protocolo TCP/IP y debe removerse cualquier otro protocolo innecesario (IPX/SPX, DLC, SNMP, etc.) 36 | P á g i n a 5.3.4 Administración De Cuentas De Usuario, Grupos De Trabajo Una cuenta de usuario se trata de las credenciales únicas de un usuario en un dominio, ofreciéndole la posibilidad de iniciar sesión en el Dominio para tener acceso a los recursos de la red o de iniciar la sesión local en un equipo para tener acceso a los recursos locales. Cada persona que utilice la red regularmente debe tener una cuenta. Las cuentas de usuario se utilizan para controlar cómo un usuario tiene acceso al Dominio o a un equipo. Por ejemplo, puede limitar el número de horas en las que un usuario puede iniciar una sesión en el dominio, impresoras de red que puede utilizar... Es decir, gracias a las cuentas de usuario el Administrador puede controlar todo lo que un usuario puede hacer en un dominio, a través de las restricciones de su cuenta y la configuración de derechos de usuario. Existen dos tipos de cuentas de usuario: y y y y y Cuentas creadas por nosotros como administradores del dominio: Estas cuentas contienen información acerca del usuario, incluyendo el nombre y la contraseña del usuario, permiten que el usuario inicie una sesión en la red y, con los permisos apropiados, tenga acceso a los recursos de la red. Cuentas predefinidas o incorporadas: Se trata de cuentas creadas durante la instalación de Windows NT. Estas cuentas son: Invitado (Guess): La cuenta incorporada Invitado se utiliza para ofrecer a los usuarios ocasionales la posibilidad de iniciar sesiones y tener acceso a los recursos del dominio o equipo local. Por ejemplo, un empleado que necesite tener acceso al equipo durante un periodo breve de tiempo. La cuenta Invitado está deshabilitada de forma predeterminada. No se debe habilitar esta cuenta en una red de alta seguridad. Para mayor seguridad, cambie el nombre de esta cuenta y asígnele una contraseña. Administrador (Administrator): La cuenta incorporada Administrador se utiliza para administrar la configuración global del equipo y del dominio. El Administrador puede realizar todas las tareas, como la creación o modificación de cuentas de usuario y de grupo, la administración de las directivas de seguridad, la creación de impresoras, y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso a los recursos. Otras cuentas: Dependiendo de las aplicaciones instaladas pueden aparecer más cuentas predefinidas. Por ejemplo, si instalamos el IIS se crea el usuario IUS_Server para conexiones anónimas. Para conseguir un mayor grado de seguridad, cree una cuenta de usuario normal que pueda utilizar para realizar las tareas no administrativas, cambie el nombre de la cuenta Administrador y sólo inicie una sesión como Administrador para realizar tareas administrativas. Se pueden crear cuentas de usuario de dominio o cuentas de usuario local. y Cuenta de usuario de dominio: Una cuenta de usuario de dominio se crea mediante el Administrador de usuarios para dominios. Cuando se crea una cuenta de usuario en un dominio, la cuenta de usuario se crea siempre en la base de datos del directorio maestro del PDC del dominio. En todos los controladores de reserva (BDC) se almacena una copia de la base de datos del directorio maestro (SAM). Una vez creada 37 | P á g i n a y la cuenta de usuario en el PDC, un usuario puede iniciar la sesión en el dominio desde cualquier equipo de la red. Pueden pasar algunos minutos hasta que las copias de la base de datos del directorio de los BDC estén sincronizadas con el PDC; esto puede impedir que los usuarios con cuentas nuevas inicien una sesión. Par sincronizar a manualmente la base de datos en todos los controladores de dominio, utilizaremos el Administrador de servidores. Se pueden crear cuentas de usuario de dominio desde equipos que ejecuten Windows NT Workstation y Microsoft Windows 95 si instala las Herramientas de Windows NT Server. Las herramientas administrativas para Windows 95 y Windows NT Workstation están incluidas en el CD-ROM de instalación de Windows NT Server 4.0 en la ruta: \Clients\Srvtools\Win95 o \Clients\Srvtools\Winnt. Cuenta de usuario local: Las cuentas de usuario locales se crean en un servidor miembro o en un equipo que ejecute Microsoft Windows NT Workstation, mediante el Administrador de usuarios. Cuando crea una cuenta de usuario local, se crea sólo en la base de datos del directorio local del equipo. Con una cuenta de usuario local, un usuario puede iniciar una sesión y tener acceso únicamente a los recursos de dicho equipo. Grupos Globales y Locales Un grupo es un conjunto de cuentas de usuario. La asignación de una cuenta de usuario a un grupo concede a éste todos los derechos y permisos concedidos al grupo. Los grupos simplifican la administración al proporcionar un método fácil para conceder derechos comunes a múltiples usuarios simultáneamente. Por ejemplo, si los usuarios Profesor_1, Profesor_2 y Profesor_3 necesitan acceder a un recurso compartido de nuestra red llamado Cursos, en lugar de asignar a cada uno de ellos derechos sobre el recurso nos podemos crear un grupo llamado Monitores, añadir a dicho grupo los tres usuarios y darle al grupo derechos para acceder al recurso Cursos. Esto, que en este caso puede parecer innecesario, no lo es, dado que si en algún momento hacemos cambios en la red que puedan producir la pérdida de las asignaciones de derechos sobre los recursos, nos será mucho más fácil recomponer los accesos. Es más sencillo asignarle al grupo monitores (grupo que tiene un nombre más fácilmente relacionable con el recurso) que acordarnos de todos y cada uno de los usuarios que tenían derechos de acceso al recurso compartido sin que se nos olvide ninguno. Por tanto, los grupos simplifican la administración al proporcionar un método fácil para conceder capacidades comunes a múltiples usuarios. La administración de grupos se realiza con la herramienta administrativa: Administrador de Usuarios para Dominios. Grupos Locales Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red. Recordemos que los permisos son normas que regulan qué usuarios pueden emplear un recurso como, por ejemplo, una carpeta, un archivo o una impresora. Los grupos locales también se utilizan para proporcionar a los usuarios los derechos para realizar tareas del sistema tales como el cambio de hora de un equipo o la copia de seguridad y la restauración de archivos. Los grupos locales están formados por usuarios y grupos que pueden proceder tanto del dominio en que se crearon y residen las cuentas, como de otros dominios, si tenemos establecidas relaciones de confianza. No pueden incluir ningún grupo local y sólo se les puede asignar permisos y derecho sobre recursos del Domino local. Grupos Globales 38 | P á g i n a Los grupos globales se utilizan para organizar cuentas de usuario del dominio, normalmente por función o ubicación geográfica. Se suelen usar, en redes con múltiples dominios. Cuando los usuarios de un dominio necesitan tener acceso a los recursos existentes en otro dominio, se agregarán a un grupo local del otro dominio para conceder derechos a sus miembros. Se tienen que crear en un controlador del dominio en el que residen las cuentas de los usuarios. Los grupos globales están formados sólo por usuarios de un mismo dominio (del mismo en que reside el grupo) y no pueden contener ningún tipo de grupos. Administración de cuentas Existen procedimientos y herramientas que un administrador puede utilizar para realizar sus tareas diarias de forma eficiente y mantener la red en perfecto funcionamiento. Estos son algunos de esos procedimientos y herramientas: y y y y y y y y Crear plantillas para agregar nuevas cuentas de usuario. Realizar cambios simultáneamente en varias cuentas de usuario. Diseñar e implementar un plan de cuentas para proteger la red. Mantener los controladores de dominio de forma que las cuentas de usuario se puedan validar siempre y sin problemas. Solucionar los problemas que puedan tener los usuarios con sus cuentas, suelen ser problemas de inicio de sesión. Distribuir algunas de las tareas administrativas mediante la creación de un Administrador adicional o un Operador de cuentas: Los miembros del grupo Administradores tienen todas las capacidades administrativas. Son responsables del diseño y el mantenimiento de la seguridad de la red. Los miembros del grupo Operadores de cuentas pueden crear, eliminar y modificar cuentas de usuario, grupos globales y grupos locales. No obstante, no pueden modificar los grupos Administradores y Operadores de servidores. Plantillas de cuentas de usuario Las plantillas de cuentas de usuario nos proporcionan una manera abreviada para crear nuevas cuentas de usuario. Son cuentas de usuario estándar creadas con las propiedades que se aplican a usuarios con necesidades comunes. Por ejemplo, si todo el personal del departamento de Formación necesita ser miembro del grupo Monitores, podemos crear una plantilla que le provea de la pertenencia a ese grupo. Para utilizar una plantilla y crear con ella una cuenta de usuario, basta con copiar la cuenta plantilla (cualquier cuenta) y asignar un nombre de usuario y una contraseña para el nuevo usuario. Las siguientes opci ones se convierten en propiedades de la nueva cuenta de usuario: y y y y y y y Descripción. El usuario debe cambiar la contraseña en el siguiente inicio de sesión. El usuario no puede cambiar la contraseña. La contraseña nunca caduca Grupos. Perfil. Horas de inicio de sesión (sólo controladores de dominio). 39 | P á g i n a y y y Iniciar desde (sólo controladores de dominio). Cuenta (sólo controladores de dominio). Marcado. Los derechos y permisos concedidos a una cuenta de usuario individual no se copian. Sugerencias para crear plantillas: y y y Crear una plantilla para cada clasificación de empleado, por ejemplo, personal de ventas, contables, jefes, etc. Si normalmente tenemos usuarios temporales o durante poco tiempo, crearemos una plantilla con horas de inicio de sesión limitadas, especificaciones de estaciones de trabajo y otras restricciones necesarias. Es recomendable que cada nombre de plantilla comience con un carácter no alfabético, por ejemplo un carácter de subrayado (_), de esta forma las plantillas siempre aparecerá al principio de la lista de la ventana "Administrador de Usuarios". 5.3.5 Recursos Compartidos Varias compañías y organizaciones están trabajando juntas para crear un grupo de protocolos estandarizados para hacer más fácil la agrupación de equipos en todos los entornos. Actualmente es posible crear redes distribuidas como se ha explicado, y de hecho existen unas cuentas, pero lo que falta de momento es un acercamiento de mutuo acuerdo entre las distintas corporaciones. Esto significa que dos redes distribuidas puede que no sean compatibles entre si, porque cada una está trabajando con sus propios protocolos y herramientas. En general, un sistema de computación distribuida, necesita: y y y y Al menos un equipo, usualmente un servidor, el cual administra todas las tareas del sistema. Mucha gente hace referencia a este tipo de equipo como nodo de control. Otras aplicaciones y servidores Web tanto físicas como virtuales proveen de servicios específicos al sistema. Una red de equipos con un software especial para convertirla en una red distribuida. Estos equipos funcionan como punto de intermediación entre el usuario y los recursos del sistema, para darle acceso a las distintas aplicaciones. Puede ser equipos con el mismo sistema operativo, llamado sistema homogéneo, o un grupo de equipos funcionando con todo tipo de OS que podemos imaginar, llamado sistema heterogéneo. Un red de este tipo, puede ser desde un sistema completamente cableado entre si, donde cada equipo conecta con el sistema mediante cables fsicos, hasta un sistema í abierto donde los equipos se conectan entre sí a través de Internet. Una colección de software de equipos llamado middleware . El propósito de este software es permitir a diferentes equipos, funcionar con un proceso o aplicación en 40 | P á g i n a y y toda la red de máquinas. El middleware, es de alguna manera el motor del sistema de computación distribuida. Si esto, la comunicación por todo el sistema sería imposible. Como todo el software en general, no hay un formato único para middleware. Nodo de control es el núcleo. Este nodo prioriza y organiza las tareas por toda la red. El trabajo del nodo de control es determinar qué recursos podrán ser accesibles para cada tarea. También debe monitorizar el sistema para asegurarse de que no se sobrecargue. Es también importante cada usuario conectado a la red, no experimente cortes de servicio o un bajo rendimiento. Para ello, un buen sistema de computación distribuida, debería ocultar recursos compartidos que no se están utilizando, para delegar rendimiento a las que si se usan, y sin impactar a la red en general. La potencia de una red distribuida es ilimitada, siempre que todos se pongan de acuerdo en las aplicaciones y herramientas a utilizar. Esto es porque sin un formato estándar y desarrolladores informáticos adecuados, uno de estos sistemas puede tener problemas para funcionar con ciertos programas. Aunque es posible hacer diferentes versiones de la misma aplicación para sistemas distintos, lleva mucho tiempo y muchos programadores informáticos no quieren hacer el trabajo dos veces. Por esto es tan importante crear unas normas estándar para que los desarrolladores se centren en un solo formato mientras crean sus aplicaciones. 41 | P á g i n a
Copyright © 2024 DOKUMEN.SITE Inc.