You are on page 1of 33

DISEÑO DE REDES

:
En el capítulo anterior se trataron las principales tecnologías de redes aplicadas a las LANs, en el presente se abordarán las etapas por las que pasa el diseño, implementación, explotación, análisis de desempeño y mejoramiento de una red de área local (LAN), para lo cual abordaremos su ciclo de vida. Ciclo de vida de una red. Aunque muchas personas dentro de una organización discuten generalmente alrededor del tema de los requerimientos de un sistema información, muy pocos de estos se involucran directamente la toma decisiones en ésta área. Administradores no familiarizados con los sistemas de comunicación de datos y las computadoras pueden sentir que son incapaces de definir y cuantificar los requerimientos de estos sistemas. Sin embargo, una vez que estos requerimientos son identificados, estos mismos administrativos se sienten capaces de criticar estos requerimientos plasmados en documentos, planos, etcétera. Debido a que los requerimientos de carga de los sistemas de información sólo están disponibles una vez que el sistema está completamente funcionando se pueden utilizar estimados. Estas proyecciones se pueden realizar de manera preliminar y en cada etapa de desarrollo refinarlas. Esto se logra si durante todo el proceso son revisadas constantemente por el personal de diseño y los operadores del mismo. Aquí se tratarán temas referentes al ciclo de vida de un sistema de comunicación de datos, concepto un poco más general que de una red de computadoras, pues involucra no solamente a los servidores, los elementos de red, sistemas operativos, sino que también incluye las aplicaciones que utilizan los usuarios finales, y principalmente los sistemas que brindan servicios específicos de la institución.

Ciclo de vida de los sistemas de comunicación de datos Dentro de la planificación de un sistema de comunicación de datos es importante tener en cuenta su ciclo de vida. Durante el tiempo de vida útil del sistema habrá que tener en cuenta los cambios tecnológicos que ocurran. Cada red es la representación de la tecnología existe entre el momento de su diseño e implementación, y se convierte en obsoleta cuando nuevos productos y servicios basados en nuevas tecnologías no pueden ser incorporados a red existente para proporcionar mejoras de desempeño, reducir costos, e incrementar las aplicaciones. Durante el transcurso de su vida, un sistema de comunicación de datos, atraviesa un conjunto de fases como son:  Definición de requerimientos: los sistemas de información y las aplicaciones de computadoras que serán usados en el sistema son identificados y descritos.  Diseño: el hardware, el software y los servicios a partir de los cuales el sistema va ser construido son especificados. Durante esta fase es determinada la estructura la red.

 Construcción/implementación: se compran los medios de comunicación, el software, los servicios, etcétera. El sistema es construido. Cuando se ha realizado suficiente trabajo se comienza la fase de salida del viejo sistema y la entrada del nuevo.  Operación: comienza tan pronto nuevo sistema entre funcionamiento. En este punto cualquier problema diseño de última hora es identificados y corregido.  Evaluación: una vez que se estabilice funcionamiento, se comienza a evaluar el desempeño del sistema en términos de efectividad, tiempo de respuesta, capacidad y costo.  Refinamiento: los resultados obtenidos en la fase de evaluación son usados para refinar la estructura de la red.  Expansión: a medida que las aplicaciones y los sistemas de información ganan un espacio mucho más amplio dentro de la organización, la red es expandida para acomodar nuevos sitios e incrementar los volúmenes de información.  Actualización: en esta última fase comienza repetirse el proceso de ciclo de vida completo para un sistema de nueva generación. Este ciclo de vida puede aplicarse a toda la red o a parte de esta. Cada porción de la red podría encontrarse en fases diferentes del ciclo de vida. Junto con este ciclo de vida de la tecnología transcurre, en paralelo, otro proceso que se conoce como la preparación del personal que va operar sistema. Éste proceso incluye tanto la preparación de los operadores y administradores, como los usuarios finales del mismo. La figura 5.1 representa un esquema con el ciclo de vida de un sistema de información.

Figura 6.1 Ciclo de vida de un sistema de información

En los siguientes apartados se tratarán algunas de las diferentes etapas del desarrollo de un sistema de información aplicados al desarrollo de una red de área local (LAN). Formulación de los requerimientos de la red La definición de los requerimientos es el primer paso en el proceso de planificación de una red y constituye la base de todos los pasos siguientes del diseño. Si los requerimientos recogidos son erróneos, desorganizados, o basados de información inadecuada, la red resultante estará pobremente diseñada. El proceso de definición y el chequeo con sentido común de los resultados es la clave elemental en el proceso de planificación de una red.

Figura 6.2 Proceso de definición de requerimientos

La definición de requerimientos es una tarea que tiene entradas específicas y una salida bien definida; la salida, el reporte de definición de requerimientos, sirve como un enfoque para todos los participantes en el proceso. Este frecuentemente es utilizado como partida de futuros datos y refinamientos. Durante la preparación del reporte, se realiza una revisión lógica y un análisis con sentido común de los datos de entrada para asegurar que los datos obtenidos como requerimientos representan adecuadamente la red. El flujo actividades en el proceso de definición de requerimientos se muestra en la figura 5.2. Los datos de entrada se obtienen de cualquier fuente disponible y puede ser categorizada por sitios, tipos de equipamientos y servicios, vendedores, u otra clasificación. Los datos obtenidos son organizados y expresados en alguna planilla definida previamente. Obtención de los datos de entrada La obtención de los datos de entrada comienza con una entrevista con el personal que estará, o está, involucrado en el trabajo con la red de comunicación de datos, es decir, los clientes de la nueva red. Estas entrevistas son utilizadas para tener una idea lo más precisa posible del estado actual del procesamiento de datos y del sistema de comunicación existente, para detectar los

problemas actuales existentes en el proceso. La colección de datos podría enfocarse en obtener las especificidades de los procesos técnicos y de operaciones debido a que el modelo resultante y la evaluación de éste son tan buenos como los datos obtenidos. La colección de datos debe cubrir tres puntos fundamentales:  La ubicación de los clientes y cantidad de estos.  Los tipos de facilidades de comunicación y los sistemas servidores.  El futuro procesamiento los datos y los requerimientos de comunicación de la red de usuarios. La categoría de los datos suministrados para análisis de la red debe ser definida con precisión, conteniendo, como mínimo, una lista de los sitios donde estarán situados los servidores y las estaciones de trabajo, incluyendo para cada computadora los siguientes datos:  Sitios clientes: ubicación geográfica, cantidad de estaciones, promedio del volumen de tráfico que parte y llega de cada estación, velocidad requerida, destino de los datos, fecha de instalación real o estimada de cada estación.  Servidores: ubicación geográfica. Con sólo un mínimo datos, se puede asumir un conjunto de aspectos, tales como la distribución de la carga de tráfico a través de las horas en cada día del mes. Con estos datos se puede completar el análisis y el modelado de la futura red. Los datos de entrada para el proceso de definición de requerimientos pueden proceder de distintas fuentes. Las más comunes son:      Revisión de documentos, sobre todo documentación técnica. Entrevistas. Cuestionarios. Búsqueda en literatura (libros, artículos técnicos, etc.). Estimados obtenidos por la experiencia.

Revisando los reportes y documentos técnicos (en particular los emitidos por los vendedores, que por lo general ofrecen datos del desempeño de sus equipos) se puede obtener informaciones valiosas acerca del funcionamiento de una red existente, lo mismo ocurre con el resto de los acápites anteriores. Combinando el uso de cuestionarios con la documentación técnica se puede obtener y validar los datos de una red además de involucrar al personal que planifica, por ejemplo, los procesos de la empresa o institución en el diseño del nuevo sistema. Cuando existe disponibilidad de tiempo, se puede realizar, además, una verificación de los datos obtenidos realizando pruebas in situ. No es necesario contar con datos extremadamente detallados para realizar el análisis y por lo general no se cuenta con tiempo suficiente para realizar pruebas exhaustivas. Cuando se tiene completo el paquete de datos de los requerimientos es necesario comenzar su análisis lo más pronto posible, para todos los sitios de la red.

Formulación de requerimientos Las necesidades de un sistema de comunicación de datos parten de una mezcla de software existente, sistemas casi operacionales y un conjunto de planificación de actividades, que por lo general están asociadas a su vez a paquetes de software. Por lo tanto las operaciones de la red deben estar descritas para cada aplicación. Para esto se utilizan determinadas formas estándares. En estas formas se pretende encontrar por lo general la siguiente información de la entidad u organismo sobre el que se trabaja:  Definición de tipos de usuarios que se espera utilizarán este sistema  Resultados esperados del sistema datos necesarios, procedimiento de captura de datos  Restricciones: antecedentes de plataforma base que plantea restricciones ya sea al diseño o a la forma de la solución.  Requerimientos: de cualquier tipo ya sea a la plataforma, al diseño, a la operación por parte de los diferentes tipos de usuario que se definan (administrador, actualizador, cliente vía Internet, etc.) en fin. Un ejemplo de requerimiento puede ser el tiempo de respuesta medido desde que el usuario oprime la tecla ENTER hasta terminar el despliegue de la información.  Requisitos de seguridad, de acceso vía red de datos, de acceso a las instalaciones físicas (al edificio, a la sala de computación), de la red eléctrica.  Requisitos de Operación y mantenimiento, por la administración del sistema.  Operación: se refiere al funcionamiento normal del sistema visto como un todo, el día a día del mismo, desde el punto de vista de los diferentes usuarios que lo utilizan, especialmente del usuario administrador.  Mantenimiento, se refiere a la corrección de errores de cualquier tipo detectados en la operación del sistema.  Bosquejos o dibujos de los diferentes niveles requeridos: bosquejo de la solución final considerando o no a la Internet; bosquejo de la plataforma hardware interna; bosquejo de las conexiones del software, primero nivel de la estructura de datos y relaciones; bosquejo de las redes de datos y eléctrica requeridas, incluyendo red telefónica y/o ISDN/RDSI para telefonía y/o videoconferencia.  Diseño conceptual del sitio web (cuando exista) incluyendo módulos que se prevén y mecanismos de navegación.  Identificación de las aplicaciones, incluyendo el nombre de cada una de estas.  Descripción de las aplicaciones, indicando que se pretende hacer con cada una de estas, como se integra al sistema, en qué área se empleará, etc.

 Beneficios de cada aplicación, indicando la contribución positiva de cada aplicación al funcionamiento general de la organización.  Disponibilidad de cada aplicación, indicando la cantidad de tiempo que cada aplicación debe estar accesible y operacional para los usuarios.  Tiempos de respuesta, indicando cuán rápido es necesario que cada sistema de la respuesta que se espera de este.  Fiabilidad, indicando el tiempo durante el cual sistema no debe fallar. Aquí pudiera indicarse también cuáles son las consecuencias de una falla de funcionamiento, así como su costo.  Distribución geográfica de los elementos de la organización, listando cada uno de estos e indicando el número de posibles usuarios en cada localización. Estos aspectos que se han listado se corresponden con una serie de interrogantes de cuya respuesta depende el diseño o la actualización de la red. Estas interrogantes son:  ¿Quiénes son los clientes?, ¿Cuáles son sus necesidades reales? ¿Cómo determinar estas necesidades? ¿Los datos obtenidos son confiables?, ¿Qué tipo de servicios proporcionará la red? ¿Serán estos servicios limitados de alguna forma? ¿Si están limitados, se utilizará algún tipo de pared de fuego para habilitar el acceso a Internet?, ¿El acceso a Internet será habilitado sólo para el uso de los usuarios internos, o se permitirá además el acceso de usuarios externos a nuestra red? ¿Cuál será el costo de permitir que los usuarios externos accedan desde Internet a los servicios a la red local? ¿Se necesita permitir a todos los usuarios el acceso al correo electrónico, tanto al servicio interno, como al servicio a través de la pared de fuego? ¿De igual manera, de cuales sitios de usuario se permitirá navegar por Internet con un browser u otro tipo de herramienta? ¿Se permitirá que algún tipo de usuario trabaje desde la casa y acceda a la red a través de un servicio de dial-in o VPN desde Internet? Un aspecto importante para muchas empresas o compañías es precisamente cuan necesario es permitirle a todos sus usuarios el acceso pleno a Internet. Si estos necesitan intercambiar mensajes con vendedores, consultantes externos o clientes, por ejemplo, es necesario garantizar que todo el tráfico circule a través de la pared de fuego y se utilice un software antivirus que evite y detecte algún código maligno, o adjuntos infectados por virus. Aplicaciones como FTP permiten que los usuarios envíen o reciban ficheros desde sitios remotos. ¿Se puede confiar en que los usuarios van a utilizar este servicio sin abusar de éste? Desde el punto de vista de la seguridad es considerado muy impropio que una aplicación cualquiera sea instalada en una estación cualquiera sin antes haber pasado por un proceso de revisión o cuarentena para asegurar que esta es necesaria y no representa ningún riesgo como dejar abierta alguna puerta trasera, por ejemplo.  ¿Pueden los usuarios tolerar pequeñas caídas del sistema debido a problemas en la red, o es necesario suministrar un servicio de alta fiabilidad? ¿Se necesitarán servicios basados en clusters, para garantizar un alto grado de disponibilidad, o las aplicaciones no sufren debido a pérdidas temporales de la conexión con los servidores? ¿Para garantizar el tiempo mayor posible de funcionamiento continuo, se utilizarán topologías redundantes en la red? Por ejemplo, ¿se utilizarán tecnologías de espejo (mirror) en sitios geográficos distantes para evitar que fallen las fuentes de información?

 En una red ya establecida, ¿se mantendrán los protocolos actuales, o se cambiarán por otros? ¿Si la red se está creando desde cero, que impacto tendrá la selección de un protocolo determinado, o que factores pudieran afectar la toma de decisión en este sentido? Actualmente las redes Ethernet y la familia de protocolos TCP/IP son las tecnologías de redes LANs más populares. ¿Qué implicaciones tendrá mantener algún otro protocolo anterior funcionando? ¿Quiénes son los clientes? Esto parece una pregunta muy simple. Sin embargo no se trata de “que hacen los clientes” o “cuáles son sus nombres” o “cuan profundo conocen a sus hijos”. Esta pregunta se refiere a qué se conoce sobre la descripción de que clase de trabajo realizan estos sobre la red. Se necesita crear patrones de trabajo para varios tipos de departamentos de manera que se pueda decidir el lugar más apropiado para los servidores, enlaces de alta velocidad, y otros aspectos referidos a la ubicación física de la red. Si se observa que la mayor parte del tráfico proviene del departamento de ingeniería, entonces lo más conveniente sería proporcionarle a éste un enlace de la mayor velocidad posible. ¿Qué tipo de servicios o aplicaciones proporcionará la red? ¡Por supuesto!, hoy en día todo el mundo conoce que la aplicación más importante a la que deben dar soporte las redes son... los juegos de múltiples usuarios. Bromas aparte, se necesita confeccionar una lista con los tipos de aplicaciones que se utilizan actualmente, y con aquellas que los usuarios están solicitando. Cada aplicación debería contar con un documento que explicara cuales son los riesgo de seguridad que implican su uso, si los tiene. Las aplicaciones típicas en las redes de hoy incluyen el FTP, TELNET (preferible es utilizar el SSH), y los navegadores de web. Existen versiones “seguras” de estas aplicaciones y otras que dejan abiertas puertas traseras en las redes. Cualquiera que sea la lista de aplicaciones que serán soportadas en la red, es necesario considerar los dos siguientes aspectos:  ¿La aplicación es segura? Muchas de las aplicaciones poseen versiones seguras, o permiten ser utilizadas a través de proxies que permiten minimizar los riesgos.  ¿Los servicios que brinda la aplicación se solapan con los que brindan otras? Cada usuario tiene una aplicación favorita para cada uno de los servicios, pero cuando tratamos con suites de aplicaciones, en las cuales soportan múltiples aplicaciones, es necesario valorar si realmente todas son necesarias y si vale la pena realizar el gasto de comprarlas. Un método muy usado en la actualidad para enviar ficheros de datos es simplemente enviándolos como un adjunto en un correo electrónico. Así que si aparentemente se ha bloqueado el envío de ficheros deshabilitando el acceso al FTP a través de la pared de fuego, este es un ejemplo de que usted necesita evaluar a conciencia cual será la consecuencia de introducir una aplicación nueva en la red. Cada aplicación nueva debe ser justificada con los hechos que muestran porqué es necesaria. Si una aplicación existente es capaz de desempeñar la misma función, ¿para qué se necesita la nueva? Nunca olvide realizarle pruebas a la nueva aplicación para estar seguros de que el desempeño de esta se corresponde con lo esperado. Lo mismo puede aplicarse a las viejas aplicaciones, ¿trabajará esta si se realiza una actualización de la red o se instala una nueva? Es necesario además monitorear el uso de la red. ¿Permitirá la empresa que sus usuarios malgasten el tiempo haciendo búsquedas en Internet o chequeando el correo electrónico

personal en horario de trabajo? Muchas compañías tienen políticas interiores que regulan el uso de los teléfonos solo para trámites de trabajo. ¿Se bloqueará entonces el acceso a sitios que evidentemente no se relacionan con el trabajo? ¿Cuál es el grado de disponibilidad que se requiere para cada enlace en la red? ¿Cuál es el tiempo de caída aceptable? Para la mayoría de los usuarios este tiempo podría ser cero. Los componentes más importantes de la red, como los servidores de ficheros, podrían estar construidos de forma que fueran tolerantes a las fallas. En servidores grandes se podrían utilizar fuentes de alimentación redundantes (cada una conectada a UPS diferentes), arreglos de discos duros usando tecnologías del tipo RAID, para proporcionar una alta integridad a los datos aún cuando se produzca la rotura de algún disco. Si un enlace entre dos oficinas es necesario que funcione el 100% del tiempo se podría por ejemplo planificar más de un enlace físico entre las mismas con el fin de garantizarles respaldo. En este caso se podría justificar el costo de los enlaces adicionales, utilizando mecanismos de balance de carga que permitan incrementar el ancho de banda entre los sitios. De manera adicional a los enlaces dedicados entre sitios, actualmente es muy popular el uso de conexiones a través de redes privadas virtuales (VPN, Virtual Private Networks). La ventaja de su uso consiste en que es posible el envío de datos a través de Internet que es menos costoso que el uso de líneas dedicadas, y los usuarios móviles también pueden usar una conexión privada virtual para conectarse a la red mientras se mueven de un lugar a otro. El único problema con esto es que tanto en un lugar remoto como en la red principal, deberían usarse al menos dos ISP para asegurar que si uno de ellos cae, se pueda mantener la conexión a Internet. Para un usuario móvil esto puede ser problemático sobre todo si está usando el servicio de Internet que ofrece un hotel. Esto se resuelve dándoles la posibilidad a sus usuarios de conectarse a través de dos proveedores de servicio que tengan alcance nacional. Otra tecnología que puede ser utilizada para proporcionar una capa extra de redundancia, al igual que los accesos a alta velocidad a los dispositivos de almacenamiento, es la de las redes de área de almacenamiento (SAN). Una SAN es una red que se separa de la LAN principal y solo contiene dispositivos de almacenamiento y los servidores que necesitan acceder a estos dispositivos. Si uno de los servidores falla, otros servidores pueden ser configurados para suministrar acceso redundante a los datos. Además, el mismo RAID y otras técnicas de redundancias utilizadas en dispositivos de almacenaje, y que pueden ser directamente conectadas a un servidor, pueden ser utilizadas en una SAN. Selección de un protocolo de red para la LAN Actualmente el protocolo de facto a seleccionar es el TCP/IP, sin embargo otros protocolos tiene su lugar en algunos mercados, por ejemplo IPX/SPX del Novell Netware, a veces ocurrirá que en la red anterior existe una aplicación crucial, de la cual es imposible prescindir, y que utilice éste u otro protocolo similar. En este caso no quedará otro remedio que mantenerlo. Si se pretende conectar la red a Internet, entonces el protocolo TCP/IP será una necesidad; seleccionar este protocolo es mucho más práctico debido a la gran cantidad de aplicaciones que lo usan, existiendo un gran mercado de profesionales entrenados en el uso de redes basadas en TCP/IP.

Adicionalmente a los protocolos TCP/IP e IPX/SPX, se pueden considerar protocolos de aplicaciones que pueden ser utilizados sobre las redes. Por ejemplo, para simplificar la administración de la información de configuración para grandes números de computadoras, se puede usar el Dynamic Host Configuration Protocol (DHCP). Si se desea proporcionar un servicio central de resolución de nombres se puede seleccionar el Domain Name Service (DNS). Si se tiene una red que posee estaciones con Windows 2000/XP, quizá deba utilizarse el Windows Internet Naming Service (WINS) por razones de compatibilidad. Cuando se piense en los protocolos de redes, hay que recordar que no es tan solo “un protocolo por el que hay que preocuparse”, antes de decidirse por uno en particular es necesario investigar cuales son las implicaciones de seguridad de cada uno de estos. Protocolo TCP/IP Para todos los propósitos prácticos, el protocolo estándar es el TCP/IP, en parte debido al rápido crecimiento de Internet, y la necesidad de la mayoría de los negocios o empresas de tener una presencia en la WEB. Otro motivo ha sido el gran número de vendedores que lo han adoptado. Si la red existente aun utiliza viejos protocolos propietarios, se debería considerar seriamente la posibilidad de migrar a TCP/IP. La versión actual de TCP/IP, la 4, es el protocolo más utilizado. En un futuro cercano se espera la puesta en marcha de la versión 6, que ya está buscando su lugar en la Internet. Si la red existente cuenta con diferentes tipos de servidores, como Windows, Linux, Unix, Novell, etc. Entonces el menor común denominador que se podrá encontrar para todos será el TCP/IP. Novell Netware versión 6 El Netware fue quizá el primer intento serio de proporcionar un protocolo de LAN que fuera fácil de usar. Los servicios básicos de ficheros e impresión ofrecidos por las primeras versiones de este protocolo fueron mucho mejores que otras soluciones disponibles en el momento. Después que se estableció en la comunidad comercial, Netware se convirtió en la selección por defecto de muchos entornos comerciales que utilizaban la Pc. Actualmente Netware es una solución completamente remozada para la conectividad de LANs. Proporciona mucha característica nuevas que han sido desarrolladas para su uso en Internet, y permiten a los usuarios móviles conectarse con sus redes caseras, así como permitirle a los usuarios de Netware conectarse a redes exteriores. Por ejemplo, el servicio iPrint permite a los usuarios de Netware imprimir en una impresora ubicada en una red remota. Por ejemplo, se puede en vez de enviar información de carácter tecnológico sobre un producto comercial a través del correo electrónico, imprimirlo directamente en la impresora del comprador. Netware iFolder permite a los usuarios móviles sincronizar su almacenes de datos situados en computadoras remotas (por ejemplo una laptop) con los datos almacenados en la red de la compañía. Microsoft y otras compañías ofrecen servicios similares, sin embargo es necesario señalar que si usted ya es usuario de Netware, sería mucho más cómodo y barato actualizar su sistema a versiones superiores de éste que migrar hacia otra plataforma. Recuerde que debe incluir en el costo lo que debe invertir para recalificar a sus especialistas en una nueva tecnología.

Debido a que Netware 6 tiene un alto grado de integración con TCP/IP y ofrece compatibilidad con IPX/SPX, los administradores de redes Netware anteriores, deberían considerar como una opción válida migrar a Netware 6 aunque consideren otras posibilidades. Otros protocolos de redes La distinción entre protocolos LAN y WAN está comenzando a hacerse borrosa. Las capacidades que han comenzado a introducir las tecnologías actuales de LAN han comenzado a erosionar estos límites. Por ejemplo, las tecnologías de Gigabit Ethernet se han vuelto muy baratas, cuando son comparadas con los anchos de banda que ofrecen. Está comenzando a aparecer la tecnología de Ethernet de 10 Gigabits (10Gigabit Ethernet) que se está ocupando mercado con gran fuerza, y es posible que se convierta en la tecnología para redes MAN más utilizada a partir de uno o dos años. Actualmente se utiliza la norma 100BaseT para conectar computadoras clientes a una red y tecnología de 1000BaseT para conectar los diferentes segmentos al backbone central. Con tecnologías como 10Gigabit Ethernet es posible usar TCP/IP no solo para crear backbones en las LAN, sino que también puede extender el acceso hasta la red metropolitana a altas velocidades. Siguiendo esta idea es posible conectar diferentes oficinas de una misma institución, separadas geográficamente, tan solo usando TCP/IP. Lamentablemente aun para conectar lugares muy distantes, situados por ejemplo en dos ciudades diferentes, es necesario seguir usando otros protocolos como los que soportan las redes ATM y Frame Relay. Uso de las salidas Análisis y resúmenes Los datos de las aplicaciones son resumidos para producir datos agregados a los requerimientos de las comunicaciones, los requerimientos generales de la comunicación de datos son descritos detalladamente por el tráfico de caracteres de un año. Estas cargas en la comunicación deben ser separadas geográficamente. Las áreas geográficas pueden estar limitadas y tener significado desde el punto de vista administrativo, de administración del sistema de información y por cargas generadas con propósitos de trabajo, pero también pueden estar basadas en otros criterios. Otro parámetro crucial en el análisis del tráfico de los datos son las horas picos. El análisis de la organización dividida en áreas teniendo en cuenta la generación de tráfico pudiera permitir a ser un análisis horario de la carga que se experimentará en el área de servidores, pudiendo hacer una tabla donde se indiquen las horas picos. El equipamiento utilizado para dar servicio a zonas de alto tráfico difiere del utilizado para las zonas de poco tráfico. La etapa de análisis y diseño de la red, por lo tanto, debe separar cada tipo de zona. Uso de los datos El uso efectivo de la información acumulada es esencial para el análisis y los pasos de planificación que siguen a la identificación y formulación de requerimientos. Algunos de los requerimientos más importantes son la descripción operacional de las aplicaciones de

comunicación, definición de las bases de datos, y los requerimientos de sincronización de estas aplicaciones. Descripción operacional de la comunicación de datos Estas descripciones proporcionan una idea del uso del hardware y el software en el sistema, en términos de desempeño y costo. La descripción operacional de la comunicación de datos podría identificar el tipo de hardware y software a utilizar durante el diseño. Las descripciones operacionales también juegan un papel clave en determinar las alternativas al diseño de la red general, y son utilizadas en el análisis de la topología para determinar el diseño mejor y de menor costo. Definición de las aplicaciones de bases de datos Este es otro requerimiento importante que incluye especificaciones de las entradas de datos describiendo sus fuentes, formatos, información contenida, y medios. La verificación de los datos, procesamiento, y funciones de almacenamiento y recuperación realizados sobre las bases de datos son también identificadas y descritas, y los datos de salida son especificados. Esta especificación podría incluir el destino, el formato, el contenido, así como el medio a través del cual será presentado. Especificaciones explícitas pueden ayudar a desarrollar una consistencia general entre las bases de datos lo que permitirá a su integración a un mayor número de aplicaciones. El objetivo es hacer esto y entender que rediseñar completamente las bases de datos existentes en la organización. Sincronización La sincronización es otro elemento crítico. Debido a que muchas organizaciones tienen limitaciones a la ahora de implementar un sistema de información basado en aplicaciones para computadoras, el desarrollo e implementación de cada área de aplicación presenta las mismas limitaciones. Debido a esto las aplicaciones deben ser clasificadas en un rango de prioridad que decidirá cuáles deben ser implementadas primero y cuáles después. Este ranking, junto a otras consideraciones, puede ser utilizado para determinar cuál será el calendario de desarrollo e implementación. Modelación de la red Uno de los usos principales, el más importante, que se le da a los requerimientos está en el desarrollo de la topología de la red. El flujo de los datos y la carga descritos en los modelos anteriores son utilizados como datos de entrada a las herramientas que realizan la modelación de la red. Existen herramientas de modelación que permite combinar los datos que se han obtenido en la fase de requerimientos con paquetes de software y hardware ofrecidos por disímiles vendedores. Cada diseño alternativo es matemáticamente modelado para encontrar su costo y desempeño, utilizando para esto las tarifas actuales aplicadas a las comunicaciones y los tráficos de datos suministrados al modelo. Las recomendaciones que pueden brindar estas herramientas sobre el diseño están basadas en las alternativas de menos costo, mantenimiento, viabilidad técnica, confiabilidad, etc.

Una vez que la herramienta ha propuesto un diseño, éste puede ser modificado manualmente para lograr refinamientos deseados. Por ejemplo, la herramienta puede situar un equipamiento en un lugar no deseado, o no disponible. Debido a que las herramientas de diseño pueden tener limitaciones en los datos de entrada (requerimientos), pudieran realizarse varias corridas de las misma con diferentes datos entrada y luego conformar diseño con la combinación de todos los resultados obtenidos. Esta salida es finalmente refinada para tener la topología final de la red. Proceso de Diseño Para el proceso de diseño se toman como datos de entrada las salidas de la etapa anterior, o sea, los requerimientos del sistema. El procedimiento de diseño contempla las siguientes etapas:  Diseño lógico de la red, que es una ampliación del diseño preliminar que se realizó en la etapa anterior.  Diseño físico, donde se enumeran todos los componentes que forman parte del diseño, y su posición en el diseño.  Diseño de componentes, donde se detallan las características de cada elemento por separado, capacidad, velocidad, disponibilidad, etc. Estas tres etapas serán analizadas por separado más adelante. Recomendaciones al diseño Se recomienda diseñar siguiendo el orden de las capas del modelo OSI: diseñar la capa física, seleccionar los protocolos de red que se van a utilizar, evaluar la necesidad de rutas si es necesario enlazarse con otras redes, selección de las aplicaciones que serán necesarias y los servicios requeridos en el área de servidores. Componentes de la planificación y el diseño Cuando se está creando un plan, ¿cuál podría ser el resultado final de este esfuerzo? Dependiendo del alcance del proyecto, el resultado final puede ser un pequeño documento con una lista de lo que hay que hacer paso a paso para adicionar un pequeño conjunto de dispositivos a la red. A medida que el alcance aumenta, deberían considerarse un conjunto de aspectos que veremos a continuación: Documentación - ¿Qué tipo de documentos serán requeridos para implementar el plan? Este podrá tener la forma de un simple listado para las actualizaciones simples y complejas, documentos de información proporcionados al usuario final, y otros. No se puede olvidar la documentación de entrenamiento que será necesaria para una actualización de envergadura. Esta documentación podría ser preparada tanto para los administradores como para los usuarios finales, y podría mostrar la disposición física y lógica que tendrá la red una vez que se haya realizado la instalación o la actualización. Este documento, por lo general corto, puede ser de utilidad si algo anda mal y se está tratando de determinar el problema. Podría determinarse, por ejemplo, que el diseño físico de la red no es capaz de lidiar con la carga y las aplicaciones que los usuarios colocan en la red en ciertos puntos.

 Plan general del proyecto – Cualquier proyecto de envergadura debe ser ejecutado de manera ordenada para asegurar que los objetivos propuestos sean alcanzados, o posiblemente reajustados si es necesario. Algún mecanismo de retroalimentación debería ser incluido debido a que el mejor diseñador de redes puede siempre obviar alguna aplicación o característica importante para la red en cuestión. El plan debería ser un poco liberal en cuanto al uso del tiempo, este tiempo extra podría ser útil para realizar tareas imprevistas, o solucionar problemas inesperados. Si todo va bien, entonces podrá entregar el proyecto más temprano que lo planificado. La experiencia demuestra, que cuando se trata de implementar una red muy grande, el plan de diseño real no coincide con el primero desarrollado.

 Políticas y procedimientos- Al igual que con la tecnología, se debe planificar desarrollar documentos que detallen las políticas y procedimientos a seguir cuando la nueva red comience a funcionar. La política dicta como debe usarse la red. Por ejemplo, se podría impedir que los empleados usaran el correo electrónico con fines personales, o los navegadores de WEB para visualizar páginas que nada tengan que ver con su contenido de trabajo. Los procedimientos son instrucciones detalladas de cómo deben ser realizadas ciertas acciones. Cuando se instala una nueva tecnología, la política y los procedimientos deben ser considerados como factores importantes. Documente todo. La documentación lo es todo. Las personas tienen memorias muy cortas para aquellas cosas que parecen tener un tiempo de vida limitado, como los proyectos. Es muy importante que un proyecto tenga una buena documentación, como la que aparece listada a continuación, pero no limitada solo a esta:  Un resumen ejecutivo – Se debe tener algún plan general para presentarlo a la administración superior que explique, sin muchos detalles técnicos, las razones para actualizar o implementar la red, y que beneficios la empresa podría obtener con su ejecución. Este documento es mejor que contenga un conjunto de puntos centrales a un conjunto de párrafos. Debe expresar concretamente las necesidades por las que debe realizarse el trabajo y el listado de beneficios, y si es posible expresar los beneficios en cantidades monetarias, no deje de incluir esta información. Se puede incluir la información obtenida por retroalimentación de la comunidad de usuarios, para mostrar por qué los cambios son necesarios.  El plan técnico del proyecto – Este es un documento difícil de crear. Después de haber identificado las partes de la red a actualizar, se necesita crear una lista de pasos detallando el reemplazo de dispositivos viejos por nuevos, con la menor afectación posible a la comunidad de usuarios. Si se está construyendo una red desde cero, o planeando una actualización de envergadura en la cual la mayoría del equipamiento debe ser reemplazado, este tipo de documento sirve mejor cuando se desarrolla por secciones. En redes grandes lo ideal es asignar las diferentes partes del proyecto a equipos diferentes. Si es el caso, se debe crear un plan general, similar al resumen ejecutivo, y luego crear planes individuales para cada grupo de trabajo, con sus propios objetivos. Note que si se incluyen objetivos en su plan de proyecto (y debe hacerlo), se podrán identificar ciertos aspectos que deben ser tomados en cuenta durante la implementación del proyecto. Estos objetivos pueden ser utilizados para medir el desempeño del plan, y ajustar la planificación concebida para el proyecto. La retroalimentación por parte de cada grupo de trabajo puede ser usada para modificar los objetivos que se han trazado. Es raro que un proyecto se lleve a cabo sin modificaciones. Planifique para esto, revisando cada paso en le proceso y creando documentos alternativos que puedan lidiar con cada problema a medida que estos aparezcan.

Lista detallada de aspectos a chequear (checklist) – Por cada tarea que deba ser realizada, una lista de chequeo detallada puede ayudar a asegurar que ninguna tarea importante se quede sin realizar. Este es un proceso simple, pero es mucho más fácil que salga bien la primera vez si se utiliza una lista de chequeo. Sin embargo, crear una lista de chequeo perfecta significa que se están anticipando cada posible situación que pueda ocurrir. En las redes grandes esto no es una tarea sencilla, hay que prepararse para modificar las listas de chequeo. Al igual que con el plan de recuperación ante desastres, este documento debe ser dado a conocer al personal administrativo del nivel inferior, y proporcionar algún mecanismo de retroalimentación para comprobarlos.
  Matriz de riesgos- Es necesario identificar los riesgos potenciales en la primera etapa de desarrollo del proyecto, así como los pasos preventivos que pueden ayudar a evitar esos riesgos, y la descripción del impacto que representan para el proyecto si estos ocurren. El impacto puede incluir demoras en el desarrollo, características o beneficios que no podrían obtenerse, equipamiento adicional que habría que adquirir para sobrepasar un obstáculo, o incluso la falla total del proyecto.

Pruebe, pruebe y luego pruebe más Después de desarrollar el plan y la documentación requerida, no asuma que todos los asumidos y los cálculos son exactos. La única forma de comprobar que el nuevo equipamiento y las aplicaciones funcionan tal como se esperaba consiste en llevar a cabo una prueba extensa. No confié al 100% de la información de desempeño que ofrecen las firmas fabricantes o comerciales, como es de esperarse, cada una de estas anunciará sus productos como los mejores disponibles, personalmente he visto reportes de desempeño de productores, que al comprar sus productos con otros los sitúan por encima de estos en cuanto a desempeño, tiempos de respuesta, etc. y cuando se solicita información sobre los dispositivos de la competencia (los mismos productos listados en el reporte, y por supuesto, haciendo la solicitud a las otras firmas), entonces en esta se invierte la situación. Microsoft y Novell han sido, en su momento, ejemplos típicos de esta “desinformación” al presentar cada firma su sistema operativo como superior al otro y viceversa. Es una buena idea solicitar a la comunidad de usuarios representantes que participen en los escenarios de pruebas. Recuerde que los usuarios son la parte más importante de la red. Se pueden invertir muchos recursos en la adquisición de la última tecnología, pero solo se obtendrá de esta una pequeña respuesta si los usuarios no son capaces de trabajar eficientemente. Creación de las Políticas y Procedimientos de uso Las políticas, ya mencionadas con anterioridad, son instrucciones acerca de cómo algo debería ser usado. Los documentos de políticas son importantes por varias razones. Primero, no se puede disciplinar a los empleados por el abuso de los recursos de la red si no se ha creado una política de uso que prohíba el abuso en particular. Las políticas son importantes en la fase de diseño de la red, debido a que detallan como algunos recursos serán usados. Utilizando el ejemplo anterior, si se selecciona una conexión a Internet

después de calcular cuales serán los requerimientos de ancho de banda, posiblemente ocurra que este no sea suficiente si los empleados lo utilizan en funciones ajenas al trabajo. Otra situación en la cual la política juega su papel es cuando se utiliza una pared de fuego (firewall). Es muy importante primero crear una política de seguridad y luego implementarla utilizando paredes de fuego. Si no se conoce que tipo de tráfico se permitirá a través de la pared de fuego, será entonces muy difícil saber cuales son las reglas que este deberá implementar. Por ejemplo, la mayoría de los sitios seguros prohíben a los usuarios desde Internet usar la aplicación telnet para obtener acceso a las computadoras que están en la red interna. Quizá la red tenga usuarios que trabajan desde la casa. Los procedimientos ayudan, en primer lugar, a prevenir que ocurran errores. Existen medidas proactivas que asisten a los trabajadores técnicos, y a los que no lo son, cuando están realizado algún trabajo sobre la red. Por ejemplo, en el diseño de la red quizá se tenga un grupo de trabajo especial encargado de instalar cientos de computadoras y conectarlas a la red. Aunque colocar una interfaz de red en el motherboard es un trabajo simple (actualmente la mayoría de los boards ya tienen incluida la interfaz de red), configurar el desktop de una Pc puede ser un poco más difícil. Quizá sea mucho más cómodo utilizar protocolos que configuren automáticamente las interfaces de red, como es el caso del DHCP. Aunque el trabajo en una sola Pc pude resultar sencillo, el hecho de tener que repetirlo en un gran número de equipos puede provocar errores. Entrene a su personal técnico Los usuarios que ayudarán a administrar la red deben ser entrenados en los procedimientos de los cuales serán responsables. Mientras más entrenamiento tengan, mejor serán los resultados finales. Preferentemente debe entrenar a más de una persona en cada área específica de responsabilidad. Recuerde que la solución a los problemas que puedan ocurrir dependerá de estas personas. Quizá el proceso más caro que pueda ocurrir en una red sean los tiempos de caída. Las tecnologías de RAID y los backups pueden proteger sus datos, pero si tiene cientos de trabajadores esperando por uno que está tratando de determinar por qué la red está caída, lo mejor es que este encuentre la solución al problema lo antes posibles, y esto dependerá de su entrenamiento. Utilice dispositivos adecuados a cada situación Cuando se planifica construir una nueva red o actualizar una existente, es usual que se quiera utilizar lo último en tecnología, pero hay situaciones en las que es preferible utilizar una solución barata. Por ejemplo, en una red casera no se necesita un enrutador de $2,000 o $3,000 y una línea de tipo T1 para conectarse a Internet, basta con utilizar un cable o un módem DSL. Un enrutador DSL muy simple puede ser utilizado para conectar un conjunto de PCs a un proveedor que suministre un servicio con el ancho de banda adecuado. Selección del Diseño Puede realizarse más de un diseño, si se dispone de una herramienta de evaluación, es necesario evaluar cada propuesta y al final seleccionar aquella que se ajusta más a los requerimientos.

Lo más importante consiste en que los diseños candidatos se ajusten a la existencia real de equipamiento en el mercado, puede ser que un diseño determinado resulte el ideal para una situación determinada, por su sencillez y otras características, y que al final tenga que ser desechado porque no se cuenta con oferta en el mercado o porque los costos de su adquisición son más elevados que el presupuesto con que se cuenta. En el caso de Nicaragua, por ejemplo, las ofertas comerciales se centran, para redes de área local, en tecnología Ethernet, y últimamente sólo en tecnologías Fast Ethernet y superiores, lo que automáticamente elimina de las posibilidades de diseño a cualquier otro tipo de red, por ejemplo: Token Ring, Token Bus, etc. De la misma forma elimina a todas las tecnologías anteriores de Ethernet: 10Base5, 10Base2, etc. La falta de oferta de otras tecnologías predefine además cual va a ser la topología de cualquier LAN que se diseñe: la de estrella. Cualquier actualización de una red existente con tecnologías anteriores también estará definitivamente amarrada a esta situación. Si existen ofertas comerciales más amplias de productos para LANs, entonces la cantidad de diseños candidatos crecerá. Por otra parte es necesario conocer los precios con que se ofertan las tecnologías. Un cableado de fibra óptica pudiera ser el ideal para una situación determinada, pero a lo mejor el costo que representa adquirirla sobrepasa el presupuesto asignado a la red. Por esto, lo primero que se recomienda es realizar una exploración del mercado para conocer cuales son las tecnologías existentes y sus costos.

Herramientas de Diseño de Redes Existe un conjunto de herramientas que ayudan al diseño, la mayoría son comerciales, hay que pagar por estas. Fundamentalmente permiten:  Evaluar si un diseño cumple con las normas establecidas (componentes, distancias, etc.).  Simular el funcionamiento de la red.  Documentar el diseño. En este último caso existe una herramienta llamada Cisco Packet Tracer que permite documentar completamente una red. Salida de la etapa Esta etapa tiene como salida el diseño completo de la red y las ofertas de servicio y productos seleccionadas para la compra del equipamiento, los programas, servicios, etc. Planificación del diseño lógico de la red Este diseño toma como entrada la información obtenida de salida de la etapa de obtención de los requerimientos y la aplica al conocimiento técnico. Mientras que los requerimientos y necesidades de los clientes y usuarios son identificados en la perspectiva de diseño previa, es en éste diseño que la estructura y comunicación de los elementos de la solución son establecidos.

En esta etapa no interesan los detalles de implementación física, tales como donde se van a situar los elementos de la red o cuantos servidores están involucrados. El único interés es crear un modelo de abstracción de alto nivel, independiente de cualquier modelo físico. Este alto nivel de abstracción permite distanciarse de muchos detalles recolectados en la fase conceptual y organizarlos sin tener que analizar los detalles particulares de cada uno de los requerimientos. Además hace posible centrarse en un requerimiento específico a la vez sin perder la visión de la red como un todo. Una vez obtenido el diseño lógico se puede evaluar si el mismo se corresponde, de manera general, con toda la funcionalidad que se requiere de la red. En la figura 6.4 se muestra un ejemplo muy sencillo del diseño lógico de una red, según el esquema se puede apreciar que el objetivo central de esta red, que pertenece a una universidad va a ser garantizar la conectividad interna y con Internet, además de brindar los servicios de Correo Electrónico y mantener un sitio WEB. La comunicación con Internet se va a realizar a través de un enrutador. Se especifica además cual va a ser la numeración IP que va a ser utilizada. Un esquema más detallado es el que se muestra en la figura 6.5

Figura 6.5 Ejemplo de diseño lógico mostrando elementos de la topología

En este caso se define una mayor cantidad de información. Se precisa un poco más cual va a ser la topología de la red, que tipo de elementos van a estar presentes en la misma, etc. Se mantiene la información de que la red se conectará a Internet y soportará los servicios de correo

electrónico y sitio WEB, pero además muestra que existirá un servicio interno de impresión a través de impresoras de red. La topología que se propone es en estrella, conectando los elementos mediante switchs y hubs. Finalmente en la figura 6.6 se expresan muchos más detalles de lo que será físicamente la red, pero sin entrar aun en detalles de ubicación física real, cantidad de elementos, composición, etc. Pero ya podemos hacernos una idea concreta de cómo quedará el diseño final.

Figura 6.6 Diseño lógico de la red, mostrando elementos claves de la distribución de los elementos que la componen

De este esquema podemos determinar aspectos adicionales, como que el servicio de impresión interna va a estar situado en las oficinas y no en las aulas, que los servidores van a estar situados en un lugar independiente, etc. Se dan además algunos detalles de que tipo de cableado se empleará. Una vez que se han detallado todos los elementos del diseño lógico se puede pasar a la siguiente etapa. Planificación y Diseño Físico En el diseño físico se detallan todos los elementos que formarán parte de la red, su cantidad y ubicación exacta dentro de los locales que ocuparán. Para esto se tomará como base el diseño lógico anterior y la información recogida en la fase de requerimientos.

Aquí las distancias, aunque en escala, serán las más exactas posibles, esto ayudará a establecer si se el diseño que se propone mantiene las restricciones que impone la norma de red seleccionada y dará un estimado de la cantidad de cable necesaria para la instalación final. Una vez concluido el diseño físico se sabrá exactamente que cantidad de elementos de cada tipo se necesitará y se podrá hacer un estimado del costo del proyecto. El costo real y exacto se conocerá cuando se realice el diseño de los componentes y estos se macheen con las ofertas reales existentes en el mercado. Un ejemplo de diseño físico de una LAN se muestra en la figura 6.7.

Figura 6.7 Ejemplo de diseño físico de una red LAN

En el diagrama se describe la posición exacta que ocupará cada roseta en los locales, posible situación de cada PC, los routers, hubs, racks, etc. Este esquema puede seguirse detallando, con la posibilidad de hacer el diseño físico de cada local, de cada área, etc. Mientras más detalles incluya este diseño, más fácil será la etapa de instalación de la red. Ojo, recuerde que las redes no solo contienen computadoras y cables, también es necesario incluir en el proyecto aspectos como la climatización de los locales, respaldos eléctricos generales o personales, la seguridad física, etc. Debería incluir en el diseño otros aspectos como: cantidad de administradores de redes que contratará, el dinero que tiene que invertir en salarios, etc. Planificación y Diseño de los Componentes Una vez conocido el listado y cantidad de componentes se deberá diseñar cada uno de estos (en los casos que lo amerite) tomando como base la información de la etapa de requerimientos.

En esta etapa se decidirá que tipo de computadoras se comprarán para las estaciones de trabajo, con que cantidad de memoria RAM, con cuanto de disco duro, tamaño de los monitores, dispositivos adicionales que deberían tener. Piense en que el puesto de trabajo de un diseñador gráfico, un científico, o un administrador de red no tienen los mismos requisitos técnicos que el de una secretaria. Se decidirá además que tipo de servidores se comprarán, cuales serán los sistemas de respaldo que tendrán integrados (energía y datos), etc. Para los servidores y estaciones deberá decidir que versiones de sistemas operativos instalará, si aceptará los que traen preinstalados o si instalará otras versiones, los protocolos ya debió haberlos decididos con anterioridad. También deberá escoger entre la oferta disponible cuales switch, hubs u otros dispositivos será necesario comprar (ya sabe la cantidad exacta y el número de puertos que necesitará para cada uno de estos), quizá decida, en dependencia del presupuesto, comprar dispositivos con más conectores de los que aparecen en el diseño, quizá previendo un crecimiento futuro de la red. Según la oferta disponible a lo mejor es preferible comprar un switch de 16 puertas de una vez y no comprar uno de 12, siguiendo el número exacto que le dice el diseño, y luego debido al incremento de una o dos estaciones no previstas, deba comprar otro adicional de 8 o 12 puertas. Al terminar esta etapa entonces tendrá una idea exacta de cuanto le costarán los dispositivos de la red. Pero espere, aún no han terminado sus angustias. En la próxima etapa aún deberá seguir desembolsando dinero, ya que tendrá que pagar por el servicio de instalación de la misma. Recuerde que la salida de esta etapa son los planos completos de la red, el listado de componentes, la contratación de la compra de estos y los sistemas y servicios que decidió que tendría la red. Implementación del Diseño A la hora de comenzar la implementación ya debió haber tomado una decisión sobre quien o quienes realizarán la instalación. Puede que tenga previsto en su presupuesto que contratará el servicio a una empresa especializada, o que por el contrario entrenará a sus propios técnicos para que realicen esta tarea. Recuerde que la instalación deberá hacerse siguiendo el cronograma que se decidió en la etapa de diseño. Si usted se hará cargo de la instalación entonces recuerde que debe invertir recursos en la adquisición de las herramientas necesarias para la instalación y comprobación final del trabajo, realizar el mismo con herramientas inadecuadas puede llevar a que al final la red no funciones por problemas de falsos contactos, u otros similares. Este problema es típico cuando se utilizan cables coaxiales o fibras ópticas, en el primer caso debido a la mala instalación de los elementos de unión y en el segundo caso a lo delicado que resulta alinear una fibra óptica. El montaje de fibra óptica no es tarea de aficionados, requiere de equipos especiales para comprobar la exacta alineación de las fibras y el perfecto pulido de los extremos. Si se requiere instalar este tipo de cables, lo recomendable es contratar a un especialista.

Otra posibilidad real consiste en que se haya adquirido o alquilado para la organización un edificio o local que ya cuente con un cableado instalado, y en el que se hayan seguido las normas del cableado estructurado. En ese caso tendrá que disponer de los planos de este cableado preinstalado y hacer coincidir su diseño con el mismo, realizando las interconexiones necesarias en las cajas de comunicaciones. Una vez terminada la instalación del cableado y los elementos de enlace entonces comienza el trabajo de la instalación de los elementos activos, los servidores y las estaciones de trabajo. Recuerde que en la etapa de diseño ya se decidió que sistemas operativos, protocolos, servicios y aplicaciones se instalarían y en que sitios, este es el momento de instalarlos y configurarlos. Una vez terminado el cronograma de instalación se pasa a la fase de operación. Operación del sistema En cuanto todo esté listo comience la fase operación, no espere que todo funcione bien la primera vez, es posible que todavía sea necesario salvar algunos obstáculos, corregir algunos errores, adquirir algún dispositivo no previsto pero necesario, etc. En esta etapa podrá comprobar el nivel de preparación de los usuarios, y su personal administrativo adquirirá experiencia en la solución de los problemas cotidianos que se presentan en una red. Es posible que tenga que recalcular las necesidades de capacidad de alguna que otra estación, actualizar alguna que otra versión de aplicación y echar a andar y comprobar el funcionamiento de los mecanismos de seguridad informática que diseñó para su red, o por el contrario se dará cuenta de que se sobredimensionó algún puesto de trabajo (quizá el de la secretaria). Aquí también se realiza el monitoreo de todo el sistema comprobando si los desempeños son equivalentes a los esperados por diseño, quizá por errores en este último aparezcan tráficos no esperados, cuellos de botella, etc., que deberán ser solucionados. Herramientas para el monitoreo de redes. Existe un gran número de herramientas que permiten monitorear una red, basta con introducir en algún buscador de Internet las palabras claves “Network monitoring tools” para que aparezcan listados miles de sitios que ofrecen estas herramientas de manera gratuita o de tipo comercial, sobre todos los sistemas operativos conocidos. No obstante, todos los sistemas operativos incluyen herramientas básicas que permiten al menos determinar los niveles de conectividad en una red, por ejemplo el conocido PING, el comando TRACEROUTE o PATHPING, etc. Los sistemas operativos de entornos gráficos ofrecen herramientas que permiten monitorear el uso de la capacidad de memoria instalada, el microprocesador, etc. y mostrar los resultados en gráficas de desempeño. Pondremos como ejemplos otras herramientas que hemos utilizado con éxito en el monitoreo de redes durante varios años, pero esta selección no es obligatoria y si se desea utilizar otras, hay como se dijo anteriormente, miles disponibles.

Network View Esta herramienta creada por André Perroud permite descubrir de manera automática los elementos activos de una red. Diferenciando cada tipo por un icono diferente, en el caso de los routers es capaz de mostrar las tablas de encaminamiento de los mismos. En la figura 5.8 se muestra la interfaz de esta herramienta.

Figura 6.8 Herramienta NetworkView

NetworkView no solo permite descubrir los componentes de la red sino que posteriormente permite conocer el estado de cada elemento, si está disponible lo mostrará en color verde, si ha dejado de estarlo en color rojo. Una herramienta de características similares es otra llamada “WhatsUp”, con la diferencia de que esta última le permitirá ubicar los elementos descubiertos siguiendo el diseño real de su red, mediante un editor que permite posicionar los elementos, enlazarlos entre sí de manera conveniente, etc. Esta herramienta permite además monitorear no solo si la estación está activa sino también el estado de los servicios que corren sobre esta. Existen otras herramientas que también permiten monitorear el tráfico en una red como es el caso de MRTG cuya interfaz es accesible a través de la WEB constituyendo una herramienta excelente para el monitoreo de la red de manera remota. En la figura 5.10 se muestra la interfaz de esta herramienta que permite hacer estadísticas de tráfico por hora, por día, por semana, por mes y por año, permitiendo hacer un estudio completo del comportamiento de un enlace de red. Esta herramienta es muy útil para realizar estudios del tráfico entre dos redes, por ejemplo, a través de un enrutador; para analizar el uso del ancho de banda de la conexión a Internet, etc. Puedes bajarlo acá: http://www.4shared.com/file/_HPzv17i/NetworkView.html

Evaluación de la red Una vez que la red lleva algún tiempo funcionando y se reúna suficiente información sobre el desempeño real de la misma se realiza una análisis para determinar si la red en su estado actual cumple realmente con todos los requisitos para la cual fue diseñada, si necesita que se realicen cambios parciales en la misma para corregir los problemas o si por el contrario necesita un rediseño total. Por lo general un rediseño total solo será necesario cuando la tecnología que se necesite introducir en la misma para realizar los cambios previstos ya no sea compatible con la actual en la red. Por ejemplo, suponga que se necesite actualizar una red instalada con tecnología 10Base5 y en el mercado solo existan ofertas para redes 100BaseT. En este caso el cambio en la red será radical debido a que el cableado, la topología, los elementos activos y las interfaces de redes son totalmente diferentes. En este caso extremo deberá desechar completamente el sistema anterior. Pero en todos los casos esto no será necesario, en ocasiones, con solo un pequeño reajuste se podrán resolver los problemas. En ocasiones lo que se pretende no es cambiar la red, sino ampliarla debido al crecimiento de la organización, al incremento del número de empleados o porque necesita conectarla a una MAN o una WAN, etc. Por esto esta etapa de evaluación admite tres salidas posibles:  Refinamiento  Expansión  Actualización En el último caso comienza para la red un nuevo ciclo de vida. Esquemas típicos en el diseño de redes En este apartado se mostrarán algunos diseños que pueden ayudar a conformar una red completa, divididos en departamento, piso de un edificio, conexiones entre piso, área de servidores, conexión a una Intranet, conexión para una Extranet y enlace de la red con una MAN o WAN. Diseños típicos para un departamento Suponiendo que dentro de un mismo departamento no se requiere de otra cosa que conectividad entre sus miembros, el diseño más adecuado es en estrella, con el uso de un switch como elemento de enlace, si quiere abaratar el diseño puede instalar entonces un hub. Recuerde que un switch permitirá un mejor uso del ancho de banda ya que el hub es un dominio de colisiones.

Figura 6.9 Conexión de un departamento mediante un Hub o un Switch

Piso de un edificio Suponiendo que se desee conectar entre sí un conjunto de departamentos (cuyos elementos fueron conectados siguiendo el esquema anterior) que están ubicados en una misma planta de un edificio, hay dos posibilidades: utilizar un switch central o un router (switch capa 3) para el piso. El uso de un router separa el tráfico entre pisos y permite tomar algunas decisiones en cuanto a que recursos se tendrá acceso desde un piso a otro. El uso de un switch (capa 2) abarata el esquema pero convierte a todos los pisos en una sola capa física, con todas las posibilidades de accesos entre pisos.

Figura 6.10 Interconexión de los departamentos de un mismo piso

Conexión entre pisos de un mismo edificio. Si cada piso ha sido conectado siguiendo el esquema anterior, ahora solo resta conectar los elementos centrales entre sí, con un cableado vertical. Puede escogerse conectar el piso 1 con el 2, el 2 con el 3, etc. Pero una variante interesante en conectar todos los pisos directamente con el piso donde se encuentra el área de servidores, lo que mantiene la topología en estrella. Este cableado vertical en caso de necesidad, puede ser mediante fibra óptica, pero si desea abaratar el diseño, puede ser mediante el uso de cobre, la decisión que tome impactará también en el tipo de equipo que usará como elemento principal de cada piso. También es posible el uso de un esquema híbrido.

Figura 6.11 Interconexión entre pisos

Puede, por ejemplo, situar en el piso de servidores un router (switch capa 3) como elemento de enlace de todos los switchs (o routers) de piso y conectar con fibra solo aquel piso que requiera un mayor ancho de banda, el resto con cobre. Puede abaratar el diseño situando un switch en este sitio también, pero este esquema quedará un poco rígido de administrar, todo depende del presupuesto de que se disponga. Conexión del área de servidores Por lógica, el área de servidores deberá contar con el mayor ancho de banda posible, cuando se habló de los tipos de redes, se trató el tipo SAN (System Area Network) que es el ideal, pero otra vez, para abaratar el costo puede simplemente usarse un switch (capa 2) y para incrementar el ancho de banda, situar más de una interfaz de red a cada servidor, y utilizar, en el caso de Windows, un puente entre tarjetas; y en el caso de Linux, una interface BOUND que realiza la misma función; mientras más interfaces utilice, más ancho de banda dedicará a cada servidor. Si cuenta con un switch programable que permita realizar trunking entre sus puertas, podrá completar el esquema de balance de carga entre todas las interfaces.

Figura 6.12 . Variantes de interconexión en el área de servidores

Creación de una extranet Si desea contar con una extranet, tiene la posibilidad de seguir dos esquemas diferentes:  Garantizar acceso controlado (mediante un firewall) a los servidores internos, a los mismos que dan servicio a la LAN.  Crear un área especial para su extranet, protegida del exterior por un firewall y separada de la red interna por otro. En esta área instalará nuevos servidores para los servicios de extranet. De esta forma, los usuarios de la red externa nunca tendrán acceso a los servidores y servicios internos, a menos que logren violar la protección de sus dos firewalls, configurando convenientemente ambos firewalls podrá garantizar acceso pleno a todos los servicios, tanto internos, como de la extranet, como de Internet a sus usuarios locales. Conexión con una MAN Si el edificio forma parte de una Intranet corporativa y se desea conectar la LAN a esa MAN, entonces deberá seguir el esquema de conexión que imponga la misma. Si se está creando también la MAN entonces la sugerencia es que conecte todos los edificios entre sí utilizando fibra óptica y como elemento central un router (switch capa 3) que permita, mediante las rutas de encaminamiento, controlar el tráfico entre edificios. Si requiere de algún tipo de seguridad especial en esta WAN puede establecer una pared de fuego en cada conexión de edificio. Este tipo de enlace permite conexiones seguras a muy alta velocidad, en el orden de los Gigabits/s. Si necesita conectar dos campus situados a mucha distancia uno de otro (tal vez kilómetros), tiene dos alternativas: emplear algún tipo de enlace inalámbrico (los hay que admiten enlace en el orden de los Mbits/s, quizá hasta el orden de los Gbits/s) a varios km de distancia; o tal vez

prefiera conectarlos directamente mediante fibra óptica, pero esta opción puede resultar significativamente más cara, aunque es la más segura.

Figura 6.13 Variantes de conexión con una WAN y creación de una extranet

Conexión con una WAN Si lo que necesita es conectarse a Internet, o a una WAN privada, entonces lo más probable es que necesite como elemento de conexión un router para WAN, que es significativamente diferente a un switch capa 3, este tipo de equipo cuenta con una interfaz para LAN, por lo general para par trenzado, y otra para la WAN, generalmente una conexión FRAME RELAY, aunque hay otros esquemas como ATM. Siempre que necesite protección adicional utilice una pared de fuego, justo detrás del router, aunque existen muchos tipos de routers que ya integran una pared de fuego. Los routers más populares son los de CISCO, aunque muchas otras firmas también los ofertan. Siguiendo estos esquemas será capaz de diseñar su LAN de forma modular. Muchas firmas que ofrecen el servicio de diseño e instalación de redes realmente lo que hacen es contar con un esquema general, similar al que hemos propuesto, y lo adaptan a cada situación concreta, con lo que agilizan el proceso de diseño. Si se fija, a este esquema solo le falta adaptarlo al diseño físico de una institución real, teniendo en cuenta el número de edificios, pisos, y puestos de trabajo, y por supuesto teniendo en cuenta las distancias reales, que pueden introducir alguna modificación al esquema. Cableado estructurado La tendencia del mercado informático y de las comunicaciones se orienta en un claro sentido: unificación de recursos. Cada vez, ambos campos, comunicaciones e informática, se encuentran más vinculados. Este aspecto es una de las principales variables que determinan la necesidad por parte de las empresas, de contar con proveedores especializados en instalaciones

complejas, capaces de determinar el tipo de topología más conveniente para cada caso, y los vínculos más eficientes en cada situación particular. Todo ello implica mucho más que el tendido de cables. Si se está considerando conectar sus equipos de cómputo y de comunicaciones a un sitio central desde el cual pueda administrarlos, enlazar sus centros de comunicaciones dispersos en su área geográfica o suministrar servicios de alta velocidad a sus computadoras de escritorio, debe pensar en el diseño e implementación de infraestructuras de fibra y cableados que cumplirán con éxito todas sus demandas de voz, datos y video. Los sistemas de cableado estructurado constituyen una plataforma universal por donde se transmiten tanto voz como datos e imágenes y constituyen una herramienta imprescindible para la construcción de edificios modernos o la modernización de los ya construidos. Ofrece soluciones integrales a las necesidades en lo que respecta a la transmisión confiable de la información, por medios sólidos; de voz, datos e imagen. La instalación de cableado estructurado debe respetar las normas de construcción internacionales más exigentes para datos, voz y eléctricas tanto polarizadas como de servicios generales, para obtener así el mejor desempeño del sistema. Cableado Estructurado En 1991, la asociación de las industrias electrónicas desarrolló el estándar comercial de telecomunicaciones designado "EIA/TIA568, el cual cubre el cableado horizontal y los BackBone, cableado de interiores, las cajillas estaciones de trabajo, cables y conexiones de hardware. Cundo el estándar 568 fue adoptado, los cables UTP de altas velocidades y las conexiones de hardware se mantenían en desarrollo. Más tarde, el EIA/TIA568, presento el TSB36 y TSB40A para proveer lo cables UTP y especificaciones para conexiones del hardware, definiendo él número de propiedades físicos y eléctricos particularmente para atenuaciones y crostock, el estándar revisado fue designado "ANSI/TIA/EIA568A", el cual incorpora la forma original de EIA/TIA568 más TSB36 aprobado en TSB40A. Ventajas Principales de los cables UTP: Movilidad, Facilidad de Crecimiento y Expansión, Integración a Altas Velocidades de Transmisión de Data Compatibles con Todas las LAN que Soporten Velocidades Superiores a 100 Mbps, Flexibilidad para el Mantenimiento de las Instalaciones Dispositivos y Accesorios para Cableado Estructurado. El Cableado Estructurado permite voz-datos, dotando a locales y oficinas de la infraestructura necesaria para soportar la convivencia de redes locales, centrales telefónicas, fax, videoconferencia, intranet, internet... Definición de cableado estructurado Por definición significa que todos los servicios en el edificio para las transmisiones de voz y datos se hacen conducir a través de un sistema de cableado en común.

En un sistema bien diseñado, todas las tomas de piso y los paneles de parchado (patch panels) terminan en conectores del tipo RJ45 que se alambran internamente a EIA/TIA 568b (conocido como norma 258a). El método más confiable es el de considerar un arreglo sencillo de cuatro pares de cables, que corren entre el dorso del panel de parchado y el conector. El único método de interconexión es entonces, muy sencillo, un cable de parchado RJ45 a RJ45. Todos los servicios se presentan como RJ45 vía un panel de parchado de sistema y la extensión telefónica y los puertos del conmutador se implementan con cables multilínea hacia el sistema telefónico y otros servicios entrantes. Adicionalmente se pueden integrar también servicios de fibra óptica para proporcionar soporte a varios edificios cuando se requiera una espina dorsal de alta velocidad. Estas soluciones montadas en estante (rack) incorporan normalmente los medios para la administración de cable horizontal empleando cordones de parchado de colores para indicar el tipo de servicio que se conecta a cada conector. Esta práctica permite el orden y facilita las operaciones además de permitir el diagnóstico de fallas. En los puestos de trabajo se proporcionan condiciones confiables y seguras empleando cordones a la medida para optimizar los cables sueltos. La mejora en la confiabilidad es enorme. Un sistema diseñado correctamente no requiere mantenimiento. Tipos de cables de comunicaciones  CM: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CM está definido para uso general de comunicaciones con la excepción de tirajes verticales y de "plenum".  CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMP está definido para uso en conductos, "plenums", y otros espacios utilizados para aire ambiental. El cable tipo CMP cuenta con características adecuadas de resistencia al fuego y baja emanación de humo. El cable tipo CMP excede las características de los cables tipo CM y CMR.  CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. El cable tipo CMR está definido para uso en tirajes verticales o de piso a piso. El cable tipo CMR cuenta con características adecuadas de resistencia al fuego que eviten la propagación de fuego de un piso a otro. El cable tipo CMR excede las características de los cables tipo CM. Aplicaciones del cableado estructurado Las nuevas aplicaciones exigen de los Sistemas de Cableado Estructurado mayor ancho de banda, mayor confiabilidad y menos colisiones. Lo realmente importante para el usuario es contar con una herramienta que responda a sus necesidades, ya no solamente tener un medio de transmisión con una categoría específica marcada por un cable UTP. El nuevo enfoque está en el rendimiento respecto a la transmisión de datos por el equipo activo.

Usos: 1. Instalación de redes: Diseño e instalación de redes de área local y redes de área amplia (LAN y WAN). Obtendrá desde una infraestructura básica para aprovechar los recursos de su empresa, hasta un sistema con el que integre la información de su empresa y pueda recibirla para facilitar la toma de decisiones. 2. Organización, Comunicación, Almacenamiento Electrónico: Si se tienen problemas por la dispersión de información, hay que organizarla de forma sistemática, permitiendo a cada uno de sus departamentos acceder a ésta, de manera fácil mediante directorios estructurados o INTRANET. 3. Implementación de Tecnología Thin Client: Los Thin Client son ideales para firmas que utilizan centros de llamadas, hospitales, agencias de seguridad, centros de reservaciones de aerolíneas, mostradores de atención al público en hoteles y centros de ingreso de datos. Todas estas firmas comparten la misma necesidad de contar con una red de computadoras confiable y una arquitectura de servidores centralizados con bases de datos cruciales para la empresa. 4. Administración de servidores: Podrá diseñar la seguridad y el flujo de información que requiere para maximizar el potencial de su empresa. Normas para cableado estructurado Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica. EIA/TIA568-A Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado:  Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro.  EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios.  Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales.  EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado.

Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente. Elementos principales de un cableado estructurado El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio. Cableado Horizontal El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones. 1) Cableado del Backbone El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. 2) Cuarto de Telecomunicaciones Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio. 3) Cuarto de Equipo El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen.

Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. 4) Cuarto de Entrada de Servicios El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. 5) Sistema de Puesta a Tierra y Puenteado El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. Guía de Trabajo Final Tomando como base su institución realice los siguientes ejercicios prácticos y de comprobación. 1. Realice un estudio de requerimientos para una supuesta red en su departamento. 2. Diseñe la red lógica y física de su departamento. Utilice como base: a) un hub. b) un switch. c) describa que impacto tendrá el uso de uno u otro equipo en cuanto al uso del cable. 3. Diseñe la red lógica y física de su piso. Utilice como base: a) un switch (capa 2). b) un router (switch capa 3). c) describa que impacto tendrá el uso de uno u otro equipo en el tráfico entre departamentos. 4. Diseñe la red lógica y física de su edificio corporativo. Utilice como base de conexión entre pisos: a) un switch capa 2, para el caso del inciso a) del ejercicio anterior. b) un router (switch capa 3) para el caso del inciso b) del ejercicio anterior. c) describa que impacto tendrá el uso de uno u otro equipo en el tráfico entre pisos. 5. Proponga un diseño para conectar su LAN a: a) una WAN corporativa con y sin Extranet. b) una MAN (Internet). 6. Realice el diseño de componentes de la red de su departamento u oficina. Basado en el esquema que propuso en el ejercicio 1.

7. Solicite en alguna oficina comercial de una compañía que oferte tecnologías de redes, oferta de equipos para LANs, MANs y WANs (servicio de Internet) y seleccione dispositivos reales para sus diseños anteriores. 8. Realice un estudio sencillo de presupuesto para la red que ha propuesto. Teniendo en cuanta la cantidad de elementos de red y equipos de cómputo que necesita comprar y los precios que obtuvo en la oferta del ejercicio 7. Recuerde que un estudio de presupuesto para una red tiene que considerar muchos más elementos que estos.