You are on page 1of 150

Este manual proporciona una introducción eficaz al mundo de las redes de computadoras.

En él tendrá a su alcance la información esencial que necesita sobre protocolos de red, accesos remotos, enrutamiento, conmutación y seguridad, además encontrará diagramas que describen las topologías de red, el modelo OSI y TCP/IP de redes. Este material actualizado aborda el hardware y software de red, proporciona información para la implementación de sistemas de cableado estructurado, ofrece una cobertura sobre los sistemas operativos Microsoft Windows Server 2003 y Linux Red Hat en su administración en un entorno de servidor de red (instalación, operaciones de red, servicios Web, etc.) También trata la planificación y diseño de una red física y lógica, seleccionar un sistema operativo de red para entornos centralizados o cliente/servidor; seleccionar el medio adecuado (cables, tarjetas de red y tecnologías inalámbricas) para diferentes entornos del negocio, proteger la seguridad de los datos y el sistema, monitoreo y mantener el rendimiento de la red. Encontrarán a lo largo de las unidades que componen el manual, una excelente herramienta de aprendizaje y un recurso invaluable de redes.

Código: MT.3.11.3-E329/06 Edición 01

Administrador de redes de computadoras
Código: MT.3.11.3-E329/06 Edición 01 Guatemala, junio 2006

Cliente

Servidor Cliente

Cliente

4.1
COPYRIGHT Instituto Técnico de Capacitación y Productividad -INTECAP- 2006 Esta publicación goza de la protección de los derechos de propiedad intelectual en virtud de la Convención Universal sobre Derechos de Autor. Las solicitudes de autorización para la reproducción, traducción o adaptación parcial o total de su contenido, deben dirigirse al Instituto Técnico de Capacitación y Productividad INTECAP de Guatemala. El Instituto dictamina favorablemente dichas solicitudes en beneficio de la Formación Profesional de los interesados. Extractos breves de esta publicación pueden reproducirse sin autorización, a condición de que se mencione la fuente.

ADMINISTRADOR DE REDES DE COMPUTADORAS Código : MT. 3.11.3-E329/06 Código: Edición 01

Las denominaciones empleadas en las publicaciones del Instituto Técnico de Capacitación y Productividad, y la forma en que aparecen presentados los datos, contenidos y gráficas, no implican juicio alguno por parte del INTECAP ni de sus autoridades. La responsabilidad de las opiniones en los artículos, estudios y otras colaboraciones, incumbe exclusivamente a sus autores. Este manual es resultado del trabajo en equipo del Departamento de Programas Generales de la División Técnica, con el asesoramiento metodológico del Departamento de Tecnología de la Formación bajo la dirección de la jefatura de División Técnica. Este manual ha sido impreso en el Centro de Reproducción Digital por Demanda Variable del INTECAP -CRDDVILas publicaciones del Instituto Técnico de Capacitación y Productividad, así como el catálogo lista y precios de los mismos, pueden obtenerse solicitando a la siguiente dirección: Instituto Técnico de Capacitación y Productividad División Técnica - Departamento de Programas Generales Calle del Estadio Mateo Flores, 7-51 zona 5. Guatemala, Ciudad. Tel. PBX. 2410-5555 Ext. 637 www.intecap.org.gt divisiontecnica@intecap.org.gt

..........................................3 Modelo OSI ......................................6 Direccionamiento básico IP ................53 2..............4 Protocolo TCP/IP ..............................................................................................6 Proceso de adquisición de un sistema de cableado ...........................................................................................47 Evaluación ................................................5 Sistemas y elementos de canalización y distribución del cableado ...........................................9 Arquitectura de redes locales .....................................8 Redes inalámbricas ..................................................................................................32 1.........................................48 Unidad 2 HARDWARE DE RED Objetivos de la unidad ..................................................................................................................................................................................................................................................................................................................................90 ADMINISTRADOR DE REDES DE COMPUTADORAS 3 ....................49 2..........................................................8 Almacenamiento RAID ..........................................................................72 2..................................................................................50 2.............11 Dispositivos de redes inalámbricas (wireless) .....................................................10 Elementos de conexión para una red LAN en Windows ...3 Normas y estándares de cableado estructurado ....................................................................................................................................................................................................................................................................................................................58 2........................................................................................................................................................................ 7 Unidad 1 FUNDAMENTOS DE REDES Objetivos de la unidad ............25 1.......................4 Instalación de cableado .......................................................................................11 Comandos de red .......................................................................................................................................................................69 2.................................................................................................................................................7 Instalación y configuración de tarjetas de red y módem .................. 9 1..................................................................................................10 1.....................................................9 Conmutación y puenteo .....................................................................................Indice Objetivo del manual ...................42 1.............................18 1.........................................89 Evaluación ...........................................................14 1........................7 Componentes de red ...............................................................................................36 1...........................................................................................................................................................45 Resumen ...63 2...................................................38 1...............................76 2...............10 Enrutamiento ...84 Resumen ..................2 Servicios de conexión ..................................70 2............1 Introducción a redes ............................................................................................26 1............................................................................................................5 Protocolo IPX/SPX ...............................................................................................................................................................................................................................67 2.......66 2.......... 5 Presentación ..1 Señales y cables .....20 1..........................................................................................................2 Propiedades de los medios de transmisión .......................................................................

................. 120 3..........................3 Conmutación capa 3 ..............................................9 Servidor de correo ...................................................................... 149 4 ADMINISTRADOR DE REDES DE COMPUTADORAS .................................................................................................................................................................................................................................................................................. 110 3............................91 3........................................................................................................................................................................................................................................7 Actualización de red .......................................................................................................2 Entorno cliente/servidor .........................................Unidad 3 SOFTWARE DE RED Objetivos de la unidad ......................................1 Diseño de entorno de red ...................................................................................1 Modelos de red y sistemas operativos ......................... 142 4............................................... 146 Resumen ..............4 Análisis de red .............................................6 Documentación de red ........................................................................................................................................................................................... 134 4.................... 117 3...................................................................................93 3.......................................... 124 Evaluación ..............................................10 Fundamentos de calidad de servicio (Q o S) ............................................................................................................8 Complementos de software de red ...............................6 Redes inalámbricas en Windows ....................... 147 Bibliografía ......................... 138 4........92 3................................................... 118 3.4 Estaciones cliente Windows ................................................... 121 Resumen ............................................... 140 4......................................................................................... 127 4.....................................94 3. 133 4.............................................................................................................. 108 3...........................5 Servidor Linux ....................................................................................................................................9 Implantar seguridad ............. 129 4.....................................8 Traslado de red ........2 Servicios de directorio ............................................................3 Servidor Windows 2003 Server ......................................................................................................................................................... 128 4................................................................................................................................................................................................................... DISEÑO Y PLANIFICACIÓN Objetivos de la unidad ........................................................................ 147 Evaluación .........................................................................7 Firewall y antivirus ................................................................................................................................ 136 4.......................................................................................................................... 143 4...........................................5 Herramientas de diagnóstico ................. 125 Unidad 4 ANÁLISIS..................................

inalámbricas y de área amplia para pequeñas y medianas redes. ADMINISTRADOR DE REDES DE COMPUTADORAS 5 . requerimientos del cliente y normas.Objetivo del manual El estudio de este manual contribuirá a que usted adquiera las competencias para instalar y administrar una red de computadoras en diferentes topologías de red para redes de área local. virtuales. de acuerdo a especificaciones técnicas.

.

la tercer unidad aborda el software de red. así como en su administración. control y seguridad de los datos. El manual está dividido en cuatro unidades. haciendo frente a los constantes cambios de la tecnología y los retos de competitividad y productividad de las empresas. análisis y planificación de una red de área local que se adapte mejor a las necesidades del cliente. virtuales. se ve la necesidad de capacitar a las personas en los aspectos técnicos en la instalación de redes de computadoras. la segunda unidad describe el hardware de red. en la implementación de una red sencilla de área local en Windows. La información que contiene este manual le será de mucha utilidad para la automatización. Este manual trata sobre la administración de redes de computadoras. ya sea por cuenta propia o en relación de dependencia con una empresa. inalámbricas y de área amplia para pequeñas y medianas redes. el cual tiene como prioridad capacitar al participante para interconectar computadoras a través de un medio de transmisión y administrar redes de datos en diferentes topologías de red para redes de área local. correo y servicios e interconectividad de red. las especificaciones comunes de redes y herramientas de software-hardware de diagnóstico. software de seguridad. sistemas operativos de red. Para afianzar las competencias se han programado actividades durante el desarrollo de cada unidad en donde el participante aplicará los procedimientos técnicos.Presentación Este manual está dirigido a personas con estudios a nivel medio que deseen adquirir o complementar las competencias laborales necesarias para desempeñar funciones en la instalación y administración de redes de computadoras. La primera unidad trata sobre los fundamentos de redes. ADMINISTRADOR DE REDES DE COMPUTADORAS 7 . la cuarta unidad presenta el diseño. normas y especificaciones técnicas. Debido a la nueva filosofía de comunicaciones que está experimentando la informática en los entornos de trabajo y la cada vez más usual implantación de una red en los sistemas de las pequeñas y medianas empresas para el funcionamiento eficaz y eficiente y alcanzar los objetivos. la instalación de sistemas de cableado estructurado con cables de cobre o fibra y dispositivos internos y externos para la red.

.

usted estará en la capacidad de: • Establecer escenarios y diagramas de redes de computadoras de área local. especificaciones técnicas y requerimientos del cliente Identificar elementos de red y servicios de conexión. de acuerdo a especificaciones técnicas • • ADMINISTRADOR DE REDES DE COMPUTADORAS 9 .Unidad 1 Fundamentos de Redes Objetivos de la Unidad Al finalizar el estudio de esta unidad. de acuerdo a especificaciones técnicas de fabricantes. de acuerdo a normas. clasificación y conectividad Aplicar procedimientos para la instalación de componentes básicos de una red local.

Los recursos de hardware. 10 ADMINISTRADOR DE REDES DE COMPUTADORAS . y una velocidad de transmisión de unos cuantos kbps a gbps. De igual modo.1 TIPOS DE REDES Las redes han evolucionado desde formas muy simples. con una cobertura que comprende desde unos kilómetros hasta cientos de kilómetros. sirve como el backbone que interconecta varias LANS distribuidas o puede proveer acceso a la res metropolitana o a una red pública de cobertura amplia. el cual reside en el disco duro del servidor de archivos. están conectados directamente al servidor de archivos. Cuando los microcomputadores están conectados a una fuente central de recursos. ¿Que es una red?: se entiende por red a un conjunto de equipos o computadoras interconectados a través de uno o varios caminos o medios de transmisión. Entre estos últimos. b Redes de área metropolitana (MAN) Las MANs se encuentran entre las LANS y WANS. pueden señalarse aquellos que hacen a la interconexión con la computadora con diferentes fines ocupar un lugar de importancia. provee una comunicación de alta velocidad (4-10mbps) y corta distancia entre dispositivos inteligentes como PC. incluyendo la compartición de recursos y las comunicaciones entre los microcomputadores presentes en la red. y su utilidad primordial radica en el hecho de poder enlazar microcomputadores originalmente aislados. mas rápidamente podrán trabajar. supervisa y administra la operación de la red. el tratar de manejar una empresa sin teléfonos. ¿Por qué una red?: la mayoría de las redes locales responden a estas necesidades. como son las redes que pueden brindar el servicio telefónico con computación o a las actuales instalaciones que permiten una importante y más variada oferta. Considerando las distancias existentes entre los sistemas. denominados estaciones de trabajo. de servicios de telecomunicaciones. mucho mejor podrán trabajar. diseñadas durante el siglo pasado para brindar el servicio telegráfico a redes más complejas. y de esa forma pueden trabajar más eficientemente. permitiendo a las personas que los utilizan establecer un nivel de comunicación y compartir recursos. a Redes de área local (LAN) LAN son las siglas de Local Area Network (red de área local). La compartición eficiente de recursos y la comunicación efectiva redunda normalmente en un ahorro sustancial de tiempo y de dinero. y así pueden trabajar más rápidamente. El software de la red. están enlazados directa o indirectamente a un microcomputador especial denominado servidor de archivos.1. El principal objetivo de las redes es permitir la comunicación entre los sistemas entre estos sistemas. c Redes de área amplia (WAN) Son aquellas redes que comunican a un amplio grupo de usuarios separados geográficamente.1 INTRODUCCIÓN A REDES 1. es más fácil para las personas compartir esos recursos. tales como archivos de programas y archivos de datos. Un grupo de microcomputadores individuales. más o menos de la misma manera. mientras más fácilmente puedan los individuos compartir sus recursos. El disco duro del servidor de archivos es la localidad central a partir de la cual puede tenerse acceso a los recursos de software. Cuando los microcomputadores en los que trabajan las personas están enlazados. es más fácil establecer la comunicación.FUNDAMENTOS DE REDES 1. Mientras más rápidamente puedan comunicarse los individuos. por ejemplo. la tecnología para redes se clasifica de acuerdo al área de cobertura para la que fueron diseñadas. tales como impresoras y subsistemas de discos. Imaginemos.

2 CONFIGURACIÓN DE REDES En general. estaciones de trabajo. y no existe una jerarquía entre los equipos. ADMINISTRADOR DE REDES DE COMPUTADORAS 11 . 1. Las redes se dividen en dos categorías principales: • Redes punto a punto • Redes basadas en servidor La diferencia entre las redes punto a punto y las redes basadas en servidor es importante. PCs.1. y por lo tanto son “pares”. Cada equipo actúa como cliente y servidor. funciones y características comunes.FUNDAMENTOS DE REDES Las WANs han evolucionado. Generalmente. minicomputadoras e incluso LANs. impresoras u otros elementos. todas las redes tienen ciertos componentes. El tipo de red seleccionado para su instalación dependerá de factores tales como: • • • • • • • El tamaño de la organización El nivel de seguridad requerido El tipo de negocio El nivel de soporte administrativo disponible La cantidad de tráfico de la red Las necesidades de los usuarios de la red El presupuesto de la red Redes punto a punto En una red punto a punto. Las redes punto a punto se llaman también grupos de trabajo (workgroups). una red punto a punto abarca un máximo de diez equipos. El usuario de cada equipo determina los datos de dicho equipo que van a ser compartidos en la red. disponible para su uso por los miembros de la red Servidor Datos Clientes a Medio Impresora Figura 1 Elementos comunes de red El software de red no requiere el mismo tipo de rendimiento y nivel de seguridad que el software de red diseñado para servidores dedicados. no hay servidores dedicados. como archivos. E termino “grupo de trabajo” implica un pequeño grupo de personas. actualmente los dispositivos conectados a estas redes pueden ser terminales inteligentes. ya que cada tipo de presenta distintas capacidades. Todos los equipos son iguales. no hay necesidad de un potente servidor central o de los restantes componentes de una red de alta capacidad. Como cada equipo funciona como cliente y servidor. y no hay un administrador responsable de la red completa. éstos incluyen: • Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red • Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores • Medio: Los cables que mantienen las conexiones físicas • Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a través de la red • Impresoras y otros periféricos compartidos: Recursos adicionales ofrecidos por los servidores • Recursos: Cualquier servicio o dispositivo.

A medida que las redes incrementan su tamaño (y el número de quipos conectados y la distancia física y el tráfico entre ellas crece). La forma más común es usar colas de impresión en un servidor. Por tanto la mayoría de las redes tienen servidores dedicados. lo que ocasionaría conflictos.FUNDAMENTOS DE REDES Consideración Tamaño Seguridad Administración Figura 2 Esquema de red punto a punto b Redes basadas en servidor En un entorno con más de 10 usuarios. A continuación se describen las características y capacidades comunes de las redes: • Archivos compartidos: Se requiere de un directorio compartido o una unidad de disco duro compartida a la que muchos usuarios puedan acceder a través de la red. una red punto a punto (con equipos que actúen a la vez como servidores y clientes) puede no resultar adecuada. no es necesario tener una requiere como persona dedicada a la mínimo un administración administrador conocido. Las redes basadas en servidor se han convertido en el modelo estándar para la definición de redes. Figura 3 Esquema de red basada en servidor 12 ADMINISTRADOR DE REDES DE COMPUTADORAS . también es común compartir aplicaciones. Un servidor dedicado es aquel que funciona sólo como servidor. envía hacia la impresora los trabajos que esperan en la cola. control de la red. • Impresoras compartidas: Es posible compartir impresoras de varias maneras en una red. La división de las tareas de la red entre varios servidores asegura que cada tarea será realizada de la forma más eficiente posible. • Servicios de aplicaciones: Del mismo modo que usted puede compartir archivos en la red. son importantes los distintos tipos de tareas que pueden hacer con una red. Red punto a punto Tabla 1 Comparación de los tipos de redes c Características de las redes Ahora que ya se ha entendido las 2 formas básicas en que las computadoras pueden interactuar entre sí. además de la lógica necesaria para asegurar que no se produzcan modificaciones simultáneas distintas en un archivo. Una cola de impresión mantiene los trabajos de impresión hasta el momento en que cualquiera de los que se están ejecutando termina y entonces. Los servidores se llaman dedicados por que no son a su vez clientes. generalmente se necesita más de un servidor. Red basada en servidor Bien para 10 o menos Limitada sólo por equipos el hardware de red y el servidor Seguridad establecida Seguridad a nivel por el usuario de cada de usuario y equipo recursos amplia y consistente Los usuarios individuales Localizada de forma son responsables central para el de su propia administración. y porque están optimizados para dar servicio con rapidez a peticiones de clientes de la red. y garantizar la seguridad de los archivos y directorios. de manera automática. y no se utiliza como cliente o estación.

en un sistema con host. Estación de trabajo 1.3 TOPOLOGÍAS DE RED Estación de trabajo hub / Swich Servidor El término topología. la manera en que la red se conecta con otras redes. e luso de una conexión. Estación de trabajo Figura 4 Esquema físico de topología de red en estrella ADMINISTRADOR DE REDES DE COMPUTADORAS 13 . o alguna otra aplicación. las características de las estaciones de trabajo. La selección de una topología tendrá impacto sobre: • • • • El tipo de equipamiento que necesita la red Las capacidades del equipo El crecimiento de la red Las formas de gestionar la red Topología Estrella a Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de comunicación. la instalación física del cableado. sino que se está convirtiendo con rapidez en el vehículo preferido para establecer la comunicación con personas que están fuera de una empresa. la comunicación entre dos estaciones es directa. encontrará algunos otros términos que se utilizan para definir el diseño de una red: • • • • Esquema físico Diseño Diagrama Mapa La topología de una red afecta a sus capacidades. en los sistemas con host. por ejemplo.1. con el host en el centro. las acciones de los usuarios. Acceso remoto: Los usuarios usan esta capacidad para acceder a sus archivos y correo electrónico mientras se encuentran en una ubicación remota. Correo electrónico: Un recurso extremadamente importante y valioso en la actualidad es el correo electrónico. Cada máquina tiene un enlace exclusivo con el hub. y alojarla dentro de un servidor de red. topología de red. el hub es un dispositivo que. una línea dedicada de 56 kb. una línea ISDN o una parte (o toda ella) de una conexión T1. o más específicamente. puede tener una copia compartida de Microsoft Office. sólo el host recibe. en sus casas. una terminal se comunica con el host y el host con la otra. Una conexión a Internet para una red consiste en una conexión de telecomunicaciones entre la red un ISP (proveedor de servicios de Internet). Los sistemas host . incluidas las capacidades del sistema operativo de red. Además el término topología. por ejemplo. las directivas de seguridad de la administración y de qué tan bien se implementen y establezcan las configuraciones de seguridad.terminales también usan una topología estrella. Topología es el término estándar que utilizan la mayoría de los profesionales de las redes cuando se refieren al diseño básico de la red.FUNDAMENTOS DE REDES • • • • Por ejemplo. En una red. cables y otros componentes de la red. Internet e intranet: Existe una variedad de servicios distintos en Internet. se refiere a la organización o distribución física de los equipos. el Web y los grupos de noticias. pero se diferencian por la forma de comunicación. desde el cual también se puede ejecutar. En las LANs. Seguridad en la redes: La seguridad de la red se proporciona mediante la combinación de distintos factores. entre los que se incluyen el correo electrónico. sea activo o pasivo. permite que todas las estaciones reciban la transmisión de una. No sólo es útil para establecer comunicaciones entre la compañía.

y si no es para ella. En una topología en malla. La afirmación es sencilla: es difícil y costoso desplazar datos rápidamente sobre grandes distancias. Un módem no sirve para nada a menos que pueda comunicarse con otro equipo. Los tres factores que debe tener en cuenta un administrador cuando considera la implementación de las comunicaciones vía módem son: • Rendimiento total. A los efectos de mantener la impedancia constante en el cableado de la red. la retransmite a la siguiente. un bus equivale a un nodo pues los transceptores de todas las máquinas quedan conectados en paralelo. • Distancia • Coste Necesita aplicar estos factores cuando decida qué tipo de líneas telefónicas se instalan en la red. La información generalmente recorre el anillo en forma unidireccional. marca la diferencia en cuanto coste y rendimiento en una red.FUNDAMENTOS DE REDES b Topología Bus d Malla En esta topología hay un cable que recorre todas las máquinas sin formar caminos cerrados ni tener bifurcaciones. Eléctricamente.2 SERVICIOS DE CONEXIÓN En este caso. cada máquina recibe la información de la máquina previa. Toda la comunicación vía módem tiene lugar sobre algunos tipos de líneas o cableado de comunicaciones. de modo que si falla un cable. cada equipo está conectado a todos los demás equipos mediante cables separados. Estación de trabajo Estación de trabajo Unidad de Multiple acceso Servidor Estación de trabajo Estación de trabajo Estación de trabajo Figura 6 Esquema físico de topología de anillo 14 ADMINISTRADOR DE REDES DE COMPUTADORAS . Estación de trabajo Estación de trabajo Estación de trabajo Estación de trabajo Servidor Figura 7 Esquema físico de topología de malla Figura 5 Esquema físico de topología de red de bus c Topología Anillo 1. Decidir el tipo de cable así como los proveedores y sus servicios relacionados. la analiza. Esta configuración ofrece caminos redundantes por toda la red. otro se hará cargo del tráfico. las líneas de comunicación forman un camino cerrado. se deben conectar dos «terminadores» en ambos extremos del cableado de la misma.

requieren que los usuarios realicen.2. para lograr este objetivo. Los enlaces WAN pueden incluir: • • • • • Redes de conmutación de paquetes Cables de fibra óptica Transmisores de microondas Enlaces de satélite Sistemas coaxiales de televisión por cable Los enlaces WAN. Se tiene por tanto. La mayoría de los sistemas operativos de red proporcionan. Líneas alquiladas (dedicadas): Las líneas alquiladas o dedicadas proporcionan conexiones dedicadas a tiempo completo y no utilizan una serie de conmutadores para completar la conexión La mayoría de los proveedores de servicios de larga distancia utilizan circuitos conmutados para proporcionar un servicio similar a una línea dedicada.2. A continuación. El servidor o la estación de trabajo utilizan un RAS para conectar los equipos remotos a la red por medio de una conexión de llamada a través de un módem. Virtual Priva te Network). implementar y mantener para la mayoría de las empresas y. una conexión para cada comunicación y pueden no resultar fiables para la transmisión de datos. Las conexiones RAS pueden utilizar cualquiera de los siguientes protocolos: • Protocolo de interfaz de línea serie (SLIP) • Protocolo punto a punto (PPP) • Protocolo de encapsulamiento punto a punto (PPTP) RAS proporciona cuatro niveles de seguridad: • • • • Auditoría Retrollamada Host de seguridad Filtros PPTP • • 1. La conexión física a un servidor RAS se puede realizar utilizando diferentes medios.25. pero a un costo superior que una conexión de llamada. Este servicio proporciona acceso remoto de alta velocidad. de forma manual. Red digital se servicios integrados (RDSI). se detallan estos medios: • Red telefónica pública conmutada (PSTN). Los equipos remotos utilizan DUN. las redes privadas virtuales (VPN. normalmente.3 INTRODUCCIÓN A LAS WAN La mayoría de las redes WAN son combinaciones de LAN y otros tipos de componentes conectados por enlaces de comunicaciones denominados enlaces WAN.1 LÍNEAS TELEFÓNICAS • • Están disponibles dos tipos de líneas telefónicas para las comunicaciones vía modém: • Líneas de llamada: Las líneas de llamada son las líneas telefónicas habituales. 1. Dial-Up Networkin). X. ADMINISTRADOR DE REDES DE COMPUTADORAS 15 . se opta por alquilar a los proveedores de servicios. son demasiado caros y complejos de comprar. las empresas necesitan poder comunicarse mas alla de límites que establece una única red.FUNDAMENTOS DE REDES 1.2.2 SERVICIO DE ACCESO REMOTO (RAS) El protocolo de encapsulamiento punto a punto (PPTP) permite a un cliente remoto realizar una conexión segura a una red a través de Internet. un servicio denominado “Servicio de acceso remoto (RAS)”. Para establecer una conexión de llamada (DUN. para conectarse al servidor RAS. tales como las conexiones telefónicas de área extensa. Este servicio de red de conmutación de paquetes se puede utilizar para realizar conexiones de llama directas. Frecuentemente. Son lentas. la otra parte del servicio. Este servicio es conocido como el sistema telefónico público.

circuitos y routers para proporcionar la mejor ruta en cualquier momento. Con esta tecnología. Se trata de una tecnología de transmisión punto a punto que utiliza dos pares de hilo (u par para enviar y otro para recibir) para transmitir una señal en ambos sentidos (full-duplex) a una velocidad de 1. utiliza conmutadores. digital y de longitud variable en los paquetes. a Servicio T1 Para velocidades de datos muy altas. Figura 9 La conmutación de paquetes X. conocido como fraccional T-1 (FT-1).25 Es un conjunto de protocolos incorporados en una red de conmutación de paquetes.544 mbps. los diseñadores han eliminado muchas de las funciones de registro y comprobación que no son necesarias en un entorno de fibra óptica seguro y confiable. el tipo de línea digital más utilizado. Una red de conmutación de paquetes X.FUNDAMENTOS DE REDES Las comunicaciones entre las LAN supondrán algunas de las siguientes tecnologías de transmisión: • Analógica • Digital • Conmutación de paquetes Las organizaciones que necesitan una mayor seguridad y una conexión más rápida que la proporcionada por una línea analógica deberían convertirse a DDS (servicios de datos digitales). Los abonados que ni necesitan ni pueden generar el ancho de banda de una línea T1 pueden abonarse a uno a más canales T1 con incrementos de 64 kbps. Las líneas T1 están entre las más caras de todos los enlaces WAN. datos y video. Red Red Servidor Repetidor Bridge CSU/DSU Servicio digital de larga distancia de alta velocidad Repetidor Bridge CSU/DSU Red Mundial Red Figura 8 Línea de servicios digitales conectando a dos redes remotas Figura 10 Frame relay utiliza un sistema punto a punto 16 ADMINISTRADOR DE REDES DE COMPUTADORAS . quizá. T1 se utiliza para transmitir señales digitales de voz. Este servicio en una tecnología avanzada de conmutación de paquetes.25 utiliza la mejor ruta para cada transmisión c Frame Relay Debido a la tendencia de las comunicaciones en redes hacia entornos digitales y de fibra óptica necesitando una comprobación de errores menor que la realizada por los métodos analógicos anteriores de conmutación de paquetes. La red de conmutación de paquetes se originó a partir de los servicios de conmutación inicialmente utilizados para conectar terminales remotas a sistemas host basados en grandes entornos. b X. el servicio T1es.25.

Esta es una razón de por qué no se ha adoptado más rápidamente ATM. FDDI se utiliza para proporcionar conexiones de alta velocidad a varios tipos de red. El canal más lento de 16 kbps se denomina el canal D. El plan de implementación de RDSI inicial planificó convertir de analógicos a digitales los circuitos telefónicos existentes.” e Es una especificación de conectividad digital entre LAN que permite voz. Red digital de servicios integrados (RDSI) Es una especificación que describe una red de pase de testigo de alta velocidad (100 mbps) que utiliza como medio la fibra óptica.FUNDAMENTOS DE REDES d Modo de transferencia asíncrono (ATM) desplazan los datos a 64 kbps. Seleccionar topología de red para un caso de estudio Instrucciones: A continuación se le presenta un caso de estudio de una compañía de seguros. Basic Rate RDSI divide su ancho de banda disponible en tres canales de datos. ATM permite: • • • • • • • Voz Datos Fax Video en tiempo real Audio en calidad CD Imágenes Transmisión de datos multimegabit f Interfaz de datos distribuidos en fibra (FDDI) Los componentes ATM están disponibles actualmente sólo para un número limitado de fabricantes. Todo el hardware en una red ATM debe ser compatible con ATM. FDDI se puede utilizar para redes de área metropolitana (MAN) que permiten conectar redes en la misma ciudad con una conexión de fibra óptica de alta velocidad. por tanto. Todos los miembros de la compañía tienen un equipo.5 del Instituto Nacional Americano de Estándares (ANSI) y distribuida en 1986. mientras que el tercero lo hace a 16 Kbps. conforme madure el mercado de TAM. FDDI no está diseñada realmente para utilizarse como tecnología WAN. datos e imágenes. su volumen de negocio se ha mantenido estable en los últimos tres años. ATM es una implementación avanzada de conmutación de paquetes que proporciona tasas de transmisión de datos de alta velocidad para enviar paquetes de tamaño fijo a través de LAN o WAN de banda amplia o banda base. Está limitada a una longitud máxima de anillo de 100 kilómetros (62 millas) y. para dar una solución y justifique su respuesta. pero el gerente la única impresora. Dos de ellos ADMINISTRADOR DE REDES DE COMPUTADORAS 17 . ocupa la mitad de un pequeño edificio. Fue diseñado por el comité X3T9. pero recientemente se ha incrementado. Conmutadores y adoptadores que enlazan equipos personales a conexiones ATM de alta velocidad para la ejecución de aplicaciones multimedia. Sin embargo. Actividad 1. FDDI se diseño para su utilización con grandes equipos de destino que requerían anchos de banda superiores a los 10 mbps de Ethernet o 4 mbps de las arquitecturas Token Ring existentes. Dispositivos de enlace central para conectar toas las LAN dentro de una gran organización. Éstos pueden transportar voz. Los canales de 64 kbps se conocen como canales B. datos o imágenes. “Una pequeña compañía de seguros decide implementar una red. diferentes fabricantes serán capaces de proporcionar: • • • Routers y conmutadores para conectar servicios de portadora sobre un esquema global. indique el tipo y topología de red que seleccionaría. Uno de los objetivos más originales de los desarrolladores de RDSI fue enlazar los hogares y las empresas a través de hilos telefónicos de cobre.

1. como son los componentes y conectores mecánicos.FUNDAMENTOS DE REDES Figura 11 Modelo físico de caso de estudio muestra 7 cubículos de oficina en la empresa. Los protocolos son reglas y procedimientos que gobiernan la comunicación entre dispositivos. Capa Aplicación APDU PPDU Presentación Presentación Sesión Transporte Red Sesión Transporte Red SPDU TPDU Paquete Enlace de datos Enlace de datos Marco Física HOST A Física HOST B Bit Figura 12 Capas del modelo OSI 18 ADMINISTRADOR DE REDES DE COMPUTADORAS .3 MODELO OSI trabajo para el desarrollo de protocolos y estándares para la comunicación entre dos capas homónimas ubicadas en equipos separados. Token Ring. 10Base5. Gigabit Ethernet. El modelo de referencia OSI se constituye como el marco de Capa Protocolo de aplicación Aplicación a Capa Física Define las características físicas de las interfaz. Es un conjunto completo de estándares funcionales que especifican interfaces. sino exclusivamente indica funcionalidad de cada una de ellas. La utilidad principal del modelo OSI radica en la separación de las distintas tareas que son necesarias para comunicar dos sistemas independientes. 100BaseX. El modelo OSI se compone por 7 niveles (capas). los aspectos eléctricos como los valores binarios que representan niveles de tensión. Ejemplos: 10Base2. Los equipos no están conectados por ninguna impresora. cada una de ellas con una función específica. 100VGAnyLan. servicios y formatos de soporte para conseguir la interoperabilidad. FDDI. y los aspectos funcionales los que influye el establecimiento. mantenimiento y liberación del enlace físico (NIC). Es importante indicar que no es una arquitectura de red en sí misma.

e Capa Sesión Coordinar el intercambio de información entre sistemas mediante técnicas de conversación o ADMINISTRADOR DE REDES DE COMPUTADORAS 19 . Se llama arbitraje a la determinación de cómo negociar los accesos a un único canal de datos cuando lo están intentando utilizar varios anfitriones al mismo tiempo. La comunicación basada en la conexión debe su nombre a que supone el establecimiento de una conexión entre dos anfitriones antes de que se haya enviado ningún dato de usuario. Un paquete se enviará de un anfitrión al siguiente con todos los encabezamientos adjuntos. En las tecnologías LAN se trata normalmente de una dirección MAC. pero el proceso es el mismo que si lo hicieran. regula el flujo del tráfico y reconoce los paquetes duplicados. Este nivel codifica y sitúa los datos en tramas para la transmisión. Algunos protocolos comunes de enlace de datos son los siguientes: • • • • Prácticamente todos los protocolos 802. Responsable del direccionamiento de mensajes y de la conversión de las direcciones y nombres lógicos a físicos. Por su parte. ofrece servicios de calidad y distribución segura mediante la utilización de los servicios orientados a la conexión entre los dos sistemas finales. Algunos ejemplos de los protocolos de la capa de transporte son: • Protocolo de control de transmisión (TCP) • Intercambio secuencial de paquetes (SPX) • Protocolo de datagramas de usuarios (UDP) El primer paso para entender las funciones de control y recuperación de errores de la capa de transporte es comprender la diferencia entre una comunicación basada en la conexión y una comunicación sin conexión. Todos los dispositivos deben tener una dirección física. Debe señalarse que las capas no se comunican directamente. Controla la secuencia de paquetes. pero. provee el servicio de transporte para Netbios Capa Transporte d b Capa Enlace Define las reglas para el envío y recepción de información a través de la conexión física entre dos sistemas.FUNDAMENTOS DE REDES Se llama comunicación entre iguales al proceso de interconexión de redes en el que cada capa se comunica con su capa correspondiente de la máquina de destino. cada capa será responsable únicamente de la información de su propio encabezamiento.25 Intercambio de paquetes entre redes (IPX) Protocolo Internet Vines (Vip) de Banyan Netbui. dependiendo de las condiciones de la red. En la mayoría de los casos (aunque no en todos) no existe recuperación de errores. En la capa de red se definen distintos protocolos de transmisión de paquetes como los son: • • • • • Protocolo de Internet (IP) Protocolo X. comunicación sin conexión es exactamente lo contrario: no se establece ninguna conexión inicial. además de ofrecer detección y control de errores. Su principal función en manejar los problemas asociados con el transporte de los datos. c Define los protocolos para abrir y mantener un camino sobre la red entre los sistemas.x LAPB LAPD LLC Capa Red Proporciona un alto nivel de control para trasladar la información entre sistemas. La detección de errores determina si han surgido problemas en un paquete durante la transmisión. al pasar el paquete a través del modelo del otro lado. Su principal función es determinar la ruta del mensaje desde la computadora emisora hasta la receptora.

g Capa Aplicación Se define una serie de aplicaciones que gestionan transferencias de archivos. Algunos protocolos habituales de la capa de sesión son RCP. SMTP. cantidades de punto flotante y estructuras de datos compuestas de varios elementos más simples. el procesamiento de las transacciones. mantener y terminar cada sesión lógica entre usuarios finales. además del cifrado y descifrado de los datos. Lldap y el servicio de sesión NetBIOS. La mayor parte de los programas de usuario no intercambian cadenas de bits al azar. El ejercito americano gracias al proyecto ARPA (Advanced Research Projects Agency) invirtió muchos recursos en investigar el TCP/IP y en la interconexión de redes. o desde un punto de una red hasta otro punto. fechas. Un ejemplo típico de servicio de presentación es la codificación de datos en una forma estándar acordada. Estos elementos se representan como cadenas de caracteres.FUNDAMENTOS DE REDES diálogos. los aspectos del control de flujo. Estas conexiones virtuales también son conocidas como sesiones. así como la sintaxis usada entre las mismas. 1. sesiones de terminales e intercambio de mensajes. Las funciones que se efectúan en la capa de presentación pueden incluir la compresión y la descompresión de datos. cantidades de dinero y cuentas.4 PROTOCOLO TCP/IP f Capa Presentación Define el formato en que la información será intercambiada entre aplicaciones. En esta capa se puede encontrar por ejemplo: • • • Terminal virtual Acceso y gestión en la transferencia de archivos (FTAM) Procesamiento de transacciones distribuidas (UDT) 20 ADMINISTRADOR DE REDES DE COMPUTADORAS . Fue el primer conjunto de protocolos desarrollados para ser usados en Internet. la transferencia de la información de usuario y la autenticación en la red. Debido a la preocupación del Departamento de Defensa por que alguno de sus costosos nodos de la red pudiera ser objeto de un atentado en cualquier momento. Incluyen la negociación entre el cliente y el anfitrión. por tanto responsables de iniciar. Estos protocolos se definen en base a RFCs (Request For Comment) que se encuentran disponibles públicamente en la misma Internet. La capacidad de conectar entre sí múltiples redes de manera transparente fue uno de los primeros objetivos de diseño. enteros. Fueron unas de las primeras organizaciones que tuvieron varias redes y por lo tanto de las primeras que se encontraron con la necesidad de tener servicios universales. intercambian cosas como nombres de personas. Algunos protocolos comunes de la capa de aplicación son HTTP. TCP/IP es el nombre que normalmente se da al conjunto de protocolos que se utilizan para la comunicación a través de Internet. Los trabajos en TCP/IP empezaron en la década de los 70. Define la conexión de un usuario en un servidor de red. puede decirse que la capa de aplicación es la responsable de la creación del paquete inicial. FTP. si un protocolo parece crea paquetes a partir de la nada será el tipo de aplicación. aproximadamente al mismo tiempo que se empezaban a desarrollar las redes de área local. SQL e IMAP. de este modo. En general. otro de los objetivos principales fue que la red fuera capaz de seguir funcionando sin que las comunicaciones existentes se interrumpieran si algunos de los dispositivos hardware fallaba.

Resolver de forma automática los problemas que se puedan dar durante el intercambio de información: fallos en los enlaces. ARP. SMTP TCP. Define el nivel de servicio y el estado de la conexión utilizada al transportar datos. un cable de fibra óptica o un cable de cobre de par trenzado. UDP. cada nivel del modelo TCP/IP corresponde a uno o más niveles del modelo de referencia Interconexión de sistemas abiertos (OSI. v. Permite administrar las sesiones de comunicación entre equipos host. RARP Define los protocolos de aplicación TCP/IP y cómo se conectan los programas de host a los servicios del nivel de transporte para utilizar la red.4. Nivel Aplicación Descripción Los tipos de servicios realizados y los protocolos utilizados en cada nivel del modelo TCP/IP se describen con más detalle en la siguiente tabla. Open Systems Interconnection) de siete niveles. Todos los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este modelo.4. RTP IP. X. Telnet.FUNDAMENTOS DE REDES 1. FTP. que contienen información de las direcciones de origen y destino utilizada para reenviar los datagramas entre hosts y a través de redes. Tabla 2 Protocolos que se utilizan en cada paca del modelo TCP/IP Transporte Internet Interfaz de red Ethernet. Especifica información detallada de cómo se envían físicamente los datos a través de la red. Empaqueta los datos en datagramas IP. errores. FDDI. Realiza el enrutamiento de los datagramas IP. DNS. TFTP.2 CAPAS Y CLASES Figura 13 Capas del modelo TCP/IP TCP/IP está basado en un modelo de referencia de cuatro niveles. Frame Relay. propuesto por la Organización internacional de normalización (ISO). como un cable coaxial. independientemente de donde esté ubicado físicamente y de los enlaces necesarios para alcanzarlo. Token Ring. ICMP. Protocolos HTTP. RS-232. Modelo TCP/IP Capa de aplicación Telnet Capa de transporte Capa Internet Capa de interfaz de red Ethernet TCP IP Token Ring Frame Relay Conjunto de protocolos TCP/IP FTP SMTP UDP DNS IGMP IPSEC ATM RIP SNMP ICMP • • 1.25.1 CARACTERÍSTICAS DEL TCP/IP Las características principales del protocolo TCP/IP son: • Para que los ordenadores se puedan interconectar es necesario tener un sistema para localizar un ordenador determinado dentro de Internet.35 ADMINISTRADOR DE REDES DE COMPUTADORAS 21 . SNMP. pérdidas o duplicación de datos información Intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores Tal como se muestra en la siguiente ilustración. que incluye cómo se realiza la señalización eléctrica de los bits mediante los dispositivos de hardware que conectan directamente con un medio de red.

compacto y no confiable entre hosts TCP/IP.4.4 IP es un estándar TCP/IP necesario que está definido en RFC 791. IP no intenta recuperarse de estos tipos de errores.3 PROTOCOLO INTERNET (IP) 1. lo que significa que UDP no garantiza la entrega ni comprueba la secuencia de los datagramas. duplicar o retrasar. Figura 14 Capas del modelo TCP/IP 1. El host que realiza el envío establece el TTL. Un puerto UDP funciona como una única cola de mensajes que recibe todos los datagramas destinados al programa especificado mediante cada número de puerto del protocolo. como se muestra en la siguiente ilustración. Es decir. Algunos programas utilizan UDP en lugar de TCP para el transporte de datos rápido. responsable principalmente del direccionamiento y enrutamiento de paquetes entre hosts.FUNDAMENTOS DE REDES 1. La confirmación de paquetes entregados y la recuperación de paquetes perdidos es responsabilidad de un protocolo de nivel superior. que se utiliza para evitar que los paquetes circulen indefinidamente en un conjunto de redes IP.5 PUERTOS UDP Tabla 3 Estructura básica de un paquete IP Los puertos UDP proporcionan una ubicación para enviar y recibir mensajes UDP.4. El encabezado IP contiene los siguientes campos para direccionamiento y enrutamiento: PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP) El Protocolo de datagramas de usuario (UDP) es un estándar TCP/IP que está definido en RFC 768. Los mensajes UDP están encapsulados y se envían en datagramas IP. como TCP. Sin conexión significa que no se establece una sesión antes de intercambiar datos. La dirección IP del destino final del datagrama IP. los programas basados en UDP pueden recibir varios mensajes a la vez. Protocolo Internet (IP). No confiable significa que la entrega no está garantizada. 22 ADMINISTRADOR DE REDES DE COMPUTADORAS . IP siempre intenta por todos los medios entregar los paquetes. Un paquete IP. consta de un encabezado IP y una carga IP. UDP proporciona un servicio de datagramas sin conexión que ofrece entrega de mejor esfuerzo. Un host de origen que necesita comunicación confiable debe utilizar TCP o un programa que proporcione sus propios servicios de secuencia y confirmación. IP es un protocolo de datagramas sin conexión y no confiable. Designa el número de segmentos de red en los que se permite el paso del datagrama antes de que lo descarte un enrutador. también llamado datagrama IP. entregar fuera de secuencia. Un paquete IP se puede perder. Datagrama IP Encabezado IP Carga IP Encabezado UDP Encabezado UDP Mensaje Campo del encabezado IP Dirección IP de origen Dirección IP de destino Periodo de vida (TTL) Función La dirección IP del origen inicial del datagrama IP.4.

Normalmente.FUNDAMENTOS DE REDES El lado de servidor de cada programa que utiliza UDP atiende los mensajes que llegan a su número de puerto conocido. y no secuencia los datos. Los programas que utilizan UDP son responsables de proporcionar la confiabilidad necesaria para el transporte de datos. Internet Assigned Numbers Authority). muchos destinatarios) resultan más apropiadas que TCP. un datagrama. no se establece una sesión entre los hosts. las capacidades de carga pequeña y multidifusión de UDP (por ejemplo.7 En general. ARP proporciona los siguientes servicios de protocolo a hosts que se encuentran en la misma red física: • Las direcciones de control de acceso a medios se obtienen mediante una solicitud de difusión de red en forma de la pregunta “¿Cuál es la dirección de control de acceso a medios de un dispositivo configurado con la dirección IP adjunta?”.4. En la siguiente tabla se comparan las diferencias en el modo de administrar la comunicación TCP/IP según se utilice UDP o TCP para el transporte de datos. Cuando se responde a una solicitud ARP. “Routing Information Protocol”) Tabla 4 Números de puerto de servidor UDP conocidos que utilizan programas basados en UDP estándar. Puerto 53 69 137 138 161 520 Descripción Consultas de nombres DNS Protocolo trivial de transferencia de archivos (TFTP) Servicio de nombres NetBIOS Servicio de datagramas NetBIOS Protocolo simple de administración de redes (SNMP) Protocolo de información de enrutamiento (RIP. el remitente de la respuesta ARP y el solicitante de ARP original registran sus direcciones IP y • ADMINISTRADOR DE REDES DE COMPUTADORAS 23 . Los programas que utilizan TCP proporcionan la seguridad del transporte de datos confiable.6 COMPARACIÓN DE LOS PROTOCOLOS UDP Y TCP 1. se establece una sesión entre los hosts. empleados por el hardware de LAN. tiene requisitos de carga pequeños y puede admitir la comunicación punto a punto y de un punto a varios puntos. TCP garantiza la entrega mediante el uso de confirmaciones y la entrega secuenciada de datos. En estas situaciones. UDP es notablemente diferente de los servicios y características que proporciona TCP. utilizan UDP los programas que transmiten pequeñas cantidades de datos a la vez o que tienen requisitos de tiempo real. pero no siempre está garantizada. las diferencias en cómo entregan los datos UDP y TCP son similares a las diferencias entre una llamada telefónica y una tarjeta postal. UDP Servicio sin conexión. UDP es rápido. TCP es más lento. tiene requisitos de carga mayores y sólo admite la comunicación punto a punto.4. es un estándar TCP/IP necesario que está definido en RFC 826. TCP funciona como una llamada telefónica.024 (y algunos números superiores) están reservados y registrados por la autoridad de números asignados de Internet (IANA. PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES (ARP. Tabla 5 UDP y TCP utilizan puertos para identificar las comunicaciones para cada programa TCP/IP. ADDRESS RESOLUTION PROTOCOL) El Protocolo de resolución de direcciones (ARP). Todos los números de puerto de servidor UDP inferiores a 1. ya que comprueba que el destino está disponible y preparado para la comunicación. 1. UDP funciona como una tarjeta postal: los mensajes son pequeños y la entrega es probable. UDP no garantiza ni confirma la entrega. TCP Servicio orientado a la conexión. ARP resuelve direcciones IP que utiliza el software basado en TCP/IP para las direcciones de control de acceso a medios.

Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia. Actualmente. para su uso posterior como referencia. Un host envía este mensaje cuando abandona un grupo de hosts si es el último miembro de ese grupo en el segmento de red.100. Datagrama IP Respuesta de ARP enviada Host B Host C Entrada de ARP agregada Encabezado IP Carga IP Mensaje IGMP Figura 15 En este ejemplo.8 PROTOCOLO DE ADMINISTRACIÓN DE GRUPOS DE INTERNET (IGMP) El uso de la multidifusión IP en redes TCP/IP está definido como estándar TCP/IP en RFC 1112. por ejemplo. Figura 16 Estructura de un mensaje IGMP 24 ADMINISTRADOR DE REDES DE COMPUTADORAS .0. Los tipos de mensajes IGMP se describen en la siguiente tabla. ésta dirección se conoce como la dirección de control de acceso a medios. 00-AA-00-3F-89-4A). llamada la caché de ARP. Las direcciones de control de acceso a medios suelen mostrarse en formato hexadecimal (por ejemplo.4. Read-Only Memory) de cada dispositivo de hardware físico.99 y el host B la dirección IP 10. IGMP se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. La autorización y el registro de las direcciones de control de acceso a medios están a cargo del Institute of Electrical and Electronics Engineers (IEEE). Tipo de mensaje IGMP Informe de pertenencia de host Descripción Un host envía este mensaje cuando se une a un grupo de multidifusión para declarar la pertenencia a un grupo de hosts específico.0.0. Los enrutadores de multidifusión utilizan esta consulta para sondear periódicamente la red en busca de los miembros del grupo. se encuentran en la misma red física. Tabla 6 Mensajes IGMP Consulta de pertenencia de host Dejar grupo Host A Los mensajes IGMP están encapsulados y se envían en datagramas IP.FUNDAMENTOS DE REDES de control de acceso a medios respectivos como una entrada en una tabla local. IEEE registra y asigna números únicos para los tres primeros bytes de la dirección de control de acceso a medios a fabricantes individuales. un adaptador de red. como se muestra en la siguiente ilustración. Posteriormente. El host A tiene asignada la dirección IP 10. Cada dirección de control de acceso a medios identifica el dispositivo en su propia red física con un número de 6 bytes programado en la memoria de sólo lectura (ROM. La siguiente ilustración muestra cómo resuelve ARP las direcciones IP en direcciones de hardware de hosts que se encuentran en la misma red local. los hosts A y B.0. dos hosts TCP/IP. El hardware creado para uso en redes LAN debe contener una dirección única que el fabricante programa en el dispositivo. cada fabricante puede asignar los tres últimos bytes de la dirección de control de acceso a medios a los adaptadores de red individuales. En el hardware para redes LAN Ethernet y Token Ring. Caché de ARP comprobado Entrada ARP agregada Solicitud de ARP enviada 1.

aunque posteriormente se ha reajustado para hacerlo mas parecido a OSI. En el modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden reemplazar con relativa facilidad al cambiar de tecnología. Capa de Sesión: Además. El modelo TP/IP en la capa de red sólo tiene el modo sin conexión pero considera ambos modos en la capa de transporte. El modelo OSI se definió antes que los protocolos. que han perdido mucha importancia a medida que los ordenadores han cambiado desde sistemas de tiempo compartido a estaciones de trabajo. Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transporte Capa de Red Capa de Enlace Capa Física Capa de Aplicación • Capa de Transporte Capa de Internet • Capa de Red Figura 17 Las capas de presentación y sesión no se encuentran en el modelo TCP/IP Una de las contribuciones más importantes del modelo OSI es la distinción que hace entre servicios.FUNDAMENTOS DE REDES 1. Otro protocolo. Es un protocolo orientado a paquetes y no orientado a conexión (esto es. pero en la capa de transporte donde es más importante (porque el servicio de transporte es visible al usuario) lo hace únicamente con la comunicación orientada a la conexión. ofreciendo una alternativa a los usuarios. por lo que lo protocolos se ajustaban perfectamente al modelo. no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). interfaces y protocolos. Las diferencias más importantes entre ambos modelos son: • • Número de capas: Una diferencia obvia entre los dos modelos es el número de capas.5 PROTOCOLO IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. el esquema de capas OSI no tiene ninguna capa que corresponda con la capa internet del modelo TCP/IP.9 COMPARACIÓN DEL MODELO TCP/IP Y OSI En la siguiente figura se puede observar la posición que ocupan los protocolos TCP/IP respecto al modelo teórico OSI. mientras que en TCP/IP se definieron primero los protocolos y el modelo fue en realidad una descripción de los protocolos existentes. 1.4. Originalmente el modelo TCP/IP no distinguía claramente entre estos tres conceptos. actúa sobre IPX para asegurar la entrega de los paquetes. el modelo OSI dedica una capa completa para los protocolos de sesión. Modelo OSI Modelo TCP/IP El único problema es que el modelo no se ajustaba a ninguna pila de protocolos por lo que no fue de mucha utilidad para describir redes que no fueran del tipo TCP/IP. El modelo OSI considera ambos tipos. Comunicación no orientada / orientada a la conexión: Otra diferencia está en el área de comunicación no orientada a la conexión frente a la orientada a la conexión. ADMINISTRADOR DE REDES DE COMPUTADORAS 25 . El modelo OSI tiene 7 capas y el TCP/IP tiene 5 Capa Internet: Aunque algunas capas del modelo de referencia TCP/IP se corresponden con capas del modelo de referencia OSI descrito en un tema anterior. el SPX (Sequenced Packet eXchange).

Para conectarse a Internet es necesario tener una dirección IP pública. Se utilizan en las empresas para los puestos de trabajo. número de nodo y número de socket de destino: Cuyo significado es autoexplicativo Número de red. por ejemplo: minombre@tcpip. La forma simbólica es más fácil de leer. Las direcciones de Internet pueden ser simbólicas o numéricas.167.6 DIRECCIONAMIENTO BÁSICO IP A su vez. Son visibles en todo Internet. Estas direcciones hay que contratarlas. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. número de nodo y número de socket de origen: También autoexplicativos Datos (variable): Este campo incluye los datos. las direcciones IP pueden ser: • Direcciones IP estáticas (fijas). y es siempre igual a FFFFH Longitud: Es igual a la longitud del datagrama en octetos Control de transporte: Es utilizado por los enrutadores IPX Tipo de paquete: Especifica el tipo de encabezamiento de protocolo conforme al encabezamiento IPX Número de red. desde Internet no se puede acceder a ordenadores con direcciones IP privadas. • 1. Por ejemplo. La forma numérica es un número binario sin signo de 32 bits. La función de mapeo entre los dos la realiza el DNS (Domain Name System). Si se usa SPX.8 es una dirección de Internet válida. Direcciones IP privadas (reservadas). Sin embargo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. habitualmente expresado en forma de números decimales separados por puntos. 9. Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP se clasifican en: • Direcciones IP públicas. Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet.FUNDAMENTOS DE REDES Total de control 16 bits Longitud 16 bits Control transporte 10 bits Tipo de paquete 6 bits Red de destino 32 bits Nodo de destino 48 bits Socket destino 16 bits Red de origen 32 bits Nodo de origen 48 bits Socket de origen 16 bits Datos(variable) Figura 18 Estructura de un paquete IPX A continuación se describe cada uno de los campos que continúen un paquete IPX: • • • • • • • Total de control: Este campo no se usa.com.5. aquí se encapsulará además el encabezamiento SPX La forma numérica es usada por el software de IP. 26 ADMINISTRADOR DE REDES DE COMPUTADORAS .

h.255.h r.0 Tabla 8 Rango de direcciones de redes ADMINISTRADOR DE REDES DE COMPUTADORAS 27 .0 .255.9 el de la interfaz de red.7.0.0 .1 CARACTERÍSTICAS DE LA DIRECCIÓN IP máquina y cada uno de ellos contiene la dirección IP de origen y la dirección IP de destino.255.0.239.0 255.0 224. El formato binario para la dirección IP 128.255.384 2. Análogamente.9 es una dirección IP.0 255.127. la dirección IP.2. Hay cinco clases de direcciones IP. a cada interfaz de red de la máquina o host se le asigna una dirección.0.0 - 192.255. de redes hosts por h=host) red A B C D E r. Se muestran en la siguiente tabla: 0 123 4 Clase A 0 red Clase B Clase C 10 110 8 host red red grupo de multicast (multidifusión) (direcciones reservadas: no se pueden utilizar) host host 16 24 31 Para ser capaz de identificar una máquina en Internet. Cuando la máquina está conectada a más de una red se le denomina «multi-homed» y tendrá una dirección IP por cada interfaz de red.255 Máscara de subred 255.7. cada vez lo hará con una dirección IP distinta. en LANs el ARP (Adress Resolution Protocol).0 .255.9 es: 10000000 00000010 00000111 00001001 Las direcciones IP son usadas por el protocolo IP para definir únicamente un host en la red.FUNDAMENTOS DE REDES • Direcciones IP dinámicas.223.0.255.214 65.255. Las direcciones IP son números de 32 bits representados habitualmente en formato decimal (la representación decimal de cuatro valores binarios de 8 bits concatenados por puntos).0.0.r.h r.0.h. pero el término formal.0. es número de red. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).534 254 - Rango de direcciones de redes 0.0.255.h.255.777.255.h grupo no válidas 128 16. o dirección de Internet.2.2 es el número de red y 7.6. La dirección IP consiste en un par de números: IP dirección = < número de red < número de interfaz de red La parte de la dirección IP correspondiente al número de red está administrada centralmente por el InterNIC (Internet Network Information Center) y es única en toda la Internet. Los términos dirección de red y netID se usan a veces en vez de número de red.0.0.0.0.r. 1. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem.097. utilizado en RFC 1166.0. Esto puede requerir transmisiones en la red para encontrar la dirección física de destino (por ejemplo. Un host que se conecte a la red mediante dirección IP dinámica. Los primeros bits de las direcciones IP especifican como el resto de las direcciones deberían separarse en sus partes de red y de interfaz. los términos dirección de host y hostID se usan ocasionalmente en vez de número de host.191.0 .0 128. Por ejemplo128.152 16.r.0 . donde 128. se usa para traducir las direcciones IP a direcciones físicas MAC). Para enviar un datagrama a una dirección IP de destino determinada la dirección de destino de ser traducida a una dirección física.255 240. Los datagramas IP (los paquetes de datos elementales intercambiados entre máquinas) se transmiten a través de alguna red física conectada a la interfaz de la Clase D 1 1 1 0 Clase E 1 1 1 1 Tabla 7 Clases asignadas de direcciones de Internet Clase Formato Número Número de (r=red.0.0.

FUNDAMENTOS DE REDES

Dos de los números de red de cada una de las clases A, B y C, y dos de los números de host de cada red están preasignados: los que tienen todos los bits a 0 y los que tienen todos los bits a 1. Las características más importantes de las clases de direccionamiento IP son: • Las direcciones de clase A usan 7 bits para el número de red permitiendo 126 posibles redes (veremos posteriormente que de cada par de direcciones de red y de host, dos tienen un significado especial). Los restantes 24 bits se emplean para el número de host, de modo que cada red tener hasta 161 777,214 hosts. Las direcciones de clase B usan 14 bits para el número de red, y 16 bits para el de host, lo que supone 16382 redes de hasta 65534 hosts cada una Las direcciones de clase C usan 21 bits para el número de red y 8 para el de host, lo que supone 2,097,150 redes de hasta 254 hosts cada una Las direcciones de clase D se reservan para multicasting o multidifusión, usada para direccionar grupos de hosts en un área limitada Las direcciones de clase E se reservan para usos en el futuro.

• •

Se instala una nueva red física El crecimiento del número de hosts requiere dividir la red local en dos o más redes

Para evitar tener que solicitar direcciones IP adicionales en estos casos, se introdujo el concepto de subred. El número de host de la dirección IP se subdivide de nuevo en un número de red y uno de host. Esta segunda red se denomina subred. La red principal consiste ahora en un conjunto de subredes y la dirección IP se interpreta como: < número de red < número de subred < número de host La combinación del número de subred y del host suele denominarse “dirección local” o “parte local”. La creación de subredes se implementa de forma que es transparente a redes remotas. Un host dentro de una red con subredes es consciente de la existencia de estas, pero un host de una red distinta no lo es; sigue considerando la parte local de la dirección IP como un número de host. La división de la parte local de la dirección IP en números de subred y de host queda a libre elección del administrador local; cualquier serie de bits de la parte local se puede tomar para la subred requerida. La división se efectúa empleando una máscara de subred que es un número de 32 bits. Los bits a cero en esta máscara indican posiciones de bits correspondientes al número de host, y los que están a uno, posiciones de bits correspondientes al número de subred. Las posiciones de la máscara pertenecientes al número de red se ponen a uno pero no se usan. Al igual que las direcciones IP, las máscaras de red suelen expresarse en formato decimal. El tratamiento especial de “todos los bits a cero” y “todos los bits a uno” se aplica a cada una de las tres partes de dirección IP con subredes del mismo modo que a una dirección IP que no las tiene. Por ejemplo, una red de clase B con subredes, que tiene una parte local de 16 bits, podría hacer uso de uno de los siguientes esquemas:

• • •

Es obvio que una dirección de clase A sólo se asignará a redes con un elevado número de hosts, y que las direcciones de clase C son adecuadas para redes con pocos hosts. Sin embargo, esto significa que las redes de tamaño medio (aquellas con más de 254 hosts o en las que se espera que en el futuro haya más de 254 hosts) deben usar direcciones de clase IP.

1.6.2

SUBREDES

Debido al crecimiento explosivo de Internet, el uso de direcciones IP asignadas se volvió demasiado rígido para permitir cambiar con facilidad la configuración de redes locales. Estos cambios podían ser necesarios cuando:

28

ADMINISTRADOR DE REDES DE COMPUTADORAS

FUNDAMENTOS DE REDES

El primer byte es el número de subred, el segundo el de host. Esto proporciona 254 (256 menos dos, al estar los valores 0 y 255 reservados) posibles subredes, de 254 hosts cada una. La máscara de subred es 255.255.255.0. Los primeros 12 bits se usan para el número de subred, y los 4 últimos para el de host. Esto proporciona 4094 posibles subredes (4096 menos 2), pero sólo 14 host por subred.

En la siguiente figura muestra un ejemplo de implementación con tres subredes.
129.112.1 Todas las otras redes Router 1 129.112.3

Salida de Internet sólo por la dirección IP 129.112

129.112.2

Hay dos tipos de subredes estático y de longitud variable. El de longitud variable es el más flexible de variable los dos. El tipo de subred disponible depende del protocolo de encaminamiento en uso; el IP nativo sólo soporta subred estática, al igual que el ampliamente utilizado RIP. Sin embargo, la versión 2 del protocolo RIP soporta además subred de longitud variable. Las subredes estáticas consisten en que todas las subredes de la red dividida empleen la misma máscara de red. Esto es simple de implementar y de fácil mantenimiento, pero implica el desperdicio de direcciones para redes pequeñas. Por ejemplo, una red de cuatro hosts que use una máscara de subred de 255.255.255.0 desperdicia 250 direcciones IP. Cuando se utiliza subredes de longitud variable, las subredes que constituyen la red pueden hacer uso de diferentes máscaras de subred. Una subred pequeña con sólo unos pocos hosts necesita una máscara que permita acomodar sólo a esos hosts. Un ejemplo de subred estático podría ser si se asume que la red se le ha asignado el número de red IP de clase B 129.112. Se tiene que implementar múltiples redes físicas en su red, y algunos de los “routers” que usará no admiten subredes de longitud variable. Por tanto usted tendrá que elegir una máscara de subred para la totalidad de la red. Se tiene una dirección local de 16 bits para la red y debe dividirla correctamente en dos partes. Por el momento, no preverá tener más de 254 redes físicas, ni más de 254 hosts por red, de tal forma que una máscara de subred aceptable sería 255.255.255.0. Esta decisión debe tomarse cuidadosamente, ya que será difícil cambiarla posteriormente.

Router 2 Máscara de subred de todas las máquinas 255.255.255.0

Figura 19 Los dos «routers» realizan tareas ligeramente diferentes. El «router» 1 actúa como «router» entre las subredes 1 y 3 así como para toda nuestra red y el resto de Internet.

Considere ahora una máscara de subred diferente: 255.255.255.240. El cuarto octeto se ha dividido por tanto en dos partes: 1 1 1 1 0 0 0 0

Subnet Addr.

Host Addr.

Figura 20 Direccionamiento en el cuarto octeto para la máscara de subred

La siguiente tabla contiene las posibles subredes que usarían esta máscara:
Valor hexadecimal 0000 0001 0010 0011 0100 0101 0110 0111 Número de Subred 0 16 32 48 64 80 96 112 Valor hexadecimal 1000 1001 1010 1011 1100 1101 1110 1111 Número de Subred 128 144 160 176 192 208 224 240

Tabla 9 Valores de subredes para la máscara de subred 255.255.255.240

ADMINISTRADOR DE REDES DE COMPUTADORAS

29

FUNDAMENTOS DE REDES

Para cada uno de estos valores de subred, sólo 14 direcciones (de la 1 a la 14) de hosts están disponibles, ya que sólo la parte derecha del octeto se puede usar y porque las direcciones 0 y 15 tienen un significado especial. De este modo, el número de subred 9.67.32.16 contendrá a los hosts cuyas direcciones IP estén en el rango de 9.67.32.17 a 9.67.32.30, y el número de subred 9.67.32.32 a los hosts cuyas direcciones IP estén en el rango de 9.67.32.33 a 9.67.32.46, etc.

1.6.5

UNICASTING, BROADCASTING Y MULTICASTING

1.6.3

DIRECCIONAMIENTO “ROUTERS” Y HOSTS “MUILTIHOMED”

La mayoría de las direcciones IP se refieren a un sólo destinatario: se denomina direcciones de unicast. Sin embargo, como se ha señalado anteriormente, hay dos tipos especiales de direcciones IP que se utilizan para direccionar a múltiples destinatarios: las direcciones de broadcast y de multicast. Cualquier protocolo no orientado a conexión puede enviar mensajes de broadcast o de multicast, además de los unicast. Un protocolo orientado a conexión sólo puede usar direcciones de unicast porque la conexión existe entre un par específico de hosts. Hay una serie de direcciones que usan para el broadcast en IP: todas manejan el convenio de que «todos los bits a 1» indica «todos». Las direcciones de broadcast nunca son válidas como direcciones fuente, sólo como direcciones de destino. Los diferentes tipos de broadcast se listan a continuación: • • • • Direcciones Direcciones Direcciones Direcciones subredes de broadcast limitado de broadcast dirigidas a red de broadcast dirigidas a subred de broadcast dirigidas a todas las

Un host se denomina «multi-homed» cuando tiene conexión física con múltiples redes o subredes. Todos los «routers» han de ser multihomed ya que su trabajo es unir redes o subredes distintas. Un host multi-homed tiene siempre una dirección IP diferente para cada adaptador de red, puesto que cada adaptador se halla en una red distinta. Hay una excepción aparente a esta regla: con algunos sistemas (por ejemplo VM y VMS) es posible especificar la misma dirección IP para múltiples enlaces punto a punto (como es el caso de los adaptadores de canal a canal) si el protocolo de encaminamiento se limita al algoritmo básico de encaminamiento IP.

1.6.4

DIRECCIONES IP ESPECIALES

1.6.6

DIRECCIONES PARA REDES PRIVADAS

Cualquier componente de una dirección IP con todos sus bits a 1 o a 0 tiene un significado especial: • Todos los bits a 0: Este host (direcciones IP con < número de host = 0) o esta red (direcciones IP con < número de red = 0), sólo se usa cuando el valor real no se conoce. Esta forma de expresar direcciones se utiliza con direcciones IP fuente, cuando el host trata de determinar sus direcciones IP por medio de un servidor remoto. • Todos los bits a 1: Todas las redes o todos los hosts. Por ejemplo, 128.2.255.255 (una dirección de clase B con número de host 255.255) significa «todos los host de la red 128.2».

Otro enfoque de la conservación del espacio de direcciones IP se describe en el RFC 1597 - Distribución de direcciones para redes privadas. En pocas palabras, relaja la regla de que las direcciones IP han de ser unívocas globalmente al reservar parte del espacio de direcciones para redes que se usan exclusivamente dentro de una sola organización y que no requieren conectividad IP con Internet. Hay tres rangos de direcciones que IANA ha reservado con este propósito: • • • 10 Una sola red de clase A 16 redes clase B contiguas del 172.16 al 172.31 256 redes clase C contiguas del 192.168.0 al 192.168.255

30

ADMINISTRADOR DE REDES DE COMPUTADORAS

un subdominio de mit. el DNS es prácticamente esencial.7. Sin embargo.12. no deberían hacer públicas las rutas a direcciones privadas ni enviar datagramas IP con estar direcciones a los «routers» externos. pero fuera de redes pequeñas. lcs. Los hosts que sólo tienen una dirección IP privada carecen de conexión IP con Internet. Los nombres de dominio se forman de modo similar.mit. ADMINISTRADOR DE REDES DE COMPUTADORAS 31 . Las configuraciones iniciales de Internet requerían que los usuarios emplearan sólo direcciones IP numéricas.14. También se puede representar esta forma de asignar nombres con un árbol jerárquico. no pueden ser direccionadas por hosts de otras organizaciones y no están definidas para los «routers» externos.7. Por ejemplo. Los hosts pueden seguir usando un espacio de nombres local plano (el fichero hosts. conocido como dominio raíz. A los dominios de la cima se les llama dominios genéricos u organizacionales.edu es el nombre de dominio de nivel inferior. y eduvm9 se traduciría de alguna forma a la dirección IP 128.6. se podría escribir telnet eduvm9. 1.7 DNS («DOMAIN NAME SYSTEM») Figura 21 Esta figura muestra la cadena de autoridades en la asignación de nombres de dominio. Determinar la clase de red y validez Instrucciones: En la siguiente tabla se presentan 5 problemas.14. han de desechar toda información de encaminamiento relativa a estas direcciones. a qué clase de direcciones pertenece y si se trata o no de una dirección IP válida de anfitrión.edu Aquí. debido a que estas direcciones no son unívocas a nivel global.12. Por ejemplo. Debido al crecimiento explosivo del número de hosts.mit. sin que sea necesario que cada host tenga una base de datos completa de los nombres simbólicos y las direcciones IP. este mecanismo se volvió demasiado tosco (considerar el trabajo necesario sólo para añadir un host a Internet) y fue sustituido por un nuevo concepto: DNS (“Domain Name System”). particularmente aquellos operados por proveedores de servicios de Internet. Nombre de dominio edu gov com mil net int org Descripción Instituciones educativas Instituciones gubernamentales Organizaciones comerciales Grupos militares Redes Organizaciones internacionales Otras organizaciones Tabla 10 Dominios genéricos Actividad 2.FUNDAMENTOS DE REDES Cualquier organización puede usar cualquier dirección en estos rangos si no hace referencia a ninguna otra organización. en vez de escribir telnet 128.edu. Esto evolucionó hacia el uso de nombres de host simbólicos muy rápidamente. Este árbol es sólo una fracción mínima del espacio de nombres real. Esto introduce el problema de mantener la correspondencia entre direcciones IP y nombres de máquina de alto nivel de forma coordinada y centralizada.local) en vez o además del DNS. y con frecuencia reflejarán la delegación jerárquica de autoridades usada para asignarlos. Los «router» de una organización que utiliza direcciones privadas deberían limitar todas las referencias a direcciones privadas a los enlaces internos. Se supone que los «routers» de una red que no usa direcciones privadas. en los cuales debe calcular la dirección de red. considerar el nombre: lcs. El DNS permite que un programa ejecutándose en un host le haga a otro host el mapeo de un nombre simbólico de nivel superior a una dirección IP. que a su vez es un subdominio de edu (education).

1. la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).0.255. cables o medios de transmisión etc.12.17. 32 ADMINISTRADOR DE REDES DE COMPUTADORAS . El medio de transmisión consiste en el elemento que conecta físicamente las estaciones de trabajo al servidor y los recursos de la red.7 COMPONENTES DE RED Es importante entender los distintos tipos comunes de dispositivos que normalmente encontrará en una red. • 1.0. Determinar máscaras de subred Instrucciones: De acuerdo a la información presentada en la siguiente tabla calcule la máscara de subred adecuada que satisfaga los requisitos de cada inciso. aunque estas características lo hacen muy versátil para muchas aplicaciones tiene también sus inconvenientes. ancho de banda soportado y velocidades de transmisión máxima permitidas. además la longitud puede ocasionar que actúe como antena.98 189.255 197.17.1. routers. Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo.7.FUNDAMENTOS DE REDES Pregunta 1 2 3 4 5 Dirección 221. se necesita lógicamente montar el hardware y software de red. Están certificados por estándares internacionales para soportar aplicaciones a más desde 10 mhz hasta 100 mhz según la clasificación particular para cada frecuencia de trabajo. Para poner a disposición de los usuarios los servicios de red anteriormente comentados.255. sistemas operativos. éstos están de esa manera con la finalidad de anular la interferencia que produce cada cable. Están certificados por estándares internacionales para soportar aplicaciones a más desde 10mhz hasta 100 mhz según la clasificación particular para cada frecuencia de trabajo. no sólo para planear una de ellas sino también para resolver problemas y dar mantenimiento a una red. tales como tarjetas de red. facilidad de instalación.0 172. el cable coaxial.0 127.255 Máscara de red Máscara de red por omisión 255.0.0 Máscara de red por omisión 255. Dentro de este tipo de medio de transmisión se tiene: Tabla 12 Subredes y anfitriones requeridos para direcciones IP 1. puentes.0 255.0 Anfitriones requeridos 60 2.0. Dirección 1 2 192.0 97. servidores. infrarrojo y láser. menos interferencia habrá.1.16.0.1 MEDIOS DE TRANSMISIÓN • El medio de transmisión es por donde viajan las señales de información los estándares hoy en día solo especifican para redes de área local los medios físicos cableados o cables. Cable STP o Shielded Twisted Pair: Cable de cuatro pares de conductores trenzados con impedancia nomial de 100 ohms. a Par trenzado Son cables de cobre por pares trenzados.000 Subredes requeridas 2 28 Sin embargo también existen medios de transmisión inalámbricas implementadas mediante la utilización de tecnologías de radio frecuencias.15. es muy susceptible al ruido generado por inducción. El ruido inducido aumenta en forma considerable el porcentaje de error en la transmisión de datos.255. mientras más trenzado este el cable.168. Este es el cable de par trenzado no blindado. repetidores. concentradores. Cable UTP o Unshielded Twisted Pair: Cable de cuatro pares de conductores trenzados con impedancia nomial de 100 ohms.255.0. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado.20.255. Es el medio de transmisión más barato y fácil de instalar.0 Tabla 11 Mascaras de redes asignadas a direcciones IP Actividad 3.

10 Base 5 ThickNet c Fibra Óptica El tipo de cable de fibra óptica recomendado es del tipo multimodo. Por ejemplo.100 Base T b Coaxial El cable consiste de un centro sólido de conductor de cobre dieléctrico con sistema de mallado dentro de chaqueta aislante que conforma las especificaciones IEEE 802. requiere de muchos cuidados y herramientas especializadas y su costo es elevado. Unix. Es más caro que el cable de par trenzado pero permite un ancho de banda más amplio de frecuencias para la transmisión de datos. Fibra óptica es el medio de transmisión que consiste en un tubo de vidrio o plástico muy delgado a través del cual viaja información en forma de energía luminosa. y. es decir. Figura 24 Fibra óptica 100 Base FX 1. Un sistema operativo puede soportar varios protocolos.100 Base TX . Estas normas se conocen como protocolos. ADMINISTRADOR DE REDES DE COMPUTADORAS 33 .FUNDAMENTOS DE REDES Este tipo de cable permite reducir el porcentaje de error. Consiste en un conductor central de cobre cubierto de un dieléctrico. normalmente se utiliza dos tipos de cables coaxiales: de 50 ohm para redes con señalización baseband y 75 ohm para señalización broadbanda.3-1985. Figura 22 Par Trenzado 10base T . Es inmune al ruido y como desventaja se señala que es difícil de instalar. Existen diferentes tipos de sistemas operativos de red. etc. Así también se encuentra Linux. pero solamente los dispositivos que utilizan el mismo protocolo pueden comunicarse entre sí. más recientemente. Debido a que viaja son haces de luz no se manejan medidas de resistencias ni nada relacionado con la electricidad. Estos sistemas operativos se comunican con otros dispositivos en su red utilizando un conjunto de normas. es un tipo de cable blindado. a otros usuarios.7. una malla de alambre y por último. 2000 Server. grated-index con diámetro de núcleo interno y externo nominal de 62. el forro aislante. Microsoft ha creado una serie de sistemas operativos entre los que se cuentan: Windows NT. el sistema operativo Windows 2003 Server. Novell. el cual proporciona cierta inmunidad al ruido y permite extender la longitud del cable a instalar. la información es convertida de un formato digital a la luz para ser transmitida lo que permite manejar un ancho de banda muy alto.2 SERVIDORES/CLIENTES Y SISTEMAS OPERATIVOS DE RED Figura 23 Cable coaxial 10 Base 2 . Por esta razón no emana campos electromagnéticos y por consiguiente no es interferido por estos campos producidos por otros equipos.5/125 micro metros. Su ordenador tiene un sistema operativo de red que le permite ofrecer servicios a través de la red.

De un modo semejante.Ethernet (10mbps) o Fast Ethernet (100mbps). 34 ADMINISTRADOR DE REDES DE COMPUTADORAS . como Windows 2003 Server. 1.3 TIPOS Y CARACTERÍSTICAS DE DISPOSITIVOS Los dispositivos de conexión de red permite a un equipo conectarse a otros equipos directamente o a través de otro medios de conexión compartido. los cuales proporcionan archivos compartidos y servicios para compartir las impresoras basadas en red Servidores de aplicaciones. a Tarjetas NIC En algunos casos. puede utilizar una NIC de 10mbps o una NIC de 100mbps. si tiene una NIC 10/100. Los servidores de correo electrónico. es posible que necesite utilizar NIC especializadas. Si conecta su PC a un dispositivo dual speed que admite ambos valores. Por ejemplo. que pueden proporcionar un anfitrión para distintos servicios de red Servidores de Internet. los que proporcionan el almacenamiento de correo electrónico y los servicios de interconexión entre las computadoras cliente. Si la NIC soporta 100mbps. El tipo de conexión que necesita . Netware de Novell o Unix. Por ejemplo. Cuando elija una tarjeta PCMCIA. por así decirlo. Un servidor es una computadora que realiza funciones para otras computadoras.RJ-45 para par trenzado o BNC para cable coaxial. mismos que proporcionan servicios de aplicaciones específicas a una aplicación. Servidores de red. La NIC 10/100 ajustará su velocidad para que coincida con la velocidad más alta soportada por ambos extremos de la conexión. podría considerar utilizar un Interfaz de red USB (USB Network Interface).7. deberá considerar lo siguiente: • • • La velocidad de su concentrador. si la NIC soporta solamente 10mbps.FUNDAMENTOS DE REDES Cuando conecta su ordenador a la red (utilizando una tarjeta NIC. y de correo electrónico en Internet Servidores de acceso remoto. cada equipo vive su propia isla. que proporcionan servicios Web. y debe utilizarse una NIC de Fast Ethernet con un concentrador o conmutador Fast Ethernet. conmutador o servidor de impresora . 10 y 100mbps. podrá conectarla al concetrador Ethernet de 10mbps o al concentrador Fast Ethernet de 100Mbps. PCMCIA o módem). Si tiene un puerto USB. si su ordenador es un portátil. • • • • • • Debe utilizarse una NIC de Ethernet con un concentrador o conmutador Ethernet. la velocidad del puerto del concentrador será de 100mbps. que proporcionan acceso de usuarios remotos a la red local Los servidores normalmente ejecutan algún tipo de de sistema operativo. el ordenador asocia automáticamente un protocolo con dicho dispositivo. necesitará utilizar una tarjeta PCMCIA. Un puerto en un dispositivo dual speed ajusta su velocidad automáticamente para que coincida con la velocidad más alta admitida por ambos extremos de la conexión. Las conexiones de área local. Estas funciones entran en varias categorías que incluyen a las siguientes: • Servidores de archivos e impresión. El protocolo asociado por defecto con el dispositivo dependerá del sistema operativo instalado en el ordenador. requieren dispositivos de hardware para realizar la conexión. Un ejemplo es un servidor que ejecuta una base de datos que usa una aplicación distribuida. el puerto del concentrador dual speed que está conectado a dicha NIC pasará a ser un puerto de 10mbps. Si el hardware de red.

Figura 26 Símbolo que representa a un repetidor d Router o encaminador Figura 25 Símbolo que representa a un puente Estos equipos trabajan a nivel 3 de la pila OSI. Esto lo hace de la siguiente forma: Escucha los paquetes que pasan por la red y va configurando una tabla de direcciones físicas de equipos que tiene a un lado y otro (generalmente tienen una tabla dinámica). con direcciones físicas. etc. ADMINISTRADOR DE REDES DE COMPUTADORAS 35 . ya sea por distancia o por el número de equipos) y se utilizan cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las colisiones que se produzcan en los segmentos interconectados entre sí. no pueden existir bucles o lazos activos. Los bridges trabajan en el nivel 2 de OSI. por lo que filtra tráfico de un segmento a otro. Esto es típico para solicitar las cargas de software. No filtra los broadcasts. Se utilizan para resolver los problemas de longitudes máximas de los segmentos de red (su función es extender una red Ethernet más allá de un segmento). mientras que el redundante debe ser de backup. El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de diferentes medios físicos) y cables drop. Por tanto. No obstante. repiten todas las señales de un segmento a otro a nivel eléctrico. y viceversa. aunque puede impedir el paso de determinados tipos de broadcast. de saturación del puente por sobrecarga de tráfico. pero con la condición de que los segmentos 2 y 4 sean IRL. es decir. que no tengan ningún equipo conectado que no sean los repetidores. que son paquetes genéricos que lanzan los equipos a la red para que algún otro les responda. (amplía una red que ha llegado a su máximo. El número máximo de puentes en cascada es de siete. también retransmitirán las colisiones. hay que tener en cuenta que. es decir. podemos tener problemas de tormentas de broadcasts. es decir pueden filtrar protocolos y direcciones a la vez. por ejemplo. es decir. El número máximo de repetidores en cascada es de cuatro. de tal forma que cuando escucha en un segmento un paquete de información que va dirigido a ese mismo segmento no lo pasa al otro. En caso contrario. el número máximo es de 2. al interconectar segmentos de red con bridges. sólo uno de ellos debe estar activo. Los equipos de la red saben que existe un router y le envían los paquetes directamente a él cuando se trate de equipos en otro segmento. si hay caminos redundantes para ir de un equipo a otro. interconectando 3 segmentos de red. al retransmitir todas las señales de un segmento a otro. Los repetidores son equipos que trabajan a nivel 1 de la pila OSI.FUNDAMENTOS DE REDES b Puentes o Bridges c Repetidor o hub Estos equipos se utilizan asimismo para interconectar segmentos de red.

deciden si hay que enviar un paquete o no. balancean tráfico entre líneas. pueden contener filtros a distintos niveles. 1. deciden cual es la mejor ruta para enviar un paquete o no. de 4. Poseen una entrada con múltiples conexiones a segmentos remotos. No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. como en almacenes o en oficinas que se encuentren en varios pisos.8 REDES INALÁMBRICAS Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. Sin embargo se pueden mezclar las redes cableadas y las inalámbricas. De corta distancia: Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si. • Figura 28 Símbolo que representa a un firewall De larga distancia: Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como redes de área metropolitana MAN). Las redes inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar.FUNDAMENTOS DE REDES Además los routers pueden interconectar redes distintas entre sí. El router trabaja con tablas de encaminamiento o enrutado con la información que generan los protocolos.2 kbps. La conexión de computadoras mediante ondas de radio o luz infrarroja. las redes cableadas ofrecen velocidades de 10 mbps y se espera que alcancen velocidades de hasta 100 mbps. con velocidades del orden de 280 kbps hasta los 2 mbps. 36 ADMINISTRADOR DE REDES DE COMPUTADORAS . garantizan la fiabilidad de los datos y permiten un mayor control del tráfico de la red. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina.8 a 19. eligen el mejor camino para enviar la información. El ejemplo más habitual implica una LAN privada y la red Internet pública. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. actualmente está siendo ampliamente investigada. deciden cual es la mejor ruta para enviar la información de un equipo a otro. Existen dos amplias categorías de Redes Inalámbricas: • Figura 27 Símbolo que representa a un router e Firewall o corta fuego Un firewall es un elemento de hardware o software ubicado entre dos redes o equipos para proteger a uno del otro. sus velocidades de transmisión son relativamente bajas. etc. etc. Su método de funcionamiento es el encapsulado de paquetes. y de esta manera generar una «Red Híbrida» y poder resolver los últimos metros hacia la estación. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 mbps.

por sí misma.25. según el modelo de referencia OSI. Las demás capas forman los protocolos o utilizan puentes. c Redes infrarrojas Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso. las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia. Si se tiene productos adecuados. La capa de enlace de datos (denominada MAC).11g. ruteadores o compuertas para conectarse. PCI o PCMCIA. Con las WLANs la red. En una red típica basta con tener las tarjetas inalámbricas para las computadoras. Las transmisiones de radio frecuencia tienen una desventaja: que los países están tratando de ponerse de acuerdo en cuanto a las bandas que cada uno puede utilizar. que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. así como su propia estructura de paquetes. Este último es el más utilizado en Europa. además de la posibilidad para acceder a cualquier base de datos o cualquier aplicación localizada dentro de la red. ofrecer una alternativa de bajo costo a los sistemas cableados. se incluye controladores de áreas y estaciones base. se encarga de describir como se empacan y verifican los bits de modo que no tengan errores. Hewlett-Packard desarrolló su calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar la información a una impresora térmica portátil. crear una red inalámbrica no es nada complicado y si tenemos el soporte correcto aún menos. El principio de la comunicación de datos es una tecnología que se ha estudiado desde los 70´s. entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 mbit/s. y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Las nuevas posibilidades que ofrecen las WLANs son: permitir una fácil incorporación de nuevos usuarios a la red. Los dos métodos para remplazar la capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja. estos sistemas soportan el estándar de conmutación de paquetes X. denominado MOBITEX). y verificar que no hayan obstáculos muy grandes para logar la transmisión. Un usuario dentro de una red WLAN puede transmitir y recibir voz.FUNDAMENTOS DE REDES a Redes públicas de radio Las redes públicas tienen dos protagonistas principales: «ARDIS» (una asociación de Motorola e IBM) y «Ram Mobile Data» (desarrollado por Ericcson AB. o superiores. Las WLAN siguen evolucionando y actualmente llegan a velocidades de 108 mbps en el estándar 802. al momento de realizar este trabajo ya se han reunido varios países para tratar de organizarse en cuanto a que frecuencias pueden utilizar cada uno. algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios. La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente una alternativa para las Redes Inalámbricas. sistemas de cómputo tolerantes a fallas. Wireless Local Area Network) están ganando mucha popularidad. ya sea USB. b Redes de área local (WLAN) Las redes inalámbricas se diferencian de las convencionales principalmente en la capa física y la capa de enlace de datos. La compañía proporciona la infraestructura de la red. En los últimos años las redes de área local inalámbricas (WLAN. Estas redes proporcionan canales de radio en áreas metropolitanas. La capa física indica como son enviados los bits de una estación a otra. ADMINISTRADOR DE REDES DE COMPUTADORAS 37 . Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red. datos y vídeo dentro de edificios. los puntos de acceso (access points).

5 mhz y 5. Se basa en el envío de paquetes de información que contiene tanto la dirección del destino como la información a transmitir. se utiliza un «transreceptor» que envía un haz de Luz Infrarroja. tarjetas de red). la FCC permitió la operación sin licencia de dispositivos que utilizan 1 watt de energía o menos. routers. Métodos de prioridad de demandas: Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Estas bandas de frecuencia. Identificar elementos de red Instrucciones: De acuerdo a orientación del (de la) facilitador (a). por lo tanto habrá una colisión. Para minimizar la interferencia. cuando detecta que ninguna estación está transmitiendo comienza su envío. Una vez liberada la información. Cuando ocurre esto. a diferencia de la ARDIS y MOBITEX. Actividad 4. llamadas bandas ISM.483. en tres bandas de frecuencia: 902 a 928 mhz. Existen 3 métodos básicos que se utilizan para acceder a los cables. merece la pena dedicar tiempo sobre la complejidad de las LAN. Se usa principalmente en redes con topologías bus. Es posible que dos estaciones transmitan al mismo tiempo por hacer la detección simultáneamente. las regulaciones de FCC estipulan que una técnica de señal de transmisión llamada spread-spectrum modulation. Una vez que los datos se están moviendo en la red.1 MÉTODOS DE ACCESO d Redes de radio frecuencia Por el otro lado para las redes inalámbricas de radio frecuencia.FUNDAMENTOS DE REDES actualmente esta tecnología es la que utilizan los controles remotos de las televisiones o aparatos eléctricos que se usan en el hogar. ambas máquina vuelven a esperar un tiempo aleatorio para iniciar el proceso. médicos e industriales. CSMA/CA es una variante del CSMA/CD en el cual la característica principal es evitar las colisiones y no sólo detectarlas. El primer método llamado contención. los métodos de acceso ayudan a regular el flujo del tráfico de la red. • Medios de transmisión para una red de área local (tipos y características de cables UTP) • Dispositivos de conexión (hub/switch. Métodos de paso de testigo: Permiten una única oportunidad para el envío de datos. identifique componentes de red y elabore un reporte en grupos de trabajo. Esta banda. 2. ADMINISTRADOR DE REDES DE COMPUTADORAS . si el medio está ocupado espera un tiempo determinado antes de volver a censar. Los tres métodos de acceso diseñados para prevenir el uso simultáneo del medio de la red incluyen: • Métodos de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD) o con anulación de colisiones (CSMA/CA): CSMA/CD es un método en el que la estación de trabajo censa el medio antes de hacer una transmisión. el paquete está libre y disponible para que otra estación pueda utilizarlo.725 a 5. el segundo paso de testigo y el tercero prioridad de demandas. La transmisión de luz se codifica y decodifica en el envío y recepción en un protocolo de red existente. la cual tiene potencia de transmisión máxima de 1 watt. está abierta para cualquiera.9. • 1. El mismo principio se usa para la comunicación de Redes. 1. características y funcionamientos • Puertos.9 38 ARQUITECTURA DE LAS REDES LOCALES • Dado que hasta el 80 por 100 del tráfico por Internet recorre por tecnologías de redes locales.850 mhz. estaban anteriormente limitadas a instrumentos científicos. hacia otro que la recibe. ranuras e interfaces de cada dispositivo Para acceder a un recurso en una red es necesario poder utilizar ese recurso. Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable.400 a 2.

El cable debe estar unido a tierra en un solo punto. dependiendo de la utilización. La especificación 802. Se dividen en paquetes más pequeños y manejables. La última cifra (o letra) Z. Como puede verse. Cada estación está unida al cable mediante un tranceptor denominado MAU («Medium Attachment Unit») y un cable de derivación.3 original utilizaba un cable coaxial grueso de 50ohm. que define que tipo de cableado se permite y cuales son las características de la señal que transporta. el límite práctico puede ser menor. indica la velocidad en Megabits por segundo sobre el canal (que es distinta de la velocidad disponible para datos. La designación Base se refiere a «Baseband modulation». generalmente un bus coaxial o una estructura ramificada. de banda base. banda base. 10 mbps.3 ETHERNET La especificación IEEE para Ethernet es la 802. • ADMINISTRADOR DE REDES DE COMPUTADORAS 39 . El número máximo de DTEs (equipo conectado a una Ethernet) en una red Ethernet es de 1024. Más tarde se añadió la posibilidad de utilizar otros tipos de cables: Coaxial delgado.2 ENVÍO DE DATOS Los datos se envían como una serie continua a través de la red. y fibra óptica. el 5 viene de la longitud máxima del segmento que son 500 m.FUNDAMENTOS DE REDES Características o función Tipo de comunicación Tipo de método de acceso Tipo de método de acceso CSMA/CD Basado en envíos a todos los equipos Contención Ethernet CSMD/CA Basado en envíos a todos los equipos Contención LocalTalk Paso de testigo Basado en testigo Sin contención Token Ring ArcNet Prioridad de demandas Basado en hub Contención 100VG-AnyLAN Tabla 13 Características de los distintos métodos de acceso 1. Una red Ethernet puede transmitir datos a 10mbps sobre un solo canal de banda base.9. que permite transportar una señal de 10mbps a 500m. Utiliza cable coaxial grueso. pares de cables trenzados. ya que junto a estos se incluyen los «envoltorios»). utiliza conectores BNC («Bayonet Nut connector»). los distintos estándares Ethernet tienen una denominación que responde a la fórmula general xBaseZ. o el tipo de tecnología. Puede ser identificado por su cable amarillo.9. pero el número máximo de repetidores que puede encontrar una señal es de 2. Aunque la mayoría de fabricantes especifican un máximo de 100 estaciones en cada segmento. El primer número X. o bloques de datos. Los componentes de un paquete se agrupan en tres secciones: • • • Una cabecera que contienen información de reloj Los datos Un final que contiene un componente de comprobación de errores 1. pueden utilizarse repetidores para aumentar la longitud de la red conectando varios segmentos. señala la longitud máxima del cable en centenares de metros. permiten la interacción y comunicación adecuada en una red.3. que es el método de modulación empleado. 10 mbps. 10Base2: Conocido como Ethernet de cable fino cuya designación comercial es RG-58. Los principales estándares utilizados en Ethernet son los siguientes: • 10Base5: Conocido como Ethernet de cable grueso. Estos paquetes. Todos los paquetes tienen estas características básicas: • • • • • • Dirección de origen Datos Dirección de destino Instrucciones Información para reorganizar el paquete de datos Información de comprobación de errores Los segmentos de cable están limitados a un máximo de 500m.

3) 40 ADMINISTRADOR DE REDES DE COMPUTADORAS . Longitud máxima del segmento 2000 metros. Coax. también conocidos como repetidores multipuerto. 10Base-T: En Septiembre de 1990.5. no debe exceder de 328 pies (100 m). conocida generalmente como 10BaseT. banda base. Sus métodos de acceso de paso de testigo a través del anillo. Estos cables se conectan a una serie de «hubs». dos tranceptores (MAUs) y dos AUIs. Estas líneas son mucho más económicas que las anteriores de cable coaxial. y deben estar separados por un mínimo de 1. • • • • 10Base-F: 10 mbps. Distancia máxima 100 m. Utiliza cable coaxial de 50 ohm apantallado que debe estar terminado por adaptadores resistivos de 50 ohmios y estar conectado a tierra en un punto. cable de fibra óptica. pero se conectan a él a través de un hub. El número de DTEs en cada segmento no debe ser mayor de 30. Distancia máxima 100 m. con una impedancia característica de 100 +/-15 ohms a 10 mhz. El anillo lógico representa el sentido de circulación para los testigos entre equipos.FUNDAMENTOS DE REDES • Su distancia máxima por segmento es de 606pies (185m). sin embargo. Los usuarios son parte de un anillo. banda base. 4 o 5. 4 o 5. aunque pueden utilizarse repetidores para aumentar esta distancia siempre que los datos no pasen por más de dos repetidores antes de alcanzar su destino. 1.6pies (0. y utilizar los conectores telefónicos estándar RJ-45 (ISO 8877). pueden ser instaladas sobre los cableados telefónicos UTP («Unshielded Twister Pairs») existentes. 10 mbps. los equipos de la red se conectan aun hub central. un anillo cableado en estrella. el IEEE aprobó un añadido a la especificación 802. utiliza par trenzado de 2 pares de categoría 5. 100Base-T4: Fast Ethernet a 100 Mbps. que pueden estar conectados entre sí en cadena o formando una topología arborescente. La arquitectura de una red Token Ring típica comienza con un anillo físico.3i.9. en su implementación de IBM. banda base. Longitud máxima del segmento 2000 metros.4 TOKEN RING Una red Token Ring es una implementación del estándar IEEE 802. además de su cableado físico. El anillo de cable físico actual está en el hub. cuatro repetidores. 50 Ohms Grueso Baseband Bus 500 Mts 10 Mbps 10 BASE 5 Coax.5metros). lo que reduce enormemente el costo de instalación. CARACTERISTICAS MEDIO SEÑALIZACION TOPOLOGIA DIST. 100Base-TX: Fast Ethernet a 100 mbps. cable telefónico UTP de 2 pares de categoría 3. 100Base-FX: Fast Ethernet a 100 mbps que utiliza fibra óptica. pero el camino de la señal entre dos DTEs no debe incluir más de cinco segmentos. permite distinguir unas redes Token Ring de otras. 50 Ohms Grues Baseband Bus 500 Mts 10 Mbps 10 BASE 2 10 BROAD 36 Coax. 50 Ohms 75 Ohms Delgado Baseband Broadband Bus Bus 185 Mts 10 Mbps 1800 Mts 10 Mbps 1 BASE 5 10 BASE T 10 BASE F UTP UTP Fibra Óptica Baseband Estrella 250 Mts 10 Mbps Baseband Estrella 100 Mts 10 Mbps Baseband Estrella <4 Kms 10 Mbps Tabla 14 Especificaciones Ethernet (IEEE 802. DEL SEGMENTO VELOCIDAD DE TRANSFERENCIA ETHERNET Coax. que utiliza par trenzado de 4 pares de categoría 3. banda base.

9. Figura 29 Anillo lógico. Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos.9.5: Redes Token Ring 802.1: Interconexión de redes 802.7 ESTÁNDARES 802 Para cubrir adecuadamente el amplio rango de temas.6: Redes de área metropolitana (MAN) 802. Los • • • • • • • • comités 802 son: 802. lo que hace de la configuración de una red AppleTalk una tarea muy sencilla respecto a las otras redes. El dispositivo informa de la dirección para comprobar si hay otro dispositivo utilizándola Si no hay otro dispositivo utilizando la dirección. Esto se debe particularmente a su topología y a su baja velocidad de transferencia.9. Si no es así. ocurren tres cosas: • El dispositivo comprueba si hay guardada una dirección de una sesión de red anterior.5 mbits/seg.6 ARCNET La Red de computación de recursos conectadas (ARCNET. solo dicha estación de trabajo se va a abajo. ARCNET tiene un bajo rendimiento. Si el cable que une una estación de trabajo a un concentrador se desconecta o corta. la sociedad definió comités que fueran responsables de definir estándares en diferentes áreas de las redes. Las velocidades de transmision son de 2. el dispositivo guarda la dirección para utilizarla la próxima vez en la que el dispositivo entre en línea 1. La arquitectura es una colección de protocolos que se corresponden con el modelo de referencia OSI. en el que el anillo físico está en el hub 1.4: Redes Token Bus 802.FUNDAMENTOS DE REDES 1.8: Grupo consultor técnico de fibra òptica • • ADMINISTRADOR DE REDES DE COMPUTADORAS 41 . el dispositivo se asigna una dirección aleatoria entre un rango de direcciones permitidas. AppleTalk es la arquitectura de red de Apple y está incluida en el software del sistema operativo de Macintosh. con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de área local (LAN Local Area Network). Las versiones más nuevas de ARCNET soportan cable de fibra óptica y de partrenzado. Cuando un dispositivo conectado a una red AppleTalk entra en línea. Attached Resource Computing Network) es un sistema de red banda base. Esto quiere decir que las capacidades de la red están incluidas en cada Macintosh.5 APPLETALK Las funciones de la red están incorporadas en los equipos Macintosh. ARCNET usa un protocolo de paso de testigo en una topología de red en bus con testigo. soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. pero ARCNET en si misma no es una norma IEEE. AppleTalk Phase 1 está anticuada. ARCNET proporciona una red robusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. AppleTalk Phase 2 es la versión actual de AppleTalk. no la red entera.2: Control de enlace lógico (LLC) 802.3: Redes CSMA/CD (Ethernet) 802.7: Grupo consultor técnico de banda ancha 802.

Para crear cualquier tipo de conexión de red debe disponer de dos componentes: el hardware que permita al equipo conectarse a la red física y el software que le permita comunicarse a través de la red.10: Seguridad en redes 802. El frontal del dispositivo suele disponer de un conjunto de diodos LED que se encienden o parpadean para indicar qué puertos están conectados y mostrar el tráfico que atraviesa los puertos. Su equipo podría tener preconfigurado el hardware de red.FUNDAMENTOS DE REDES • • • • 802. pero debe seguir las instrucciones del fabricante para instalar el controlador u otras utilidades. 42 ADMINISTRADOR DE REDES DE COMPUTADORAS . Windows XP incluye el software necesario para crear conexiones de red. muchos equipos portátiles también se suministran con adaptadores LAN inalámbricos integrados. aunque no siempre es así). Los concentradores y los conmutadores estándares para redes domésticas suelen incluir cuatro u ocho puertos para realizar conexiones (aunque algunos dispositivos de redes empresariales de gran tamaño incluyen hasta 24 puertos). Podría necesitar instalar software antes de conectar la tarjeta NIC en le puerto USB. Las tarjetas NIC se venden como tarjetas internas que se montan en las ranuras de expansión de la placa base del equipo. Tenga en cuenta los siguientes puntos: • • Si está instalando un dispositivo interno. Actualmente. Un concentrador típico proporciona obligatoriamente una fila de puertos RJ-45 en los que se conectan los cables de red RJ-45 (que suelen encontrar en la parte trasera de la unidad junto al cable de alimentación. Windows XP puede detectar e instalar automáticamente la mayoría de las tarjetas NIC una vez incorporadas al equipo. pero hay disponibles diferentes soluciones de red que deberá conocer antes de decidir cuál va a emplear.12: Redes con acceso por prioridad de demanda • • 1. apague el equipo y desenchúfelo de la red de suministro eléctrico. Para los dispositivos internos siga las instrucciones de instalación del fabricante La mayor parte de las redes cableadas utilizan dispositivos centrales de concentración que permiten conectar y desconectar equipos individuales de una red sin desactivar el segmento de red completo. Una vez instalado el adaptador de red. el equipo tendrá la capacidad de conectarse físicamente a la red y podrá configurar el software de red necesario desde Windows.9: Redes integradas de voz y datos 802.10 ELEMENTOS DE CONEXIÓN BÁSICOS PARA UNA RED DE ÁREA LOCAL EN WINDOWS Siga las instrucciones del fabricante para instalar tarjetas NIC SUB. El proceso de instalación puede variar en función de la marca de la tarjeta que vaya a instalar y del tipo de conexión que vaya a usar. a Adaptador de Red (Tarjeta NIC) / Switch o Hub Figura 30 Tarjeta de Red Un adaptador que funciona igual que cualquier otro dispositivo interno o externo que podría instalar en equipo con Windows. pero debe determinar que hardware necesita y tendrá que instalarlo antes de configurar el software de red.11: Redes inalámbricas 802.

Cada vez que enchufa un teléfono a la clavija de la pared o conecta una línea telefónica al módem de su equipo utilizando un cable RJ-11. 2-6. cables etc. Cuando haya instalado las tarjetas NIC. 6-2. Cable RJ-45: Es el tipo más común de cable de red utilizado en la actualidad. Se emplean principalmente en las redes Ethernet Cable de Cruce: Son similares a los cables estándares de categoría 5e. El cable si es solo para conectar 2 PC debe de ser cable punto a punto (cable cruzado) esto se compra o se puede hacer con la combinación 1-3. si la conexión está activada y la marca de la tarjeta NIC utilizada para la conexión. 4-4. Para que aparezca activado el ícono. la tarjeta NIC debe estar conectada a la red o a un concentrador (switch o hub) en caso contrario aparecerá una “X” sobre el ícono y un mensaje de estado. Seleccione un método de conexión (equipo que pertenece a una red que no tiene conexión a Internet) Cableado Cuando conecte varios equipos en red utilizará habitualmente uno de los siguientes tipos de cable: Cable supresor de módem módem: Se utiliza para conectar dos equipos utilizando sus puertos serie. Cable RJ-11: Son cables telefónicos estándar. 6. 7. 8-8. 3. 7-7. 4. Configuración de red en el sistema operativo • • • • c Para hacer una red entre dos PC se necesita un SO (Sistema Operativo) común Windows 9x/NT/2000/ ADMINISTRADOR DE REDES DE COMPUTADORAS 43 . Los equipos no utilizan una tarjeta NIC. excepto en que emplea puertos paralelos de los equipos en lugar de los puertos serie. Haga clic en inicioJpanel de controlJconexiones de red Haga clic en el panel de tareas crear una conexión nueva Haga clic en siguiente Haga clic en configurar una red doméstica o de oficina pequeña Haga clic en siguiente Haga clic en siguiente Haga clic en siguiente si tiene instalado tarjetas de red. 2 tarjetas de redes PCI Ethernet o Fast Ethernet 10/100 TX estos alcanzan una velocidad de transmisión de datos a 100mbs (100 mega bite segundo). A continuación puede utilizar este procedimiento para configurar una red doméstica en Windows XP: 1. 5-5. la conexión aparece en la sección Conexión de área local de la ventana conexiones de red. por ejemplo. podrá ver determinada información como. Si selecciona la conexión y examina la sección detalles del panel de tareas de la ventana conexiones de red. Paralelo directo: Es muy similar al cable supresor de módem.FUNDAMENTOS DE REDES Figura 31 Switch Ethernet ultra compacto de 5 Puertos UTP/STP b • XP en cada ordenador. pero los hilos internos del cable están invertidos (cruzados) con el fin de permitir el intercambio de señales entre dos equipos sin utilizar un concentrador o un conmutador. un cable de 8 hilos cruzados para una conexión punto a punto (cable cruzado) con 2 conectores RJ45 o 2 cables RJ45 no cruzados y un switch o hub para unirlos al mismo segmento de la red. que son los que usa el cable supresor de módem. 2. 5. sino que envían y reciben los datos a través de los puertos a los que se hayan conectado. 8. 3-1.

10. 2. Si selecciona esta opción. un servidor DHCP o un servidor de acceso telefónico a redes del protocolo punto a punto (PPP) proporciona esta información. 16. 12.FUNDAMENTOS DE REDES 4. Haga clic en inicioJpanel de controlJconexiones de Red Presione clic derecho sobre el ícono de conexión que desea modificar Seleccione propiedades y aparecerá el siguiente cuadro de diálogo Seleccione una de las opciones para el servidor DNS: • Obtener la dirección del servidor DNS automáticamente: Para especificar que las direcciones de red de los servidores DNS se obtienen automáticamente de la red. 13. Si selecciona esta opción. 3. • Si desea modificar las propiedades de la conexión de área local utilice el siguiente procedimiento: 1. 6. • 8. Usar las siguientes direcciones de servidor DNS: Indica que las direcciones de red para los servidores DNS que utiliza el equipo se especifican manualmente. 17. Usar la siguiente dirección IP: Para especificar que esta conexión de red utilice una dirección de Protocolo Internet (IP) especificada manualmente (también denominada dirección IP estática). Haga clic en iniciogpanel de controlgsistema 2. para las conexiones LAN o conexiones a Internet de alta velocidad. Haga clic en siguiente Proporcione descripción de equipo y nombre Haga clic en siguiente Especifique un nombre de grupo de trabajo Haga clic en siguiente Active el uso compartido de archivos e impresoras Haga clic en siguiente Haga clic en siguiente Seleccione finalizar asistente Haga clic en finalizar 7. debe especificar una dirección IP en dirección IP y. Haga clic en protocolo de Internet (TCP/IP) Seleccione propiedades Seleccione una de las opciones para la dirección IP: • Obtener una dirección automática: Para especificar que esta conexión de red obtenga de forma dinámica una dirección de protocolo Internet (IP) desde un servidor del protocolo de configuración dinámica de host (DHCP) o un servidor de acceso telefónico a redes de protocolo punto a punto (PPP). 15. Figura 32 Escenario de red 9. 18. Seleccione la pestaña nombre de equipo 44 ADMINISTRADOR DE REDES DE COMPUTADORAS . 5. una máscara de subred en máscara de subred. 11. 14. Haga clic en aceptar Puede cambiar la identificación del equipo y grupo de trabajo realizando el siguiente procedimiento: Figura 33 Propiedades de TCP/IP 1.

1 IPCONFIG Muestra los valores actuales de la configuración de la red TCP/IP y actualiza la configuración de DHCP (Protocolo de configuración dinámica de host) y DNS (Sistema de nombres de dominio).11. Sin este parámetro. la máscara de subred y la puerta de enlace predeterminada para cada adaptador. ipconfig muestra la dirección IP. Si se utiliza sin parámetros. puede utilizar una serie de herramientas para solución de problemas. 1. La mayoría de estas herramientas son utilidades de la línea de comandos. Realice cambios en el nombre de equipo.FUNDAMENTOS DE REDES 3. máscara de subred y puerta de enlace predeterminada de todos los adaptadores. ADMINISTRADOR DE REDES DE COMPUTADORAS 45 .2 TRACERT Determina la ruta tomada hacia un destino mediante el envío de mensajes de petición de eco del Protocolo de mensajes de control de Internet (ICMP) al destino con valores de campo de tiempo de vida (TTL) que crecen de forma incremental. ipconfig sólo mostrará los valores de dirección IP.11. Se muestra la recepción de los mensajes de solicitud de eco correspondiente. los cuales son con frecuencia lo suficientemente complicados como para que hasta los usuarios de red más experimentados no sepan cómo reaccionar. -d -h saltos Sintaxis del comando: tracert [-d -d] [-h -j lista de hosts] [-w -w tiempo de espera] máximos] [-j [nombre de destino] Descripción de parámetros: • • -d: No resuelve los nombres del dominio -h (valor): Establece un nº máximo de saltos 1. junto con sus tiempos de ida y vuelta. 1.3 PING Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet).11 COMANDOS DE RED Las dificultades de conexión a la red y los problemas de acceso a los recursos pueden englobar desde lo más sencillos a los más complejos. La ruta mostrada es la lista de interfaces de enrutador casi al lado de los enrutadores en la ruta entre el host de origen y un destino. dominio o grupo de trabajo 1.11. /renew: Renueva petición a un servidor DHCP /release: Libera la IP asignada por DHCP /registerdns: Registra todos los nombres DNS /flushdns: Borra todas las entradas DNS Figura 34 Puede cambiar el nombre y la pertenencia de este equipo • • • • 4. Haga clic en el botón el siguiente cuadro de diálogo y aparecerá Sintaxis del comando: ipconfig [/all /all] [/renew /all /renew /release [adaptador]] [/flushdns /flushdns / [adaptador]] [/release /flushdns] [/ displaydns /registerdns /showclassid displaydns] [/registerdns /registerdns] [/showclassid /setclassid adaptador [IdDeClase]] adaptador] [/setclassid Descripción de parámetros: • /all: Muestra la configuración de TCP/IP completa de todos los adaptadores. Para solucionar conexiones de red y recopilar información acerca del estado de la red.

Cuando se utiliza sin parámetros.11.) de una PC a otra. netstat muestra las conexiones de TCP activas. las estadísticas de IPv4 (para los protocolos IP. TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6. -a -e -n -o -p Sintaxis del comando: netstat [-a -a] [-e -e] [-n -n] [-o -o] [-p -r -s protocolo] [-r -r] [-s -s] [intervalo] Descripción de parámetros: • • • • • • -a: Muestra todas las conexiones y puertos -e: Muestra las estadísticas Ethernet -n: Muestra direcciones y puertos en forma de numero -o: Muestra que programa esta asociado a la conexión activa . accesibilidad y resolución de nombres. ICMPv6. la tabla de enrutamiento IP.4 ARP Muestra y modifica entradas en la caché de Protocolo de resolución de direcciones (ARP).p (protocolo): Especifica que protocolo se desea ver (TCP/UDP). Consulte especificaciones técnicas de elementos de red que va a utilizar Encienda las PCs. Por defecto el valor es 32 -f: Impide que se fragmenten los paquetes -n (valor): Realiza la prueba de ping durante un determinado numero de ocasiones -i TTL: Permite cambiar el valor del TTL. -a [dirección de Internet] Sintaxis del comando: arp [-a -N dirección de interfaz]] [-g -g [dirección de Internet] [-N -N dirección de interfaz]] [-d -d dirección de Internet [-N -s dirección de Internet [dirección de interfaz]] [-s dirección ethernet [dirección de interfaz]] Descripción de parámetros: • • • -a (también -g): Muestra la tabla ARP para cada uno de los interfaces -s (dir_ip) (dir_MAC) [dir_interfaz]: Añade una entrada específica a la tabla ARP -d (dir_ip) [dir_interfaz]: Elimina una entrada especifica de la tabla ARP 5. 4.5 NETSTAT Muestra las conexiones de TCP activas. 46 ADMINISTRADOR DE REDES DE COMPUTADORAS .FUNDAMENTOS DE REDES Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad. de acuerdo al siguiente procedimiento: 1. 3. equipos de red y verifique que tarjetas de red se encuentren instaladas en cada computadora o equipo Realice conexiones de cables (UTP) en hub o switch y PC Configure el sistema operativo para la conexión de red doméstica (utilice el asistente para conexiones de red o modifique propiedades de conexión de área local) Transferir información y efectuar pruebas de comandos (ipconfig. los puertos en que el equipo escucha. Realizar conexiones para una red local en Windows (Workgroup) Instrucciones: Con la orientación del (de la) facilitador (a). 1. -s: Muestra estadísticas clasificas por protocolo Actividad 5. (máximo 9) 1. las estadísticas de Ethernet. Existe una tabla independiente para cada adaptador de red Ethernet o Token Ring instalados en el equipo. ICMP. -a -n recuento] [Sintaxis del comando: ping [-t -t] [-a -a] [-n -t -f -i TTL] [-v -v TOS] [-r -r recuento] [-s -s -f] [-i l tamaño] [-f -j lista host | -k lista host}] [-w -w tiempo recuento] [{-j de espera] [nombre destino] Descripción de parámetros: • • • • • • • -t: Se hace ping hasta que que pulsemos Ctrl+C para detener los envíos -a: Devuelve el nombre del host -l: Establece el tamaño del buffer. ping. conecte 2 o más equipos en red. etc. TCP sobre IPv6 y UDP sobre IPv6).11. TTL seria sustituido por el nuevo valor -r (nº de saltos): Indica los host por los que pasa nuestro ping. con el sistema operativo Windows como “grupos de trabajo”. 2. que contiene una o varias tablas utilizadas para almacenar direcciones IP y sus direcciones físicas Ethernet o Token Ring resueltas.

Las redes se dividen en dos categorías punto a punto y basadas en servidor. se necesita montar el hardware y software de red. servicios y formatos de soporte para conseguir la interoperabilidad.5. considerando las distancias entres sistemas y tecnología de red. En general todas las redes tienen ciertos componentes como lo son: Servidores. D y E. routers. ADMINISTRADOR DE REDES DE COMPUTADORAS 47 . La mayoría de estas herramientas son utilidades de la línea de comandos como ipconfig. Una red Token Ring es una implementación del estándar IEEE 802. Este estándar se compone por 7 capas. en donde el número de host de la dirección IP se subdivide de nuevo en un número de red y uno de host. El término topología de red se refiere a la organización o distribución física de los equipos cables y otros componentes de red. rango de direcciones de red y máscara de subred. impresoras. entre ellos se tienen T1. medios. como direcciones IP. Frame Relay. bus y anillo. El modelo OSI es un conjunto completo de estándares funcionales que especifican interfaces.25. DNS permite la búsqueda de equipos y servicios mediante nombres descriptivos y el descubrimiento de otra información almacenada en la base de datos. Todos los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los tres niveles superiores de este modelo. Para evitar tener que solicitar direcciones IP adicionales en redes locales grandes. repetidores. Los datos se envían como una serie continua a través de la red. Existen diversos métodos para acceder a un recurso en la red. RDSI y FDDI. cada una de ellas tiene una función específica. TCP/IP es el nombre que normalmente se da al conjunto de protocolos que se utilizan para la comunicación a través de Internet. MAN y WAN.FUNDAMENTOS DE REDES Resumen Esta unidad abordó los tipos de redes LAN. cables o medios de transmisión etc. Entre los servicios de conexión presentados en esta unidad se encuentra las líneas telefónicas y el servicio de acceso remoto. puentes. concentradores. Se dividen en paquetes más pequeños y manejables. puede utilizar una serie de herramientas para solución de problemas. sistemas operativos. La especificación IEEE para Ethernet es la 802. datos compartidos. servidores. hosts por red. Las direcciones IP están definidas por clases A. Las direcciones IP se clasifican en públicas y privadas. cada una con un número de redes posibles. etc. Para poner a disposición de los usuarios los servicios de red. a su vez pueden ser estáticas y dinámicas. que define que tipo de cableado se permite y cuales son las características de la señal que transporta. periféricos y recursos. C. tales como tarjetas de red. La mayoría de las redes WAN son combinaciones de la LAN y otros tipos de componentes conectados por enlaces de comunicaciones. se introdujo el concepto de subred. ping. Existen tres topologías de red estrella. El DNS es la base de datos jerárquica y distribuida que contiene asignaciones de nombres de dominio DNS para varios tipos de datos. B. TCP/IP está basado en un modelo de referencia de cuatro niveles. ATM. Para solucionar conexiones de red y recopilar información acerca del estado de la red.3. X. ellos definen la forma en que un equipo coloca los datos en la red y toma los datos del cable.

0 C) 192.0 – 127.0. que permite a un usuario acceder a sus archivos y correo electrónico mientras se encuentran en una ubicación remota: A) Internet B) Correo electrónico C) Acceso remoto D) Archivos compartidos Topología de red en la que se encuentra un cable que recorre todas las máquinas sin formar caminos cerrados ni tener bifurcaciones: A) Bus B) Estrella C) Anillo D) Malla Implementación avanzada de conmutación de paquetes que proporciona tasas de transmisión de datos de alta velocidad para enviar paquetes de tamaño fijo a través de LAN o WAN de banda amplia o banda base: A) Frame Relay B) X.0.0.0. Tipo de rede que comunican a un amplio grupo de usuarios separados geográficamente: A) WAN B) MAN C) LAN D) WLAN Capacidad de una red.25 C) T1 D) ATM 5.0 – 191. 8.255.0 Medio de transmisión que consiste en un tubo de vidrio o plástico muy delgado a través del cual viaja información en forma de energía luminosa: A) Par trenzado (UTP) B) Par trenzado (STP) C) Fibra óptica D) Coaxial 6. 7.0.0. 3.0 – 223. Elemento de hardware o software ubicado entre dos redes o equipos para proteger a uno del otro: A) Puente o bridge B) Firewall o cortafuego C) Repetidor o hub D) Router o encaminador 48 ADMINISTRADOR DE REDES DE COMPUTADORAS .FUNDAMENTOS DE REDES Evaluación INSTRUCCIONES: A continuación encontrará una serie de enunciados con cuatro opciones de repuesta. 9.0.0 – 191. Subraye la correcta.0. 4.255.0.255.0. 10. 2.0. 1. Capa del modelo OSI que define las reglas para el envío y recepción de información a través de la conexión física entre dos sistemas: A) Física B) Enlace de datos C) Red D) Transporte Capa del modelo OSI que define los protocolos para abrir y mantener un camino sobre la red entre los sistemas: A) Física B) Enlace de datos C) Red D) Transporte Capa de red del modelo TCP/IP en la cual se encuentra el protocolo FTP: A) Interfaz de red B) Internet C) Transporte D) Aplicación Rango de direcciones IP que pertenece a la clase “C”: A) 0.0.0 B) 120.0 D) 224.255.

herramientas de instalación y normas Aplicar procedimientos técnicos para la configuración de dispositivos internos y externos de conexión en la red. de acuerdo a especificaciones técnicas • HARDWARE DE RED 49 . de acuerdo a fundamentos teóricos y normas Aplicar procedimientos técnicos para la instalación de componentes de cableado estructurado.Unidad 2 Hardware de Red Objetivos de la Unidad Al finalizar el estudio de esta unidad. de acuerdo a elementos del cableado. usted estará en la capacidad de: • • Identificar componentes de cableado estructurado.

precio al consumidor. no existe un tipo ideal. aunque de hecho el flujo de los electrones va de negativo a positivo. • 2. No necesariamente todos estos tipos de cables se han vuelto obsoletos. su grado de inmunidad frente a interferencias electromagnéticas y la relación entre la amortiguación de la señal y la distancia recorrida. Existen diferentes tipos de cables.1. algunos tipos de cables se han quedado atrás por diversos factores tales como costos de producción. por convención se dice que la corriente fluye de positivo a negativo.1 ELECTRICIDAD BÁSICA La corriente está representada por la letra «I» y es la cantidad de carga eléctrica que atraviesa un área por minuto. las distancias existentes y el coste del medio.1. el cual no se estandarizó la categoría a la que pertenece. aparte de que la conectorización del UTP es mucho más simple que la del coaxial.HARDWARE DE RED 2. Fue usado por Benjamín Franklin y sus fórmulas están basadas en este sentido. La corriente viaja del lado negativo al lado positivo. También indica que la suma de todas las corrientes que entran a una unión es igual a la suma de todas las corrientes que salen de la intersección. sin embargo posee un ancho de banda de 100 MHz. La elección de uno respecto a otro depende del ancho de banda necesario. Los cables son el componente básico de todo sistema de cableado. Se simboliza con la letra «R». Las resistencias son dispositivos usados para reducir el fluido de corriente eléctrica y a la vez reducir voltajes dentro de un circuito. A esto se le llama Fluido de Electrones.1 SEÑALES Y CABLES • Con el pasar del tiempo. Una de la cosas más importante en las que uno tiene que fijarse es que al medir voltajes. Las principales diferencias entre los distintos tipos de cables radican en la anchura de banda permitida y consecuentemente en el rendimiento máximo de transmisión. Existen dos maneras de ver a la corriente: • La corriente viaja del polo positivo al polo negativo. y por su geometría posee mayor capacidad de aislamiento que el mismo UTP. comodidad de manejo e instalación entre otros. Cada tipo de cable tiene sus ventajas e inconvenientes. 2. se define como la diferencia de potenciales.2 CIRCUITO ELÉCTRICO Es un recorrido conductor complejo entre terminales positivos y negativos. Su unidad es el Voltio Voltio. Y el símbolo de ohm es la letra griega omega en mayúsculas “W”. A continuación dos leyes importantes en la electricidad básica: • Ley de Ohm: Ohm Esta ley dice que si se coloca voltaje a través de un resistor esto va a causar una corriente igual directamente proporcional al voltaje e indirectamente proporcional a la resistencia. sin embargo la tecnología decidió darle a este último mayor énfasis pues es más barato y manipulable. Se define como la cantidad de energía necesaria para mover una unidad de carga eléctrica de un lugar a otro. Ley de kirchhoff kirchhoff: Esta ley dice solamente que la suma de voltajes al rededor de un «camino» cerrado es igual a cero (0). A esto se le llama Fluido de Corriente Convencional. 50 ADMINISTRADOR DE REDES DE COMPUTADORAS . eficiencia. Fue descubierto mucho después cuando se fijaron que eran los electrones los que se movían y no los protones. Su unidad es el ohm ohm. también conocido como potencial eléctrico. tal es el caso del cable coaxial. El voltaje usa el símbolo “V”. Moviéndose de un lugar con mayor potencial a uno con menor potencial.

sin resistencia. Resistencia: Cuando una corriente eléctrica pasa por un conductor hay una fuerza que actúa para reducir o resistir el flujo. De este modo. microelectrónica. Los aportes científicos y tecnológicos de la electrónica. un campo magnético variable. y que se utiliza para unir dos o más circuitos de corriente alterna (CA) aprovechando el efecto de inducción entre las bobinas. ciencia de materiales y el espacio. La pila seca: Es la empleada comúnmente en radios. cuya intensidad difiere en cada punto. mide el valor de la intensidad del campo magnético.HARDWARE DE RED Si se unen componentes eléctricos. La primera es la que recorre el circuito siempre en idéntico sentido.3 SEÑALES ELÉCTRICAS. El número total de líneas de inducción que atraviesan una superficie se denomina flujo. cibernética. La unidad de resistencia es el ohmio ohmio. Por ello. Si se conectan los polos de lado a lado (negativo con negativo y positivo con positivo) es una conexión en paralelo. Es lo que se llama resistencia. entre los terminales de la fuente de fuerza electromotriz. entre otros. en general se distingue entre corriente continua y alterna. Un cortocircuito es un circuito en el que se efectúa una conexión directa. Una sola pila normalmente produce poco voltaje pero varias conectadas en serie (positivo a negativo) darán un voltaje más alto. como bombillas e interruptores y se conectan los polos de los extremos (positivo con negativo) se tiene una conexión en serie. induce un campo eléctrico también variable. El científico Maxwell. Los componentes de un circuito eléctrico son: • Corriente continua y alterna alterna: La corriente eléctrica muestra dos tipos de comportamiento diferenciado en cuanto al sentido en que recorre el circuito. óptica. el número de estas líneas por unidad de superficie normal a su dirección. linternas. Existen dos tipos de transmisiones: • • • • ADMINISTRADOR DE REDES DE COMPUTADORAS 51 . como en electrostática se hace hincapié de que toda carga eléctrica en reposo crea a su alrededor un campo eléctrico. a esto se le conoce como ondas electromagnéticas. • Transformador: Dispositivo eléctrico que consta de una bobina de cable situada junto a una o varias bobinas más. basado en consideraciones puramente teóricas. las telecomunicaciones son fruto de los cambios de la física desde antes de la primera revolución industrial. La segunda es la que cambia el sentido de recorrido del circuito varias veces por segundo y presenta una intensidad determinada independientemente del sentido del recorrido del circuito. semejante al creado por cargas eléctricas en movimiento. Su funcionamiento se basa en la transformación de energía química en energía eléctrica mediante la inversión del proceso de la electrolisis. Por convenio. De un modo más preciso el concepto de batería se aplica a conjuntos de pilas iguales. La pila eléctrica eléctrica: Las fuentes de voltaje de corriente continua reciben el nombre de pilas o baterías. ÓPTICAS Y ELECTROMAGNÉTICAS Un campo magnético puede representarse por medio de las líneas de inducción. la explotación del espectro radioeléctrico y el diseño de artefactos para generar y recibir radiaciones. La evolución de las redes de telecomunicación ha dependido del desarrollo de materiales conductores.1. Una serie de pilas conectadas de esta manera forman una batería. aunque su desarrollo se hace presente desde el siglo XIX. Conductor: Los metales son buenos conductores eléctricos porque disponen de muchos estados cuánticos vacíos que los electrones pueden ocupar. sospechó que seria posible demostrar que un campo eléctrico variable debería inducir un campo magnético también variable. etc. Según Faraday. inductancia ni capacitancia apreciables. ya en el siglo XX incidieron directamente en el perfeccionamiento de las primeras redes y la diversificación de servicios. 2. y depende de la naturaleza y del tamaño del conductor.

También se define como la inversa de la duración del intervalo significativo mínimo. 52 ADMINISTRADOR DE REDES DE COMPUTADORAS . A más variaciones en la señal. sin tener en cuenta los bits de errores. Modos de transmisión de datos • El estudio de las señales está determinado por: • • En el dominio del tiempo: Se estudia la amplitud de la señal en cada instante de tiempo [g(t)]. carácter. que es capaz de transmitir un determinado canal de transmisión para: • Red Telefónica (4 kHz) • Cable Coaxial (hasta 400 MHz) Existen tres tipos de transmisión de datos los cuales son: • Transmisión de datos en serie: Independientemente del código. En el dominio de la frecuencia: Las frecuencias constituyen la señal y la energía asociada a cada frecuencia [g(f)]. Si es periódica. mayor número de frecuencias. El ancho de banda de una línea de transmisión es una gama de frecuencias de una señal. etc. se transmiten simultáneamente. • Otra de las bases para la transmisión de mensajes es el espectro de frecuencia de una señal que representa el rango de frecuencias que contiene una señal. • Transmisión en serie: Es el número máximo de bits que pueden transmitirse por un determinado circuito de datos durante 1 segundo. • Transmisión de datos en paralelo: Todos los bits de una palabra.. pero si no lo es. lo que se hace es una transformada discreta de Fourier. Si el tipo de modulación es el “1 bit=1 estado”. Es usado en distancias cortas (BUSES). del tipo de transmisión. c a Ancho de banda El ancho de banda de una señal (W) en el rango de frecuencias en el que está contenida la mayor parte de la potencia de una señal. con un número infinito de niveles. en segundos. Transmisión digital: Las señales vienen definidas por un número discreto de valores o estados. lo que se hace es un desarrollo en serie de Fourier. Es la cantidad de información neta que se puede transmitir por unidad de tiempo. Implica usar tantos canales como bits queramos transmitir en paralelo: esto significa mayor complejidad en la línea pero también una mayor velocidad de transmisión. Si la señal es periódica en el tiempo. b Velocidad Existen diferentes tipos de velocidad: • Modulación: Es el número máximo de veces por segundo que puede cambiar el estado de señalización en una línea. Transferencia de datos: ITU-T la define como el promedio de bits.HARDWARE DE RED • Transmisión analógica: La señal es de forma continua. Para ir de un valor a otro va a haber un número infinito de valores intermedios. viene determinada por su periodo T (número de segundos que tarda en hacer un ciclo) y por su frecuencia f (número de ciclos por segundo). de la velocidad. caracteres o bloques de información que pasan entre 2 equipos terminales de datos por unidad de tiempo. los datos se transmiten bit a bit utilizando un canal único. Fórmula de [baudios] la velocidad de modulación: Por ejemplo. a cada estado le corresponde lg2(n) bits de información. 4 baudios significan 4 cambios de estado por segundo. En telefonía por ejemplo este rango es de 4 kHz. No habrá discontinuidades. Si el número posible de estados diferentes es “n”. Se mide en [bits/seg]. los baudios coinciden con los bits/seg. Es el más usado a largas distancias.

HARDWARE DE RED

d

Sincronismo

2.2.1

CABLE DE COBRE

Cualquiera que sea la forma de transferencia de datos siempre es necesario que el emisor y el receptor establezcan una base común de tiempos que permita reconocer los datos en los instantes adecuados. A continuación se describen los tipos de sincronismo: • Sincronismo de bit: Determina el comienzo y el fin de los bits. En qué instante debe de empezar a contabilizarse que hay un bit. La misma señal se recibe de distinta forma dependiendo de la base de tiempos elegida.
1 0

Constituyen el modo más simple y económico de todos los medios de transmisión. Sin embargo, presentan una serie de inconvenientes. En todo conductor, la resistencia eléctrica aumenta al disminuir la sección del conductor, por lo que hay que llegar a un compromiso entre volumen y peso, y la resistencia eléctrica del cable. Esta última está afectada directamente por la longitud máxima. Cuando se sobrepasan ciertas longitudes hay que recurrir al uso de repetidores para restablecer el nivel eléctrico de la señal. Tanto la transmisión como la recepción utilizan un par de conductores que, si no están apantallados, son muy sensibles a interferencias y diafonías producidas por la inducción electromagnética de unos conductores en otros (motivo por el que en ocasiones percibimos conversaciones telefónicas ajenas a nuestro teléfono). Un cable apantallado es aquel que está protegido de las interferencias eléctricas externas, normalmente a través de un conductor eléctrico externo al cable, por ejemplo una malla. Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores próximos. Esta es la razón por la que este tipo de cables se llaman de pares trenzados. Con este tipo de cables es posible alcanzar velocidades de transmisión comprendidas entre 2 Mbps y 100 Mbps en el caso de señales digitales. Es el cable más utilizado en telefonía. Existen dos tipos fundamentalmente: • Cable UTP: UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzados y sin recubrimiento metálico externo, de modo que es sensible a las interferencias; sin embargo, al estar trenzado compensa las inducciones electromagnéticas producidas por las líneas del mismo cable. Es importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz,

0

1

1

1

1

0

1

0

1

0

0

0 0 0 1 1 1 1 1 1 1 1 0 1 1 1 0 1 1 1 0 0 0 Figura 35 Sincronismo de bit

Sincronismo de caracter: Gracias a éste el receptor sabrá qué conjunto de n bits corresponden a un caracter (habrá que saber a partir de qué bit y cuántos bits tiene). Se consigue enviando al principio separado por un intervalo de n bits dos secuencias de sincronización. A partir de ellas cada n bits es un caracter. 0 1 0 0 1 0 1 1 0 1 1 0 0

Figura 36 Sincronismo de caracter de n bits

2.2

PROPIEDADES DE LOS MEDIOS DE TRANSMISIÓN

La transmisión de datos es el movimiento de información codificada de un punto a otro (s) punto (s). Estos datos se transmitirán mediante señales eléctricas, ópticas, radio o electromagnéticas.

ADMINISTRADOR DE REDES DE COMPUTADORAS

53

HARDWARE DE RED

disminuyendo sensiblemente, o incluso impidiendo, la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar. La impedancia de un cable UTP es de 100 ohmios. En la figura siguiente se pueden observar los distintos pares de un cable UTP. Cable STP: STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero se le añade un recubrimiento metálico para evitar las interferencias externas. Por tanto, es un cable más protegido, pero menos flexible que el primero. el sistema de trenzado es idéntico al del cable UTP. La resistencia de un cable STP es de 150 ohmios.

Dado que el UTP de categoría 5 es barato y fácil de instalar, se está incrementando su utilización en las instalaciones de redes de área local con topología en estrella, mediante el uso de conmutadores y concentradores. Las características generales del cable no blindado son: • Tamaño Tamaño: El menor diámetro de los cables de par trenzado no blindado permite aprovechar más eficientemente las canalizaciones y los armarios de distribución Peso Peso: El poco peso de este tipo de cable con respecto a los otros tipos de cable facilita el tendido Flexibilidad Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite un tendido más rápido así como el conexionado de las rosetas y las regletas Instalación Instalación: Debido a la amplia difusión de este tipo de cables, existen una gran variedad de suministradores, instaladores y herramientas que abaratan la instalación y puesta en marcha. Integración Integración: Los servicios soportados por este tipo de cable incluyen red de área local ISO 8802.3 (Ethernet), ISO 8802.5 (Token Ring), telefonía analógica, telefonía digital, terminales síncronos, terminales asíncronos, líneas de control y alarmas.

• • •

El cable de cuatro pares está siendo utilizado como la forma de cableado general en muchas empresas, como conductores para la transmisión telefónica de voz, transporte de datos, etc. RDSI utiliza también este medio de transmisión.

Figura 37 Estructura de cables para un cable UTP en una red Ethernet o para una conexión RDSI, dependiendo de la elección de los pares

2.2.2

CABLE COAXIAL

En los cables de pares hay que distinguir dos clasificaciones: • Categorías Categorías: Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. • Clases Clases: Cada clase especifica las distancias permitidas, el ancho de banda conseguido y las aplicaciones para las que es útil en función de estas características.
Clases Ancho de banda Categoría 3 Categoría 4 Categoría 5 A 100 kHz 2 km 3 km 3 km B 1 MHz 500 m 600 m 700 m C 20 MHz 100 m 150 m 160 m D 100 MHz no existe no existe 100 m

Presenta propiedades mucho más favorables frente a interferencias y a la longitud de la línea de datos, de modo que el ancho de banda puede ser mayor. Esto permite una mayor concentración de las transmisiones analógicas o más capacidad de las transmisiones digitales.
Malla conductora Dielético

Núcleo central conductor Tabla 15 Características de longitudes posibles y anchos de banda para las clases

Recubrimiento externo

Figura 38 Sección de un cable coaxial

54

ADMINISTRADOR DE REDES DE COMPUTADORAS

HARDWARE DE RED

Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterior aísla de interferencias al conductor central. Por último, utiliza un material aislante para recubrir y proteger todo el conjunto. Presenta condiciones eléctricas más favorables. En redes de área local se utilizan dos tipos de cable coaxial: fino y grueso. Es capaz de llegar a anchos de banda comprendidos entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o grueso).

• •

Fuentes láser: A partir de la década de los sesenta se descubre el láser, una fuente luminosa de alta coherencia, es decir, que produce luz de una única frecuencia y toda la emisión se produce en fase. Diodos láser: Es una fuente semiconductora de emisión de láser de bajo precio Diodos LED: Son semiconductores que producen luz cuando son excitados eléctricamente.

2.2.3

CABLE DE FIBRA ÓPTICA

Las fibras ópticas son filamentos de vidrio de alta pureza extremadamente compactos. El grosor de una fibra es similar a la de un cabello humano. Fabricadas a alta temperatura con base en silicio, su proceso de elaboración es controlado por medio de computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda luminosa, sea uniforme y evite las desviaciones, entre sus principales características se puede mencionar que son compactas, ligeras, con bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de confiabilidad debido a que son inmunes a las interferencias electromagnéticas de radiofrecuencia. Comparado con el sistema convencional de cables de cobre donde la atenuación de sus señales, (decremento o reducción de la onda o frecuencia) es de tal magnitud que requieren de repetidores cada dos kilómetros para regenerar la transmisión, en el sistema de fibra óptica se pueden instalar tramos de hasta 70 km. La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias electromagnéticas externas. Cuando la señal supera frecuencias de 10 10 Hz hablamos de frecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estas frecuencias tan elevadas y son necesarios medios de transmisión ópticos. Por otra parte, la luz ambiental es una mezcla de señales de muchas frecuencias distintas, por lo que no es una buena fuente para ser utilizada en la transmisión de datos. Son necesarias las siguientes fuentes especializadas:

La composición del cable de fibra óptica consta de un núcleo, un revestimiento y una cubierta externa protectora. El núcleo es el conductor de la señal luminosa y su atenuación es despreciable. La señal es conducida por el interior de éste núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen, impidiendo tanto el escape de energía hacia el exterior como la adicción de nuevas señales externas. Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos: • Fibra monomodo: Permite la transmisión de señales con ancho de banda hasta 2 GHz • Fibra multimodo de índice gradual: Permite transmisiones de hasta 500 MHz • Fibra multimodo de índice escalonado: Permite transmisiones de hasta 35 MHz Se han llegado a efectuar transmisiones de decenas de miles de llamadas telefónicas a través de una sola fibra, debido a su gran ancho de banda. Su principal incoveniente es la dificultad de realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así como su fragilidad.
Revestimiento Rayo luminoso

Núcleo

Figura 39 Sección longitudinal de una fibra óptica.

ADMINISTRADOR DE REDES DE COMPUTADORAS

55

debido a la dificultad de obtener señales luminosas espectralmente puras y que al mismo tiempo puedan ser moduladas en frecuencia. no necesiten implantar procedimientos de corrección de errores por lo que se acelera la velocidad de transferencia. etc. vídeo. que corresponde a los estados de encendido-apagado del emisor. Esta característica permite que los protocolos de comunicaciones de alto nivel. (Fig. • • • • INFORMACIÓN A TRANSMITIR CONVERTIDOR ELECTRO-ÓPTICO E/O REPETIDOR CONVERTIDOR ÓPTICOELECTRONICO O/E INFORMACIÓN RECIBIDA DETALLE DEL REPETIDOR APLIFICADOR IGUALADOR E/O APLIFICADOR IGUALADOR O/E Figura 40 El amplificador e igualador de la señal eléctrica son similares a los de los sistemas de transmisión convencionales. Por lo tanto. Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas. El mejor método es tratar la señal en forma eléctrica. Las no linealidades de los emisores y receptores al convertir las señales eléctricas a ópticas y viceversa. Otros tipos de modulación. cuya misión es la de convertir la señal óptica en señal eléctrica nuevamente. y entonces. No obstante también es posible transmitir señales analógicas. Distancia Distancia: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores. El ancho de banda de la fibra óptica permite transmitir datos. modulando la intensidad de luz generada por el emisor. los conversores E/O y O/E son componentes indispensables en un repetidor óptico.HARDWARE DE RED Los sistemas de fibra óptica están compuestos por un transmisor. es preciso regenerar la señal transmitida. El transmisor puede emplear un LED o un diodo láser como elemento de salida. Seguridad: Debido a que la fibra óptica no produce radiación electromagnética. como modulación en frecuencia y demás sistemas coherentes están en fase de desarrollo. así como las fuentes de ruido que se sobreponen a la señal en los sistemas típicos de fibra óptica hacen que este sistema sea especialmente apropiado para la transmisión de señales digitales. 40) Las características generales de la fibra óptica son: • Ancho de banda banda: La fibra óptica proporciona un ancho de banda significativamente mayor que los cables de pares (blindado/no blindado) y el Coaxial. El receptor consiste en un diodo PIN o un APD. El tipo de modulación utilizado es el de amplitud. Integridad de datos: En condiciones normales. En el extremo opuesto de la fibra óptica se encuentra el receptor. A estos elementos se les denomina conversores electro-ópticos (E/O) . voz. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación. que se acopla a la fibra óptica.7 Gbps en las redes públicas. Se le denomina convertidor opto-electrónico (O/E). es resistente a las acciones intrusivas de escucha. La señal óptica que se propaga a través de la fibra óptica se degrada por la atenuación y restricción de la anchura de banda de la fibra. 56 ADMINISTRADOR DE REDES DE COMPUTADORAS . Aunque en la actualidad se están utilizando velocidades de 1. la utilización de frecuencias más altas (luz visible) permitirá alcanzar los 39 Gbps. cuya misión es la de convertir la señal eléctrica en señal óptica susceptible de ser enviada a través de una fibra óptica. una transmisión de datos por fibra óptica tiene una frecuencia de errores o BER ( Bit Error Rate ) menor de 10 E-11.

dando lugar al fenómeno conocido como aldea global. Las ondas más cortas poseen una frecuencia (número de ciclos por segundo) más alta. El término «microondas» viene porque la longitud de onda de esta banda es muy pequeña (milimétricas o micrométricas). que se mide en megabytes. como ocurre cuando un alambre telefónico pierde parte de su señal a otra • Las fibras no pierden luz. por lo que no pueden dar sacudidas ni otros peligros. Media Media Medio Alta Alta Alto a Comunicación vía satélite Tabla 16 Comparativa de los distintos tipos de cables Entre las ventajas de utilizar fibra óptica se tiene: • La fibra óptica hace posible navegar por Internet a una velocidad de dos millones de bps • Acceso ilimitado y continuo las 24 horas del día.4 INALÁMBRICOS Los medios que utilizan el aire como medio de transmisión son los medios no confinados. como es limitado. las empresas no cobran por tiempo de utilización sino por cantidad de información transferida al computador. Debido a sus características variables. • El coste de instalación es elevado • Fragilidad de las fibras Los satélites comerciales ofrecen una amplia gama de servicios de comunicaciones. tiene que ser bien administrado y regulado. así como a los hogares equipados con antenas parabólicas. Entra las desventajas están: • Sólo pueden suscribirse las personas que viven en las zonas de la ciudad en las cuales ya esté instalada la red de fibra óptica • El coste es alto en la conexión de fibra óptica.HARDWARE DE RED Par Par trenzado trenzado blindado Coaxial Fibra óptica • • Tecnología ampliamente probada Ancho de banda Hasta 1 Mhz Hasta 10 Mhz Hasta 20 Mhz Hasta 100 Mhz 27 Canales video Canal full duplex Distancias medias Inmunidad electromagnética Seguridad Coste Disponibilidad limitada de conectores Dificultad de reparar un cable de fibras roto en el campo Si Medio Si Si Si Si (*) No Si 100 m 65 Mhz Limitada Baja Bajo Si Medio Si Si Si Si No Si 100 m 67 Mhz Media Baja Medio Si Alto Si Si Si Si Si Si 500 (Ethernet) Si Muy Alto Si Si Si Si Si Si 2 km (Multi. resultado de dividir la velocidad de la luz entre la frecuencia en Hertz. se utilizan ondas radiofónicas de diferente longitud para distintos fines.) 100 km (Mono.) 2. sin congestiones • Video y sonido en tiempo real • Fácil de instalar • Es inmune al ruido y las interferencias. Los satélites también envían programas a sistemas de televisión por cable. los terminales de muy pequeña apertura (VSAT) retransmiten señales digitales para un sinfín de servicios profesionales. ADMINISTRADOR DE REDES DE COMPUTADORAS 57 . b Comunicación vía radio Sistema de comunicación mediante ondas electromagnéticas que se propagan por el espacio. A todo el rango de frecuencias se le conoce como 7el cual ha sido un recurso muy apreciado y. Cada uno viene siendo un servicio que utiliza una banda del espectro de frecuencias. por lo que la transmisión es también segura y no puede ser perturbada • Carencia de señales eléctricas en la fibra. por lo general se identifican mediante su frecuencia.2. Los programas de televisión se retransmiten internacionalmente. las ondas más largas tienen una frecuencia más baja (menos ciclos por segundo). El medio de comunicación conocido como microondas terrestres se compone de todas aquellas bandas de frecuencia en el rango de 1 GHz en adelante. Además.

facilidad de crecimiento y expansión. El cableado estructurado permite vozdatos. 2. Internet. el cual incorpora la forma original de EIA/TIA568 más TSB36 aprobado en TSB40A. Ventajas principales de los cables UTP: movilidad. definiendo el número de propiedades físicas y eléctricas particularmente para atenuaciones y crostock. dotando a locales y oficinas de la infraestructura necesaria para soportar la convivencia de redes locales. flexibilidad para el mantenimiento de las instalaciones dispositivos y accesorios para cableado estructurado. presentó el TSB36 y TSB40A para proveer los cables UTP y especificaciones para conexiones del hardware. los cables UTP de altas velocidades y las conexiones de hardware se mantenían en desarrollo. c Comunicación por infrarrojo Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan redes en las que las estaciones se encuentran en un solo cuarto o piso. las cajillas estaciones de trabajo. El aislamiento de estaciones simultáneamente activas con antenas omni-direccionales pueden requerir factores de reuso de 49 o más en espacio libre. centrales telefónicas. Más tarde. muy sencillo. que corren entre el dorso del panel de parchado y el conector. un cable de parchado RJ45 a RJ45. En un sistema bien diseñado. algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios d Factor de distancia El promedio de inclinación de curva es reconocido por tener un exponente correspondiente a 35-40 dB/ Decena para una extensión lejana y de propagación no óptica. cableado de interiores. el cual cubre el cableado horizontal y los BackBone. la distancia de aislamiento en sistemas pequeños resulta ser en algunos casos la interferencia inesperada y por lo tanto una menor cobertura. etc. El único método de interconexión es entonces. integración a altas velocidades de transmisión de data compatibles con todas las LAN que soporten velocidades superiores a 100 Mbps. 58 ADMINISTRADOR DE REDES DE COMPUTADORAS . En 1991. el EIA/ TIA568. Por definición significa que todos los servicios en el edificio para las transmisiones de voz y datos se hacen conducir a través de un sistema de cableado en común. todas las tomas de piso y los paneles de parchado (patch panels) terminan en conectores del tipo RJ45 que se alambran internamente a EIA/TIA 568b (conocido como norma 258a). fax. El método más confiable es el de considerar un arreglo sencillo de cuatro pares de cables. videoconferencia.3 NORMAS Y ESTÁNDARES DE CABLEADO ESTRUCTURADO Figura 41 Tanto los operadores de redes fijas como los móviles utilizan las microondas para superar el cuello de botella de la última milla de otros medios de comunicación. La distancia de aislamiento trabaja muy bien con altos porcentajes de atenuación media. que utilizan un par de radios y antenas de microondas. Cuando el estándar 568 fue adoptado. cables y conexiones de hardware. intranet.HARDWARE DE RED Pero por costumbre el término se asocia a la tecnología conocida como microondas terrestres. la asociación de las industrias electrónicas desarrolló el estándar comercial de telecomu-nicaciones designado «EIA/TIA568. Dependiendo de lo disperso del ambiente. el revisado estándar fue designado «ANSI/ TIA/EIA568A». Para distancias cortas el exponente es más cerca al espacio libre o 20 dB/Decena.

1 NORMAS Al ser el cableado estructurado un conjunto de cables y conectores. El cable tipo CMP cuenta con características adecuadas de resistencia al fuego y baja emanación de humo. Tipos de cables de comunicaciones: • CM: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA -70 1999. ADMINISTRADOR DE REDES DE COMPUTADORAS 59 . Lo realmente importante para el usuario es contar con una herramienta que responda a sus necesidades. voz y otros sistemas de comunicaciones. Existen diferentes usos o aplicaciones del cableado estructurado: • Instalación de redes: Diseño e instalación de redes de área local y redes de área amplia (LAN y WAN). Organización. ya no solamente tener un medio de transmisión con una categoría específica marcada por un cable UTP. sin la necesidad de recurrir a un único proveedor de equipos y programas. El cable tipo CMP excede las características de los cables tipo CM y CMR. almacenamiento electrónico: Si se tienen problemas por la dispersión de información.HARDWARE DE RED Todos los servicios se presentan como RJ45 vía un panel de parchado de sistema y la extensión telefónica y los puertos del conmutador se implementan con cables multilínea hacia el sistema telefónico y otros servicios entrantes. Esta práctica permite el orden y facilita las operaciones además de permitir el diagnóstico de fallas. Estas soluciones montadas en estante (rack) incorporan normalmente los medios para la administración de cable horizontal empleando cordones de parchado de colores para indicar el tipo de servicio que se conecta a cada conector. • • • 2. Implementación de Tecnología Thin Client: Los Thin Client son ideales para firmas que utilizan centros de llamadas. El cable tipo CM está definido para uso general de comunicaciones con la excepción de tirajes verticales y de «plenum». En los puestos de trabajo se proporcionan condiciones confiables y seguras empleando cordones a la medida para optimizar los cables sueltos. El cable tipo CMR está definido para uso en tirajes verticales o de piso a piso. El cable tipo CMP está definido para uso en ductos. hay que organizarla de forma sistemática. hospitales. La mejora en la confiabilidad es enorme. • CMP: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA 70 1999. y otros espacios utilizados para aire ambiental. • CMR: Tipo de cable de comunicaciones según lo definido en el artículo 800 de NEC NFPA 70 1999. diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos. Un sistema diseñado correctamente no requiere mantenimiento. comunicación. de manera fácil mediante directorios estructurados o intranet. agencias de seguridad. Obtendrá desde una infraestructura básica para aprovechar los recursos de su empresa. sus componentes. hasta un sistema con el que integre la información de su empresa y pueda recibirla para facilitar la toma de decisiones.3. Adicionalmente se pueden integrar también servicios de fibra óptica para proporcionar soporte a varios edificios cuando se requiera una espina dorsal de alta velocidad. El cable tipo CMR cuenta con características adecuadas de resistencia al fuego que eviten la propagación de fuego de un piso a otro. mostradores de atención al público en hoteles y centros de ingreso de datos. permitiendo a cada uno de sus departamentos acceder a ésta. Administración de servidores: Podrá diseñar la seguridad y el flujo de información que requiere para maximizar el potencial de una empresa. centros de reservaciones de aerolíneas. «plenums».

WAO) hasta el cuarto de telecomunicaciones. • ANSI/EIA/TIA-570: Especifica normas para la instalación de sistemas de telecomunicaciones en áreas residenciales y comerciales de baja densidad. controlar los procesos y sistemas de administración de un edificio. El cableado estructurado. «WAO» (Work Area Outlets). es un sistema de cableado capaz de integrar tanto a los servicios de voz. medición y certificación de sistemas de cableado estructurado • TIA/EIA TSB-72: Regula la instalación de sistemas centralizados de fibra óptica • TIA/EIA TSB-75: Regula lo concerniente a espacios de oficinas abiertos u oficinas con mucho movimiento de personal Las normas EIA/TIA fueron creadas como norma de industria en un país. Rutas y espacios horizontales: Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. El cableado estructurado tiende a estandarizar los sistemas de transmisión de la información al integrar diferentes medios para soportar toda clase de tráfico.3. pasos y espacios necesarios para la instalación de sistemas estandarizados de telecomunicaciones. Estas rutas y espacios son los «contenedores» del cableado horizontal. • El cableado horizontal incluye los siguientes componentes: • Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. El cableado horizontal consiste de dos elementos básicos: • Cable horizontal y hardware de conexión: Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. datos y vídeo. pero se ha empleado como norma internacional por ser de las primeras en crearse. es otra norma internacional. • ANSI/TIA/EIA-607: Regula las especificaciones sobre los sistemas de tierra para equipos de telecomunicaciones • TIA/EIA TSB-67: Regula las especificaciones de equipos para la prueba. • ANSI/TIA/EIA-606: Regula y sugiere los métodos para la administración de los sistemas de telecomunicaciones. como los sistemas de control y 60 ADMINISTRADOR DE REDES DE COMPUTADORAS .HARDWARE DE RED A continuación se describen las normas internacionales para cableado estructurado: • ANSI/TIA/EIA-568-A: Documento principal que regula todo lo concerniente a sistemas de cableado estructurado para edificios comerciales • ANSI/EIA/TIA-569: Documento que especifica los estándares para los conductos.2 ELEMENTOS PRINCIPALES DE UN CABLEADO ESTRUCTURADO Figura 42 Face plate es la tapa decorativa que va colocada en el área de trabajo. 2. planos. reportes y hojas de trabajo. a Cableado horizontal El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet. ISO/IEC 11801. pero básicamente protegen la inversión del cliente. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo. La administración se refiere a documentación. automatización de un edificio bajo una plataforma estandarizada y abierta. etiquetado.

Figura 44 Tarjetas Interface de redes (Network Interface Card) NIC. En el se conectan los cables a la red. El rack (soporte metálico). . Figura 47 Sirve de base para los equipos y accesorios de red. • Figura 43 Modulo de entrada y salida (Input Output) RJ-45 hembra. Permite conectar su computadora a la red. Su punta termina en un RJ-45 macho. es una estructura de metal muy resistente. el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. El cableado horizontal típicamente tiene las siguientes características: • Contiene más cable que el cableado del backbone • Es menos accesible que el cableado del backbone Algunas consideraciones de diseño que debe tomarse en cuenta son los costos en materiales. pueden ser muy altos. Para evitar estos costos. En el patch panel llega el cableado de la red. estos son ajustados al Rack sobre sus orificios laterales mediante tornillos.HARDWARE DE RED Figura 46 . Figura 45 Patch cords son los cables de conexión a la red. y permite la fácil administración. mano de obra e interrupción de labores al hacer cambios en el cableado horizontal. en donde se colocan los equipos regeneradores de señal y los Patch-Panels. El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo: • • • Comunicaciones de voz (teléfono) Comunicaciones de datos Redes de área local • Los paneles de empate (patch). La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. generalmente de forma cuadrada de aproximadamente 3 m de alto por 1 de ancho. • Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. ADMINISTRADOR DE REDES DE COMPUTADORAS 61 . utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.

El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos.5/125 mm con instalaciones eléctricas que no sean de telecomunicaciones. cuartos de equipo y cuartos de telecomunicaciones. la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV). El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica. 22 AWG Fibra óptica fibras multimodo 62. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. cuatro pares.HARDWARE DE RED La topología del cableado siempre será de tipo estrella. 5e ó 6. tamaño y/o complejidad del equipo que contienen. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. b Cableado del backbone (vertical) e Cuarto de entrada de servicios El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio. audio y otros sistemas de telecomunicaciones. 62 ADMINISTRADOR DE REDES DE COMPUTADORAS . además de voz y datos. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones. La distancia horizontal máxima es de 90 metros independiente del cable utilizado. alarmas. El diseño de estos cuartos debe considerar. dos pares. Un cable para cada salida en los puestos de trabajo. seguridad. Todos los cables de la corrida horizontal deben estar terminados en cajillas y paneles. d Cuarto de equipo El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría 5. El cableado del backbone incluye medios de transmisión (cable). El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio. costo. con blindaje (STP) de 150 ohmios. incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. El cuarto de entrada puede incorporar el «backbone» que conecta a otros edificios en situaciones de campus. sin blindaje (UTP) de 100 ohmios. 22/24 AWG Par trenzado. Los tres tipos de cable reconocidos por ANSI/TIA/ EIA-568-A para distribución horizontal son: • • • Par trenzado. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. El espacio del cuarto de comunicaciones no debe ser compartido El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. c Cuarto de telecomunicaciones f Sistema de puesta a tierra y puenteado Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. Al establecer la distancia máxima se hace la previsión de 10 metros adicionales para la distancia combinada de cables de empate (3 metros) y cables utilizados para conectar equipo en el área de trabajo y el cuarto de telecomunicaciones. equipo de cómputo y/o conmutador de video. Esta es la distancia desde el área de trabajo hasta el cuarto de telecomunicaciones. terminaciones de cable y cableado de interconexión asociado.

ADMINISTRADOR DE REDES DE COMPUTADORAS 63 . la única diferencia entre ambos tipos de conexión es el cambio del par naranja y verde. switch.8) Para la conexión tipo A se tiene la siguiente configuración: Pin 1: Blanco verde Pin 2: V e r d e Pin 3: Blanco Naranja Pin 4: A z u l Pin 5: Blanco Azul Pin 6: Naranja Pin 7: Blanco Marrón Pin 8: Marrón Es muy importante recordar que cuando se conectan computadoras en red no sólo se las está conectando físicamente. sino que también se las está conectado eléctricamente. La forma de conectarización es la siguiente: • • T568A: Blancoverde / verde / blanconaranja azul / blancoazul / naranja / blancomarrón marrón T568B: Blanconaranja / naranja / blancoverde azul / blancoazul / verde / blancomarrón marrón 12345678 12345678 Existen dos formas de conectorización dentro de un sistema de cableado estructurado utilizando cables UTP. Es por esto que es de vital importancia aplicar una buena tierra física a la instalación eléctrica y así evitar sorpresas desagradables.5-6. hub con switch).2-7.HARDWARE DE RED g Puntos de consolidación Aquellos que nos permiten extender la distancia de un cableado sin la intervención de equipos activos (hub.) 2. los cuales se describen en el siguiente gráfico: / / / / Figura 48 Como usted puede observar. CROSSOVER 568 A TO 56 8B Figura 49 Configuración de pines (1. etc.4 INSTALACIÓN DE CABLEADO Para la conexión tipo B se tiene la siguiente configuración: Pin 1: Blanco Naranja Pin 2: Naranja Pin 3: Blanco verde Pin 4: Azul Pin 5: Blanco Azul Pin 6: Verde Pin 7: Blanco Marrón Pin 8: Marrón Observe que los pines centrales poseen el blanco y el color invertidos con respecto a los demás pines. Una descarga de voltaje puede dañar una o varias máquinas.4-5. hub con hub.7-8. Este último 568-A no se refiere a la norma sino al tipo de conectorización usado.3-2.1-4. Como se indica existen dos tipos de conectorización. Antes se tiene que aclarar que las formas existentes provienen de las normas EIA/TIA 568-A dentro de las cuales se dan dos tipos el 568-A y el 568-B.6-3. El cable de conexión cruzada conecta nodo a nodo (PC con PC.

y entre cada final y los conectores. con filo de diamante. permanentes o temporarios. Sistemas con conectores BFOC/2. Vienen rellenos con gel para mejorar la continuidad de la luz. deben realizarse empalmes entre los tramos. ST es un conector de fibra para monomodo o multimodo con uso habitual en redes de datos y equipos de networking locales en forma multimodo. Un acoplador es básicamente la transición mecánica necesaria para poder dar continuidad al paso de luz del extremo conectorizado de un cable de fibra óptica a otro.20 a 1dB. y luego se les practica un corte perfectamente recto a unos 5 ó 6 mm. condicionado a la coincidencia del perfil del pulido. se limpian con alcohol isopropílico. con un cortador (cutter o cleaver) especial. 64 ADMINISTRADOR DE REDES DE COMPUTADORAS . Figura 53 Conector monomodo ST Figura 51 Tipos de conectores de fibra óptica Se recomienda el conector 568SC pues este mantiene la polaridad. A continuación se describen dos tipos de empalmes: • Empalmes manuales o mecánicos: Son empalmes rápidos. Tester de LAN Ponchadoras Crimpeadoras Figura 52 Para la terminación de una fibra óptica es necesario utilizar conectores o empalmar pigtails (cables armados con conector) por medio de fusión. Debido a que una bobina de cable de fibra óptica no llega a superar los 2 km de longitud. Figura 50 Herramientas de instalación de cableado estructurado Con la fibra óptica se puede usar acopladores y conectores. uno de cada lado. Producen atenuaciones altas. mientras que la distancia entre dos repetidoras o centrales puede ser de 30 o 40 km. Pueden ser provistos también acopladores de tipo «híbridos». algunos de ellos se presentan en la siguiente figura: Los conectores y adaptadores multimodo se representan por el color marfil conectores y adaptadores monomodo se representan por el color azul. que pueden usarse. Para el caso de conectorización se encuentran distintos tipos de conectores dependiendo el uso y la normativa mundial usada y sus características. Esto ayuda a mantener la polaridad correcta en el sistema de cableado y permite al adaptador implementar polaridad inversa acertada de pares entre los conectores. por ejemplo. A las fibras se les retira unos 3 cm del coating (color). que permiten acoplar dos diseños distintos de conector. se denominan como A y B. para probar bobinas.HARDWARE DE RED Existen diferentes herramientas para la instalación de cables y conectores en el cableado estructurado. La posición correspondiente a los dos conectores del 568SC en su adaptador.5 y adaptadores (tipo ST) instalados pueden seguir siendo utilizados en plataformas actuales y futuras. del orden de 0.

• Empalmes por fusión: Son empalmes permanentes y se realizan con máquinas empalmadoras.2 PRUEBAS REALIZADAS EN LOS SISTEMAS DE CABLEADO ESTRUCTURADO A la hora de diseñar la red se debe tener en consideración las distancias máximas permitidas por la EIA/TIA en sus normas 568-A. Las limitaciones de longitud para los “puentes” de conexión cruzada y de cuerdas auxiliares en las instalaciones de conexión cruzada. Se mide en db. Este es el largo del cable desde la terminación mecánica del medio de telecomunicación en la conexión cruzada horizontal en el armario de telecomunicaciones. deben tener no más de 6 metros (20 pies) de largo. así como para cuerdas de equipo en el armario de telecomunicaciones. La distancia máxima horizontal debe de ser de 90 metros (295 pies). Por cada canal horizontal.10 dB) 90 metros 5 metros Figura 56 Escenario físico para distancias permitidas en el cableado estructurado 2.HARDWARE DE RED pasacorrientes horizontales. Al establecer distancia máxima para cada canal horizontal. manuales o automáticas. o bandejitas cerradas con dos pequeñas llaves que nos permiten introducir las fibras.8 pies) adicionales desde el conector de salida de telecomunicaciones hasta el área de trabajo. se consideró un total de 10 metros (33 pies) para cables en el área de trabajo. independientemente del tipo de medio. hasta el conector externo de telecomunicaciones en el área de trabajo.4. Figura 54 Los empalmes pueden ser cilindros con un orificio central. Mientras menor sea el valor de atenuación mejor será el canal de transmisión. puentes y cuerdas auxiliares que conectan cableado horizontal con equipo o cableado permanente. algunos de los cuales se mencionan a continuación: • Atenuación: Es la pérdida de potencia de la señal transmitida a lo largo del cable. Transmisor Receptor Figura 57 A mayor frecuencia mayor atenuación de la señal ADMINISTRADOR DE REDES DE COMPUTADORAS 65 .4. para luego fusionarlas con un arco eléctrico producido entre dos electrodos. para puentes y cuerdas auxiliares.01 a 0.1 DISTANCIAS MÁXIMAS PERMITIDAS EN EL SISTEMA DE CABLEADO ESTRUCTURADO 2. que luego de cargarles las fibras sin coating y cortadas a 90º realizan un alineamiento de los núcleos de una y otra. se adoptó un margen de 3 metros (9. incluyendo En el cableado estructurado se manejan ciertos parámetros en la medición de las señales propagadas a través del cable. Módulo I/O Patch Cord Cableado Patch Panel Patch Cord Hub Switch 5 metros Figura 55 Llegan a producir atenuaciones casi imperceptibles (0.

switch/ hub. 4. patch cord Realice etiquetado y canalización Realice pruebas de conexión que cumplan las normas usando comandos para determinar parámetros de la red o tester de LAN • • • 66 ADMINISTRADOR DE REDES DE COMPUTADORAS . se ubicarán todos los elementos necesarios distribuidos sobre una Transmisor Transmisor Transmisor Receptor Figura 59 El POWER SUM NEXT es la interferencia que producen todos los pares de un cableado sobre otro par. pudiéndose instalar columnas metálicas para descender hasta el puesto de trabajo.5 SISTEMAS Y ELEMENTOS DE CANALIZACIÓN Y DISTRIBUCIÓN DEL CABLEADO Transmisor Receptor Figura 58 El NEXT es la interferencia producida por un par sobre el otro. patch panel. falso suelo. tubo de PVC. 5. siempre que permita su instalación el diámetro de los conductores.HARDWARE DE RED • Diafonía (crosstalk): Es la interferencia producida por una señal de un par en otros pares. 3. de acuerdo a los siguientes pasos: 1. Falso techo: Para instalaciones de este tipo no es necesario instalar prácticamente ningún elemento adicional. jacks. seguridad de robo e incendios. Para la instalación de un sistema de cableado estructurado se puede usar toda la canalización de comunicaciones del edificio. Las canalizaciones pueden ser del tipo Ackermann (bandeja metálica y registros incrustados bajo el cemento del suelo. salvo en algunos casos que no tengamos las suficientes verticales dentro de la sala para acceder a algunos lugares.) Elementos a considerar en la canalización y distribución: • Falso suelo: La instalación en este medio es una de las más fáciles ya que sólo tendremos que levantar las baldosas para realizar el tendido del cable y para sacarlo a la superficie. tubo corrugado. En estilo de pruebas se divide en NEXT y POWER SUM NEXT 2. cruzado. etc. Sala de equipos: En la sala de equipos. falso techo. Actividad 6: Instalar componentes de cableado estructurado Instrucciones: Con la orientación del (de la) facilitador (a). instale compones básicos de cableado estructurado. Por esto. 2. será suficiente con un taladro y si el mecanismo va empotrado hay que mecanizar la baldosa. Canalizaciones: También se puede usar la canalización existente en el edificio para lo cual tiene que tener suficiente sección para albergar las mangueras y repartidores de planta. es preferible realizar el proyecto del edifico teniendo en cuenta las instalaciones que necesitará en cuanto voz. Consulte especificaciones técnicas de componentes Conecte y ponchar cables RJ45 directo. datos. donde se encuentran las centrales de abonados así como servidores. etc. consola y puntos de red cat 5e-6 Arme y monte rack.

no sólo el ADMINISTRADOR DE REDES DE COMPUTADORAS 67 . que es el período de vida medio de una instalación. Una lista no exhaustiva de los factores que hay que considerar en el momento de especificar un sistema de cableado son: • La estrategia en tecnologías de información de la empresa o institución El número de personas que van a ser soportadas por el nuevo cableado Servicios que debe soportar por puesto individual Localización. etc. sino también conocimiento del negocio de la organización. estrella y anillo. 2. estándares y cláusulas tipo pueden ser de aplicación. FACTORES RELEVANTES EN EL PROCESO DE ADQUISICIÓN En la definición del objeto del contrato y los requisitos inherentes al mismo. Se podrán añadir elementos que mejoren el servicio como SAI’s. Así mismo. finalmente.6. Es de suma importancia que todos los factores relevantes que intervienen en el proceso de contratación queden debidamente recogidos en el pliego de prescripciones técnicas que regule el contrato. tamaño y tipo de los edificios o plantas involucradas Grado de integración con los equipos actuales Disponibilidad de espacio para la localización de armarios y equipos de comunicaciones Nivel de prestaciones exigido al cableado Número probable de reubicaciones y cambios de distribución del personal en el edificio Requisitos de seguridad Costes del cableado y su instalación Procedimientos de mantenimiento que se quiera aplicar Los tres últimos subsistemas están formados por: • • • • Medio de transmisión Terminación mecánica del medio de transmisión. se describe cómo deben ser planteadas las especificaciones técnico funcionales para la elaboración del pliego de prescripciones técnicas.2 Se realiza en primer lugar un análisis de las necesidades del comprador.6. Un sistema de cableado estructurado se puede dividir en cuatro subsistemas básicos: • • • • Subsistema Subsistema Subsistema Subsistema de administración de distribución de “campus” distribución de edificio de cableado horizontal conocimiento de las distintas tecnologías existentes de cableado.HARDWARE DE RED pared. El sistema de cableado adoptado debe poder resolver las necesidades de servicios en los próximos 10 ó 15 años. a continuación se recogen los factores relevantes a tener en cuenta en el proceso de adquisición y. dada su complejidad. no existe un esquema ideal. Cada sistema de cableado tiene unas características. o preferiblemente en un armario o armarios de 19”.6 PROCESO DE ADQUISICIÓN DE UN SISTEMA DE CABLEADO 2. qué normas. paneles o tomas Cables de interconexión o cables puente • • • • • • • • • Los dos subsistemas de distribución y el de cableado horizontal se interconectan mediante cables de interconexión y puentes de forma que el sistema de cableado pueda soportar diferentes topologías como bus. realizándose estas configuraciones a nivel de subrepartidor de cada planta. diseño. regletas. así como en la valoración y comparación de ofertas de los licitadores pueden intervenir muchos factores y de muy diversa índole. es conveniente que las soluciones ofertadas por los licitadores sean recogidas en los cuestionarios disponibles a tal efecto: 2.1 ANÁLISIS DE NECESIDADES La elección de un sistema de cableado es un tarea que exige.

repartidores. 2.5 CONSIDERACIONES DE INSTALACIÓN El responsable de mantenimiento de la zona afectada por el cableado deberá especificar normas de instalación particulares que deban cumplirse en el proceso de instalación. todos ellos con características técnicas similares. conductos entre edificios. conductos verticales.6. de circunvalación y los cables horizontales no deberán tener puntos de corte entre los repartidores o entre los repartidores y los puntos de acceso. La instalación se realizará de acuerdo a las especificaciones de un proyecto de cableado el cual contendrá: memoria. así como con centralitas y otros equipos de comunicaciones • Rutas realizadas por el tendido de todos los cables • Número de puestos en cada área • Número de tomas por puesto • Posición y tipo de toma • Detalle del tipo de cables y conectores utilizado en las tomas • Espacios que hay que reservar para la instalación de los repartidores. planos. rosetas. Los locales que vayan albergar los distintos repartidores deberán reunir las siguientes características: • Ubicación que permita la fácil conexión con las infraestructuras de enlaces (conductos de llegada de los cables de la red pública.) y garantice una separación 2.3 CONSIDERACIONES TÉCNICAS El sistema de cableado solicitado deberá ser conforme con las normas.) • Dirección de obra • Tendido y puesta en funcionamiento • Certificación final • Mantenimiento Los costes de instalación de un nuevo sistema de cableado son elevados debido a las altas inversiones necesarias en materiales y los costes de mano de obra del tendido y la obra civil que pueda ser requerida. Se debe tomar en cuenta los siguientes puntos con respecto a planos: • Informe de la situación actual del cableado • Localización de todos los puestos de conexión • Localización de los distintos repartidores y su conexión entre sí. La calidad final de una instalación de cableado depende de dos factores fundamentales: • La calidad de los materiales empleados • La estricta observación de las «condiciones y reglas de instalación básicas» Los cables de distribución. incluyendo acceso y mantenimiento • Tipo de aplicaciones que puede soportar cada toma 2. etc.6. conducciones de cables. 68 ADMINISTRADOR DE REDES DE COMPUTADORAS . pliego de prescripciones técnicas y presupuesto.4 CONSIDERACIONES ECONÓMICAS En la actualidad existen una amplia gama de suministradores de sistemas de cableado estructurado.HARDWARE DE RED • • • De empresa Económicos Técnicos particulares Un importante factor diferenciador es el coste de cada solución. De igual manera se deberá respetar una distancia en relación con posibles fuentes de perturbaciones electromagnéticas. La aplicación de esta cláusula determina que el sistema de cableado ha de ser estructurado y emplear en cada uno de los subsistemas los tipos de cables autorizados por la norma.6. etc. Los costes involucrados en un proyecto de cableado se pueden agrupar en las siguientes categorías: • Ingeniería • Materiales (cables.

Siga las instrucciones paso a paso del asistente para instalar módem nuevo Para configurar un módem para una conexión de acceso telefónico utilice el siguiente procedimiento: 1. Haga clic en aceptar 3.2 metros) • Cables de corriente alterna • Mínimo 13 cm.6. puede utilizar este procedimiento: 1. ventiladores. Abra conexiones de red 2. No use los conversores de 9 a 25 clavijas que suelen venir con el hardware del mouse (ratón).7 COMPATIBILIDAD ELECTROMAGNÉTICA Los sistemas de cableado son susceptibles de producir en su funcionamiento energía electromagnética por las señales que transmiten así. aunque algunos cables no tienen todas las clavijas conectadas.6 CONSIDERACIONES DE SEGURIDAD consideración primordial evitar el paso del cable por los siguientes dispositivos: • Motores eléctricos grandes o transformadores (mínimo 1. Haga clic en la conexión de acceso telefónico que desee configurar ADMINISTRADOR DE REDES DE COMPUTADORAS 69 . Los materiales plásticos empleados deben generar poco humo en caso de incendios. onduladores.) Superficie del suelo determinado por el número de cables que deban conectarse La estructura del repartidor (una o dos caras) Suministro eléctrico que tenga en cuenta las necesidades y exigencias de los equipos de telecomunicaciones y de los equipos informáticos que se vayan a instalar Conexión directa a una tierra con un nivel de impedancia inferior a 5 ohmios Ventilación estática o dinámica 2. no producir vapores tóxicos o corrosivos y no favorecer la propagación del fuego.HARDWARE DE RED • • • • • mínima de 3 metros respecto de las principales fuentes de señales parásitas (transformadores. Para cables con 2 kVA o menos • Mínimo 30 cm. Si se le pide información de la ubicación.6. porque algunos de ellos no transmiten las señales del módem. Para cables de 2 kVA a 5 kVA • Mínimo 91 cm.2 metros) • Otras fuentes de interferencia electromagnética y de radiofrecuencia La primera consideración para el diseño de las infraestructuras de cableado es relativa a la seguridad del personal y de los sistemas respecto de: • El tendido eléctrico y el consiguiente peligro de descarga • Medidas de seguridad de las modificaciones que se puedan realizar en la estructura del edificio • Comportamiento del sistema de cableado en caso de incendio Respecto a este punto hay que considerar que los cables empleados emplean distintos tipos de plásticos en su construcción. SAIs. como verse afectados por perturbaciones electromagnéticas exteriores (cables de energía.) A momento de establecer la ruta del cableado de los clósets de alambrado a los nodos es una Si va a instalar un módem externo y no se proporciona cable. La mayoría de los cables funcionan. etc. Para cables con más de 5 kVA • Luces fluorescentes y balastros (mínimo 12 centímetros) • Intercomunicadores (mínimo 12 cm) • Equipo de soldadura • Aires acondicionados. etc. Haga clic en agregar en la pestaña módems 4.7 INSTALACIÓN Y CONFIGURACIÓN DE TARJETAS DE RED Y MÓDEM 2. Si desea instalar un módem en el sistema operativo Windows XP. ascensores. aparatos eléctricos. especifique la información de marcado de su ubicación. 2. calentadores (mínimo 1. Abra opciones de teléfono y módem en el panel de control. 2. consulte las instrucciones del fabricante para conocer los requisitos de cables. iluminación.

y en las que se puede añadir redundancia para mejorar la seguridad. si desea habilitar el altavoz del módem 2. al iniciar. las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten. Seleccione del la pestaña general la opción protocolo Internet TCP/IP 4. 5. el principal foco de optimización en las prestaciones de las computadoras. usualmente son 802. Con el uso de varios discos. del sistema de memoria de disco.HARDWARE DE RED 3. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC. Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión. Haga clic en inicioàpanel de controlàconexiones de red 2. Quite la tapa de la parte posterior del CPU que se halle directamente frente a la ranura de inserción que usará Tome la tarjeta por las orillas. en hexadecimal llamado MAC (no confundir con Apple Macintosh). también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet. hay una amplia variedad de formas en las que se pueden organizar los datos.11g. realice los siguientes pasos: 1. Haga clic en aceptar 2. 6e y 7 que trabajan a frecuencias más altas.11b y 802. 7. 70 ADMINISTRADOR DE REDES DE COMPUTADORAS .8 ALMACENAMIENTO RAID La velocidad en la mejora de las prestaciones en la memoria secundaria ha sido considerablemente menor que la velocidad de mejora en procesadores y en memoria principal. 5.11b que transmite a 11 Mbps con una distancia teórica de 100 metros. 802. 3. realice el siguiente procedimiento: 1. La más popular es la 802. 4. normalmente 10 Mbps ó 10/100 Mbps. Cada tarjeta de red tiene un número identificativo único de 48 bits. alinéala sobre la ranura e insértala completamente con firmeza Asegure el gabinete con el tornillo provisto Coloque la cubierta y conecte la computadora. Haga doble clic en la conexión de área local que desea configurar 3. quite la cubierta y localice la ranura PCI (Peripheral Component Interconnect) que utilizará Es posible que se le pida insertar el CD que contiene los controladores de la tarjeta que acaba de instalar.11a. Haga clic en propiedades 5. utilizando también cable de par trenzado. Desconecte la computadora. el sistema reconocerá la tarjeta de video automáticamente. Se le denomina también NIC a un sólo chip de la tarjeta de red. Haga clic en cambiar la configuración de esta conexión en tareas de red Haga clic en el módem que desea configurar en la opción conectar mediante la pestaña general Haga clic en configurar Active las casillas de verificación de las opciones que desee habilitar en características de hardware Active la casilla de verificación habilitar el altavoz del módem. También son NIC las tarjetas inalámbricas o wireless. Si desea instalar una tarjeta de red. este chip se encarga de servir como interface de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un PC). Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE. Si desea configurar las propiedades de la tarjeta de red (conexión de red de área local). 6. Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). 4. sólo siga las instrucciones en pantalla del asistente del controlador. Esta desigualdad ha hecho quizá. pero de categoría 6. Esto podría dificultar el desarrollo de esquemas de bases de datos que se puedan usar en numerosas plataformas y sistemas operativos. Actualmente se están empezando a utilizar las de 1000 Mbps. Configure direccionamiento IP (dinámico o estático) y DNS (dinámico o estático) 6.

y distribuir los datos de forma que se habiliten accesos simultáneos a los datos a través de distintas unidades. La estrategia es sustituir una unidad de disco de gran capacidad por varias unidades menores. ficheros críticos Aplicaciones con muchas E/S. Aunque permitiendo que varios cabezales y actuadores operen simultáneamente se consiguen mayores velocidades de E/S y de transferencia. conocidos como RAID (“Redundant Array of Independent Disks”. El problema es que no provee mecanismo de tolerancia a fallos. Acceso independiente 4 5 Paridad distribuida en bloques intercalados Excelente/Regular Excelente/Regular Grado de petición alto. pero designan diseños de arquitectura diferentes que poseen tres características comunes: • RAID es un conjunto de unidades físicas de disco vistas por el sistema operativo como única unidad lógica • Los datos se distribuyen a través de las unidades físicas de un conjunto • La capacidad de los discos redundantes se usa para almacenar información de paridad. El esquema RAID consta de seis niveles independientes. así. • Raid 5: Es muy rápido y provee tolerancia a fallos. pero lo que hace el raid (sw o hw) decide donde lo graba para así hacer más rápida la transferencia. que todavía se usan. o mejoras en el rendimiento y redundancia. El artículo perfilaba varias configuraciones y aplicaciones RAID e introducía las definiciones de los niveles RAID. tales como imágenes. la industria está de acuerdo con los esquemas estandarizados para el diseño de bases de datos para discos múltiples. El problema es la velocidad que es lenta. Puede haber muchas buenas razones para usar RAID. efectivamente. • Raid 1 (Espejismo): Todo se graba en dos discos exactamente iguales. el uso de varios dispositivos incrementa la probabilidad de fallo. lectura intensiva. desde cero hasta cinco. El problema es que necesita lo menos 3 discos. Los sistemas de redundancia de almacenamiento más utilizados son: • Raid 0 (Striping): Tiene 2 o más discos que se ven como 1 sólo. se mejoran las prestaciones de E/S y se posibilita un aumento más fácil de la capacidad. Tabla 17 Comparación de niveles de los sistemas de almacenamiento redundante ADMINISTRADOR DE REDES DE COMPUTADORAS 71 . Entre ellas se encuentra la posibilidad de combinar varios discos físicos en un único dispositivo “virtual” más grande. conjunto redundante de discos independientes). GRADO DE E/S (SOLICITADO) Tiras largas: excelente Bueno/Regular Pobre Pobre Excelente/Regular GRADO DE TRANSFERENCIA DE DATOS (L/E) Pequeñas tiras: excelente Regular/Regular Excelente Excelente Excelente/Regular APLICACIÓN TÍPICA Aplicaciones que requieren altas prestaciones con datos no críticos Controladores de sistemas. Estos niveles no implican una relación jerárquica.HARDWARE DE RED Afortunadamente. hacer hincapié en la necesidad de redundancia. relativamente CATEGORÍA Estructura en tiras NIVEL 0 DESCRIPCIÓN No redundante lentas. RAID se propuso para disminuir el aumento de la diferencia entre la velocidad del procesador y las unidades de disco electromecánicas. Para compensar esta disminución de seguridad. RAID utiliza la información de paridad almacenada que habilita la recuperación de datos perdidos debido a un fallo de disco. que garantice la recuperación de los datos en caso de fallo de disco El término RAID fue originariamente ideado en un artículo de un grupo de investigación de la Universidad de California Berkeley. CAD Estructura en espejo Acceso paralelo 1 2 3 Espejo Redundante con código Hamming. La única contribución de la propuesta RAID es. Bit de paridad intercalado Bloque de paridad Intercalado. si se daña uno le queda el otro.

Si los segmentos son iguales. las dos tarjetas de interfaz de red usadas en el servidor o estación de trabajo. y la regeneración de paquetes remitidos permite a la tecnología de conmutación dividir una red en dominios de colisión separados. y disminuyen drásticamente los radios de colisión globales. los conmutadores examinan cada paquete y lo procesan en consecuencia en lugar de simplemente repetir la señal a todos los puertos. por lo que muchas redes conectan nodos de alto tráfico a un puerto dedicado del conmutador. y el conmutador deben soportar operación en modo Full Duplex.HARDWARE DE RED 2. La regeneración de paquetes permite diseñar redes de mayores distancias y más nodos. El filtrado de paquetes. Muchos conmutadores ofrecen enlaces de alta velocidad.3 CSMA/CD que sólo permite que las estaciones puedan enviar y recibir de una en una Aplicaciones multimedia Latencia al utilizar repetidores El objetivo de Ethernet es proporcionar máximo esfuerzo de entrega y permitir que todos los dispositivos transmitan en un sistema basado en la igualdad. 72 ADMINISTRADOR DE REDES DE COMPUTADORAS . Ethernet por definición es una tecnología semidúplex. Para usar Full Duplex. el paquete se descarta («se filtra»). Los servidores y usuarios potentes pueden aprovecharse de un segmento completo para un único nodo. es otro modo de acelerar el acceso a ordenadores críticos. Full Duplex dobla el ancho de banda potencial en ese enlace y proporciona 20 Mbps en Ethernet y 200 Mbps para Fast Ethernet.3 puede verse afectado por las siguientes condiciones: • • • • Difusiones enviadas en 802. si el canal está ocupado no transmite. cada segmento es un dominio de colisión independiente. Cuando un paquete es recibido por el conmutador. si los segmentos son diferentes. éste examina las direcciones hardware (MAC) fuente y destino y las compara con una tabla de segmentos de la red y direcciones. A diferencia de los concentradores. como Fast Ethernet o FDDI. Una red compuesta de varios conmutadores unidos mediante estos enlaces («uplinks») rápidos se denomina red de «troncal colapsado». Dedicar puertos de conmutadores. Existen varios factores que permiten ampliar las posibilidades de las LAN: • • • CPUs más rápidas Sistemas operativos más rápidos Aplicaciones intensivas de red. Full Duplex es otra forma de incrementar el ancho de banda dedicado a servidores o estaciones de trabajo. Los conmutadores pueden conectar tipos de redes diferentes (como Ethernet y Fast Ethernet) o redes del mismo tipo. Un nodo antes de empezar a transmitir tiene que escuchar el medio para comprobar si alguien está transmitiendo. entonces el paquete es «remitido» al segmento apropiado.9 CONMUTACIÓN Y PUENTEO Los conmutadores ocupan el mismo lugar en la red que los concentradores. Los conmutadores trazan las direcciones Ethernet de los nodos que residen en cada segmento de la red y permiten sólo el tráfico necesario para atravesar el conmutador. como las aplicaciones cliente/servidor Ethernet utiliza un medio de difusión para enviar y recibir y el rendimiento de una LAN 802. En redes conmutadas. que pueden usarse para combinar conmutadores o proporcionar mayor ancho de banda a servidores específicos que tienen mucho tráfico. a nodos individuales.

La atenuación se produce por la resistencia eléctrica que ofrece el medio. La distancia que una LAN puede cubrir está limitada por la atenuación. El tiempo de transmisión es el tiempo que una trama o paquete tarda en trasladarse desde la capa de enlace de datos hasta la capa física. y que el rendimiento de la red baje. En las redes LAN es posible mejorar el rendimiento utilizando: • • Ethernet Dúplex Segmentación de la LAN Una red puede dividirse en unidades más pequeñas llamadas segmentos. El avance en la capacidad de computación de los nodos de una red ha provocado la necesidad de mayor necesidad de ancho de banda para las nuevas aplicaciones. Actualmente en la comunicación de datos. Este tipo de comunicación requiere el uso de dos pares de cable y una conexión conmutada entre cada nodo. La conmutación LAN alivia los problemas de ancho de banda y cuellos de botella creando microdominios de colisión en los que se encuentra una PC y un puerto del switch. La probabilidad de que haya una colisión es directamente proporcional al número de hosts de la red. lo que puede provocar congestión en la red. todos los equipos de conmutación realizan dos operaciones básicas: • Conmutación de tramas de datos: Esto ocurre cuando una trama llega a un medio de entrada y se transmite a un medio de salida 73 Las ethernets dúplex permiten que se pueda enviar y recibir a la vez por el medio. también llamada retraso de propagación es el tiempo que tarda una trama o paquete en ir desde un origen hasta el destino. también depende de qué tipo de dispositivos atraviese. Un puente aumenta la latencia entre un 10 y un 30% debido a la toma de decisiones necesaria para la transmisión de la información. Estas nuevas aplicaciones suelen ser intensivas de red. Este tipo de red se llama Ethernet conmutada en la que el rendimiento puede llegar a cerca del 100%. Si Ethernet es igual a 10 Mbps. ADMINISTRADOR DE REDES DE COMPUTADORAS . los cuales regeneran la señal en un entorno Ethernet. no es lo mismo pasar a través de un switch que a través de un router.HARDWARE DE RED En el caso de que se produzca una colisión se enviará la señal de atasco y las estaciones afectadas esperarán un tiempo aleatorio antes de volver a comenzar a transmitir.2 microseg. La latencia no depende únicamente de la distancia y el número de dispositivos. Cada segmento va tener su propio dominio de colisión. Para poder ampliar la distancia se utilizan repetidores. Figura 60 Segmentación LAN Una LAN segmentada con puentes proporciona más ancho de banda por usuario ya que hay menos usuarios por segmento (1 segmento = 1 puerto). Los puentes son elementos pasivos y funcionan en la capa de enlace de datos tomando decisiones mediante las direcciones MAC. En el caso que un host se quiera comunicar con otro conectado al switch se crean circuitos virtuales que sólo existen dentro del switch. Una congestión puede provocar retardos excesivos. Esta conexión se considera como de punto a punto y por tanto libre de colisiones. 1 byte tarda 800 ns y 64 bytes tardan 51200 ns o 51. con lo que al reducir el número de colisiones aumentamos el rendimiento de la red. La latencia.

Un puente transmite datagramas de un segmento a otros. 2. las revisiones de software cargadas en los conmutadores son más complejas que las demás diferencias que demuestran. A continuación se describen los comandos IOS estándar: • Connect: Establecer una sesión Terminal (telnet) con otro dispositivo • Enable (activar) (activar): Aplica el modo de ejecución privilegiado al dispositivo • Exit (salir): Procede a una desconexión del dispositivo. pero importantes. El primer tipo. La latencia añadida por un switch es de 21 microsegundos al proceso de trasmisión. IOS Los recursos físicos del conmutador es un término que se aplica colectivamente a todos los elementos 74 ADMINISTRADOR DE REDES DE COMPUTADORAS . cerrando cualquier sesión telnet • Ping: Envía paquetes de solicitud de “eco” del protocolo de mensajes de control de Internet y recibe respuestas de “eco”. en los conmutadores se usan dos tipos principales de software de sistema operativo IOS (sistema operativo de interred) y personalizado.1 FUNDAMENTOS SOBRE LOS FABRICANTES.9. La dotación de algunos fabricantes incluye una amplia variedad de conmutadores. examina la dirección MAC de los datagramas entrantes y crea una tabla de destinos conocidos. El sistema IOS controla todas las funciones del dispositivo (conmutadores. todos ellos ligeramente distintos entre sí en aspectos menores. denominado IOS estándar. • Resume (reanudar): Reanuda una sesión telnet • Show (mostrar): Comando de visualización • Telnet: Se usa para el mismo fin que el connect El término “bridging” se refiere a la tecnología en la cual un dispositivo (puente) conecta dos o más segmentos de la LAN. las tramas se conmutan tomando como base la información de la dirección MAC.) Normalmente. desde el seguimiento hasta la configuración. Sin embargo. Esto permite maximizar el ancho de banda de la red. Desafortunadamente. La conmutación permite que muchos usuarios se comuniquen en paralelo a través de los circuitos virtuales del switch. Con la conmutación de capa 2. Puentes y switches conectan segmentos LAN. Básicamente. Suele ser más fácil habituarse a los conmutadores que usan IOS.HARDWARE DE RED • Mantenimiento de las operaciones de conmutación: Un switch desarrolla y mantiene las tablas de conmutación de hardware y software que intervienen específicamente en el proceso de conmutación. Los switches crean un dominio de colisión por puerto. es muy similar a la interfaz de línea de comandos usada en los enrutadores. El protocolo de árbol de extensión (spanning tree) tiene como función permitir la duplicidad de rutas conmutadas sin sufrir la latencia de los bucles de red. en los conmutadores se emplean dos clases de sistema IOS. pero pueden crear dominios de difusión por puerto o agrupaciones de estos creando lo que se llaman VLANs. Con la conmutación de capa 3. Los switches utilizan la CAM (Content Address Memory) para almacenar las direcciones de cada uno de los puertos. utilizan una tabla de direcciones MAC para saber el segmento al destino y reducen tráfico. enrutadores etc. Este IOS utiliza un número relativamente amplio de comandos para realizar todas las tareas del dispositivo. La diferencia entre la conmutación de capa 2 y capa 3 es el tipo de información que se encuentra dentro de la trama y que se utiliza para determinar la interfaz de salida correcta. Cuando un puente se activa y empieza a operar. ya que la interfaz de línea de comandos que utilizan suele corresponderse en gran medida con la empleada en los conmutadores de la mayoría de fabricantes. las tramas se conmutan tomando como base la información de la capa de red. la interfaz de usuario es por línea de comandos pero existen interfaces gráficas.

2 CONFIGURACIÓN BÁSICA Por defecto un switch de algunos fabricantes tiene asignado un tiempo de vida de entradas en la tabla MAC de 300 segundos (5 minutos). 2.9. Si desea ver el tiempo de vida se puede usar el comando “sh mac address-table aging-time”. la memoria ROM y la UCP. etc. consola. el uso de listas de acceso Enrutamiento: Quiere decir que el conmutador está capacitado para enrutamiento Tecnologías y características de los conmutadores: • Serie: Denota la línea del conmutador • Modelo de conmutador: Indica el modelo individual • Clasificación: Se refiere a la clasificación del conmutador dentro del modelo jerárquico de red • Configuración: Si es fija o modular • Tipo de IOS: Si utiliza estándar o una interfaz a medida • Tipos de puertos (Ethernet. Algunos de los dispositivos externos más comunes son el puerto de consola. Fast Ethernet.HARDWARE DE RED • • • Terminal: Define la mayoría de los requisitos de configuración en la sesión terminal (telnet. el puerto auxiliar (AUX). show y clear) y de una serie de comandos secundarios para llevar a cabo todas las tareas. Entre los componentes internos más comunes en la memoria RAM. los puertos Ethernet y Fast Ethernet y los puertos serie. Para eliminar entradas aprendidas dinámicamente se puede usar el comando “clear mac address-table dynamic” (todas las entradas) o “clear mac address-table dynamic address @MAC” (elimina la dirección @MAC de la tabla) o clear mac address-table dynamic interface IFACE” (para las MACs de una interfaz) o clear mac address-table dynamic vlan VLANID” (todas las MACs de una VLAN). según información del fabricante (por ejemplo Cisco) • VLAN: Indica que el modelo admite VLAN • DCHP: Admite asignación dinámica de su dirección IP • DNS: Admite la resolución de nombres desde la interfaz mediante el uso de DNS Los componentes internos de los conmutadores varían ligeramente según la función del dispositivo. en cierta medida.) Traceroute: Descubre el camino que se toma para ir de un punto a otro enviando paquetes con el valor inferior del campo de vida (TTL. FF y Netflow) de capas 2 y 3 (si es pertinente) disponibles en el modelo • PPS: Indica los paquetes por segundo de este modelo. los requisitos de potencia y la modularidad (configuración fija o modificable). se utiliza únicamente en algunas series de conmutadores. Para ver la tabla MAC de un switch usted puede usar el comando “sh mac address-table”. • • • • RMON: Señala que el conmutador admite monitorización remota L3-IP: Indica que el conmutador admite conmutación capa 3 sobre IP Listas de acceso: Indica que el conmutador admite.3 VLANS Se define una VLAN como una red broadcast. etc. Time to Live) IP: Está formado por muchos subcomandos que realizan una amplia variedad de funciones cuyo único vínculo en común es que todas cumplen papeles específicos en el entorno IP El segundo tipo. CT. 2.): Indica los puertos máximos disponibles en cada modelo de conmutador • Limite de direcciones MAC: Número máximo de direcciones MAC que pueden figurar en la tabla de direcciones en un momento dado • Métodos de conmutación: Enumera los métodos de conmutación (SF. Cada uno de los puertos de un router es una red broadcast por definición y por tanto una red IP. Este tipo de IOS hace uso de tres comandos principales (set.9. ADMINISTRADOR DE REDES DE COMPUTADORAS 75 . mecanismo de aprendizaje dinámico y ninguna estrada estática en la tabla.

no se puede ir desde una VLAN a otra directamente a través del switch. 1003. 1002. Si el resultado es el mismo. VLAN 1. Para definir VLANs en un switch debe utilizar los siguientes comandos: • Sw# vlan database • Sw(vlan)# vlan VLAN-ID [ ?donde VLAN-ID tiene rango 0001 – 1005. el cliente sabrá que el destino es remoto y que necesita utilizar un enrutador para acceder al cliente destino. FFDI. Un router tiene que ser capaz de conectar redes Ethernet y Token Ring independientemente de las capas de nivel inferior sin cambiar el direccionamiento de nivel 3. Si se define una VLAN para un uso específico es mejor usar otras VLANID distintos al 1. Suponiendo que hace falta un enrutador. lista todas las VLANs existentes Una vez que la VLAN está creada hay que asignar interfaces a la VLAN] Puede utilizar los siguientes comandos switchport para asignar de forma estática puertos a una VLAN: • Sw(config)# interface e0/1 • Sw(config-if)# switchport mode access [?define VLANs en modo estático] • • • Sw(config-if)# switchport access vlan VLANID [?asignar el puerto a la vlan] Sw(config-if)# exit Sw(config)# exit 2. Cuando disponga de la dirección MAC del enrutador. lo que indica que necesita procesar el paquete. Un switch CISCO de la gama 2950 permite crear hasta 1024 VLANs. También es evidente que para viajar desde una VLAN a otra hay que pasar obligatoriamente por el router. La función del router es retransmitir un paquete de un enlace de datos a otro y esto lo hace mediante dos funciones: • • Función de routing Función de switching El enrutamiento funciona de la manera siguiente. se construirá el paquete utilizando la dirección IP del dispositivo final. Es evidente que si un puerto de router debe soportar N VLANs (N redes IP) el puerto deberá tener N direcciones IP. Si el resultado es diferente. a su propia dirección IP) y la dirección IP de destino. Eso significa que con un puerto de router conectado al switch va a crear tantas VLANs (redes broadcast) como el software del switch nos permita. todos los puertos pertenecen a la VLAN nativa. se crea la VLAN con NOMBRE y NUMERO. Cuando se enciende un switch. una por cada VLAN creada. a continuación. el cliente sabrá que podrá encontrar la dirección MAC del mecanismo de destino utilizando una transmisión con el protocolo de resolución (ARP). El cliente aplica el proceso AND a la dirección IP de origen (preferiblemente. 76 ADMINISTRADOR DE REDES DE COMPUTADORAS . La VLAN nativa por definición es la VLAN-ID=1. De esta manera. Si no asigna el vlan-id. Éste examina el paquete.HARDWARE DE RED Para ahorrar puertos de router se pueden crear redes broadcast (redes IP) en un switch mediante software.)] • Sw(vlan)# name VLAN-NAME • Sw(vlan)# exit • Sw# show vlan VLAN-ID [?lista parámetros de una VLAN determinada. El estándar de “trunking” es el protocolo IEEE802.1Q. TR. del mismo modo que el tráfico broadcast de nivel 2 (por ejemplo las tramas ARP) no se propagan entre VLANs distintas. determinará cuál es la dirección MAC para la pasarela por omisión que emplee una transmisión ARP. Para conseguir esta segmentación de nivel 3 se utiliza un protocolo específico llamado de “trunking”. pero usando la dirección MAC del enrutador. advierte que se ha utilizado una dirección MAC. el cliente examinará la dirección IP introducida como pasarela por omisión en su configuración. examina la dirección IP de destino que contiene dicho paquete. etc. 1004 y 1005 son VLANs por defecto para diversos tecnologías de nivel 2 (Ethernet.10 ENRUTAMIENTO Los routers tienen la capacidad de manipular paquetes encapsulados en distintas tramas de nivel inferior sin cambiar el direccionamiento de nivel 3 de los paquetes. Es decir.

Fast Ethernet. IPsec (admite IP security). • Para empresas empresas: Están destinados para grandes redes privadas y proveedores de servicios (típicamente ISP). IPX. • Tipos de puertos (Ethernet. SNMP. pero si existe un cambio de topología se tienen que realizar las modificaciones de forma manual. • Enrutamiento dinámico: El administrador lo único que configura es una configuración de routing y es el mismo protocolo de enrutamiento el que se encarga de administrar los cambios de topología mediante el envío periódico de información de enrutamiento. Ningún tráfico de actualización. Estos enrutadores se emplean principalmente como pasarela para acceder al resto de la organización. AAA (servicios de autenticación y contabilidad). oficinas muy pequeñas o el propio domicilio. • Configuración: Indica si el enrutador tiene configuración fija o modular • Interfaz de numeración: Denota el estilo de interfaz de numeración del enrutador en cuestión. retransmisión DHCP. que puede ser tipo de puerto. La mayoría de enrutadore de una serie determinada se basan en los mismos elementos de hardware y software y presentan características similares. conmutación X. etc.): Aquí se recoge una relación • • • • • de los puertos máximos disponibles en el modelo de enrutador de que se trate. Protocolos de enrutamiento: Los principales protocolos de enrutamiento admitidos por el enrutador Modelo UCP: Indica el modelo de UCP utilizado DRAM estándar y máxima: Indica la DRAM estándar y máxima de procesador de rutas disponible para el modelo PPS: Denota los paquetes por segundo del modelo Capacidades: Se detallan algunas características más comunes del enrutador como: Servidor DHCP. listas de acceso. se pueden dividir en cuatro categorías: • SOHO (Small offices/home Offices): Están diseñados para su uso en entornos muy limitados. Enrutamiento ventajas Estático Le permite obtener conocimiento de la topología especial de red Actualizaciones de tablas manuales Múltiples rutas entre el origen y el destino Volver a enrutar el tráfico automáticamente alrededor de una falla sin intervención del administrador de red desventajas No se adapta a ningún cambio que se de en la red Sólo hay una forma de llegar y salir de la red Dinámico La administración no es sencilla Tabla 18 Comparación entre los tipos de enrutamiento ADMINISTRADOR DE REDES DE COMPUTADORAS 77 . • Para sucursales: Se utiliza típicamente en las oficinas con unos 200 anfitriones. con necesidad de acceso a Internet por medio de una línea DSL. RMON. • Oficinas de tamaño medio: Tienden un puente entre los sucursales y los destinados a empresas. es decir. De esta forma su principal función consiste simplemente en realizar tareas básicas de enrutamiento y suministrar una traducción de soportes LAN a WAN.25/ATM/Frame Relay. Admiten características extraordinarias avanzadas que se ejecutan en circuitos integrados específicos de aplicaciones más que un programa de software. etc. QoS (calidad del servicio). cortafuegos. • Modelo: Indica los modelos individuales de los enrutadores de cada serie • Clasificación: Señala la clasificación del enrutador. VPN. NAT. etc. Suelen ser modulares. que puede ser SOHO. gestión de colas avanzadas. tienen una gama amplia de interfaces posibles y admiten la mayoría de las características más comunes. Existen dos tipos de enrutamiento: • Enrutamiento estático: Se administra de forma manual por el administrador de la red.HARDWARE DE RED Los enrutadores según su entorno al que están destinados. RADIUS. Características de los enrutadores: • Serie: Denota la línea del enrutador. ranura/ puerto y tarjeta/puerto. de tamaño medio. normalmente con un número de usuario inferior a 50. es el administrador el encargado de actualizar las rutas. para sucursales.

0. incluyendo IP.0/16 10.16. incluyendo las siguientes: • Envía tablas de enrutamiento a los enrutadores vecinos en intervalos preestablecidos • Utiliza relojes de actualización. IGRP.0/2 172. como tal. las únicas rutas de las que tiene constancia son las redes a las que está directamente conectado.0.0.0. EIGRP y OSPF. En la versión 1. Es un protocolo de enrutamiento de vectores de distancia y.0/16 Destino 172.1. b IGRP Figura 61 Configuración de la red añadiendo una ruta estática 10. también resulta muy fácil de configurarlo. no válidos. por ejemplo el protocolo IP.0.0. Entre ellos se encuentra el RIP. de espera y de limpieza de rutas • No admite las máscaras VLMS • Utiliza el horizonte partido.HARDWARE DE RED Destino 192. y su versión 1 se define fundamentalmente en RFC 1058. 78 Se trata de un protocolo de enrutamiento híbrido y equilibrado que resuelve muchas de las deficiencias del protocolo IGRP en redes de empresas. Cuando un enrutador se inicializa.0.0/8 Router CG1 Salto siguiente I/F de salida … E0/0 … E0/1 172.1 PROTOCOLOS Existen dos tipos de protocolos para el ruteo: • Protocolo enrutados enrutados: Todo protocolo que proporcione un esquema de direccionamiento a nivel 3.168.31.31.0/16 10.1. el enrutador transmite información sobre todas las redes conocidas a todas las redes directamente conectadas.16. c EIGRP 2. entre las cuales cabe enumerar las siguientes: • Consumo reducido • Soporte para VLMS y CIDR • Soporte para redes no contiguas • Soporte para resumen de ruta manual • Grupos de convergencia extremadamente cortos • Generación de topología libre de bucles • Soporte para varios protocolos de red.10. Se trata de un protocolo que no depende del fabricante.0.0/8 al router CG1.0/8 Destino 172.16.0/16 172.2 E0/0 Router TDC Salto siguiente I/F de salida … E0/0 … E0/1 Router central Salto siguiente I/F de salida … E0/0 … E0/1 Métrica … … 2 Métrica … … Métrica … … a RIP Tabla 19 Enrutamiento de los dispositivos (routers) de la figura 61. Esta independencia del fabricante proporciona al protocolo RIP la ventaja de que pueden manejarlo múltiples fabricantes simultáneamente.0. IPX y AppleTalk ADMINISTRADOR DE REDES DE COMPUTADORAS . El RIP es un protocolo de enrutamiento de vectores de distancia destinado a redes redundantes pequeñas y medianas. • Protocolo de enrutamiento: Protocolo que proporciona mecanismos para compartir información de enrutamiento. Al tratarse de un protocolo tan sencillo. las actualizaciones provocadas y el envenenamiento de ruta En el caso que sólo haya una ruta a un destino puede ser recomendable el utilizar únicamente para esta ruta un enrutamiento estático para ahorrar en el intercambio de información por los protocolos de routing.0. presenta la mayor parte de los procedimientos operativos de la versión 1 del protocolo RIP.

El sistema de arranque se almacena en la memoria ROM (Read Only Memory=Memoria de sólo lectura). las ACL. los requisitos de potencia y la modularidad (configuración fija o modificable). la que toma el control inicialmente. el panel posterior y la RAM no volátil (NVRAM). que se puede borrar y reprogramar. El contenido de la memoria Flash se conserva en caso de cortes de energía o durante los reinicios del router. lo que proporciona un grado de control muy preciso sobre la funcionalidad del enrutador.HARDWARE DE RED d OSPF Este protocolo traza un mapa completo de una interred y luego escoge el camino de menor coste basándose en dicho mapa. Los componentes internos de los routers varían ligeramente según la función del dispositivo. mientras que el cuerpo principal de éste se almacena en la memoria especial (flash). la memoria ROM. Siempre que sea preciso utilizar alguna clase do coincidencia condicional. Sin embargo.10. Cada enrutador tiene un mapa completo de toda la red. Las ACL permiten controlar qué clase de coincidencia efectúa un enrutador en relación con una determinada función. un router necesita un sistema de arranque (bootstrap). al que se la han eliminado una serie de componentes físicos y funcionalidades lógicas que no necesita para su trabajo. el puerto auxiliar (AUX).2 LISTAS DE ACCESO Las listas de acceso. los puertos serie y las ranuras PCMCIA. que se almacena en el módulo de 2. en el caso de los routers Cisco). Por ejemplo si no existe una forma de especificar de forma condicional qué paquetes pueden enviarse de una red a otra (como es el caso de Internet). o bien denegar todos los paquetes. denominado archivo de configuración. encargado de realizar un chequeo del resto de los componentes antes de pasar el control a un sistema operativo (Cisco IOS. la UCP. Toma de cable Botón concentrador/ no concentrador ROSI acceso básico . los puertos Ethernet. Entre los componentes internos más comunes son los módulos RAM. también llamadas listas de control de acceso (ACL. el usuario tendrá que autorizar el envío de todos los paquetes.Conectar para . mientras que se le han añadido otros componentes de hardware y de software que le ayudan en su trabajo de enrutamiento. proporcionan la herramienta a seleccionar. Algunos de los dispositivos externos más comunes son el puerto de consola. incluyendo el filtrado de ruta y la utilización de determinados comandos show. permitiendo con ello las actualizaciones necesarias. Como todo ordenador. como el envío de paquetes. El control general a través del filtrado de paquetes constituye una función primaria de las ACL. si un enlace falla. junto con una parte básica del sistema operativo. Acces Control Lists).10. 2. Las funcionalidades operativas de los routers son configurables mediante una serie de instrucciones escritas en un fichero de texto. las ACL se pueden utilizar como comandos más complejos (como los mapas de rutas o listas de distribución). constituyen los mecanismos principales de filtrado de paquete en la mayor parte de los enrutadores.alimentación con bloqueo Figura 62 Erutador con sus puertos de serie cisco 800 ADMINISTRADOR DE REDES DE COMPUTADORAS 79 .3 FUNDAMENTO SOBRE LOS EQUIPOS Y FABRICANTES Básicamente. Las listas de acceso se utilizan para otra serie de funciones. podemos considerar un router como un ordenador especial que funciona sólo en las tres primeras capas de la arquitectura TCP/IP. la memoria flash. el protocolo puede localizar y resolver rápidamente un camino alternativo al destino basándose en el mapa sin que se forme un bucle de enrutamiento.

Generalmente estarán basados en tecnología de fibra óptica. También es posible al acceso a redes inalámbrico. desde la que se va ejecutando el conjunto de órdenes en el contenido. Si la red destino no está directamente conectada.4 CONFIGURACIÓN BÁSICA DE UN ENRUTADOR Antes de configurar un router usted necesita saber lo siguiente: • Saber la dirección de destino: ¿A dónde va la información que necesita ser encaminada? • Identificar las fuentes de la información a ser encaminada: ¿Cuál es origen de la información? • Descubrir las rutas: ¿Cuáles son las posibles rutas iniciales. que proporciona transporte óptimo entre nodos de la red. El router se remitirá a esta tabla para decidir por qué interfaz se manda la información en base a su dirección destino. el router ya conoce qué interfaz debe utilizar. Para conectar una red corporativa a Internet necesitará un router de frontera.10. siendo siempre conveniente que nos sobren puertos. puntos de conexión del mismo con las diferentes redes a las que está unido. la sitúa en su tabla de rutas. Una vez inicializado un router. Figura 63 Router wireless 2. necesitará un routers de backbone. que actuará como gateway de la red interna. Cada subred utilizará luego un hub concentrador o un switch para dar acceso a sus clientes individuales. En caso de tener que conectar dos redes WAN o dos segmentos de red en sucursales o campus diferentes. con vista a futuras ampliaciones en la red.HARDWARE DE RED memoria NVRAM (No Volatil RAM). Si la red destino está directamente conectada. el fichero de configuración es cargado en la memoria RAM (Random Access Memory=Memoria de acceso aleatorio). recogiendo todos aquellos paquetes de datos destinados a máquinas externas. Esta información puede aprenderla de las siguientes maneras el dispositivo: • • Introducida manualmente por el administrador de red (routing estático) Recogida a través de procesos de routing dinámico activados en los routers 80 ADMINISTRADOR DE REDES DE COMPUTADORAS . actualizada? La información de “routing” que el router obtiene del administrador de red o de otros routers. y a través de los cuales se produce la entrada y salida de datos al equipo. claro) Si se quiere segmentar una red en diferentes subredes. hará falta un router de segmentación. entonces el router debe aprender la mejor ruta posible que debe utilizar para enviar los paquetes. un medio práctico de liberar los equipos de las limitaciones de los cables físicos. o caminos. El router posee una serie de puertos o interfaces físicas. a redes mediante routers con tecnología wireless. También se almacenan en esta memoria las tablas de enrutamiento. con interfaces de alta velocidad que proporcionan un elevado ancho de banda. El número de interfaces depende del tipo y funcionalidades del router (y de su precio. con tantos puertos Ethernet como subredes queremos crear (más los de enlace con otros routers). encargadas de almacenar los puertos del router por los que son accesibles las diferentes máquinas. a los destinos de interés? • Seleccionar rutas: ¿Cuál es el mejor camino para el destino que se requiere? • Mantener y verificar la información de routing: ¿Está la información sobre el camino hacia el destino. cuyo contenido se conserva durante un corte de energía o si se reinicia el equipo.

Para poder comunicarse con el router utilice el comando “sw”. Se traslada de uno a otro con los comandos enable/ disable. Búsqueda y aplicación de las configuraciones del dispositivo (si existen) en la NVRAM Si no encuentra ninguna configuración entra en un diálogo de configuración (setup mode) en el que al inicio da la opción de salirse del diálogo. • show flash: Muestra la distribución y contenidos de la flash (ficheros imagen y de configuración. y el acceso a este se llama sesión EXEC. • show running-config: Muestra los contenidos del fichero de configuración que se está ejecutando en ese momento • show startup-config: Muestra los contenidos del fichero de configuración que será ejecutado durante la próxima reinicialización del sistema (el que está guardado en memoria no volátil). Las flechas del teclado le permiten recuperar comandos anteriores sin necesidad de teclearlos. Para volver al prompt basta con presionar cualquier otra tecla. sus características. en modo de usuario y en modo privilegiado (modo enable). nombres y fuentes de ficheros de configuración las imágenes de boot. los cuales son: • show versión: Muestra la configuración del hardware del sistema. c Intérprete de comandos Existen dos niveles de acceso al router. estado y estadísticas • show hardware: Muestra información sobre el hardware del sistema • show diag: Muestra información sobre el hardware incluyendo slots. • show interfaces: Muestra las interfaces del sistema. los prompt que aparecen respectivamente son hostname> y hostname#. Búsqueda y carga de la imagen “sw” IOS 3. guarda permanentemente los cambios en la configuración ADMINISTRADOR DE REDES DE COMPUTADORAS 81 . memoria etc. Para poder acceder al router de forma remota se requiere una configuración básica del router (se verá al final de la práctica) mientras que para acceder localmente (por consola) no hace falta que introduzcamos ninguna configuración previa. aparece como ultima línea. sigue la siguiente secuencia: 1. características de memoria etc. Búsqueda y chequeo del “hw” del dispositivo 2.) • show ip route: Muestra la tabla de rutas del router. Con el tabulador el intérprete de comandos termina de escribir el comando completo. Cuando no cabe toda la información en una pantalla. Para ver los comandos disponibles se utiliza el signo “?”. d Comprobar el estado de arranque inicial del router. entrar a configurar el router de forma manual o bien continuar el diálogo donde el sistema se realiza de forma automática. para pasar a la siguiente línea de información se presiona la barra espaciadora y aparece la siguiente pantalla de información.HARDWARE DE RED a Acceso al router Al router se puede acceder mediante una conexión de consola. una configuración básica guiada del router a base de realizar una serie de preguntas sencillas. mediante una conexión modem o mediante una sesión de telnet. se utiliza el comando “more”. tanto estáticas como dinámicas • copy running-config startup-config: Copia los contenidos del fichero runningconfig en el fichero startup-config. es decir. Existen varios comandos para comprobar el estado de arranque del router. comandos show y otros comandos útiles b Cuando un router arranca. Para poder acceder al router por consola se necesita un cable de consola conectado a un puerto “com” del ordenador y establecer una conexión de terminal con los siguientes parámetros: • • • • 9600 Baudios 8 bits 1 bit de parada Sin paridad Arranque del router La mayoría de los comandos se ejecutan al introducir intro (enter) a continuación del comando. la versión de software.

1 255. puede utilizar los siguientes comandos: • RgrupoX(config) #line vty 0 4 [password sesiones de Terminal] • RgrupoX(config-line) #login • RgrupoX(config-line) #password password Una vez se ha accedido al router se puede proteger el acceso al modo privilegiado (modo privilegiado es el modo en el que se modifica la configuración del router) Existen dos modos de introducir el password de acceso al modo privilegiado según usted necesite que el password se almacene en el router encriptado o no. puede utilizar los siguientes comandos: • RgrupoX(config) #interface Ethernet 0 • RgrupoX(config-if) #ip address 192. Después de cada comando se presiona intro (enter).255.0 0. Para borrar un comando de la configuración se introduce el mismo comando precedido de no.0 intip-defecto [ruta por defecto] 82 ADMINISTRADOR DE REDES DE COMPUTADORAS .255. Desde la configuración global se puede acceder a configuraciones específicas agrupadas en subniveles.0. Para la configuración del nombre y passwords del router puede utilizar el siguiente comando: Router(config) #Hostname RgrupoX [nombre del router] Si se necesita un password de consola para proteger el acceso al router puede utilizar los comandos: • RgrupoX (config) #line console 0 [password de consola] • RgrupoX(config-line) #login • RgrupoX(config-line) #password password Si se van a conectar usuarios remotos por el puerto ethernet es necesario configurar un password que autentifique a los usuarios remotos que se conecten al router por este medio.0.168.0. usted accede a la configuración “configure terminal”. Para salir de un subnivel se introduce el comando exit y para salir de toda la configuración se presiona ctrl-z.HARDWARE DE RED • • erase startup-config: Borra el fichero de configuración que se utiliza en el arranque reload: Reinicializa el router para que los cambios tengan efecto Configuración básica con línea de comandos e Para poder acceder a la configuración del router hay que estar en modo enable. con los siguientes comandos: • RgrupoX(config) #enable password password [password modo privilegiado no encriptado] • RgrupoX(config) #enable secret password [pwd encriptado] • RgrupoX(config) #service passwordencryption [comando que permite el encriptado de los passwords] Puede utilizar los siguientes comandos para la configuración de las interfaces: • RgrupoX(config) #interface tipo número [interfaz en routers compactos] • RgrupoX(config) #interface tipo slot/numero [interfaz en routers modulares] • RgrupoX(config-if) # [ya está en configuración de interfaz] • RgrupoX(config-if) #no shutdown [habilita la interfaz] • RgrupoX(config-if) #exit [sale de la configuración de interfaz] Si desea configurar la dirección IP del router de la interfaz ethernet 0.0 [configura dirección IP y mascara] • RgrupoX(config-if) #no shutdown • RgrupoX(config-if) #exit • RgrupoX(config) # ip routing enable Puede configurar de forma estática de la tabla de rutas con los siguientes comandos: • RgrupoX(config) #ip route [IP-red-destino] máscara [IP-dispositivo-directamente conectado] • RgrupoX(config) #ip route 0.14X. Con el comando . global del router.0.

para interconectar las 2 PC´s.1 • Router B (LAN remota): ip router 192. Si desea configurar el router creando un enrutamiento.255.255. PC1 y PC2.1. Active el servicio cliente para redes Microsoft sobre las tarjetas de red Active el servicio compartir impresoras y archivos de redes de Microsoft Utilice los 2 media converter 100BaseTx 100BaseFX SC.128.168. por ejemplo: PC1 IP: 192. Configure las siguientes direcciones IP´s en las interfaces LAN (Ethernet): • Router A: IP 192.0 255. colocando ambas PC´s en el mismo segmento de red.0.0.1.0 255.255.16. 6. Es necesario realizar los siguientes pasos. para configurar la red del escenario de la figura 65).168.255. 1.255. F1).168.0 • Router B: IP 192.255.255.1. Realice pruebas con el comando “ping” entre las dos PC´s 100 Base Fx Tx ase 0B 10 10 0B ase Tx Figura 64 Escenario de red.10.2.0 255.0 2.1. Es necesario realizar los siguientes pasos.2 máscara de red=255. utilizando un convertidor de media fibra a UTP y comparta archivos de una hacia otra. 5.2.255. Elabore las siguientes rutas: • Router A (LAN remota): ip router 192.168.2.0 PC 1 Figura 65 Escenario de red PC 2 Actividad 8: Configurar ruteo entre redes Instrucciones: Configure un router para interconectar dos redes remotamente con ruteo estático.0. utilice el siguiente comando: RgrupoX #Show ip route [muestra la tabla de rutas] Actividad 7: Configurar dispositivos de red Instrucciones: Interconecte dos PC’s vía Ethernet. Esta actividad es posible realizarla si el router con que se cuenta puede rutear el tráfico por dos interfaces LAN (F0. puede utilizar los comandos: • RgrupoX(config) #ip route 192.13.0 192. máscara de red=255. 4.10. donde “RgrupoX” es el nombre del router (dispositivo de enrutamiento).255.0 172. Instale las tarjetas de red en las computadoras personales (sistema operativo Windows XP SP2).2 • RgrupoX (config) #ip route 10.1 máscara de red=255.0 172. PC2 IP:192. para poder cumplir con la configuración correcta de la figura 66: 1.2) Para verificar la configuración de rutas.1 máscara de red=255.18. unidos en un extremo por patchcord de fibra SC y comparta una carpeta de archivos en ambas PC´s.0.1 83 ADMINISTRADOR DE REDES DE COMPUTADORAS .168.168.0 192.0 255.168.168.255.255.255.255. 2.255.HARDWARE DE RED En la siguiente figura se describe un ejemplo en la configuración del router según en escenario de red: 3.255.255. Configure a nivel de IP las tarjetas de red.168.

10.2.168.255.0 255.0 255.1 Active interfaces en ambos routers y ejecute el comando “no shutdown“ Realice pruebas comprobando resultados con el comando ping entre las interfaces LAN de los routers A.10. Configure las siguientes direcciones IP´s en las interfaces WAN (serial) : • Router A(DTE): IP 10. 6.1 Realice pruebas de “ping” entre las distintas PC´s de LAN A.10.255.HARDWARE DE RED 3.0 10.2 • Router A (LAN remota): ip router 192.0 10.10.255.0.168.2.168. 3.168.0 0.1. FrecuencyHopping Spread Spectrum): utiliza una portadora de banda estrecha que cambia la frecuencia a un patrón conocido por transmisor y receptor.10.0.1.255. hacia su remota LAN B.168. Como se carece del equipo completo para implementar este escenario se utilizara el router “Simulator” usando routers cisco con 1 interfaz ethernet y otro serial.0 • Router B: IP 192.255.252 • Router B(DCE): IP 10.2 máscara de red=255.1 máscara de Red=255.168.0. B. gwy: 192.255.252 Configure las siguientes direcciones IP´s en las interfaces LAN (Ethernet): • Router A: IP 192.0.1.0 0.1 • Router B (LAN remota): ip router 192. • 84 ADMINISTRADOR DE REDES DE COMPUTADORAS .168.0. DirectSequence Spread Spectrum): Se genera un bit redundante por cada bit transmitido. 2.2 • Router B (default): ip route 0.1 máscara de red=255. Hay dos tipos de tecnología en banda ancha: Frecuencia esperada (FHSS. RED B Switch 24 prts FE RED A Switch 24 prts FE Figura 66 Escenario de red Actividad 9: Configurar ruteo entre redes simulado RED A Switch 24 prts FE A Switch 24 prts FE B RED B Instrucciones: Configurar routers para interconectar dos redes remotamente con ruteo estático. Configure nuevas rutas para: • Router A (default): ip route 0. o entre alguna PC conecta a la Lan de los routers a su remota Router Router A Router 4.10. red B:192.0.0. red A. red B.0. Realice los siguientes pasos. gwy: 192.10.255. para poder cumplir con la configuración del escenario planteado (ver figura 67): 1.10.255.255.0 10.10. Active interfaces en ambos routers y coloque el comando “no shutdown“ Conecte PC´s de la red A y B a los switch‘s que se encuentran conectados al router Configure IP´s de su correspondiente segmento red A:192.1 máscara de red=255.y máscara de red=255.1.168. 4.0 10.255.2.255. Router 5.10.2. Secuencia directa (DSSS.1.0.255.255.10.11 • DISPOSITIVOS DE REDES INALÁMBRICAS (WIRELESS) Según el uso que se le vaya a dar a la red se pueden aplicar tecnologías de banda estrecha y banda ancha. 5.0 Figura 67 Escenario de red 2.10.255.x.

2.11. Figura 69 Escenario de red con un solo punto de acceso 2.11. del orden de 150 m en lugares cerrados y 300 m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario más de un punto de acceso.11.2 CLIENTE Y PUNTO DE ACCESO Los puntos de acceso tienen un alcance finito. Los puntos de extensión funcionan como su nombre indica: extienden el alcance de la red retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión.11. Figura 68 Existen muchas aplicaciones en el mundo real con un rango de 15 a 50 dispositivos cliente con un solo punto de acceso.4 RED CON PUNTO DE EXTENSIÓN Uno de los componentes a considerar en el equipo de una WLAN es la antena direccional. 2. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos. Cada punto de acceso puede servir a varias máquinas. ya que estos actúan como repetidores. Los más básicos se encuentran en una red entre dos ordenadores con tarjetas adaptadoras para WLAN. Figura 70 Los puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un “puente” entre ambos. de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. de modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. el diseñador de la red puede elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red. 2. Por ejemplo: si se quiere una LAN sin cable a otro edificio a 1 km de distancia. Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un servidor central. Esto es llamado red de igual a igual (Peer to peer).3 ROAMING MEDIANTE MÚLTIPLES PUNTOS DE ACCESO Para resolver problemas particulares de topologías.HARDWARE DE RED Los dispositivos pueden ser de muy diversos tipos y tan simples o complejos como sea necesario. según el tipo y el número de transmisiones que tienen lugar. ADMINISTRADOR DE REDES DE COMPUTADORAS 85 .1 RED PUNTO A PUNTO (INALÁMBRICA) Instalando un punto de acceso se puede doblar la distancia a la cuál los dispositivos pueden comunicarse.

NT.4835 GHz en el rango de canales 1-14.5 Mbps • Antena WLAN direccional: Está indicada especialmente para la comunicación entre WLANs.11b para redes inalámbricas y en el IEEE 802. pero el uso de los mismos depende del país en el que se empleen. pero el uso de los mismos depende del país en el que se empleen. • Figura 72 Permite conectarse a 11.11b para redes inalámbricas y cumple con el estándar PCMCIA 2. Tiene un alcance al aire libre de 100-300 m y en espacios cerrados de 35-100 m. • Figura 71 En el segundo edificio se conecta un punto de acceso. Estos dispositivos pueden colocarse en un punto en el cual puedan abarcar toda el área donde se encuentren las estaciones. XP y Linux.42. Trabaja en la banda de 2.11. Se comunicación con la red cableada es mediante 10Base-T. son dispositivos que validan y retransmiten los mensajes recibidos. Soporta los sistemas operativos: Windows 98. Figura 74 Una vez montada permite ajustes tanto en vertical como en horizontal de 20 grados.3 para redes cableadas.42. y para la comunicación entre edificios. Me. 5. Tarjeta inalámbrica PCMCIA: Dispositivo de conexión de red inalámbrica (NIC inalámbrica). y su funcionalidad depende del tipo de tecnología WLAN que se aplique. Figura 73 Tiene un alcance de 25 m para conexiones a 11Mbps y 100 m para 5.5 EQUIPOS INALÁMBRICOS Existen diversidad de equipos inalámbricos en el mercado. a continuación se describen algunos: • Punto de acceso: La infraestructura de un punto de acceso es simple: «guardar y repetir». 2000.4835 GHz en el rango de canales 1-14. 2. Antena WLAN omnidireccional: Está indicada especialmente para la comunicación en ambientes urbanos donde la polarización horizontal presenta más ventajas que la vertical debido a que se tienen menos pérdidas. Me y 2000. además también está indicada para comunicaciones punto a punto. 2 y 1 Mbps empleando diferentes modulaciones y la tecnología DSSS. como puente de acceso. trabaja en la banda de 2. Sus aplicaciones características son como punto de acceso para WLANs y para cualquier 86 ADMINISTRADOR DE REDES DE COMPUTADORAS .1 para tarjetas.5. lo cual permite una conexión sin cable en esta aplicación. Existen varios modelos de fabricantes por ejemplo el EW-7202AP basado en el estándar IEEE 802. El modelo de la siguiente figura está basado en el estándar IEEE 802. En el lóbulo principal presenta una ganancia de 25 dBi. La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Permite trabajar con diferentes sistemas operativos: Windows 98.HARDWARE DE RED Una solución puede ser instalar una antena en cada edificio con línea de visión directa.

4 .6 SEGURIDAD Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. 2. Este proceso de configuración es un poco largo. 2.11. Si desea configurar una red inalámbrica puede utilizar el siguiente procedimiento: 1. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado o encriptación de los datos que se transmiten y en otro plano. 4. que esté encendido y que la conexión de red inalámbrica esté habilitada en la ventana conexiones de red. El modelo de la siguiente figura se trata de una antena omnidireccional que presenta una ganancia de 5 dBi de ganancia para el rango de frecuencias 2. que es bastante flexible y permite el uso de diferentes algoritmos. En el caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido desencriptar.2. drivers de tarjeta inalámbrica y métodos de autenticación WPA. se considera la autenticación entre los diversos usuarios de la red.11. 3. Figura 76 Propiedades de conexión de red inalámbrica ADMINISTRADOR DE REDES DE COMPUTADORAS 87 . Para ello debe consultar los requisitos necesarios. por lo que se puede instalar en exteriores. Haga clic en inicioàpanel de controláconexiones de red Haga clic derecho sobre la conexión inalámbrica que desea configurar Seleccione propiedades y aparecerá una ventana como la siguiente figura: 2. pero hay que resaltar que estos pasos se realizan sólo la primera vez. Figura 75 También ha sido diseñada a prueba de agua. ya sea integrada o PCMCIA para que el software de conexión inalámbrica de Windows XP esté en condiciones de conectar con una red inalámbrica mediante autenticación WPA. Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocol). en caso disponer de él.HARDWARE DE RED comunicación punto a multipunto. sólo se deberá introducir los datos del usuario (login y password) para acceder a la red.5 GHz. Antes de realizar el proceso de configuración. lo primero que se debe de comprobar es que el equipo cumple los requisitos técnicos en cuanto a sistema operativo. Una vez que la red inalámbrica esté configurada en el equipo.7 CONFIGURACIÓN DE TARJETA DE RED INALÁMBRICA En esta apartado se va a describir toda la secuencia de configuración de la tarjeta WiFi. pero igualmente importante. Verifique el interruptor que activa la red inalámbrica.

11 para redes inalámbricas. 7. Seleccione ver redes inalámbricas 9. Figura 77 Propiedades para especificar y configurar una red inalámbrica preferida 6. Escriba nombre de red (SSID). 88 ADMINISTRADOR DE REDES DE COMPUTADORAS . Haga clic en aceptar Si desea establecer parámetros de configuración de la red inalámbrica preferida. para ello realice los siguientes pasos: 1. 5. utilice el siguiente procedimiento: 1. el nombre de red también se conoce como identificador de conjunto de servicios. 3. Seleccione el tipo de protocolo de autenticación extensible (EAP) disponible que esté instalado en el equipo 11. Haga clic en la pestaña autenticación 10. Haga clic derecho sobre la conexión de red inalámbrica 3. Elija una red inalámbrica a la cual se desea conectar 10. Especifique clave de red si desea (autenticación de red y cifrado de datos) 8.x donde x varia de 1 a n • Máscara de red: 255. Haga clic en aceptar Actividad 10: Instalar y configurar una red wireless. Configure conexión automática en la pestaña conexión 12. Si esta casilla de verificación está desactivada. se trata de una red de punto de acceso (infraestructura). Haga clic en el botón conectar 11.168. Haga clic en inicio á panel de control à conexiones de red 2. Según el estándar 802.10. Haga clic en aceptar 7.HARDWARE DE RED 5. Haga clic en agregar 6.0 • Puerta de enlace: no es necesario configurar Configure seguridad clave WEP (Wired Equivalency Privacy) Realice pruebas con el comando “ping” entre las n PC´s que pertenecen a la red inalámbrica Comparta recursos entre las n PC´s o acceso remoto 4.255. Haga clic en propiedades 4. 9. 2.255. cumpliendo con la configuración del escenario de red (ver figura 77). Seleccione la pestaña redes inalámbricas 5. Especifique si la red inalámbrica preferida es una red entre equipos (ad hoc). Selecciones la pestaña redes inalámbricas 8. Configure que las propiedades del protocolo TCP/ IP de la conexión inalámbrica se encuentren en: • Obtener una dirección IP automáticamente • Obtener una dirección del servidor DNS automáticamente 6. Instale las n tarjetas inalámbricas sobre los n PC´s Configure el tipo de red adhoc Configure en las n computadores las siguientes IP´s: • IP: 192. Escriba clave de red (EWP o WPA) si la red se lo requiere 12. el cual proporciona un espacio para que escriba el nombre de red de esta red inalámbrica preferida. peer to peer o adhoc Instrucciones: Instale y configure tarjetas de red inalámbricas e interconecte varias PC´s en una red tipo adhoc.

es un sistema de cableado capaz de integrar tanto a los servicios de voz. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico. Los routers evalúan la mejor ruta a través de la red. EIGRP y OSP. IGRP. adaptadores WLAN. como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. las distancias existentes y el coste del medio. radiofrecuencia e infrarrojo. utp y fibra óptica. Existen diferentes protocolos de enrutamiento como son el RIP. El Cableado estructurado. La elección de uno respecto a otro depende del ancho de banda necesario. A diferencia de los concentradores. 89 ADMINISTRADOR DE REDES DE COMPUTADORAS . cuarto de equipo. los conmutadores examinan cada paquete y lo procesan en consecuencia en lugar de simplemente repetir la señal a todos los puertos. controlar los procesos y sistemas de administración de un edificio. Estos datos se transmitirán mediante señales eléctricas. y su funcionalidad depende del tipo de tecnología WLAN que se aplique como puntos de acceso. Los dispositivos de redes wireless según el uso que se le vaya a dar a la red se pueden aplicar a las tecnologías de banda estrecha o banda ancha. antenas omnidireccionales y direccionales. vertical. Cuando el router ha determinado la mejor ruta (routing) entonces coloca la información en el interfaz de salida (switching) para ser enviada. La decisión de escoger la ruta a través de la nube se llama determinación de ruta (enrutamiento). La transmisión de datos es el movimiento de información codificada de un punto a otro (s) punto (s). En esta unidad se trato sobre los elementos principales del cableado estructurado el cableado horizontal. radio o electromagnéticas. entre ellos se encuentra la comunicación satelital. Los conmutadores trazan las direcciones Ethernet de los nodos que residen en cada segmento de la red y permiten sólo el tráfico necesario para atravesar el conmutador. Cada uno viene siendo un servicio que utiliza una banda del espectro de frecuencias. ópticas. Los medios que utilizan el aire como medio de transmisión son los medios no confinados.HARDWARE DE RED Figura 78 Escenario de red Resumen Los cables son el componente básico de todo sistema de cableado. cuarto de telecomunicaciones. Existe diversidad de equipos inalámbricos en el mercado. cuarto de entrada de servicios y puntos de consolidación. Los conmutadores ocupan el mismo lugar en la red que los concentradores. Existen dos tipos de enrutamiento estático y dinámico. tarjetas inalámbricas. datos y vídeo. Existen diferentes tipos de cables coaxiales. Los routers tienen que ser capaces de manipular paquetes encapsulados en distintas tramas de nivel inferior sin cambiar el direccionamiento de nivel 3 de los paquetes.

no necesiten implantar procedimientos de corrección de errores por lo que se acelera la velocidad de transferencia: A) Distancia B) Ancho de banda C) Integridad de datos D) Seguridad Norma que especifica los estándares para los conductos. Comando IOS estándar que envía paquetes de solicitud y recibe respuestas de “eco” del protocolo de mensajes de Internet: A) Connect B) Exit C) Show D) Ping 90 ADMINISTRADOR DE REDES DE COMPUTADORAS .HARDWARE DE RED Evaluación INSTRUCCIONES: A continuación encontrará una serie de enunciados con cuatro opciones de repuesta. 7. 3. 4. 2. pasos y espacios necesarios para la instalación de sistemas estandarizados de telecomunicaciones: A) ANSI/TIA/EIA-606 B) ANSI/EIA/TIA-569 C) ANSI/EIA/TIA-570 D) ANSI/TIA/EIA-568-A Elemento de cableado estructurado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet. de modo que es sensible a las interferencias: A) Coaxial B) UTP C) STP D) Fibra óptica Característica de la fibra óptica que permite que los protocolos de comunicaciones de alto nivel. Subraye la correcta. WAO) hasta el cuarto de telecomunicaciones: A) Cableado vertical B) Cuarto de equipo C) Cableado horizontal D) Cuarto de entrada de servicios 5. 10. Cable de pares trenzados sin recubrimiento metálico externo. Distancia máxima permitida en el cableado horizontal: A) 80 metros B) 110 metros C) 90 metros D) 120 metros Nivel del sistema de redundancia de discos (RAID) que se utiliza para aplicaciones que requieren altas prestaciones con datos no críticos: A) 0 B) 1 C) 2 D) 3 Norma de cableado estructurado que regula todo lo concerniente a sistemas de cableado estructurado para edificios comerciales: A) ANSI/TIA/EIA-606 B) ANSI/EIA/TIA-569 C) ANSI/EIA/TIA-570 D) ANSI/TIA/EIA-568-A Capa de red del modelo TCP/IP en la cual se encuentra los dispositivos de enrutamiento: A) Interfaz de red B) Internet C) Transporte D) Aplicación Tecnología en la cual un dispositivo conecta dos o más segmentos de la LAN: A) Enrutamiento B) Puenteo C) Red virtual D) Circuito virtual 6. 1. 9. 8.

usted estará en la capacidad de: • Aplicar procedimientos para la instalación y configuración de sistemas operativos de red. de acuerdo al sistema operativo y especificaciones técnicas • Aplicar procedimientos para la instalación y configuración de software de seguridad y servidor de correo electrónico. servicios e interconectividad de red y especificaciones técnicas • Aplicar procedimientos de configuración de conexiones de red inalámbrica. de acuerdo políticas de seguridad y especificaciones técnicas SOFTWARE DE RED 91 .Unidad 3 Software de Red Objetivos de la Unidad Al finalizar el estudio de esta unidad. de acuerdo al tipo de sistema operativo.

hilos. Para acceder al recurso bastaba estar en la red. Modelo cliente/servidor.SOFTWARE DE RED 3. suspendiéndolos y reanudándolos según se precise. o versión reducida del núcleo que se limita a intercambiar mensajes entre diferentes módulos. de manera que una capa externa sólo puede acceder a una capa interna si pasa por todas las capas intermedias. Permite crear y destruir procesos e hilos. sincronización entre procesos y la gestión de las interrupciones y excepciones. una que corre en modo kernel y otra en modo usuario. En un núcleo de tipo monolítico sólo hay dos capas. • Monitor de referencia de seguridad. así como de gestionar la lista de recursos utilizada por el sistema operativo. • Administrador de objetos. El núcleo de los sistemas operativos está compuesto de varios módulos organizados de la siguiente manera: • Kernel. Parte del núcleo que describe los objetos más básicos del sistema. conocer la ubicacion del recurso y su contraseña. Los ordenadores integrados en dominio tienen la ventaja adicional de que no necesitan físicamente estar en la misma red. donde cualquier ordenador puede jugar ambos roles. La mayor parte del sistema operativo está implementada como servidores que se ejecutan en modo usuario. Este mecanismo permite a los diferentes procesos llamar a subsistemas que se hallan en el núcleo o en otros procesos y subsistemas. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador. teniendo mayor prioridad los modos más externos. En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseñas. introduciéndose con XP Professional el concepto de dominio. Se encarga de ocultar al núcleo los detalles específicos de la arquitectura sobre la que se está ejecutando NT. El elemento de comunicación entre los diversos módulos es el micronúcleo (microkernel). El tipo más frecuente de núcleo es el llamado monolítico. • Administrador de procesos. • Estos tipos de sistemas operativos solían estar diseñados para arquitecturas en las que el microprocesador soportaba diferentes modos de ejecución. Es el responsable de crear y eliminar objetos en el ejecutor. Estos servidores son Controladores de Dominio (Windows 2000 Server o Windows .NET Server 2003) y centralizan la administración de la seguridad del grupo. cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. sino que son redes de igual a igual. 92 ADMINISTRADOR DE REDES DE COMPUTADORAS . En este modo el código sólo se ejecuta en dos formas: núcleo (kernel o supervisor) y usuario. Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo. Este tipo de núcleo es común en sistemas operativos como UNIX. así como controlar el estado de los mismos. Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno. Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras) En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes. • Mecanismo de llamada a procedimiento local (LPC). Existen varios tipos de modelos de sistemas operativos: • Modelo estratificado o monolítico. como pueden ser los procesos. En el modelo estratificado cada capa o módulo del sistema encierra a otra capa.1 MODELOS DE RED Y SISTEMAS OPERATIVOS Los distintos sistemas operativos de Microsoft siempre han construido sus redes para compartir recursos a partir del concepto de grupo de trabajo (workgroup). • Capa de abstracción del hardware (HAL). Es el responsable de controlar y auditar los accesos a los recursos del sistema por parte de los diferentes procesos.

con el fin de ofrecer una alternativa menos compleja de X. Es el gestor responsable de proporcionar memoria física y memoria virtual paginable a los diferentes procesos.500 proporciona tantas características que la sobrecarga de trabajo ocasiona que su despliegue y mantenimiento sean difíciles. Sistemas de ficheros. así como del sistema de dispositivos virtuales. Al segregar servicios de red de distintas maneras logrará un desempeño óptimo. debe consultar los servicios de directorio para obtener un nombre de servicio (el nombre de una carpeta de red o de una impresora). Son los responsables del control directo de los diferentes dispositivos físicos. En lugar de usar un nombre para buscar una dirección y un número de teléfono en un directorio telefónico. este enfoque permite a la red continuar operando como un todo incluso cuando colapse algún servidor con servicios de directorio en particular. Es el módulo que permite una gestión uniforme e independiente de los dispositivos de todo el sistema de entrada y salida. Sistema de entrada y salida. La mayor parte de las redes tienen la necesidad de proveer diversos servicios y con frecuencia éstos se ejecutan en servidores diferentes.500. Controladores de dispositivo. A continuación se describen cinco servicios de directorio: • eDirectory de Novell: Novell Se ejecuta en los servidores NetWare 4. Debido a que los servicios de directorio se han convertido en una parte central del funcionamiento de una red. los servicios de directorios funcionan de la misma manera que un directorio telefónico.SOFTWARE DE RED • • • • El administrador de memoria virtual. Sin embargo X. • Algo que es común en todos los servicios de directorio es la organización basada en forma de árbol (donde éste se representa de arriba hacia abajo y tiene la raíz en la parte superior). Básicamente. incluyendo FAT. Agrupa un conjunto de módulos responsables de gestionar la entrada y salida de datos hacia los diferentes dispositivos Administrador de entrada y salida. ADMINISTRADOR DE REDES DE COMPUTADORAS 93 . • 3. Solaris. Este es un servicio de directorio real y ofrece todas las características y capacidades de un servicio de directorio a una red que está construida principalmente alrededor del uso de Windows Server. lo que le permite utilizar eDirectory como el único servicio de directorio para administrar una red que use sistemas operativos de diferentes fabricantes.2 SERVICIOS DE DIRECTORIO • En la mayoría de las redes se debe optimizar las funciones de distintos servicios alojándolos en computadoras diferentes. El protocolo de acceso a directorios X.500 (DAP): Representa un estándar internacional de los servicios de directorio que incluyen muchas capacidades. Los servicios de directorio fueron creados para ofrecer organización a las redes. El protocolo ligero de acceso a directorios (LDAP): Fue desarrollado en forma de un subconjunto de X. Active Directory de Microsoft Microsoft: Apareció junto con la línea de productos Windows Server 2000. CDFS. y también está disponible para otros sistemas operativos (por ejemplo.500 por un consorcio de fabricantes. y el servicio de directorio le dirá el lugar en el que está ubicado el servicio. que es de alguna manera similar a la organización de los directorios de un disco duro. sirviendo de modelo para el ejecutor. mayor confiabilidad y una seguridad más alta. LDZP se usa ampliamente para el correo electrónico. NTFS. Linux y Windows 2000 Server). Es el sistema responsable de aceptar las peticiones de entrada y salida en forma de ficheros. En NT se pueden instalar múltiples sistemas de ficheros. Los servicios que en realidad no alojan una copia del directorio también pueden usarlo mediante la comunicación con los servidores que tienen servicios de directorio. comunicándose para ello con los controladores correspondientes. HPFS.x y superiores.

un archivo o una cuenta de usuario. 94 Hay cuatro versiones de Windows Server 2003. Está basada en el núcleo de Windows XP. Microsoft Windows Server 2003 Enterprise Edition está pensado para las medianas y grandes empresas y proporciona una infraestructura empresarial estable. ActiveDirectory Directorio de organización basado en LDAP. 3. permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local. Microsoft Windows Server 2003 Datacenter Edition está diseñado para soluciones criticas empresariales que exigen un rendimiento excelente y una estabilidad absoluta bajo grandes cargas de trabajo. consiste en utilizar un algoritmo de cache para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos. y se le han bloqueado algunas características (para mejorar el rendimiento. Un objeto hoja representa un recurso real de la red.3. • • • • • Windows Driver Model es la implementación básica de los dispositivos más utilizados. servicios web y aplicaciones.3 SERVIDOR WINDOWS 2003 SERVER Windows Server 2003 es la versión de Windows para servidores lanzada por Microsoft en el año 2003. el directorio compartido. Microsoft Windows Server 2003 Web Edition está optimizado para el albergue de sitos web. incluye gestión jerárquica del almacenamiento. de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware. y volverlos a leer a disco duro cuando se necesitan. Estos otros elementos pueden ser contenedores u hojas. aparte de Microsoft Windows Small Business Server. por ejemplo. que permite la implantacion de aplicaciones por líneas de negocios y resulta adecuado para las soluciones de comercio electrónico de alto rendimiento. Un objeto contenedor es el que contiene otros objetos y también pueden contener más objetos contenedores y hojas. que contiene otros elementos. Autentificación Kerberos5.1 PREPARACIÓN DE LA INSTALACIÓN En el siguiente cuadro se presentan los requerimientos mínimos y recomendados para instalar cada versión de Windows Server 2003.SOFTWARE DE RED En la parte superior del árbol está el elemento raíz. Microsoft Windows Server 2003 Standard Edition está diseñado para satisfacer los requisitos de las pequeñas y medianas empresas e incluye todas las capacidades de compartimiento de archivos e impresoras. DNS con registro de IP’s dinámicamente Políticas de seguridad Figura 79 Árbol de directorio 3. conectividad segura con Internet y colaboración necesarias para lograrlo. al que se le han añadido una serie de servicios. una impresora. que es una categoría en sí mismo. una estación de trabajo. o simplemente porque no serán usadas) Sus características más importantes son: • Sistema de archivos NTFS • Gestión de almacenamiento. En la siguiente figura muestra un árbol de directorios típico. ADMINISTRADOR DE REDES DE COMPUTADORAS . como las exigidas por las aplicaciones de bases de datos empresariales y el procesamiento de elevados volúmenes de transacciones.

lo que es necesario para poner en funcionamiento Active Directory.5 GB para arquitectura x86 2.SOFTWARE DE RED Requerimiento Velocidad de CPU recomendada RAM recomendada RAM máxima Windows Server 2003 Requerimientos del Sistema Standard Edition Enterprise Edition Datacenter Edition 550 MHz 256 MB 4 GB 733 MHz 256 MB 32 GB para arquitectura x86 512 GB para arquitectura Itanium Hasta 8 733 MHz 1 GB 64 GB para arquitectura x86 512 GB para arquitectura Itanium Requerido 8 Mínimo Máximo 64 Web Edition 550 MHz 256 MB 2 GB Hasta 2 Soporte multiprocesador Hasta 4 SMP Espacio mínimo en disco 1. Algunos servidores se configuran para proporcionar la autentificación y otros se configuran para funcionar con otros usos. Asimismo.5 GB GB para arquitectura para arquitectura Tabla 20 Requerimientos de hardware para Windows Server 2003 Los servidores desempeñan muchos papeles en el ambiente cliente/servidor de una red.5 GB 1. el acceso a los programas basados en Windows que funcionan en Windows Server 2003 Standard Edition. incluyendo procesos de conexión del usuario. El servicio de DNS permite a las computadoras cliente. colocar en su red y resolver nombres de dominio DNS. Servidor de aplicaciones: Un servidor de Aplicaciones proporciona la infraestructura y los servicios de aplicaciones en un sistema. ADMINISTRADOR DE REDES DE COMPUTADORAS 95 . Una computadora configurada para proporcionar servicios del DNS en una red.0 1. una flexibilidad mejorada y una menor reorganización posterior. a continuación se describe cada uno de ellos: de dominio (Active • Controlador Directory): Los Controladores de dominio almacenan datos del directorio y manejan la comunicación entre los usuarios y los dominios. muchos proporcionan los servicios de red que permiten a usuarios comunicar o encontrar otros servidores y recursos en la red. es un servidor • • DNS. • Servidor de impresión: Un servidor de impresión (Print Server) proporciona una localización central en su red. Servidor terminal: Un Terminal Server provee a las computadoras alejadas.0 GB 1. Como administrador de sistemas. • Servidor DNS: El Domain Name System (DNS) es un servicio estándar de Internet y de TCP/IP.2 PLANIFICACIÓN DEL ESPACIO DE NOMBRES Y DE LOS DOMINIOS Pocos lugares en la actualización a Microsoft Windows Server 2003 proporcionan más problemas potenciales a largo plazo que el diseño inicial del espacio de nombres. El tiempo que se emplea en analizar la estructura y necesidades de la organización y en determinar la mejor forma de trasladar esos requisitos al nuevo espacio de nombres ofrece como recompensa unos costes de soporte reducidos. autentificación y búsquedas del directorio. Microsoft Internet Information Services (IIS) proporciona las herramientas y las características necesarias para manejar fácilmente un Web Server seguro.3. de usted se espera que sepa los tipos primarios de servidores y qué funciones realizan en su red. • Servidor de archivo: Un servidor de archivo proporciona una localización central en su red donde puede almacenar y compartir archivos con los usuarios a través de su red.5 GB para arquitectura x86 2. 3. Windows Server 2003 Enterprise Edition o Windows Server 2003 Datacenter Edition. donde los usuarios pueden imprimir.

la instalación permitirá que seleccione el sistema de archivos para darle formato. es una colección de árboles esencialmente iguales. que se puede implantar rápidamente mediante una unidad de CD-ROM o mediante una unidad de red compartida. Actualización del sistema operativo gestionada de manera centralizada mediante la característica de instalación y mantenimiento de software mediante directivas de grupo o mediante el servidor de administración de sistemas de Microsoft . usted debe elegir un dominio o un workgroup como grupo de seguridad para la pertenencia de la computadora.3 TIPOS DE INSTALACIÓN Y CONFIGURACIÓN Hay cinco maneras de instalar Microsoft Windows: • • • Instalación manual desde una unidad de CD-ROM o desde una unidad de red compartida Instalación desatendida mediante un archivo de respuestas junto con una unidad de CD-ROM o una unidad de red compartida Empleo de Sysprep y un programa de otro fabricante para la creación de imágenes de discos para llevar a cabo una “imagen” de una instalación de Windows. lo que hace de este método el método de licencia más habitual para las compañías que tienen más de un servidor Windows. Con las licencias por puesto cada cliente que tiene acceso al servidor debe tener su propia Licencia de acceso de cliente (CAL. por servidor y por puesto. La instalación y configuración de Windows Server 2003 es similar al proceso de i Windows 2000 Server. Los clientes con una CAL pueden conectarse a cualquier número de servidores. c Configuración de una instalación nueva Durante la instalación. Instalación automatizada mediante el inicio del sistema desde la red y la instalación desde un servidor de Servicios de instalación remota (Remote Installation Service. en cuyo caso se debe utilizar el modo por servidor). Windows 2000 y Windows XP Professional. donde cada nombre del espacio de nombres desciende directamente de un único nombre raíz. Windows Server 2003 soporta sistema de archivos NTFS y FAT16/FAT32. cada una con su propio nombre independiente e identificable.SOFTWARE DE RED a Árboles El espacio de nombres en árbol. RIS).0. Una vez que usted haya creado la partición donde planea instalar Windows Server 2003. También se suele elegir la licencia por puesto cuando se utiliza Servicios de Terminal Server/Conexión a escritorio remoto (a menos que se utilice la licencia Internet Connector de servicios de terminal Server. por lo que los administradores expertos en este último podrán utilizar sus conocimientos para llevarla a cabo. Como con Windows NT 4. b Seleccionar modo de licenciamiento 3. es un espacio de nombres único y contiguo. Client Access License). Hay dos tipos de licencias para los servidores de Windows. a Seleccionar un File System b Bosques Un espacio de nombres en bosque. El espacio de nombres en árbol es apropiado para una organización que tenga múltiples líneas de negocios.3. • • Figura 80 Esquema de un dominio y grupo de trabajo 96 ADMINISTRADOR DE REDES DE COMPUTADORAS . Este sencillo tipo de diseño de denominación es apropiado para una organización esencialmente cohesiva que tiene un único nombre bajo el cual puede haber muchas dicciones diferentes y diversos negocios. sin una única raíz en el espacio de nombres.

deberá elegir una instalación custom. se encontrará que el proceso es similar en Windows Server 2003. Para configurar TCP/ IP. que se configura para dirección IP dinámica. La instalación típica incluye: • Cliente para redes Microsoft • Compartir archivos e impresoras para redes Microsoft • Internet Protocol (TCP/IP) en una instalación típica. Después de instalar las características de seguridad y configurar los dispositivos. Seleccionar un sistema de archivos para la partición nueva. Tiene que instalar componentes de networking en configuración típica o custom. 3. f Administración y gestión de impresoras La instalación copia archivos al disco y graba parámetros de configuración. tener experiencia con el proceso de la instalación de Windows Server 2003 le ayudará a realizar este proceso más eficientemente.exe. Como alternativa. la instalación localiza el server corriendo el servicio de DHCP Server en la red. equipos u otros grupos.0 y Windows 2000. Seleccionar la partición en la cual instalará Windows Server 2003. se utiliza el asistente para agregar impresoras. Una versión mínima de Windows Server 2003 se copia en memoria y entonces la porción de instalación en modo texto se inicia. La porción de modo texto de instalación en Windows Server 2003 no es diferente a la porción de instalación en modo texto de Windows NT 4. Windows Server 2003 permite dos tipos de grupos de seguridad y distribución. Aunque el proceso de instalación no es perceptiblemente diferente de Windows NT 4. Después de configurar los adaptadores de red. contactos. al igual que versiones anteriores de Windows. e Instalación de componentes para Networking (redes) Después de recopilar la información sobre su computadora. ADMINISTRADOR DE REDES DE COMPUTADORAS 97 . La instalación de Windows Server 2003 desde compact disc implica encender la computadora de compact disc o floppy disks y proceder con varios wizards. • Agregar a workgroup o a dominio 2. se puede correr Winnt. el wizard le solicitará la siguiente información: • • • Configuración Regional Nombre y organización Product key (de 25 caracteres) Para añadir una impresora al sistema en Windows Server 2003. • • • d Instalación desde el CD Modo de Licenciamiento Nombre para la computadora y contraseña para la cuenta del administrador local Componentes opcionales de Windows Server 2003. insertar el CD-ROM en la lectora y encender la computadora. Luego se reinicia la computadora y se inicia el wizard de instalación de Windows Server 2003. Este segmento del proceso de instalación comienza con la detección de las tarjetas de red. Para comenzar la instalación hay que apagar la computadora.0 o Windows 2000.SOFTWARE DE RED Durante la instalación usted puede agregar la computadora a un dominio existente como servidor miembro. También se puede elegir dar formato a la partición nueva. g Gestión de usuarios y de grupos Los grupos de Microsoft Server 2003 son objetos del servicio de directorio Active Directory o del equipo local que pueden contener usuarios. Si se ha configurado una impresora en cualquier versión de Windows desde Microsoft Windows 95. el Wizard lo guiará a través de la instalación de componentes para networking. Realizar una instalación implica los pasos siguientes: 1.

Proporcione una contraseña y establecer las directivas de contraseñas. 5. Encienda la computadora con el CD-ROM Windows Server 2003 Presione enter cuando aparezca la notificación del setup en la pantalla Presione enter cuando aparezca el mensaje welcome to setup en la pantalla Lea el Windows Server 2003 Licensing Agreement y presione F8 para aceptar los términos de licenciamiento Presione C en la lista de particiones existentes para crear una partición en el disk 0 Seleccione tamaño de la partición y presione enter • • • • • 4. Los siguientes pasos le proporcionan una guía para crear un grupo: 1. 3. IPCS: Utilizado durante la administración remota y al examinar los recursos compartidos NETLOGON: Esencial para todos los controladores de dominio SYSVOL: Necesario en todos los controladores de dominio PRINTS: Recursos que soporta las impresoras compartidas FAXS: Carpeta compartida en los servidores de Windows 2003 Server empleada por los clientes para el envio de faxes. global o universal. los operadores de copia y los operadores de servidores se pueden conectar a estos recursos compartidos de los servidores de Windows 2003 Server o de Windows 2000. 5. 98 ADMINISTRADOR DE REDES DE COMPUTADORAS . Se puede utilizar usuario y equipo de Active Directory para crear y eliminar grupos. señalado nuevo y escoger grupo en el menú contextual para abrir el cuadro de diálogo. Los grupos deben crearse en el contenedor Users o en una unidad organizativa (OU. 3. 2. 4. 2. Pulse siguiente. apuntar a Nuevo y después elegir Usuario del menú contextual. Seleccione usuarios y equipos de Active Directory desde el menú herramientas administrativas Pulse con el botón derecho del ratón el contenedor en el que se desea crear la cuenta. Para añadir una cuenta de usuario del dominio hay que seguir estos pasos: 1. 3. 1. 4. Rellene la información requerida: • El nombre del grupo debe ser único en el dominio • El nombre del grupo como lo verán los sistemas operativos anteriores a Windows Server 2003 se rellenara automáticamente • Como ámbito de grupo hay que pulsar dominio local. Sólo los administradores. se le asigna un ámbito de grupo que define cómo se asignaran los permisos. organizational unit) que se haya creado con el propósito de contenedor grupos. Proporcione el nombre y apellidos del usuario Proporcione el nombre de inicio de sesión de usuario basado en el convenio de denominación y pulse el botón siguiente. deberá tener una computadora con el mínimo del hardware requerido y el CD de instalación. 2. Si los detalles son correctos hay que pulsar finalizar. Expanda el dominio en el que se creará el grupo. antes de iniciar el procedimiento de instalación. 5. A continuación se describen algunos recursos compartidos: • • ADMIN&: Se utiliza durante la administración remota de los equipos LETRAUNIDAD$: La carpeta raíz de la unidad especificada. 6. Elija usuarios y equipos de Active Directory desde el menú herramientas administrativas. Actividad 11: Instalar Windows Server 2003 Instrucciones: Realice el siguiente procedimiento para instalar Windows Server 2003.SOFTWARE DE RED Cuando se crea un grupo. Pulse con el botón derecho del ratón en el contenedor users. • Como tipo de grupo hay que pulsar seguridad o distribución Pulse aceptar cuando se haya terminado Los recursos compartidos especiales existen como parte de la instalación del sistema operativo.

11. autoridades de certificación y autoridades de registro que son parte de la infraestructura de clave pública. Estas herramientas personalizadas. • Administración de Active Directory: Esta consola contiene todas las herramientas usadas habitualmente para administrar Active Directory: usuarios y equipos de Active Directory. • Administración de direcciones IP: Esta consola contiene las herramientas para administrar la resolución y asignación de direcciones IP: DHCP (Dynamic Host Configuration Protocol).3. 19. • Administración de clave pública: Esta consola contiene las herramientas para administrar certificados. 17. y presionar next (siguiente) Haga clic en properties (propiedades) de TCP/ IP y coloque los siguientes parámetros: IP address: 192.4 ADMINISTRACIÓN DE REDES Windows Server 2003 viene con tres cómodas consolas. 15. Presione enter en la lista de particiones existentes para seleccionar C: New (Unformatted) XXXX MB partition Presione enter para seleccionar format the partition using the NTFS file system Quite el floppy disk del drive si usted comenzó con él la instalación Deje el disco compacto de Windows Server 2003 en la lectora de CD-ROM Espere la finalización del proceso de detección de dispositivos Haga clic en next (siguiente) de la página regional settings Ingrese nombre y organización y haga clic en next (siguiente) Escriba el product key (clave del producto) en la página your product key Elija Per Device = 20 en el modo de licenciamiento Use el siguiente password= Pass@w0rd (donde 0 es zero) para la cuenta del administrador local Ajuste fecha y hora en la página date and time settings. 8.200 subnet mask: 255. DNS (Domain Name System) y WINS (Windows Internet Name Service). compartir en una carpeta de red o publicar en la Web. Mediante la configuración de la directiva del sistema también se pueden asignar a usuarios. 9. 13.1. 22. El estándar DHCP permite que usted utilice los servidores de DHCP para manejar la asignación dinámica de las direcciones ADMINISTRADOR DE REDES DE COMPUTADORAS 99 . 10. que se almacenan como archivos MMC (. 16.255. permitiendo al administrador del sistema crear herramientas especializadas que se pueden utilizar después para Dynamic Host Configuration Protocol (DHCP) es un estándar IP para simplificar la administración de la configuración del IP del cliente. 12. 20.168. ampliar o reducir. 18. que son paquetes preparados de herramientas. b DHCP (Dynamic Host Configuration Protocol) Microsoft Management Console (MMC) es un poderoso añadido al arsenal del administrador del sistema MMC trabaja como un empaquetador de herramientas del sistema.SOFTWARE DE RED 7. dominios y confianzas de Active Directory. se pueden enviar por correo electrónico. sitios y servicios de Active Directory y DNS. a Consolas y programador de tareas 3. y haga clic en next Haga clic en custom settings del cuadro de diálogo network settings.0 Haga clic en next (siguiente) de la página networking components Agregue un workgroup llamado “Migrupo” Deje el CD-ROM de Windows Server 2003 en la lectora durante el resto del proceso delegar tareas administrativas especificas a usuarios o a grupos. grupos o equipos las herramientas son lo suficientemente flexibles como para que se puedan modificar. Las tres se listan en el menú Herramientas administrativas. 21. 14. y darles forma con normalidad para cualquier uso que se les desee dar.MSC).255.

3. DHCP reduce la complejidad y el trabajo administrativo de reconfigurar las computadoras cliente. En redes TCP/IP. la dirección IP inicial 192.255.0. Abra la consola DHCP Haga clic en server options (opciones de servidor) de la consola sobre el nombre del server (servidor) Haga clic en configure options (opciones) del menú action (acción) Seleccione la opción que usted desea configurar en el cuadro Server options de la lista available options Complete. el DHCP Server puede asignar la configuración IP a los clientes en forma automática.255. Configure el nombre y descripción en la página scope name 6.254 y la subnet mask 255. Asimismo.168. Figura 82 Funcionamiento de DHCP scope 100 ADMINISTRADOR DE REDES DE COMPUTADORAS . 2. Configure en la página IP address range. 5. Haga clic en new scope del menú action 4. Figura 81 Asignación de direcciones IP del DHCP DHCP permite manejar la asignación de IP de una localización central.1. Figura 83 Las opciones de DHCP son los parámetros de configuración que un servicio de DHCP asigna a los clientes cuando asigna la dirección IP. Puede configurar las opciones de DHCP Server.1. la información que se requiere para configurar esta opción Haga clic en OK (aceptar) del cuadro server options (opciones de servidor) Actividad 12: Configurar un DHCP scope Instrucciones: De acuerdo a la orientación del (de la) facilitador (a) configure DHCP scope. 4. Hacer clic en next del new scope wizard 5.1. bajo data entry (entrada de datos).SOFTWARE DE RED y la configuración de otros parámetros IP para clientes DHCP en su red. y por lo tanto usted puede configurar el DHCP Server para asignar direcciones de IP a una sola subnet o múltiples subnets. Usted puede configurar un scope en el DHCP Server para determinar el pool de direcciones IP que ese server asignará a clientes. utilizando el siguiente procedimiento: 1. la dirección IP final 192. Abra la consola DHCP 2.168. realizando los siguientes pasos: 1. Haga clic en el DHCP Server de la consola 3. Un scope es un rango de direcciones válidas IP que están disponibles para asignar a computadoras cliente en una subset en particular. 6.

Haga clic en finish (finalizar) de la página configure your server wizard Una query recursiva (consulta recursiva) es una solicitud de resolución al DNS Server.168. o partes de ellos. localizados en toda la red. que contiene mapeos de nombres de host DNS a direcciones IP. Haga clic en next de la página preliminary steps 7.168. como E-mail Servers y Domain Controllers en Active Directory®. si se lo pide 9.30. dominio etc. la dirección IP inicial 192. y haga clic en ok (aceptar). y también de registrar nombres de dominio.com) en direcciones IP (como 192. más fáciles de recordar. que almacenan información de nombres acerca de uno o varios dominios DNS. Configure. Estos últimos son administrados a través del uso de la base de datos distribuida y almacenada en Name Servers.20 y la dirección IP final 192. En la tabla siguiente se describen los tipos de zonas que se pueden configurar. ingrese una cuenta de usuario y password que tenga los permisos apropiados para realizar la tarea. así como los archivos de zona asociados con ellas.1). 8. ADMINISTRADOR DE REDES DE COMPUTADORAS 101 . en la página add exclusions. Cada Name Server contiene archivos de base de datos que poseen información para una región. La única respuesta aceptable a una Query Recursiva es la respuesta completa o la respuesta en donde el nombre no puede ser resuelto. DNS habilita la localización de computadoras y servicios usando nombres alfanuméricos. 1. 3. Inicie sesión usando una cuenta no-administrativa Haga clic en start (inicio) y después en control panel Abra las administrative tools (herramientas administrativas) en el control panel y hacer clic derecho en manage your server. DNS es un servicio de resolución de nombres que resuelve direcciones legibles (como www. si es aplicable. Ingrese el CD Microsoft Windows Server 2003.microsoft.0. Configure. Figura 84 Una query recursiva (consulta recursiva) es enviada al DNS Server. c Domain Name System (DNS) es una base de datos jerárquica distribuida.168. 9.1. los días. InterNIC es responsable de delegar la responsabilidad administrativa de porciones del Namespace de dominio. en el caso que el cliente realice la Query directamente al DNS Server. 5. Haga clic en add or remove a role de la ventana manage your server 6. Seleccione DNS server en el wizard configure your server. Para cada nombre de dominio DNS incluido en una zona. Haga clic en cancel de la página welcome to the configure a DNS Server Wizard 10. en este caso el cliente DNS realiza la consulta al DNS Server que provee la respuesta completa El espacio de nombres DNS se puede dividir en diferentes zonas. ésta se convierte en el origen autorizado de la información acerca de ese dominio.1. y haga clic en next (siguiente) y haga clic en next (siguiente) de la página summary of selections 8. 2.. DNS también habilita la localización de servicios de red. Actividad 13: Instalar el servicio DNS Server Instrucciones: Realice el siguiente procedimiento para instalar DNS Server en una PC bajo Microsoft® Windows® Server 2003. en la página lease duration.SOFTWARE DE RED 7. horas y minutos Configure DHCP options y haga clic en finís (finalizar) DNS (Descripción de Domain Name System) 4. creando así la jerarquía. seleccionando run as Seleccione the following user (siguiente usuario) en el cuadro run as.

5. • NS (name server): Designa los nombres de dominio DNS de los servidores que tienen autoridad en una zona determinada o que contienen el archivo de zona de ese dominio. 102 ADMINISTRADOR DE REDES DE COMPUTADORAS . que mantiene una tabla con la correpondencia entre direcciones MAC y nombres de ordenadores. • PTR (pointer): Se utiliza en una zona de búsqueda inversa creada en el dominio inaddr. 8. d Es un servidor de nombres para NetBIOS. 2. Esta lista permite localizar rápidamente a otro ordenador de la red.arpa para designar una asignación inversa de una dirección IP de host a un nombre de dominio DNS de host. Figura 85 El método más habitual para resolver nombres NetBIOS remotos y locales es el uso de un servidor de nombres NetBIOS. • CNAME (canonical name): Permite proporcionar nombres adicionales a un servidor que ya tiene un nombre en un registro de recursos A. 7.SOFTWARE DE RED • SRV (service): Lo registran los servicios para que los clientes puedan encontrar un servicio mediante DNS. Abra la consola DNS Haga clic derecho en el DNS Server de la consola DNS Haga clic en next (siguiente) de la página welcome to the new zone wizard Seleccione primary zone en la página zone type y después haga clic en next Seleccione forward lookup zone en la página forward or reverse lookup zone. 3. y después haga clic en next Ingrese el nombre DNS para la zona en la página zone name. Actividad 14: Configurar zonas DNS Instrucciones: Realice el siguiente procedimiento para configurar una zona de búsqueda del tipo primario con nombre de mizona. 6. • OA (Start Authority): Indica el punto de partida o el punto original de autoridad para la información almacenada en una zona. que se utiliza para asignar un nombre de dominio DNS a una dirección IP de host en la red. 1. • MX (mail exchanger): Especifica el servidor en el que las aplicaciones de correo electrónico pueden entregar correo. y haga clic en next Haga clic en next (siguiente) de la página zone File para aceptar los defaults Haga clic en finish (finalizar) de la página completing the new zone wizard WINS (Windows Internet Name System) Tabla 21 Tipos de zonas Los archivos de zona contienen la información a la que un servidor DNS hace referencia para realizar dos tareas distintas: convertir nombres de host en direcciones IP y convertir direcciones IP en nombres de host.com. 4. Los servidores DNS pueden contener los siguientes tipos de registros de recursos: • A (host): Contiene la información de asignaciones de nombre a dirección IP.

SOFTWARE DE RED

Actividad 15: Instalar servidor WINS Instrucciones: De acuerdo a la orientación del (de la) facilitador (a) instale un servidor WINS, para ello realice cada uno de los siguientes pasos: 1. 2. 3. 4. 5. Haga doble clic en add / remove programs del panel de control Haga clic en add / remove Windows components Haga clic en network services y en details de la página Windows components del asistente para componentes de Windows Active la casilla de verificación WINS service en el cuadro de diálogo network services, en subcomponents, y haga clic en ok (aceptar) Haga clic en next (siguiente) y complete la instalación Active Directory

e

Los complementos de MMC que proporciona funciones de administración de Active Directory son: • Asistente para instalación de Active Directory: Crea controladores de dominio, nuevos dominio, árboles y bosques • Dominios y confianzas de Active Directory: Modifica el modo del dominio, administra las relaciones de confianza del dominio y configura los sufijos de nombre principal de usuario (user principal name, UPN). • Usuarios y equipos de Active Directory: Crea, y administra y configura los objetos de Active Directory • Sitios y servicios de Active Directory: Crea y configura los sitios del dominio y administra los procesos de réplica de los controladores del dominio. • Esquema de Active Directory: Modifica el esquema que define los objetos y las propiedades de Active Directory El complemento de usuarios y equipos de Active Directory es la herramienta principal de los administradores de Active Directory, y la herramienta que se utiliza mas a menudo para el mantenimiento cotidiano del directorio, usuarios y equipos de Active Directory muestra todos los objetos del dominio mediante un formato de árbol extensible del estilo de Windows Explorer.
Tipo de objeto Dominio Función Objeto raíz de la pantalla de usuarios y equipos de Active Directory, identifica el dominio que está administrando el administrador Objeto contenedor empleado para crear grupos lógicos de objetos equipo, usuario y grupo. Representa a un usuario de la red y proporciona la cuenta de equipo necesaria para que el sistema inicie una sesión en el dominio. Representa a un equipo de la red y proporciona la cuenta de equipo necesaria para que el sistema inicie una sesión en el dominio. Representa a un usuario externo al dominio para fines concretos, como la entrega de correo electrónico; no

Active Directory proporciona el almacenamiento seguro de la información sobre objetos en su estructura jerárquica lógica. Los objetos de Active Directory representan usuarios y recursos, como por ejemplo, las computadoras y las impresoras. Algunos objetos pueden llegar a ser contenedores para otros objetos. La administración del servicio de Microsoft Active Directory constituye una parte importante del proceso , y la de administración de Microsoft Windows Server, familiaridad con las diferentes herramientas proporcionadas para este fin es fundamental.
Dominio de arbol Dominio

Unidad organizativa Usuario

Dominio

Dominio

Dominio

Dominio

Dominio

Objetivos

Equipo
Dominio Unidad Organizacional

Contacto
Figura 86 Estructura Lógica de Active Directory

Bosque

ADMINISTRADOR DE REDES DE COMPUTADORAS

103

SOFTWARE DE RED

proporciona las credenciales necesarias para iniciar una sesión en el dominio. Grupo Objeto contenedor que representa una agrupación lógica de usuarios, equipos u otros grupos (o las tres cosas) que es independiente de la estructura arbórea de Active Directory. Carpeta compartida Proporciona el acceso mediante la red basado en Active Directory a una carpeta compartida de un sistema de Windows Server 2003 Impresora compartida Proporciona el acceso mediante la red basado en Active Directory a una impresora compartida de un sistema de Windows Server 2003.
Tabla 22 Tipos de objetos creados en los dominios nuevos de Active Directory

7. 8.

Seleccione protocolo de transferencia compatible con NWLink IPX/SPX/NetBIOS Haga clic en aceptar Unix

b

Una de las diferencias más importantes y generalizadas entre Windows Server 2003 y Unix es el modo en que tratan los permisos y la seguridad. Estas diferencias son sutiles y suelen llevar al usuario incauto a realizar suposiciones falsas. Un listado de archivos UNIX puede tener el siguiente aspecto: -rwxr-x-x 2 estuardo dba 2687 sept 20 14:30 resize El primer guión (-) indica que este listado no es un directorio. Si lo fuera aparecería una “d” en su lugar. Los tres caracteres siguientes corresponden a los permisos del propietario del archivo. La “r” indica que el propietario tiene derecho a leer el archivo; la “w” significa que puede escribir en él, borrarlo o modificarlo; y la “x” permite al propietario del archivo ejecutar el programa. Windows 2003 Server coexiste razonablemente bien con los servidores de Unix. El protocolo de red predeterminado para ambos sistemas operativos es ahora el mismo: TCP/IP. Pueden compartir fácilmente DNS, DHCP y otros servicios.

3.3.5

INTEROPERABILIDAD

Microsoft Windows 2003 Server ofrece varios servicios que permiten que los servidores y clientes de Novell Netware interactúen con los equipos de todas las variedades de Windows.

a

Novell NetWare

Tanto Novell como Microsoft ofrecen varias maneras de que los clientes tengan acceso a los recursos de NetWare y de Windows Server 2003. Novell ofrece software clientes para MSDOS hasta Windows XP. Para instalar el protocolo NWLink puede utilizar el siguiente procedimiento: 1. 2. 3. 4. 5. 6. Seleccione inicioàpanel de controlàconexiones de red Haga clic en el botón derecho del mouse en el ícono conexión de área local Seleccione propiedades Seleccione el botón instalar Seleccione protocolo en el cuadro de lista Haga clic en el tipo de componente de red que desea instalar del cuadro de diálogo y seleccione agregar

c

Uso de los servicios para Macintosh

Mac OS X trabaja bien con otros sistemas operativos, casi siempre. Los archivos creados en los equipos de Mac OS X pueden leerlos fácilmente los PCs. al igual que otros sistemas operativos modernos, utiliza TCP/IP para el núcleo de su funcionamiento en red y puede utilizar HTTP para compartir los archivos mediante un servidor Web y el redirector WebDAV. Usted puede crear una conexión a impresoras en red, conectando un cliente de Mac OS X con un servidor de Windows mediante el servicio LPR.

d

Terminal Server

Terminal Services permite el acceso de múltiples usuarios a Windows Server 2003, permitiendo que

104

ADMINISTRADOR DE REDES DE COMPUTADORAS

SOFTWARE DE RED

varias personas inicien sesiones en una sóla computadora simultáneamente. Los administradores pueden instalar aplicaciones basadas en Windows del Terminal Server y ponerlas a disposición de todos los clientes que se conecten con el servidor. Aunque los usuarios pueden tener diversos hardwares y sistemas operativos, la sesión terminal que se abre en el escritorio del cliente conserva el mismo aspecto y funcionalidad para todos.

3.3.6

PLANIFICACIÓN DE LA SEGURIDAD

La seguridad, en la teoría y en la práctica, ha cambiado tremendamente en los últimos años. La ampliación de la tecnología para abarcar los objetivos y la latitud de lo que se puede conseguir, hace que aparezcan nuevos y a menudo venenosos puntos de peligro. El término seguridad comprende una gran cantidad de terreno y Windows Server 2003 usa una amplia gama de métodos y mecanismos para implantar la seguridad. Pero antes de poder evaluar estos mecanismos, es necesario saber para qué se diseña un buen sistema de seguridad. Para todos los protocolos, contraseñas y claves, la seguridad resuelve tres conceptos básicos: • Autenticación • Protección de datos • Control de acceso

Figura 87 Funcionamiento de Terminal Server

a

Directivas de seguridad

Windows Server 2003 Terminal Server consiste en cuatro componentes: • Terminal Server: Este núcleo de servidor multi-usuario proporciona la capacidad de albergar varias sesiones simultáneas de clientes en Windows Server 2003 y en versiones futuras de Windows Server. Protocolo de presentación remota: Este Protocolo es un componente clave de Terminal Server y permite al cliente comunicarse con Terminal Server en una red. Se basa en el protocolo T.120 de la Unión Internacional de Telecomunicaciones (UIT), y es un protocolo de multi-canal que está ajustado para ambientes empresariales de ancho de banda elevado, y que dará soporte a tres niveles de encriptación. Cliente de Terminal Server: Es el software de cliente que presenta una interfaz Windows de 32 bits familiar Herramientas de administración: Además de todas las herramientas de administración familiares de Windows Server 2003.

Windows Server 2003, tiene una amplia y variada gama de características de seguridad. Con estas caracteterísticas, no obstante, vienen multitud de directivas de seguridad y de valores de atributos que hace falta configurar. La configuración de los sistemas con directivas consistentes con las necesidades de seguridad de la empresa no es, en sí misma, una tarea pequeña. Una plantilla de seguridad, es simplemente un archivo de configuración para todos los atributos de seguridad de un sistema. Las plantillas de seguridad son potentes y ayudan a reducir la tensión de las funciones administrativas.

b

Control de acceso

• •

De manera sencilla en control de acceso los usuarios que pueden tener acceso a cada recurso. Los recursos de Windows Server 2003 se describen en la lista siguiente: • Archivos y carpetas • Volúmenes, carpetas y archivos compartidos

ADMINISTRADOR DE REDES DE COMPUTADORAS

105

Mediante las VPNs las conexiones a través de una red pública pueden transferir los datos de manera que recuerda a los enlaces del protocolo de túneles punto a punto (Point to Point Tunneling Protocol. El túnel se lleva a cabo mediante uno de los dos protocolos de túnel incluídos en window Server 2003.3. las aplicaciones individuales no necesitan tratar los detalles de la seguridad de los datos durante su transmisión. servicio de enrutamiento y acceso remoto (RRAS) y acceso telefónico a redes (Dial-Up Networking) en todas las versiones de Microsoft Windows NT. PPTP). 106 ADMINISTRADOR DE REDES DE COMPUTADORAS .7 SERVICIOS PARA LA CONEXIÓN Una red privada virtual es la extensión de una red privada a través de una red pública como Internet. bajo el nombre de servicio de acceso remoto (RAS). ea Lín ica fón e l te Grupo de módems Figura 89 Conexiones de acceso telefónico con una red b Figura 88 Transferencia de la información de directivas de Active directory al controlador IPSec Redes privadas virtuales (VPNs) 3. Las conexiones de VPN en Windows Server 2003 consisten en un servidor de VPN. una conexión de VPN y el túnel. Las VPNs utilizan la infraestructura de enrutamiento de Internet. pero al usuario le parece que los datos se enviarán mediante un enlace privado dedicado. Debido a que el controlador de IPSec reside en la capa de transporte de IP. En Microsoft Windows Server 2003 este servicio se denomina enrutamiento y acceso remoto (Routing and Remote Access). firma digital y algoritmos de dispersión. un cliente de VPN.SOFTWARE DE RED • • • • Objetos de Active Directory Claves de registro Servicios Impresoras IPsec a Acceso remoto c El acceso remoto. permite que los equipos que se hallan en las instalaciones aprovechen los recursos de las computadoras de la oficina mediante un módem. que se instalan con enrutamiento y acceso remoto: • Protocolo de túnel punto a punto (PPTP) • Protocolo de túnel de la capa dos (L2TP) Los servicios de enrutamiento y de acceso remoto han estado presentes de una manera o de otra. El controlador de IPSec protege los paquetes de forma individual antes de alcanzar la red y desenvuelve la protección una vez recibidos. Red de la oficina principal El protocolo de seguridad IPSec de Windows Server 2003 proporciona la seguridad final de los datos de red usando cifrado.

3. 7.3. 4. 5. 6. Ejecute enrutamiento y acceso remoto desde la carpeta herramientas administrativas del menú programas Seleccione la computadora en el árbol de la consola Seleccione configurar enrutamiento y acceso remoto en el menú de accesos directos Haga clic en siguiente después de iniciarse el asistente para la instalación del servidor de enrutamiento y acceso remoto Seleccione acceso remoto en el cuadro de diálogo configuración Haga clic en siguiente Seleccione acceso telefónico y haga clic en siguiente Seleccione la opción de asignación de direcciones IP y haga clic en siguiente ADMINISTRADOR DE REDES DE COMPUTADORAS 107 . 8. Permite recopilar información sobre software. Acceso a red privada virtual (VPN) y NAT: Con esta opción el servidor ofrece una NAT para la red interna y también acepta conexiones VPN Conexión segura entre dos redes privadas: Hay que seleccionar esta opción para configurar y conectar redes privadas virtuales entre enrutadores. Cuando se inicia el visor de suceso desde la carpeta herramientas administrativas del menú programas.8 MONITORIZACIÓN DE LA RED • • • El visor de sucesos es una utilidad diseñada para hacer un seguimiento de los sucesos grabados en la aplicación. Cuando se utiliza el asistente para la instalación del servidor de enrutamiento y acceso remoto se pide que se escojan las opciones de configuración de la siguiente lista: • Acceso remoto (acceso telefónico o red privada virtual virtual: Hay que seleccionar esta opción para las conexiones de acceso telefónico o una VPN segura. hardware y problemas del sistema así como hacer un seguimiento de los sucesos de seguridad. Haga clic en siguiente y finalizar 3. controlador o aplicación • Advertencia: Indica sucesos que conlleven a futuros problemas • Error: Indica que algún problema significativo ha ocurrido • Auditoría de errores: Un intento de acceso de seguridad auditado erróneo • Auditoría de aciertos: Informa de un intento desarrollado con éxito para realizar un suceso de seguridad • Fecha y hora: Indica el día en que ocurrió el suceso y la hora (local) • Origen: Indica el software que registró el suceso • Categoría: Muestra la forma en que la fuente del suceso clasifica el suceso • Suceso: Muestra el número de suceso que identifica algún tipo de suceso • Usuario: Indica el nombre del usuario para el que ocurrió el suceso • Equipo: Especifica el nombre de la computadora donde se produjo el suceso Si desea configurar un servidor para clientes de acceso telefónico puede utilizar el siguiente procedimiento: 1. Traducción de direcciones de red (NAT): Esta opción configura el servidor para que permita que los clientes internos se conecten a Internet empleando una sola dirección IP. 2. Las cabeceras de suceso se dividen en los siguientes componentes: • Tipo: Muestra la severidad del suceso • Información: Describe el funcionamiento correcto de un servicio. la seguridad y los registros históricos.SOFTWARE DE RED c Configuraciones habituales de los servidores de acceso remoto 9. se ve la consola del visor de suceso. Los dos componentes claves en la interpretación de un suceso son la cabecera y la descripción de suceso. en el cuadro de diálogo administrar servidores de acceso remoto múltiples 10. Seleccione la opción de no utilizar servidores RADIUS.

De forma predeterminada. La conexión de área local es el único tipo de conexión que se crea y se activa de forma automática. Al crear una red doméstica o de pequeña oficina. 2000. en la ficha funciones de red. El componente está instalado y habilitado de forma predeterminada. • Si se trata de una conexión entrante. en esta conexión utiliza los siguientes elementos. en tareas de red. No necesitará configurar el componente a menos que vaya a ejecutar software de The Open Group. en ambos casos se debe de comprobar la compatibilidad del hardware y en el segundo la compatibilidad del software. escriba la dirección de red del proveedor Si utiliza el software de red de Banyan Vines. como kits de servidor o cliente de entorno de computación distribuida (DCE). debiendo de sustituir la letra x por letra correspondiente de su unidad de CD y ejecutar este comando en el prompt del símbolo de sistema c:\ dejando un espacio entre winnt 32 y “checkupgradeonly”. a continuación. El componente Cliente para redes Microsoft permite que un equipo tenga acceso a los recursos de una red Microsoft. que se ejecuta automáticamente si la opción de auto arranque del PC está activa y sino la encuentra ejecutando en x:\i386\winnt32 “chekupgradeonly”. la conexión de área local está siempre activada. a Compatibilidad de hardware El CD original de Windows XP incluye una utilidad para hacer esta comprobación. los equipos que ejecutan Windows XP Professional o Windows XP Home Edition quedan conectados a una red de área local (LAN.SOFTWARE DE RED Actividad 16. 108 ADMINISTRADOR DE REDES DE COMPUTADORAS . active la casilla de verificación 3.4. haga clic en cambiar la configuración de esta conexión 3. Configurar servicios de red en Windows 2003 Server Instrucciones: De acuerdo a orientación del (de la) facilitador (a). Realice pruebas de conexión 4. 98. se muestra en la carpeta Conexiones de red. Haga clic en una conexión y. 6. Si su equipo tiene varios adaptadores de red. Configure protocolo IP y servicios DHCP-DNS 2. 3. a continuación. en la ficha general. Abra conexiones de red 2. haga clic en propiedades. Una actualización es cuando se tiene una PC funcionando con Windows u otro sistema operativo. haga clic en propiedades. realice los siguientes pasos en la configuración de servicios de red en un servidor Windows 2003: 1. activa y vacía.1 FACTORES A CONSIDERAR EN LA INSTALACIÓN DE WINDOWS XP Una instalación limpia es aquella que efectúa sobre un disco duro o partición recién formateada. Al instalar Windows XP se detecta el adaptador de red y se crea una conexión de área local. haga clic en cliente para redes Microsoft y. Realice una de estas acciones: • Si se trata de una conexión de área local. Milenium. en esta conexión utiliza los siguientes elementos: haga clic en cliente para redes Microsoft y. Configure seguridad 4. Haga clic en un proveedor de servicio de nombres en proveedor de servicio de nombres Si ha seleccionado servicio de directorios DCE Cell. Local Area Network). de acceso telefónico o de red privada virtual. Al igual que todos los demás tipos de conexión. en dirección de red. a continuación. 5. Configure acceso remoto 3.4 ESTACIONES CLIENTE WINDOWS Existen diferentes tipos de versiones de sistemas operativos para estaciones de trabajo en red como lo son Windows XP. en la carpeta conexiones de red se presenta un ícono de conexión de área local para cada adaptador. Para configurar el cliente para redes Microsoft puede utilizar el siguiente procedimiento: 1.

3 ACCESO REMOTO EN WINDOWS CLIENTE Con escritorio remoto de Windows XP Professional. puede tener acceso a una sesión de Windows que se está ejecutando en su equipo mientras se encuentra en otro equipo. antes llamado cliente de Servicios de Terminal Server.2 INTRODUCCIÓN A LAS CONEXIONES DE RED PRIVADA VIRTUAL (VPN) Abra conexiones de red En tareas de red. en muchos casos Windows XP puede emular Windows 95/98/ME y podrá hacerlos funcionar. b Compatibilidad de software 1. Existen dos formas de crear una conexión VPN: a través de un ISP o mediante una conexión directa a Internet.4. Haga clic en servicios en el árbol de la consola 109 Figura 90 Conexión a través de un ISP ADMINISTRADOR DE REDES DE COMPUTADORAS . a continuación. Virtual Private Network). Esto significa. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual (VPN. haga clic en siguiente y siga las instrucciones del asistente Con el Protocolo de túnel punto a punto (PPTP. 2. necesita: • Un equipo con Windows XP Professional («remoto») con una conexión a una red de área local o a Internet. a continuación. aunque es posible que no se pueda utilizar el viejo escáner (por ejemplo) con el nuevo windows XP seguramente porque el fabricante del mismo no disponga de drivers actualizados. archivos y recursos de red.SOFTWARE DE RED Si no aparecen problemas podemos instalar con seguridad y si aparecen se debe de seguir las instrucciones de pantalla para solucionarlos. que puede conectar con el equipo del trabajo desde casa y tener acceso a todas las aplicaciones. Layer Two Tunneling Protocol). Para iniciar el Administrador de conexión automática de acceso remoto. por ejemplo. haga clic en siguiente Haga clic en conectarse a la red de mi lugar de trabajo. y. 4. que se instalan automáticamente en su PC. • Un segundo equipo («doméstico») con acceso a la red de área local a través de una conexión de red. un módem o una red privada virtual (VPN). Figura 91 Escenario de una red privada virtual Se debe de leer el manual del software en cuestión para averiguarlo o visitar el web de fabricante. 3. puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. 3. lo mismo que si estuviera sentado delante de su equipo en el lugar de trabajo. haga clic en crear una conexión nueva y. Pointto-Point Tunneling Protocol) o el Protocolo de túnel de nivel dos (L2TP. haga clic en siguiente Haga clic en conexión de red privada virtual. Este equipo debe tener instalado Conexión a Escritorio remoto. utilice este procedimiento: 1. Para realizar una conexión de red privada virtual (VPN) puede utilizar el siguiente procedimiento: 3.4. Para utilizar Escritorio remoto. como se muestra en las siguientes figuras. Abra administración de equipos 2.

noticias y casi cualquier otra cosa. llegó oficialmente al final de su vida útil el 30 de abril de 2004. todos estos servicios están activados desde el inicio. haga clic con el botón secundario del mouse (ratón) en administrador de conexión automática de acceso remoto en el panel de detalles y. su estabilidad. pero ciertamente es más antigua que muchas otras.5 SERVIDOR LINUX Es una de las distribuciones Linux de «mediana edad».1 INSTALACIÓN EN UNA CONFIGURACIÓN DE SERVIDOR El comando uptime informa al usuario la duración del tiempo que el sistema ha estado funcionando desde su último inicio. Red Hat ha desplazado su enfoque hacia el mercado de los negocios con la distribución Red Hat Enterprise Linux. En general. dependiendo de la distribución que use y se instalan como una estación de trabajo o un servidor. todas las distribuciones de éste se han diseñado de manera que se puedan instalar en particiones separadas del disco duro y dejar que otros sistemas convivan. tales como la orientada hacia PCs de escritorio Mandrake Linux (originalmente Red Hat Linux con KDE). Fue la primera distribución que usó RPM como su formato de paquete. e Métodos de Instalación Debido a la conectividad y velocidad. a continuación. Red Hat Linux 9. Con frecuencia. soporte para tarjetas de sonido ni exploradores web sofisticados. Cada fabricante comercial crea una lista de compatibilidad de hardware (HCL. Desde el 2003. disponibilidad y desempeño se convierten en aspectos importantes. d Inicio del sistema dual a Hardware Debido a que las personas que construyeron Linux entienden que se vive en un mundo heterogéneo. Al igual que cualquier otro sistema operativo. c Uptime (tiempo de servicio) 3. Con frecuencia. Debe diseñar un servidor que no sea amigable para los usuarios casuales. No es tan antigua como la distribución Slackware. una opción que cada vez es más popular es efectuar las instalaciones a través de la red en lugar de usar una unidad de CD-ROM local. gran parte de las configuraciones basadas en Intel funcionan sin ninguna dificultad.0 fue presentada el 3 de noviembre de 1994. La versión 1. la versión final. haga clic en iniciar.rethat. b Diseño del servidor 3. Un servidor Linux da servicio de disco e impresión. cuántos usuario están conectados en ese momento y cuál es la carga que el sistema está experimentando. por sus siglas en inglés) y la publica en su sitio web.5.SOFTWARE DE RED 3. Cuando un sistema se convierte en servidor. correo. esto permite que Windows de Microsoft pueda coexistir en una computadora que también ejecuta Linux. La mayoría de las configuraciones en las que se instala Linux son capaces de crear un servidor. y en un cierto plazo ha servido como el punto de partida para varias otras distribuciones.com/hardware. mejoras en las redes de área local y las conexiones con Internet. 110 ADMINISTRADOR DE REDES DE COMPUTADORAS . Estos tres aspectos normalmente se resuelven a través de la adquisición de hardware adicional. Esto significa que no se debe considerar herramientas multimedia agradable. es prudente determinar la configuración del hardware que trabajará antes de iniciar el proceso de instalación. La decisión de diseño más importante que debe hacer cuando administre la configuración de un servidor no es técnica sino administrativa. La página web HCL de Red Hat se encuentra en http:/ /www.

esta selección es sencilla. así como para ofrecer una interfaz entre los usuarios y el ordenador con su medio de almacenamiento. Seleccione el grupo de paquetes que desea instalar y haga clic en siguiente 14. Configure la cuenta de usuario (root) y adicionales y haga clic en siguiente 12. Los usuarios tienen sus propias interfaces a través de las cuales interactúan con el sistema operativo. como discos duros y cintas. 3. Normalmente.5. discos y otros aspectos. Inicie el sistema desde el CD-ROM. eth1. Red Hat está listo para configurar las tarjetas de interfaz de red. Seleccione un tipo de mouse y haga clic en siguiente 5. una configuración ligeramente distinta. Configure X Windows y haga clic en siguiente para continuar 15. Configure la autenticación y haga clic en siguiente 13. por tanto. 9. Debido a que seleccionó la ruta de instalación personalizada deberá crear las particiones en las que podrá instalar Linux. 8. simplemente haga clic en actualizar y luego siguiente. El único contratiempo de Linuxconf es que. El programa despliega un menú que le pregunta qué idioma desea usar para continuar con el proceso de instalación. al igual que otras GUI. Cree particiones para Linux. y así sucesivamente. lo que ocasiona que LInuxconf sea especialmente útil en que proporciona una interfaz muy consistente para las tareas administrativas de Linux. Seleccione un idioma. de la forma siguiente: b Administrar usuarios Para aprovechar la naturaleza multiusuario de Linux deberá ser capaz de agregar. Esto lo llevará hacia varias pantallas que le informarán lo que el programa está actualizando durante el proceso. 2. tiene limitaciones. 7. y modificar y borrar usuarios del sistema. Tiene dos opciones para iniciar el proceso de inicio de la instalación: puede usar un disco flexible de inicio o un CD-ROM. Es el administrador de inicio del sistema Linux. red. Configure el horario y haga clic en siguiente 11. Los dispositivos Ethernet están enumerados como eth0. las instalaciones de servidor no están adecuadas para ser automatizadas debido a que cada servidor por lo común tiene una tarea única y. Seleccione la forma en que desea instalar Red Hat Linux. Controla la administración de ususarios. encontrará que las instalaciones de red son importantes cuando decide desplegar Linux en muchas computadoras y requiere un procedimiento de instalación rápido mediante el cual se puedan instalar en paralelo muchos sistemas. Esto le presentará una pantalla inicial que introduce a Red Hat. Si desea instalar desde el CD-ROM Linux Red Hat puede utilizar el siguiente procedimiento: 1. Si desea agregar un usuario puede utilizar los siguientes pasos: ADMINISTRADOR DE REDES DE COMPUTADORAS 111 . Puede iniciar Linuxconf mediante la invocación del comando linuxconf desde una ventana de terminal. Haga clic en siguiente cuando haya leído la información acerca del registro 6.2 ADMINISTRACIÓN DE SISTEMAS LINUX Linux está diseñado para poder dar servicio a muchos usuarios al mismo tiempo. a Linuxconf La herramienta Linuxconf es la base para la mayor parte de las tareas administrativas que necesitará realizar. Instale LILO. Si tiene que efectuar una actualización.SOFTWARE DE RED En general. Configure la red. 10. Cree un disco de arranque si lo desea y haga clic en finalizar 3. Seleccione un tipo de teclado y haga clic en siguiente 4. pero a menudo es necesario configurar de diversas formas el propio sistema operativo.

tar. 8. Abra la herramienta Linuxconf. se puede realizar utilizando el mandato passwd del siguiente modo: passwd nombre_del_usuario En ocasiones un administrador necesitará eliminar una o más cuentas de usuario. creados con el RPM Archivo comprimido con gzip Archivo tar.rpm . Extensión . no contenga palabras que se encontrarían fácilmente en el diccionario. c Administración del software La instalación. para cuya extención deberá usar tar con xvf Archivo tar comprimido con Kgzip Archivo tar comprimido con la orden Compres También puede crear crear una nueva cuenta utilizando el comando useradd del siguiente modo: useradd nombre_del_usuario Después de crear la nueva cuenta con useradd lo que sigue a continuación es especificar una contraseña para el usuario. 5. 7. o bien cambiar la existente.rpm .gz . Aunque el sistema siempre tratará de prevenirlo cuando se escoja una mala contraseña. 4. Especificar una nueva contraseña para un usuario. Determine una que le resulte fácil de recordar. En el panel izquierdo de la ventana linuxconf haga clic en configàusers accounts (cuentas de usuario)à normalàusers accounts Haga clic en el botón add que aparece en la parte inferior de lista de usuarios Haga clic en el botón add (agregar) que aparece en la parte inferior de la lista de usuarios Introduzca el nombre de inicio y el nombre completo del usuario en la ventana de la ficha base info (información básica) Haga clic en la ficha de la parte superior de la ventana mail settings (configuración de correo). 6.tz Archivo Paquetes de software creados con el Red Hat Software Package Manager Paquetes de software que contienen el código fuente de las aplicaciones. así como información y archivos asociados con el proceso de arranque Contiene los directorios principales de los usuarios Interfaces de archivo para dispositivos como el terminal y la impresora Contiene archivos de configuración del sistema /home /dev /etc 112 ADMINISTRADOR DE REDES DE COMPUTADORAS .tar . el software se empaqueta en un archivo especial destinado a ser utilizado con el Red Hat Package Manager (RPM). debido al uso del Ret Hat Package Manager. comenzando desde el directorio raíz y descendiendo hasta los directorios del sistema y de usuario. Para tal fin nos valdremos del mandato userdel userdel. 2. 3. desinstalación o actualización de paquetes de software ha sido siempre un proceso muy sencillo en Red Hat Linux.SOFTWARE DE RED 1.gz . podrá controlar las características específicas del usuario.scr. que mezcle números. En lugar de utilizar TAR estándar. Este es un procedimiento principalmente utilizado en servidores y estaciones Tabla 23 Extensiones de archivo de los paquetes de software para Linux d Jerarquía de los sistemas de archivos Linux organiza sus archivos y directorios en un árbol global interconectado. Haga clic en el botón aceptar ubicado en la parte inferior de la ventana Introduzca la contraseña del nuevo usuario Haga clic en aceptar cuando termine de trabajo a los cuales acceden múltiples usuarios. preferentemente. mayúsculas y minúsculas y que. Directorio / /boot Función Inicio de la estructura del sistema de archivos (se llama raíz root) Contiene archivos de imagen del kernel. el sistema no le impedirá que lo haga. disk quota (cuota de disco) y privileges (privilegios).

Sin la ayuda de un servidor DHCP. Se requiere instalar el paquete dhcp el cual deberá estar incluido en los discos de instalación de la mayoría de las distribuciones. Existen tres métodos de asignación en el protocolo DHCP: manual: La asignación utiliza una • Asignación manual tabla con direcciones MAC (acrónimo de Media Access Control Address. por alguna razón. que se traduce como dirección de control de acceso al medio) • Asignación automática automática: Una dirección de IP disponible dentro de un rango determinado se asigna permanentemente al anfitrión que la requiera. yum -y install dhcp Si se utiliza Red Hat™ Enterprise Linux. dinámica: Se determina • Asignación dinámica arbitrariamente un rango de direcciones IP y cada anfitrión conectado a la red está configurado para solicitar su dirección IP al servidor cuando se inicia el dispositivo de red. puerta de enlace. La mayor parte de los sistemas usan esta lista para encontrar otras computadoras en la red cuando DNS. solo bastará ejecutar lo siguiente para instalar o actualizar el software necesario: up2date -i dhcp Tabla 24 Directorios del sistema de archivos de Linux e Configurar parámetros comunes de red Linux es un sistema que está bien equipado para trabajar en un entorno de red. g Fundamentos de la línea de comandos f DHCP (Linux) DHCP (acrónimo de Dynamic Host Configuration Protocol que se traduce protocolo de configuración dinámica de servidores) es un protocolo que permite Pude consultar el manual detallado de casi cualquier mandato conocido tecleando “man” precediendo del mandato a consultar: man [nombre del mandato] ADMINISTRADOR DE REDES DE COMPUTADORAS 113 . Esto despliega una nueva ventana. El archivo /etc/host contiene una lista de los nombres de anfitrión y sus asignaciones IP. como CD-ROM Contiene software de aplicaciones agregadas Contiene los archivos y comandos usados por el sistema a dispositivos individuales en una red de direcciones IP obtener su propia información de configuración de red (dirección IP. Para cambiar la dirección IP de su sistema puede utilizar los siguientes pasos: 1. tendrían que configurarse de forma manual cada dirección IP de cada anfitrión que pertenezca a una Red de Área Local. 2. etc. la que presenta la información de configuración del primer adaptador de red de su sistema. Haga clic en configánetwork (red)áclient task (tareas de cliente)ábasic host information (información básica del anfitrión) Haga clic en la ficha adapter 1 (adaptador 1). Cambie los parámetros relevantes del adaptador seleccionado Haga clic en el botón aceptar para confirmar los cambios 3.) a partir de un servidor DHCP. utilizando un intervalo de tiempo controlable de modo que las direcciones IP no son permanentes y se reutilizan de forma dinámica.SOFTWARE DE RED /bin /lib /mnt /opt /usr Contiene comandos y programas de utilidad básicos de usuario Contiene bibliotecas compartidas y módulos del kernel básicos Se utiliza para albergar directorios para montar sistemas de archivos. no está disponible. máscara de sub-red. 4.

0. Extraiga el archivo gz usando el comando siguiente: gunzip nombre_de_archivo. ya que tiene el mismo nombre que la porción del nombre y versión del archivo tar de la manera siguiente: cd /httpd-2.3 CONFIGURACIÓN DE SERVIDOR WEB Una de las aplicaciones de servidor web más popular es el servidor web Apache. un programa gratuito que se ejecuta bajo una variedad de sistemas operativos incluidos Linux./configure 7. DNS. rm [nombre del fichero o utilice: ruta exacta hacia el fichero] Si se desea eliminar una carpeta.. escriba cd/ directory y después presione la tecla enter 3. Administrar la red en sistema operativo Linux Instrucciones: De acuerdo a la orientación del (de la) facilitador (a). Realice pruebas después de haber verificado que Apache ha iniciado. Introduzca el comando siguiente: . administre la red utilizando las herramientas que proporciona Linux. Cambie el directorio al que contiene el archivo binario de Apache que descargó. utilice: ser utilizados como usuario) shutdown [-h -r] [now 1.gz 4. Inicie Apache ejecutando el comando siguiente: /usr/local/apache/bin/apachectl start 9.5. Configurar parámetros comunes de red IP.. rmdir [nombre del fichero utilice: o ruta exacta hacia el directorio] Si se desea apagar o reiniciar poweroff y reboot (pueden el sistema. por ejemplo. Nestcape. Solaris. utilice: Si se desea mover un fichero. DHCP 3.tar.6. es una plataforma sólida y probada en la que es posible alojar un sitio web. utilice: Comando cd [ruta exacta o relativa] mkdir [nombre del directorio] cp [origen] [destino] Para descargar la versión más reciente de Apache use el explorador web y acuda al sitio http:// www.apache. utilice: Tabla 25 Resumen de comandos básicos de Linux Actividad 17.5. Abra una ventana de emulación determinada 2. Manipular comandos de línea 4. El servidor web Apache. 1. utilice: Si se desea copiar un fichero.0.4. etc. Con el siguiente procedimiento instalará y probará el servidor web Apache en un sistema Linux.0. Introduzca las direcciones web siguientes: http://127. de acuerdo a los siguientes pasos: 1. Ejecute el archivo de secuencia de comando para la configuración de Apache. Windows.org/dist/httod/. a Administrar el servidor web Apache Existen distintas tareas administrativas básicas que necesitará ejecutar en un servidor Apache.2.] (sólo como root Si se desea listar archivos de ls [-l –a -1 -R] un directorio.tar 5.1 http://localhost mv [ruta del fichero a mover] [directorio en donde se desea mover] Si se desea eliminar un fichero. utilice: Si se necesita crear una nueva carpeta. Mac OS X. Al final de la instalación iniciará apache y luego lo probará mediante el uso de un explorador web. Extraiga de nuevo el archivo resultante “.tar” mediante el siguiente comando: tar -xvf nombre_de_archivo. Administrar usuarios (crear y eliminar) 2.3. mediante el uso del explorador web. Prepare los archivos binarios mediante su compilación. Realizar pruebas de conexión 3. Cambie el directorio (cd) que se creó con el comando tar del paso 4.39 6. Para esto se deben usar dos comandos y cada uno de ellos tardará algunos minutos para efectuar su tarea: make make install 8. aunque es un programa gratuito de código abierto. de las 114 ADMINISTRADOR DE REDES DE COMPUTADORAS .SOFTWARE DE RED Descripción Si se necesita acceder hacia una carpeta en especial.

Esta interconectividad se consigue exitosamente a través de SAMBA. debe usar un archivo de secuencia de comando denominado apachectl para iniciar y detener el servidor. el comando siguiente reiniciará el servidor: /usr/local/apache2/bin/apachectl restart Necesitará tener instalados los siguientes paquetes. Normalmente tomará como referencia el nombre corto del servidor o el nombre corto que se asignó ADMINISTRADOR DE REDES DE COMPUTADORAS 115 . NFS® o servidores Netware®. utilizando el siguiente mandato: rpm -q samba samba-client samba-common Si se utiliza Red Hat™ Enterprise Linux. que seguramente vienen incluidos en los discos de instalación de su distribución predilecta: • Samba: Servidor SMB • Samba-client: Diversos clientes para el protoclo SMB • Samba-common: Ficheros necesarios para cliente y servidor Consulte a la base de datos RPM del sistema si se encuentran instalados estos paquetes.5.4 INTERCONECTIVIDAD CON OTROS SISTEMAS OPERATIVOS La interconectividad entre un equipo con GNU/ Linux® instalado y el resto de los equipos en red en una oficina con alguna versión de Windows® es importante. originalmente creados por Andrew Tridgell y actualmente mantenidos por The SAMBA Team. bajo la licencia publica general GNU.html. Es decir. y que implementan en sistemas basados sobre UNIX® el protocolo SMB SMB. Como se puede ver en la instalación de Apache en Red Hat Linux. no es necesario asignar clave de acceso con el mandato passwd y se deberá definir /sbin/nologin o bien / bin/false como interpete de mandatos para la cuenta de usuario involucrada. Warp®.SOFTWARE DE RED cuales no es la menos importante la publicación de un sitio web en su servidor web Apache recién instalado. puede borrar el contenido de /usr/ local/apache2/htdocs y reemplazarlos con los archivos que conforman su propio sitio web. Por ejemplo. solo bastará realizar lo siguiente para instalar o actualizar la programática necesaria: up2date -i samba samba-client b Publicación de páginas web Por omisión (en la versión 2 de Apache) el sitio web principal que publica Apache está ubicado en el directorio /usr/local/apache2/htdocs. ya que esto nos permitirá compartir archivos e impresoras. Para fines prácticos el nombre NetBIOS debe tener un máximo de 11 caracteres. useradd -s /sbin/nologin usuario-windows smbpasswd -a usuario-windows b El fichero lmhosts Es necesario empezar resolviendo localmente los nombres NetBIOS asociándolos con direcciones IP correspondientes. El archivo apachectl está ubicado en el directorio /usr/local/apache2/bin y tiene tres parámetros principales: Star (iniciar). stop (detener) y restart (reiniciar). Como la mayoría de las cuentas de usuario que se utilizarán para acceder hacia samba no requieren acceso al intérprete de mandatos del sistema. en el servidor Samba deberá existir también dicha cuenta con ese mismo nombre y la misma clave de acceso. a Configuración básica de Samba 3. Sirve como reemplazo total para Windows® NT. Si examina este directorio encontrará varios archivos denominados index. Es importante sincronizar las cuentas entre el servidor Samba y las estaciones Windows®. Cuando esté listo para publicar un sitio web completo. si en una máquina con Windows® ingresa como el usuario “paco” con clave de acceso “elpatito16” . SAMBA es un conjunto de programas.

1 localhost c Parámetros smb. éste incluye un módulo para Nautilus que permite acceder hacia los recursos compartidos a través de Samba sin necesidad de modificar cosa alguna en el sistema.0. Ya que los sistemas con Windows 95/98/ME y Windows XP Home no incluyen una implementación completa como miembros de dominio. En general.0. Este lo establecerá en el fichero /etc/samba/lmhosts /etc/samba/lmhosts. siendo estos últimos los que tomará como referencia. d Compartiendo directorios a través de Samba Para los directorios o volúmenes que se irán a compartir.SOFTWARE DE RED como alias a la interfaz de red. 4. 7. 3. 6. puede utilizar el siguiente ejemplo que funcionará para la mayoría: [Lo_que_sea] comment = Comentario que se le ocurra path = /cualquier/ruta/que/desee/compartir e Accediendo hacia Samba 3. El controlador de dominio permite utilizar a Samba como servidor de autenticación y servidor de archivos que además permite almacenar el perfil. principales del fichero Modifique el fichero /etc/samba/smb. 5.5.x o superior. preferencias y documentos del usuario en el servidor automáticamente sin la intervención del usuario. Acceda hacia menú de inicio? configuraciones? panel de control ?red Seleccione la pestaña de configuración Seleccione cliente de redes Microsoft Haga clic en el botón de propiedades Seleccione acceder a dominio de Windows NT y especifique el dominio correspondiente. en donde encontrará lo siguiente: 127. El procedimiento para unirse al dominio es el siguiente: 1. Clic en todos los botones de aceptar y reinicie el sistema Acceda con cualquier usuario que haya sido dado de alta en el servidor Samba y que además cuente con una clave de acceso asignada con smbpasswd. no se requieren cuentas de confianza. pero siempre tomando en cuenta que dicho nombre deberá corresponder con el establecido en el fichero /etc/samba/lmhosts /etc/samba/lmhosts: netbios name = maquinalinux Figura 92 Desde Windows deberá ser posible acceder sin problemas hacia Samba como si fuese cualquier otra máquina con Windows. 2.conf . en el mismo fichero de configuración encontrará distintos ejemplos para distintas situaciones particulares.conf con cualquier editor de texto. (punto y coma). Dentro de este notará que la información que le será de utilidad viene comentada con un símbolo # y los ejemplos con.5 Si utiliza GNOME 2. Empezará por establecer el grupo de trabajo editando el valor del parámetro workgroup asignando un grupo de trabajo deseado: workgroup = MIGRUPO Opcionalmente puede establecer con el parámetro netbios name otro nombre distinto para el servidor si acaso fuese necesario. MONITORIZACIÓN DEL RENDIMIENTO La versión actual de Red Hat incluye el Procman System Manager para examinar información del sistema 116 ADMINISTRADOR DE REDES DE COMPUTADORAS .

estaciones de ferrocarril y áreas comunes en una ciudad pueden contar con este servicio. A continuación.11b). El panel listado de procesos muestra los procesos. pero que proporcione acceso a Internet al visitante. 3. 2.SOFTWARE DE RED y administrar procesos. proceso. él podría tener acceso limitado a través de una red local inalámbrica.6 REDES INALÁMBRICAS EN WINDOWS Más allá del campo corporativo. Existen muchos escenarios en donde ésta puede ser una alternativa interesante. existen varias soluciones para redes inalámbricas disponibles con distintos niveles de estandarización e interoperabilidad. Puede utilizar los botones de campo para realizar una ordenación por nombre. al cual se puede acceder desde herrmientas del sistemaJmonitor del sistema. la memoria y el intercambio. 3. las redes inalámbricas conllevan también un nuevo conjunto de retos. identificación usuario. Y aunque su equipo no disponga de un adaptador de red inalámbrica. el Asistente para configuración de red inalámbrica puede ayudarle a configurar una red inalámbrica. El panel monitor del sistema muestra gráficos para el uso de la CPU. el asistente puede guardar la configuración de red en la unidad. Las instalaciones temporales son un ejemplo de cuándo una red inalámbrica puede tener sentido o hasta ser requerida. basta con insertar la unidad USB en el punto de acceso y en cada equipo o dispositivo que desee agregar a la red.1 REDES COMPATIBLES CON WINDOWS Puede usar el Asistente para configuración de red inalámbrica con el fin de configurar una red inalámbrica en su domicilio u oficina pequeña. puede seguir usando el asistente para configurar otros equipos que sí lo tengan.6. Por ejemplo. restaurantes. el acceso a Internet y hasta los sitios corporativos podría estar disponible a través de puntos de redes inalámbricas en lugares públicos. Hoy en día. Las conexiones inalámbricas pueden ampliar o reemplazar una infraestructura cableada en situaciones en donde es costoso o está prohibido tender cables. resolver distintos problemas asociados con redes de cableado físico y en algunos casos. hasta reducir los costos de implementar redes. La disponibilidad de la tecnología inalámbrica y de las redes (LAN) inalámbricas puede ampliar la libertad del usuario en red. Aeropuertos. quizás para reunirse con un cliente en su oficina corporativa.3 CONFIGURAR UNA RED INALÁMBRICA EN WINDOWS (CLIENTE) 3. Ejecute el asistente para configuración de red inalámbrica El Asistente para configuración de red inalámbrica le guía en el proceso de configuración de la red. También se incluyen los dispositivos de disco. La red puede reconocer al usuario de otra empresa y crear una conexión que quede aislada de la red local corporativa. Si tiene una unidad flash USB. instale un adaptador de red inalámbrica en cualquier equipo o dispositivo que carezca de uno. Sin embargo.2 SEGURIDAD EN REDES INALÁMBRICAS 3. uno para los procesos y otro para la información del sistema. Dos soluciones que actualmente son líderes en la industria son HomeRF y Wi-Fi™ (IEEE 802. junto con esta libertad.6. Aunque no tenga una unidad flash USB. que muestran la cantidad de espacio utilizado en disco y la cantidad de espacio libre. La configuración de una red inalámbrica es un proceso con dos fases: 1. Cuando el profesional que viaja llega a su destino. Instale el hardware apropiado en cada equipo o dispositivo. e incluye una opción de búsqueda de procesos. Las redes inalámbricas de alta velocidad pueden proporcionar beneficios de conectividad en red sin las restricciones de estar ligadas a una ubicación o tejidas por cables.6. Incluye dos paneles. memoria e incluso porcentaje de CPU en uso. ADMINISTRADOR DE REDES DE COMPUTADORAS 117 .

Por ejemplo. lo mejor es denegar este permiso. 118 ADMINISTRADOR DE REDES DE COMPUTADORAS . Al configurar una red doméstica o de pequeña oficina. puede conectar equipos de la red doméstica o de pequeña oficina a Internet con una sola conexión. Este acto de concentración permite.4 CONEXIÓN COMPARTIDA A INTERNET 3. después. Si tiene dos o más conexiones de área local. El Asistente para configuración de red proporciona automáticamente toda la configuración de red que necesita para compartir una conexión a Internet con todos los equipos de su red. a continuación. a su vez. haga clic en siguiente 5. Si se habilita ICS en ese equipo.SOFTWARE DE RED 3. 4. Si usa un firewall en combinación con un antivirus puede confiar en que tendrá la máxima seguridad en sus comunicaciones vía Internet. puede tener un equipo que se conecta a Internet a través de una conexión de acceso telefónico. en función de dicha información. cuando habilite ICS deberá realizar una de las acciones siguientes: • Seleccionar una conexión para conectarse al resto de equipos de la red. Para realizar una conexión a Internet puede utilizar el siguiente procedimiento: 1. Para obtener información acerca de cómo elegir la conexión privada. Siempre que un programa le solicite la conexión a Internet. puede entonces permitir el acceso. Haga clic sucesivamente en conectar a Internet y en siguiente Elija una de las siguientes opciones: • Si ya tiene una cuenta con un proveedor de servicios Internet (ISP). • Si no dispone de una cuenta en Internet. el equipo host ICS conecta con el ISP y crea la conexión para que otros equipos puedan llegar a la dirección Web especificada o descargar correo electrónico. Internet Connection Sharing ). haga clic en siguiente. Mediante conexión compartida a Internet (ICS. denominado host ICS. haga clic en usar el CD que tengo de un proveedor de servicios Internet (ISP) y haga clic en siguiente. a continuación. necesita hacer un puente a las conexiones de área local antes de poder seleccionar la conexión con su red doméstica o de oficina pequeña. como el hecho de que concentran las principales tareas de seguridad en su ordenador. sacar estadísticas sobre los intentos rechazados de acceso y. los demás equipos de la red conectarán a Internet mediante la conexión de acceso telefónico. Se trata de programas que evitan que entren personas no autorizadas en su equipo y bloquean la entrada o salida de ficheros que considera sospechosos. Haga clic en una de las opciones siguientes: • Establecer mi conexión manualmente • Usar el CD que tengo de un proveedor de servicios Internet (ISP) • Elegir de una lista de proveedores de servicios Internet (ISP) 3. se recomienda que utilice el asistente para configuración de red de Windows XP Professional para habilitar Conexión compartida a Internet. Abra conexiones de red 2. consulte Conexiones de redes públicas y privadas. y ante la duda de qué es lo que quiere hacer. Cuando se hace una solicitud a Internet.6. • Si tiene dos o más conexiones de área local y todas ellas se conectan al resto de los equipos de la red. dimensionar adecuadamente el nivel de protección que necesita. haga clic en establecer mi conexión manualmente y.7 FIREWALL Y ANTIVIRUS Los firewalls son las herramientas más utilizadas para que su computadora sólo tenga acceso a quién usted desea. haga clic en siguiente. Si después se percata de que algo que necesitaba del programa que está utilizando no funciona. Es necesario destacar algunas ventajas adicionales de los firewalls. • Si tiene un CD de un ISP. haga clic en elegir de una lista de proveedores de servicios Internet (ISP) y. Haga clic en crear una conexión nueva en tareas de red y.

por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos. Un firewall es un sistema de defensa que se basa en la instalación de una “barrera” entre su PC y la red. Este tráfico entre la red y su PC es autorizado o denegado por el firewall (la “barrera”). horas de paradas productivas. pudiendo asimismo hacer (para no tener que repetir la operación cada vez) “permanente” la respuesta hasta que no se cambie la política de aceptación. modificados y ejecutados en tiempo real. denegando cualquier tráfico que se produzca cerrando todos los puertos de nuestro PC.7. gusanos. En el momento que un determinado servicio o programa intente acceder a Internet o a su PC lo hará saber. Una característica importante de los virus es la capacidad que tienen de propagarse.SOFTWARE DE RED (también conocidos como firmas o vacunas) de los virus conocidos. creados. un antivirus compara el código de cada archivo con una base de datos de los códigos 3. que debe utilizar para su conexión a Internet. Una manera de controlar el tráfico que entra y sale de nuestro PC para impedir estos ataques es instalarse un cortafuego personal como ZoneAlarm. Como además es freeware no es necesario registrar el producto. siguiendo las instrucciones que le hayamos configurado. El funcionamiento de éste tipo de programas se basa en el “filtrado de paquetes”. tiempos de contención o reinstalación. es la instalación de un Firewall o cortafuegos. Los virus. cuantificables según el caso+horas de aseroría externa) • Pérdida de imagen (Valor no cuantificable) Figura 93 Un sistemas básico de seguridad. por la que circulan todos los datos. La instalación de este software no tiene ninguna dificultad. y se limita a seguir los pasos de un asistente típico de instalación de cualquier programa.1 INSTALACIÓN DE ZONE ALARM En estos últimos tiempos los ataques por parte de hackers no se limitan sólo a servidores y cualquier usuario de un PC puede verse atacado. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominados malware). ADMINISTRADOR DE REDES DE COMPUTADORAS 119 . ZoneAlarm bloqueará automáticamente cualquier tipo de trasiego de información entre nuestro PC y el exterior a no ser que la aplicación que intenta la transferencia esté explícitamente autorizada por nosotros. Los daños que los virus dan a los sistemas informáticos son: • Pérdida de información (evaluable según el caso) • Horas de contención (Técnicos de SI. spyware. son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos. Un firewall funciona. Básicamente. Se podrá en ese momento aceptar o denegar dicho tráfico. en principio. consumir memoria e incluso eliminar o destrozar la información.

2. Hay muchos productos comerciales tipo VNC pero que además ofrecen algunas utilidades más. Ejecute el archivo de instalación del firewall Configure firewall instalado (nivel de seguridad) Realice pruebas de red Cuando termina la guía de instalación el cortafuegos empieza a funcionar bloquea todo el tráfico y pregunta a cada momento si debe dejar pasar a tal o cual aplicación.0. Pulse en el botón security.0 Máscara de subred: 255. incluso puede que tenga alguno instalado ya. El botón de STOP: Con este botón se corta TODO el tráfico entre nuestro equipo y el exterior.2 CONFIGURACIÓN Actividad 18. Se deben añadir los dos rangos de IP. Estos programas se usan para manejar ordenadores a distancia conectados por una red. Este bloqueo es variable y depende de la configuración de seguridad que se haya establecido.7.8 Figura 94 La pantalla de control del programa COMPLEMENTOS DE SOFTWARE DE RED En la pantalla de control se puede apreciar los siguientes elementos: • El candado: Pulsando sobre él se establecerá un bloqueo más estricto de todo el tráfico.0 Máscara de subred: 255. Este tipo de herramientas es bastante conocido y usado por los informáticos. Remote Administrator. esto quiere decir que una parte de programa en un ordenador actúa como servidor y sirve al cliente que está en otro programa y es el que pide los servicios. Para instalar y configurar este software puede utilizar el siguiente procedimiento: 1. 3. sobre todo los dedicados al soporte a clientes.255. y viendo la pantalla igual que si estuvieras delante de la máquina. • Para empezar a funcionar correctamente se deben realizar los siguientes pasos: 1.SOFTWARE DE RED 3. de acuerdo a los siguientes pasos: 1. Pulse en el botón advanced de esa misma ventana. 3.0 VNC es una herramienta de control remoto de ordenadores. Windows XP trae la utilidad Asistencia remota.255. Aparecerán un grupo de direcciones IP. Instalar y configurar firewall a nivel de software Instrucciones: Instale y configure un cortafuego (firewall) a nivel de software.0 IP: 193.exe“ Seleccione en welcome to the VNC setup wizard y haga clic en next (siguiente) 2. en el ordenador donde estamos nosotros ejecutaremos el programa cliente para controlar desde aquí el ordenador remoto. Aparecerá una pantalla debajo con dos barras de desplazamiento vertical en las cuales puede seleccionar la configuración deseada.144.255.5. Ejecute el archivo de instalación “vnc-4. 2. que es también un programa de control remoto.206. porque le permite al técnico usar el ordenador como si estuviera físicamente con el cliente. Éste es un programa cliente/servidor.0. usando el teclado y el ratón.0-x86_win32. como por ejemplo: • • IP: 130. por ejemplo: pcAnywhere. El servidor se ejecuta en el ordenador que tiene que ser controlado. 120 ADMINISTRADOR DE REDES DE COMPUTADORAS .

9. 10. Instale el Service Pack 1 (SP1) o cualquier revisión necesaria. 12. Internet Message Access Protocol: Su finalidad es la misma que la de POP.1 EXCHANGE SERVER 7.1 que ya está ejecutando VNC Server. Ingrese contraseña ADMINISTRADOR DE REDES DE COMPUTADORAS . desde PCCliente puede utilizar el siguiente procedimiento: 1. Si desea integrar nuevos servidores de Exchange 2000 en una organización existente. Haga clic en install (instalar) confirmando la instalación Haga clic en set password para crear una contraseña para proteger el acceso.5 está actualmente instalado en la organización. el diseño y ejecución de la instalación deben incluir los pasos descritos en esta sección. 11. la instalación será más satisfactoria si efectúa los pasos previos para asegurarse de que Exchange es compatible con los programas que están actualmente en ejecución en el servidor.1 y haga clic en ok (aceptar) 3.0. • IMAP. Ejecute el visor VNC (inicio à todos los programas à RealVNC à VNC Viewer 4 -àRun VNC Viewer) 2. 8. aunque pueda simplemente ejecutar el programa de instalación de Exchange. 13. con independencia de la red que dichos usuarios estén utilizando. Haga clic en aceptar Haga clic en next en la ventana information Haga clic en finalizar Un diseño minucioso es un paso previo esencial para el éxito de la instalación de cualquier programa.SOFTWARE DE RED 3. Por tanto. Para lograrlo se definen una serie de protocolos. Para preparar Active Directory en la instalación y configuración de Exc hange Server utilice el siguiente procedimiento: 1. en todos los controladores de dominio y servidores de catálogo global 121 Para manejar el ordenador PCServidor con dirección IP 192. Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes.168. cada uno con una finalidad concreta: • SMTP. Si no tiene en cuenta estos pasos previos. pero el funcionamiento y las funcionalidades que ofrecen son diferentes. Haga clic en next en select start menu folder Active la casilla de additional icons en select additional tasks para crear accesos directos al visor VNC en el escritorio y en la barra de inicio rápido respectivamente. Coloque la dirección IP o nombre de red de PCServidor. en este caso sería 192. 4. Figura 95 Cuadro de diálogo para seleccionar componentes 3. es posible que necesite quitar y volver a instalar Exchange. Haga clic en aceptar en seleccione en license agreement Haga clic en next (siguiente) Haga clic en next en select destination location Seleccione componentes de VNC y pulse next (siguiente) 3.0.9.9 SERVIDOR DE CORREO Un servidor de correo es una aplicación que permite enviar mensajes (correos) de unos usuarios a otros.168. • POP. Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario. Los pasos que deben seguirse para la instalación dependen de si Exchange Server 5. 5. 6.

14. La mayor parte del tiempo se emplea en copiar los archivos binarios (fase 3). etc. Compruebe la instalación y asegúrese de que no hay errores 5.2 ASPECTOS SOBRE INSTALACIÓN Y CONFIGURACIÓN El programa de instalación de Exchange 2000 tiene cuatro fases principales: 1. NNTP. Esta fase puede durar unos 30 minutos. 3. Active Directory Connector). 4.5 de la organización Cree acuerdos de conexión de carpetas públicas entre Active Directory y todos los sitios de la organización de Exchange 5. por ejemplo. Copiar los archivos binarios al directorio seleccionado. Cerrar todos los servicios dependientes. Mueva a los usuarios al nuevo servidor e instale servidores Exchange 2000 adicionales si es necesario 122 ADMINISTRADOR DE REDES DE COMPUTADORAS .5 Compruebe que se replican todos los acuerdos de conexión 3. 11. Cree un acuerdo de conexión de destinatarios en ambos sentidos entre el dominio de Active Directory y el primer sitio Exchange 5. Si el programa de instalación encuentra un archivo abierto durante el proceso de instalación. 6. 5. Suponga que tiene el cliente de mensajería y colaboración de Microsoft Outlook® instalado en el servidor Exchange y Outlook se abre durante la instalación de Exchange 2000. 10. SMTP. Seleccionar los componentes que desee instalar 2. genera un mensaje de error que suele ofrecer las opciones reintentar. En el símbolo del sistema. Utilice NLTEST en el servidor Exchange 2000 propuesto para asegurarse de que Active Directory y DNS se integren correctamente 3. 12. continuar. modificar el Registro y crear los servicios 4. Cree acuerdos de conexión de destinatarios en un sólo sentido o en ambos sentidos entre el dominio de Active Directory y los otros sitios Exchange 5. Instale el Service Pack 1 de Windows 2000 2. Compruebe que DNS funciona correctamente mediante la herramienta NSLOOKUP Compruebe que al menos un dominio del bosque está en modo nativo Extienda el esquema de Active Directory con las extensiones de esquema del Conector de Active Directory (ADC. Limpiar e iniciar todos los servicios de Exchange 2000 Las fases 1. 8.5 4. 7. 9. 16. 15. Espere a que se repliquen las extensiones del esquema en el dominio donde se va a instalar la primera instancia del servicio ADC Instale la primera instancia del servicio ADC Extienda el esquema de Active Directory con las extensiones de esquema de Exchange 2000. o cancelar. 2 y 4 suelen tardar menos de un minuto en completarse.5 que vaya a alojar un servidor Exchange 2000. ejecute Setup / ForestPrep Espere a que las extensiones del esquema se repliquen en todo el bosque Compruebe los requisitos previos de DomainPrep Prepare cada uno de los dominios de Active Directory para Exchange 2000. 13. WinMgmt.9. registro de licencias. ejecute Setup /DomainPrep Espere a que se repliquen los datos de DomainPrep Pruebe la replicación de DomainPrep DomainPrep: conéctese a un controlador de dominio con usuarios y equipos de Active Directory y busque el contenedor objetos de sistema de Microsoft Exchange. 3. En el símbolo del sistema. Ejecute Setup para instalar el primer servidor Exchange 2000 en el sitio Exchange 5.SOFTWARE DE RED 2. Para instalar el primer servidor Exchange 2000 puede utilizar el siguiente procedimiento: 1.

es posible que aún falten algunos pasos previos. está listo para instalar el primer servidor Exchange 2000.SOFTWARE DE RED Una vez completadas la preparación y planificación. Notas ADMINISTRADOR DE REDES DE COMPUTADORAS 123 . con independencia de la preparación y la planificación. La equivocación más común es olvidarse de instalar el componente Protocolo de transferencia de noticias a través de la red (NNTP. Sin embargo. Network News Transfer Protocol ) desde Windows 2000.

hoy en día la mayoría tiene características de antivirus al mismo tiempo.SOFTWARE DE RED Resumen Existen varios tipos de modelos de sistemas operativos. Los servidores de correo son aplicaciones que permite enviar mensajes (correos) de unos usuarios a otros. La mayoría de las configuraciones en las que se instala Linux son capaces de configurarlas como servidor. o simplemente porque no serán usadas). Windows Server 2003 es la versión de Windows para servidores lanzada por Microsoft en el año 2003. Red Hat Linux es una distribución Linux creada por Red Hat. El núcleo de los sistemas operativos está compuesto de varios módulos como el kernel. los cuales permiten lograr un desempeño óptimo. hasta reducir los costos de implementar redes. resolver distintos problemas asociados con redes de cableado físico y en algunos casos. protegiendo la información de los usuarios en una red. y se le han bloqueado algunas características (para mejorar el rendimiento. En esta unidad se trató el servidor de correo Microsoft Exchange Server. que es una de las más populares en los entornos de usuarios domésticos. Algunos servidores se configuran para proporcionar la autentificación y otros se configuran para funcionar con otros usos. administrador de procesos. etc. Los servicios de directorio fueron creados para ofrecer organización a las redes. La mayor parte de las redes tienen la necesidad de proveer diversos servicios y con frecuencia éstos se ejecutan en servidores diferentes. etc. así como sus servicios comunes de red TCP/IP. Está basada en el núcleo de Windows XP. Existen diferentes tipos de firewall. Los servidores desempeñan muchos papeles en el ambiente cliente/servidor de una red. DHCP. La disponibilidad de la tecnología inalámbrica y de las redes (LAN) inalámbricas puede ampliar la libertad del usuario en red. mayor confiabilidad y una seguridad más alta en la red. con independencia de la red que dichos usuarios estén utilizando. sistema de ficheros. En esta unidad se abordó los aspecto básicos sobre la instalación y configuración de los sistemas operativos Windows Server 2003 y Red Hat Linux en una configuración de servidor de red. devengando cualquier tráfico de datos sospechoso. DNS. entre ellos se encuentra el modelo estratificado o monolítico y el modelo cliente/servidor. al que se le han añadido una serie de servicios. 124 ADMINISTRADOR DE REDES DE COMPUTADORAS . El funcionamiento de este tipo de programas se basa en el filtrado de información.

3. 1 0 . Tipo de servidor que permite enviar mensajes entre usuarios. independientemente de la red que los usuarios estén utilizando: A) Aplicaciones B) Web C) Archivos D) Impresoras 125 ADMINISTRADOR DE REDES DE COMPUTADORAS .SOFTWARE DE RED Evaluación INSTRUCCIONES: A continuación encontrará una serie de enunciados con cuatro opciones de repuesta. sincronización de procesos y la gestión de las interrupciones y excepciones: A) HAL B) Administrador de objetos C) Administrador de procesos D) Kernel Servicio de directorio que representa un estándar internacional. 7. Subraye la correcta. Recurso compartido esencial para todos los controladores de dominio: A) SYSVOL B) PRINTS C) FAXS D) ADMIN Base de datos jerárquica distribuida. que contiene mapeos de nombres de host a direcciones IP: A) DHCP B) DNS C) WINS D) TCP/IP Tipo de registro de servidor DNS que permite proporcionar nombres adicionales a un servidor que ya tiene un nombre en un registro de recursos tipo “A”: A) NS B) PTR C) CNAME D) MX Directorio de Linux que contiene archivos de configuración del sistema: A) /boot B) /bin C) /dev D) /etc Comado en linux que se utiliza para copiar un archivo: A) cd B) mv C) rm D) ls 6. 8. sin embargo. 9. Módulo del sistema operativo que describe los objetos más básicos del sistema. como pueden ser los procesos. 4. 1. proporciona tantas características que la sobrecarga de trabajo ocasiona que su despliegue y mantenimiento sean difíciles: A) eDirectory de Novell B) Active Directory de Microsoft C) DAP D) LDAP La velocidad del CPU recomendada en los requerimientos para la instalación de Windows Server 2003 Estándar Edition es de: A) 300 MHz B) 550 MHz C) 1000 MHz D) 2000 MHZ Tipo de servidor de red que proporciona una localización central en su red donde puede almacenar información y compartir recursos con los usuario a través de su red: A) Aplicaciones B) DNS C) Archivo D) Terminal 5. hilos. 2.

.

herramientas de software y hardware de diagnóstico • Utilizar herramientas de software para la administración de cambios e implantación de la seguridad. que se adapte mejor a las necesidades de una empresa. usted estará en la capacidad de: • Identificar topología y tecnología de red. DISEÑO Y PLANIFICACION 127 . de acuerdo a diagnóstico situacional y especificaciones técnicas • Aplicar procedimientos para solucionar problemas en una red de computadoras. de acuerdo a procedimientos y componentes de red ANALISIS. diseño y planificación Objetivos de la Unidad Al finalizar el estudio de esta unidad.Unidad 4 Análisis. de acuerdo al análisis.

puede encontrar que algunos de los antiguos programas utilizados a diario. Todos tendrán un acceso igual a todos los equipos de la red. Como los servidores no suelen ser desconectados. se debe pensar también las ventajas de usar una red basada en servidor antes de tomar una decisión. disco duro. Generalmente en una situación de red de trabajo en grupo no se establece un responsable del sistema. un servidor gestiona todas las impresoras. se necesita revisar estas cuatro categorías: • Hardware: Es un proceso simple. y cada usuario es responsable de sus propios datos. RAM. las redes basadas en servidor permiten una creación de cuentas y permisos que ofrecen una mayor seguridad. Esto ofrece otra de las ventajas de las redes de trabajo en grupo. el paso siguiente para crear una red es hacer inventario. los recursos estarán siempre disponibles. tarjeta de video (marca. incluyendo: Marca y modelo. Los detalles que recoja en esta etapa pueden ahorrarle tiempo a largo plazo. etc. Por otra parte. Esto significa que su tamaño puede ser adaptado fácilmente para responder a cambios en la carga de la red. pero no debe tomarse a la ligera. En una red basada en servidor. ya no funcionarán. En una red de negocio pequeño. ISA o PCI).1. Con una red de trabajo en grupo. la responsabilidad del funcionamiento de la red está distribuida entre todas las personas. Por ejemplo. Es frecuente que en un pequeño negocio las personas no puedan dedicarse a tiempo completo a administrar la red. todos los usuarios de la red son iguales. Para cada equipo. al instalar la nueva red. 128 ADMINISTRADOR DE REDES DE COMPUTADORAS . todos los demás miembros de la red también podrán acceder a dichos archivos. El primer paso en un diseño de red es decidir si la red va a ser punto a punto o basada en servidor. Las redes basadas en servidor también son más seguras que las redes de trabajo en Grupo. • Software: Tenga en cuenta todo el software que se está ejecutando en este momento en toda la red.ANÁLISIS. monitor (marca. puede seguir pareciendo que una red de trabajo en grupo es una buena opción. Comience anotando las especificaciones de cada equipo. Sin embargo. si va a pasar todos los equipos a Windows Server. Si el departamento de contabilidad de una empresa por ejemplo comparte el directorio que contiene los archivos de nóminas para que el gerente pueda acceder a ellos.1 DISEÑO DE ENTORNO DE RED Las redes basadas en servidor también son escalables. los recursos están generalmente centralizados. este sistema “uno para todos y todos para uno” a menudo funciona bien. Aún con estos inconvenientes. las precauciones de seguridad son pocas. necesita recoger información. fabricante del procesador y velocidad. todos los recursos son compartidos del mismo modo en toda la red. siempre que el usuario de los equipos haya compartido este recurso con la red.1 REALIZAR INVENTARIO Y REVISIÓN Tras decidirse sobre el diseño general de la red. En éstas. tipo de bus (EISA. modelo y cantidad de memoria). podrá evitar muchos problemas posteriores. Para hacer inventario. DISEÑO Y PLANIFICACIÓN 4. para determinar el hardware y software disponible y lo que necesitamos adquirir. Si sabe los detalles de la especificación o los equipos disponibles por adelantado. y otro servidor gestiona todos los archivos. Los factores que se necesita examinar incluyen los siguientes: • Tamaño de la red • Nivel de seguridad • Tipo de negocio • Nivel de soporte administrativo disponible • Cantidad de tráfico en la red • Necesidad de los usuarios de la red • Presupuesto de la red En una red de trabajo en grupo. 4. Por ejemplo. y los usuarios determinan la información o recursos de sus equipos que van a compartir. modelo y tamaño).

el medio elegido estará relacionado con los requerimientos geográficos de la instalación. ADMINISTRADOR DE REDES DE COMPUTADORAS 129 . puede que sea necesario usar cable de fibra óptica. el número de usuarios. donde se genera gran cantidad de ruido eléctrico. El coste de la instalación puede ser muy elevado. Red de equipos de una hipotética compañía Ventas Punto de Red Diseño de Productos Envios Recepción Celeron 1. primero necesitará realizar un mapa de todos los elementos implicados. si necesita tener simultáneamente conexiones a módems y líneas de voz. como digitalizadores y módems. especialmente si piensa utilizar conexiones Internet o algún tipo de servidor de acceso remoto.1. Como mínimo.2 DISEÑO DE MAPA O ESCENARIO Ahora es el momento de esquematizar la red. DISEÑO Y PLANIFICACIÓN • • Puede que necesite contactar con el desarrollador para obtener información sobre la ejecución de programas particulares en la red.3 SELECCIÓN DEL MEDIO Y DISPOSITIVOS 4. pero actualmente éste es un elemento muy importante de la revisión. especialmente si es necesario hacerlo dos veces. Pero antes de que comience a recomendar un plano de la red. No olvide incluir impresoras y otros periféricos. debe considerar dos aspectos de la red: la distribución física. Pasar por alto algo tan simple como el número de líneas telefónicas que hay en cada despacho puede tener un impacto importante posteriormente.6) Pentium III (1. Utilice un plano o mapa de las instalaciones. Generalmente. Equipo de telecomunicaciones: Puede resultar extraño revisar los equipos de telecomunicaciones existentes al instalar una LAN. fabricación. Por ejemplo. Requerimientos de la red: Tras examinar los recursos e instalaciones existentes. exteriores). Para cada programa software. correo y proxy Impresora en red Contabilidad Figura 97 Diseño lógico de red basado en servidor 4. necesitará considerar lo siguiente: El tamaño de las instalaciones (localizadas en una planta o varias plantas).0) Figura 96 Diseño físico de red Internet Gerencia Switch Firewall Servidor: Aplicaciones. en una pequeña oficina generalmente resultará adecuado usar un simple cable de par trenzado. incluyendo la localización de cada elemento La selección del medio elegido no debe hacerse a la ligera. El segundo paso es crear un esquema de la topología de la red.3 Pentium IV (2. recoja la siguiente información: Nombre del programa. Durante este paso. si la LAN se va a extender a varios edificios. el entorno (oficinas. el medio de red actual. necesita definir los requerimientos de su red.1. número de versión del programa. y determinará los pasos que necesita llevar a cabo para desarrollar la red. el nivel de tráfico de la red (actual y previsto para un futuro) y el nivel de seguridad.8) Fabricación Impresora laser Pentium IV (3.0) Gerente Contabilidad Sala de descanso Pentium IV (1. y la topología física y lógica de la red propuesta. los conocimientos técnicos de los usuarios. hardware y cómo está conectado con los demás. si varias de las estaciones están localizadas en un entorno de fabricación. web. disponibilidad de los disquetes o CD-ROM originales de instalación y cualquier información sobre licencias. Por otro lado. Luego adaptará estos requerimientos al hardware y software existente y a los dispositivos de telecomunicaciones disponibles.ANÁLISIS. y marque la posición de los equipos existentes. ya que no es afectado por señales eléctricas.

si ahora utiliza CAT 6 UTP. Contabilidad Bodega 4.3). Analice requerimientos en base a recolección de datos e información 2.2 ENTORNO CLIENTE/ SERVIDOR Las primeras redes estaban basadas en el modelo de computación centralizada. Un extremo del cable es conectado a la tarjeta de red del equipo y el otro a la base RJ-45.2. Elabore un mapa o diagrama lógico y físico de la red 4. equipos de bajo rendimiento. Como el equipo centralizado gestionaba todas las tareas de cálculo de alto nivel. y sea suficientemente flexible como para permitir su futura expansión. Sin embargo. Guarde o imprima diseño y propuesta 4. La compañía actualmente cuenta con 7 PCs en los departamentos de gerencia (celeron 1. En la siguiente figura se puede ilustrar la empresa: Gerente Ventas Diseño de productos Envios Los objetivos de la compañía son: • Conectar en red los equipos existentes para que puedan compartir información e impresoras • Añadir dos equipos adicionales a la red • Permitir la adición de otros equipos posteriormente • Ofrecer una conexión a Internet Instrucciones: De acuerdo a lo anterior realice los siguientes pasos: 1. en estas redes un gran servidor manejaba todos los aspectos de la red. disponibles en diversos colores). Esto permitirá tener una red funcional en las estaciones. contabilidad (Pentium III). precios de equipos. sin necesidad de recablear el edificio.2). DISEÑO Y PLANIFICACIÓN Lo más importante a tener en cuenta no es el coste actual. el antiguo modelo centralizado está siendo sustituido por el modelo cliente/servidor. Actividad 18. en la compañía hipotética que se muestra en la figura 96. Seleccione tipo de red y topología 3.6). Por ejemplo. Todas las conexiones se realizan mediante cables de conexión CAT 5e ó 6 (cables y conectores prefabricados. la conexión de los equipos es un proceso simple. RRHH (Pentium S) y fabricación (celeron 1. envíos (Pentium III 1. ventas (celeron 1. generalmente los terminales eran económicos.ANÁLISIS. software que se necesiten y de implementación) 5. que la ponga al día en las tecnologías de las comunicaciones. Realice propuesta económica e informe de solución 6. puede actualizar la red a 1000 Mbps en cualquier momento futuro.1 RRHH Usuario Fabricación ARQUITECTURA CLIENTE/ SERVIDOR Figura 98 Equipos instalados en la empresa Hay varias posibles organizaciones cliente/servidor: • Los datos pueden ser introducidos en un único servidor 130 ADMINISTRADOR DE REDES DE COMPUTADORAS . se puede decidir instalar cable CAT 5e UTP. sino el coste futuro. diseño de productos (Pentium IV 2. Realizar diseño de una red en función de un caso de estudio Caso de estudio: Una compañía que fabrica patinetas personalizadas le ha pedido instalar una red de equipos económica. verá que hay pequeños cables de conexión entre el panel de conexiones y una salida del hub/switch. Especifique cada elemento de hardware y software que va a estar incluida en la red (características técnicas. Una vez instalado el medio. gracias a las mejoras obtenidas por la rápida evolución del equipo personal. mientras que cada usuario accedía al servidor principal desde una terminal.6). Generalmente. Actualmente.8). Si está usando un hub/switch.

Hay muy poca coordinación entre el terminal y el mainframe. La estación cliente procesa los datos usando su propia CPU. más potente. el mainframe recupera la información y la muestra en el terminal. El terminal envía una petición de información al equipo mainframe. La respuesta completa viaja desde el servidor a través de la red. para traducir lo que ve el usuario en una petición que pueda comprender la base de datos. La mayoría de las redes trabajan bajo el modelo cliente/servidor. Una estación cliente realiza una petición de datos que están almacenados en un servidor. Los resultados del procesamiento pueden ser almacenados entonces en el servidor para su uso futuro. Network Operating System) y el cable. el software cliente utiliza el lenguaje de consulta estructurado (SQL.2. y es descargada en el cliente que hace la petición. Cliente 4. El acceso a los archivos tiene lugar a través del sistema operativo de red (NOS. Structured Query Language).4 • INTRODUCCIÓN AL MODELO CLIENTE/ SERVIDOR 4. DISEÑO Y PLANIFICACIÓN • • Los datos pueden estar distribuidos entre varios servidores de bases de datos Las posiciones de los servidores dependerán de la ubicación de los usuarios y la naturaleza de los datos Los servidores de una WAN sincronizan periódicamente sus bases de datos para asegurarse de que todos tienen los mismos datos Un data warehouse almacena grandes volúmenes de datos y envía los datos más solicitados a un sistema intermedio que es capaz de formatear los datos en su forma más requerida • La red cliente/servidor es la forma más eficaz de ofrecer: • Acceso y gestión de bases de datos para aplicaciones tales como hojas de cálculo. Los datos también pueden ser almacenados en la estación cliente. Para ver un ejemplo de cómo funciona el modelo cliente/servidor observe una aplicación de gestión de bases de datos. una aplicación tal como una base de datos se ejecuta en un gran equipo mainframe central y potente al que se accede mediante terminales.ANÁLISIS. contabilidad.2.2 COMPUTACIÓN CENTRALIZADA En el entorno tradicional de grandes equipos.2. En el modelo cliente/servidor. comunicaciones y gestión de documentos • Gestión de la red • Almacenamiento centralizado de archivos 4. a los que pueden acceder otras estaciones cliente de la red.3 COMPUTACIÓN CLIENTE/ SERVIDOR Servidor Cliente El término “computación cliente/servidor” se refiere a un modelo en el que el procesamiento de datos es compartido entre el equipo cliente y el equipo servidor. Cliente Figura 99 Los datos pueden estar localizados en un servidor o ser distribuidos entre varios servidores ADMINISTRADOR DE REDES DE COMPUTADORAS 131 . también conocido como “redes basadas en servidor”. El enfoque cliente/servidor puede beneficiar a cualquier organización en la que muchas personas necesiten acceder continuamente a grandes cantidades de datos.

localiza la información adecuada y la devuelve al cliente a través de la red. El servidor recibe las peticiones estructuradas de los clientes. A través de la red. pueden ofrecer acceso front-end a bases de datos situadas en servidores. Estas herramientas incluyen: de consulta • Herramientas consulta. el servidor no contiene el software de interfaz de usuario. aplicaciones y utilidades disponibles para el front-end para hacer que el proceso cliente/servidor sea más eficiente. Para ello. El proceso de solicitar y recibir información consta de seis pasos: • El cliente solicita datos • La petición es traducida a SQL • La petición SQL es enviada por la red al servidor • El servidor de bases de datos busca en el equipo donde se encuentran los datos • Los registros seleccionados son devueltos al cliente • Los datos son presentados al usuario El entorno cliente/servidor tiene dos componentes principales: • La aplicación. DISEÑO Y PLANIFICACIÓN a El proceso cliente/servidor c Herramientas front-end En una aplicación de gestión de base de datos. El cliente es responsable de presentar los datos en un formato que resulte útil. se dispone de herramientas de desarrollo de programas. El cliente ejecuta una aplicación que: • Presenta una interfaz al usuario • Formatea las peticiones de datos • Muestra los datos recibidos del servidor En un entorno cliente/servidor. de desarrollo de • Herramientas programas. d El servidor Generalmente. la consulta a la base de datos es enviada por el cliente. El equipo cliente envía una petición de información específica al servidor a través de la red. pero procesada en el servidor. • Aplicaciones de usuario. y pueden ser usados por el cliente. a menudo denominado como “servidor” o back-end b Existen diversas herramientas. a menudo denominada como “cliente” o front-end • El servidor de bases de datos. El cliente El usuario genera una petición en el front-end .ANÁLISIS. El equipo cliente prepara la información para el servidor. que ayudan a los detalles del procesamiento de datos. El equipo cliente envía entonces la información a la interfaz. que presenta la información al usuario. para ayudar a los programadores a desarrollar herramientas front-end para acceder a datos de servidores. Estas herramientas utilizan consultas predefinidas y capacidades propias de generación de informes para ayudar a que los usuarios accedan a datos del servidor. en un entorno cliente/servidor el servidor se dedica a almacenar y gestionar datos. las procesa y envía la información solicitada al cliente de nuevo a través de la red. Muchos programas habituales de aplicación. Éste es el lugar en el que se lleva a cabo la mayor parte de actividad relacionada con bases de datos. Muchas instalaciones cliente/ servidor necesitan aplicaciones especiales frontend personalizadas para sus trabajos de recuperación de datos. El servidor también es denominado como el back-end del modelo cliente/servidor porque responde a las peticiones del cliente. e Procedimientos almacenados Los procedimientos almacenados son pequeñas rutinas de procesamiento de datos preescritas. Los procedimientos son almacenados en el servidor. El servidor procesa la petición. 132 ADMINISTRADOR DE REDES DE COMPUTADORAS . como Microsoft Visual Basic. El usuario introduce las instrucciones desde el equipo cliente. sólo se devuelven los resultados hacia el cliente. como Microsoft Excel.

dirección MAC) para identificar el ordenador en una red. El problema con este sistema es que. Además de un procesador de alta velocidad. Cuando una LAN.3 CONMUTACIÓN CAPA 3 La capa de red se ocupa de la navegación de los datos a través de ella y su principal función es encontrar la mejor ruta a través de la red. 4. así como también un método para detectar el destino de modo eficiente. b Dispositivos de capa 3 Los routers son dispositivos de red que operan en la capa 3 del modelo OSI (la capa de red). Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de las redes. a medida que la red aumenta de tamaño. Los dispositivos de red necesitan un esquema de direccionamiento que les permita enviar paquetes de datos a través de la red. estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Los routers toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. se debe hacer con esquemas de direccionamiento razonables y dispositivos de red adecuados. junto con un método para encontrar una ruta por la cual la información viaje a través de las redes. empresas y países.. ADMINISTRADOR DE REDES DE COMPUTADORAS 133 . asegurarse de que dos ordenadores no utilicen el mismo nombre. se torna cada vez más difícil organizar todos los nombres como. DISEÑO Y PLANIFICACIÓN f Hardware de servidor Generalmente. Para interconectar estas pequeñas redes en que se ha dividido su empresa utilizará por ejemplo Internet. direccionamiento jerárquico permiten que la información viaje por una red. Sin embargo. Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil ubicar los dispositivos en otras redes. Hacen pasar paquetes de datos entre redes tomando con base la información de capa 3.ANÁLISIS. Estos routers unen o interconectan segmentos de red o redes enteras. por ejemplo. los equipos servidor de un entorno cliente/servidor deben ser más potentes y rápidos que los equipos cliente. es necesario o aconsejable para el control de tráfico de la red que ésta sea dividida en porciones más pequeñas denominadas segmentos de red (o simplemente segmentos). Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de la red. Esto da como resultado que la red se transforme en un grupo de redes. En este momento existe un gran número de redes. Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones únicas más allá de los límites de una red. Estos protocolos normalmente sólo usan un nombre (por ej. cada una de las cuales necesita una dirección individual. a Importancia de la capa de red La capa de red es responsable por el desplazamiento de datos a través de un conjunto de redes. escuelas. MAN o WAN crece. Los protocolos que no tienen capa de red sólo se pueden usar en redes internas pequeñas. Los esquemas de Figura 100 La única forma de que el equipo B pueda encontrar el A es mediante un esquema de direccionamiento. las redes son comunes en las oficinas.

La determinación de ruta es el proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia su destino.1 DIAGNÓSTICO El diagnóstico y la resolución de problemas quizá sea la tarea más difícil del trabajo de los técnicos informáticos. Pero antes de dar el diagnóstico es fundamental aislar la auténtica causa del problema de factores irrelevantes. la localización de recursos y el seguimiento de los recursos necesarios para corregir el problema es algo directo.4 Figura 101 Enrutamiento en un escenario de 4 redes ANÁLISIS DE RED c Determinación de ruta La función que determina la ruta se produce a nivel de capa 3 (capa de red). se suma la presión de encontrarlo lo más rápido posible. aunque a menudo queda ignorado. 4. la causa y la solución será más fácil de encontrar. posteriormente. o cuando hay fechas. El proceso para la solución de un problema en una red se puede dividir en cinco pasos: • Definición del problema: Esta paso es el más importante. los protocolos de red utilizan algún tipo de dirección de host o nodo. DISEÑO Y PLANIFICACIÓN Además de la dirección de red. Los fallos suelen ocurrir mientras se trabaja. este proceso también se denomina enrutar el paquete. Una vez que se ha diagnosticado el problema. puede gastar una gran cantidad de tiempo en trabajar en los síntomas sin llegar a la causa. con lo que inmediatamente aparece la presión para solucionar el problema. Permite al router evaluar las rutas disponibles hacia un destino y establecer el mejor camino para los paquetes. verán la velocidad y congestión de las líneas y así elegirán la mejor ruta. identificar el problema. Se debe aplicar un enfoque estructurado para dividir una red en unidades funcionales para. el administrador de la red asigna direcciones de red de acuerdo con un plan de direccionamiento de red por defecto.4. Si se enfrenta a un problema de red con un plan. como dispositivos inteligentes que son. Los servicios de enrutamiento utilizan la información de la topología de red al evaluar las rutas de red. Las únicas herramientas necesarias para esta fase 134 ADMINISTRADOR DE REDES DE COMPUTADORAS . Para otros protocolos de capa de red. Si no realiza un análisis del problema completo. Además de tener que encontrar la raíz del problema que está afectando a la red. asignar direcciones es una operación parcial o totalmente dinámica o automática. Los routers. el router utiliza esta dirección de red para identificar la red destino de un paquete dentro de la red. Los equipos nunca fallan en el momento apropiado. Figura 102 Determinación de una ruta de una red a otra d Direccionamiento de capa de red La dirección de red ayuda al router a identificar una ruta dentro de la nube de red.ANÁLISIS. 4. Para algunos protocolos de capa de red.

comience observando otro segmento de la red y fíjese sólo en un tipo de hardware. Su intención es acotar el problema en una o dos categorías. cliente. Aislar la causa: Comience eliminando los problemas más obvios y continúe con los problemas más difíciles. Basándose en sus experiencias sobre el problema. Si va saltando de un lado a otro de forma aleatoria puede llegar a tener problemas. un bolígrafo y prestar atención. Planificación de la reparación: Cree un plan para aislar los problemas basándose en el conocimiento actual. Si es posible. La única forma de resolver estos problemas es volver a crear las circunstancias que ocasionaron el error. documente cada acción y su resultado. Prestar atención al cliente o al usuario de la red es la mejor fuente de información. Si la eliminación de una parte ha resuelto el problema al resto de la red. como discos 135 ADMINISTRADOR DE REDES DE COMPUTADORAS . así como sus resultados. cree un nuevo plan basado en lo que haya descubierto en el plan anterior. a Comprobar el hardware y los componentes de la red Deben de comprobarse las tarjetas de red. componentes de conectividad como repetidores. A veces. Es importante anotar cada paso del proceso. aquellos que trabajan diariamente con la red estaban allí antes y después de que apareciese el problema y.ANÁLISIS. conectores. recordarán cuáles han sido los eventos que les han llevado al problema. estaciones. No hay ningún sustituto de la experiencia en el diagnóstico y resolución de problemas. protocolos servidores y usuarios. tal y como han ocurrido. Documente los resultados: Documente el problema y la reparación. • Tiene que asegurarse de que el problema ya no existe. Si es un problema producido por el operador. Recuerde que lo que ha aprendido puede proporcionarle información de gran valor. DISEÑO Y PLANIFICACIÓN • • • son una libreta. puede comenzar a hacerse una idea de las posibles causas. Confirme resultados: Ninguna reparación está completa sin confirmación de que el trabajo está terminado con éxito. Los problemas más difíciles de aislar son aquellos que son intermitentes y que nunca suelen producirse cuando está presente. gateways. Pida al usuario que pruebe la solución y confirme los resultados. la búsqueda del problema se puede centrar en la parte que ha eliminado. haga que alguien le muestre el error. antes del fallo. en la que el software intenta recuperar automáticamente un problema. La primera pregunta es si el problema tiene su origen en el hardware o en el software. Esto puede derivar en una bajada en el rendimiento de la red. Para ayudarle a identificar el problema. Una vez que haya creado su plan es importante que lo siga tal y como lo haya diseñado. el siguiente paso en la solución de problemas es la división de la red en partes más pequeñas para aislar la causa. La mayoría de los protocolos utilizan lo que se denomina como “recuperación lógica”. Los dispositivos hardware estropeados. es importante conocer cómo se produce. Los protocolos de red requieren una atención especial debido a que están diseñados para intentar ignorar los problemas de la red.2 DIVISIÓN DEL PROBLEMA Si la revisión inicial de las estadísticas y síntomas de la red no dejan ver un problema obvio. cableado. 4. Recuerde que aunque sepa cómo funciona la red y sea capaz de encontrar los fallos técnicos del problema. hubs. haga una lista con la secuencia de eventos.4. seguramente. Asegúrese de ver realmente el problema. el aislamiento o la eliminación de una parte de la red le puede ayudar a recuperar la red a su estado operativo. Si el problema parece que está relacionado con el hardware. y cada problema le presenta una oportunidad para aumentar su experiencia. Comience con las soluciones más sencillas y obvias para eliminarlas y continúe con las más difíciles y complejas. Si el primer plan no tiene éxito (siempre existe una posibilidad). bridges. routers. ya que se tienen que realizar varios intentos para tener éxito.

Voltímetros El voltímetro digital (medidor de voltios-ohmios) es la herramienta electrónica de medida general más básica. envían pulsos como los de un radar a través de los cables para localizar cortes. Está considerada como algo estándar para cualquier técnico informático o electrónico y puede revelar muchas más cosas que la cantidad de tensión en los extremos de una resistencia.5 HERRAMIENTAS DE DIAGNÓSTICO b Aislamiento del problema Una vez que haya recopilado la información. Las herramientas hardware ayudan a identificar los problemas del funcionamiento. un usuario de la división de control de calidad dice que ya no es posible imprimir el informe de estado en la impresora del departamento. Un TDR puede localizar un problema a unos pocos centímetros del mismo. identificaría. 4. Aunque la técnica más sencilla es priorizarlos según “el primero que llegue es el primero que se sirve”. Instrucciones: Dado el anterior caso de estudio. debido a que algunos errores son más críticos que otros. Mientras tanto. seleccione la mejor candidata de la lista de causas posibles. no funciona siempre. Si el TDR encuentra un problema. cortocircuitos o imperfecciones. 4. Para hacer una solución de problemas efectiva. priorizaría y resolvería el problema de red. 136 ADMINISTRADOR DE REDES DE COMPUTADORAS . DISEÑO Y PLANIFICACIÓN duros y controladores.1 c HERRAMIENTAS DE HARDWARE Definición de prioridades Una cuestión fundamental en la resolución de problemas de red es la definición de prioridades. el paso inicial es evaluar el impacto del problema. Actividad 19: Diagnosticar requerimientos de red para un caso de estudio Caso de estudio: La red ha estado funcionando bien en la instalación de un pequeño fabricante. Comience con lo más obvio y continúe con lo más difícil. Por tanto. A . El rendimiento de la red se ve afectado cuando el cable no está en perfectas condiciones. analiza éste y presenta el resultado. como una superficie metálica a b Reflectómetros del dominio temporal (TDR) Los reflectómetros del dominio temporal (TDR. Todo el mundo quiere que su equipo sea el primero que se arregle. Time-Domain Reflectometer). A continuación. describa cómo investigaría. el departamento de ventas informa que un trabajo de impresión reencaminado no se ha podido imprimir en el departamento de control de calidad. de forma que la definición de prioridades no es un trabajo sencillo. pruébela y compruebe si era el problema. cree una lista ordenada de las posibles causas. Los problemas del diagnóstico y resolución de problemas se suelen solucionar con la ayuda de hardware y software. Los voltímetros pueden determinar si: • El cable es continuo (no tiene cortes) • El cable está transmitiendo • Dos partes del mismo cable están tocándose (y pueden producir cortocircuitos) • Una parte expuesta de un cable está tocando otro conductor. utilizarán la recuperación lógica interrumpiendo a la CPU y necesitan más tiempo para realizar su trabajo. Si embargo.5. tiene que conocer cómo puede utilizar estas herramientas para resolver problemas de red.ANÁLISIS. comenzando con la causa más probable del problema.

errores y tráfico de paquetes desde y hacia cada equipo. El generador de tonos se conecta a un extremo del cable en cuestión. c Cables directos (crossover) • • • • Cortos Ligeras curvaturas en el cable Cortes en el cable Atenuación (pérdida de potencia de la señal) Los cables directos (crossover) se utilizan para conectar directamente dos equipos con un cable de conexión sencillo. determina que el tráfico de la red está utilizando un 40 por 100 de la capacidad estimada.2 HERRAMIENTAS DE SOFTWARE Las herramientas software son necesarias para monitorizar tendencias e identificar problemas en el rendimiento de la red. realizan análisis del tráfico de la red en tiempo real utilizando captura de paquetes. también llamados «analizadores de red». Examinan paquetes de datos y recopilan información sobre los tipos de paquetes. DISEÑO Y PLANIFICACIÓN Se suele utilizar bastante durante la instalación de una red nueva. vuelven como datos recibidos. observa que ahora se está utilizando un 80 por 100. Una vez que se ha establecido la línea base. Como ejemplo. Al volver a comprobar el tráfico de la red al año siguiente. Los TDR también tienen un gran valor a la hora de diagnosticar. los datos se transmiten a una línea y. el cable que envía de un equipo se conecta al puerto para recibir en el otro equipo. podrá solucionar los problemas de la red y monitorizar la utilización de ésta para determinar cuándo es el momento de actualizar. Los cables directos (crossover) son útiles en la solución de problemas de conexión de la red. Un dispositivo de bucle hardware es un conector de puerto serie que le permite probar las posibilidades de comunicación del puerto serie de un equipo sin tener que conectarlo a otro equipo u otro periférico. ADMINISTRADOR DE REDES DE COMPUTADORAS 137 . Dos equipos se pueden conectar directamente. e Generador de tonos y localizador de tonos Un generador de tonos se utiliza para aplicar una señal de tono continua o intermitente a un cable o a un conductor. en lugar de los de toda la red. omitiendo la red. Los monitores de red son muy útiles para establecer parte de la línea base de la red. el bucle hardware detecta un error en el hardware. Éstas son las herramientas que se suelen utilizar para monitorizar la interactividad de la red. Si los datos transmitidos no vuelven. a Monitores de red d Bucle hardware Los monitores de red son herramientas software que analizan el tráfico de la red o de una parte. suponga que después de la instalación de una red nueva. si utiliza un bucle hardware.ANÁLISIS. En su lugar. Como los cables para enviar y recibir están en el orden inverso respecto a los puntos que conecta. Si se utiliza con un TDR. b Analizadores de protocolo f Osciloscopios Los osciloscopios son instrumentos electrónicos que miden la cantidad de señal de tensión por unidad de tiempo y muestran el resultado en un monitor. un osciloscopio puede mostrar: Los analizadores de protocolo. 4. En el otro extremo se coloca un localizador de tonos para comprobar si el cable está bien. lo que hace posible aislar y probar las capacidades de comunicación de un equipo. Los analizadores de protocolo miran dentro del paquete para identificar un problema. decodificación y transmisión de datos. solucionar y mantener una red existente.5. luego.

simplemente. La siguiente lista incluye los pasos para documentar la red: 1.1 DEFINICIÓN DE UNA LÍNEA BASE En cuanto la red esté operativa. Una documentación comprensiva es la clave para la realización de una actualización efectiva y económica sobre una red cualquiera. Tome nota de las áreas donde el cable atraviesa una pared o se coloca en el espacio intermedio entre el techo y el suelo. todo el hardware esté operativo y se hayan realizado todos los ajustes necesarios en el sistema. Cree un mapa de la red. Sin embargo. Registre el modelo. es mejor esperar a hacerlo cuando se haya verificado que todas las conexiones de la red son correctas.6 DOCUMENTACIÓN DE RED La cuestión principal en la implementación de un cambio sobre una red es definir la red existente y las limitaciones impuestas por sus configuraciones hardware y software. Una documentación comprensiva es la clave para la realización de una actualización efectiva y económica sobre una red cualquiera.6.2 RENDIMIENTO DE RED 4. DISEÑO Y PLANIFICACIÓN c Protocolo básico de gestión de red (SNMP) El software de administración de la red sigue los estándares creados por los fabricantes del equipamiento de la red.6. 4. es momento de registrar la línea de base. Para hacer esto.bat y config. 4. Tome nota del lugar donde se ha almacenado toda la información de garantía 3.ANÁLISIS. número de serie y ubicación de los servidores. el administrador tendrá que gestionar y controlar cada uno de los aspectos del rendimiento de la red. La cuestión principal en la implementación de un cambio sobre una red es definir la red existente y las limitaciones impuestas por sus configuraciones hardware y software. d Analizadores de red en general para monitorización y diagnóstico Una vez que se haya instalado la red y se encuentre operativa. 138 ADMINISTRADOR DE REDES DE COMPUTADORAS . que es. Uno de estos estándares es el protocolo básico de gestión de red (SNMP). una documentación de los valores de funcionamiento normal de la red. anotando la distancia aproximada entre las estaciones y el servidor. La creación de un buen inventario y el establecimiento de los valores de rendimiento de la línea de base constituyen la referencia sobre la cual se pueden identificar futuras necesidades para la modificación de la red. Haga una copia de los archivos importantes del equipo como autoexec. Una vez que el hardware ha sido documentado y la red está en funcionamiento. estaciones y routers. La línea de base se debe actualizar siempre que nuevos usuarios. Figura 103 El servidor de gestión de sistemas (SMS) simplifica el mantenimiento de clientes remotos 4.sys. Cuando se haya determinado que el rendimiento de la red es aceptable. Registre la información de garantía para cada dispositivo 2. es el momento de establecer una línea de base. Haga un conjunto completo de copias de seguridad en cinta del sistema. el administrador tiene que asegurarse de que funciona correctamente. es casi el momento de registrar la línea de base de rendimiento de la red. hardware o software se incorporen al sistema o lo abandonen.

6. Debido a esto.4 ANALIZADORES DE PROTOCOLOS DOCUMENTAR EL RENDIMIENTO DEL SERVIDOR Un analizador de protocolos es una herramienta que hace un seguimiento a las estadísticas de la red. 4. Al dispositivo problemático se le referencia como cuello de botella.5 UTILIZAR HERRAMIENTAS DE SOFTWARE EN GENERAL 4.7 4.6 CUELLOS DE BOTELLA Un monitor de red es una herramienta útil que captura y filtra los paquetes de datos y analiza la actividad de la red. Un analizador de protocolos puede ser útil para una compañía que dispone de una red grande con una plantilla altamente calificada. Algunos sistemas operativos de red incluyen software de monitorización de red entre sus recursos y otros fabricantes de software también ofrecen monitores de red. Puede capturar tramas erróneas y aislar su fuente (las tramas de datos son paquetes de información transmitidos como una unidad sobre una red. La monitorización del rendimiento puede ayudar a identificar y eliminar cuellos de botella. El rendimiento del servidor suele verse afectado por un incremento en el número de usuarios que se encuentran en el sistema.6. 4. los vendedores han desarrollado utilidades que hacen para la gestión de sistemas lo que los monitores de rendimiento hacen para la monitorización del sistema. Se obtiene un rendimiento pobre cuando uno de estos dispositivos utiliza notablemente más tiempo de CPU que los otros. Sin embargo. Cada dispositivo toma una cierta cantidad de tiempo para realizar su parte de la transacción.8 GESTIÓN INTEGRAL DEL SISTEMA Existe una variedad de utilidades disponibles que funcionan con el protocolo TCP/IP para documentar el rendimiento de la red.3 MONITORES Y ANALIZADORES DE RED Y PROTOCOLOS 4.6.6.6.ANÁLISIS. el seguimiento de un sistema completo se ha hecho mucho más difícil.6. Este servicio incluye: • Colección de información del inventario de hardware y software ADMINISTRADOR DE REDES DE COMPUTADORAS 139 . Es fácil documentar los indicadores de rendimiento de la red con un monitor de red. La comparación de las estadísticas actuales de rendimiento del servidor con la información de la línea de base inicial puede ayudar a confirmar una sospecha de que el servidor no se está utilizando tan bien como antes. Su uso diario y la familiaridad con la respuesta del sistema es un buen indicador del rendimiento del servidor. DISEÑO Y PLANIFICACIÓN 4. el primer indicio de que el servidor no está rindiendo bien es probable que proceda de los usuarios finales. pero requiere mucha práctica para analizar rápidamente las estadísticas de rendimiento en la misma. A continuación se listan algunas: • • • • Packet Internet Groper (Ping) Tracert Ipconfig Netstat Conforme las redes han crecido en tamaño y complejidad. Son definidas por el nivel de enlace de datos de la red y sólo existen en los cables que conectan los nodos de la red). El software de gestión de sistemas proporciona administración centralizada de los equipos de una WAN. La mayoría de las actividades de la red involucran las acciones coordinadas de varios dispositivos.

Se sigue adelante con una discusión general sobre la forma de actualizar el equipamiento de la red. Documentar el rendimiento de la red y escuchar a los usuarios finales ayudará a determinar cuándo ha llegado el momento de actualizar la red. En una organización que va utilizando progresivamente programas software más potentes. Tras haber documentado la red. podría ser necesario cambiar a un medio de fibra óptica.ANÁLISIS. DISEÑO Y PLANIFICACIÓN • • • Distribución e instalación de software Compartición de aplicaciones de red Resolución de problemas hardware y software 4. Varios factores ofrecen indicios de que puede ser necesaria una actualización.7. el siguiente paso es determinar los elementos de la red que pueden ser actualizados y evaluar los costes y beneficios de hacerlo. el administrador de la red debería consultar el plan original de la red para revisar los tipos de aplicaciones que se pretendían ejecutar inicialmente en la red. normalmente indica que es el momento de realizar una actualización. debe centrarse en la identificación de los componentes que se pueden actualizar y los beneficios que se esperan de la actualización de cada componente. Un registro escrito de la red puede: • Indicar los aspectos de rendimiento o equipamiento significativos que podrían fallar en la monitorización en tiempo real • Proporcionar un historial contra el que se pueda comparar la información actual Si existe más de un administrador es importante que todos ellos realicen sus anotaciones en una única documentación de registro compartida. Una velocidad lenta de transferencia de datos. así como los cambios de equipamiento. Si la red se configuró hace varios años. es posible que el tiempo de respuesta de la CPU y los dispositivos de la red sean demasiado lentos para manejar adecuadamente las crecientes demandas de los usuarios y los requerimientos del nuevo software.1 DECISIÓN DE ACTUALIZAR UNA RED 4.7 ACTUALIZACIÓN DE RED La adición de nuevos programas y dispositivos a una red suele ser un proceso lento. o resolver los aspectos de red relacionados con el crecimiento del sistema. Si la red original estaba engarzada con un medio de cobre y se han agregado dispositivos que generan grandes cantidades de interferencias eléctricas. el crecimiento de demandas de recursos podría necesitar una actualización. podría ser necesario cambiarla a una topología en estrella o en anillo. se puede generar un problema de rendimiento. y se concluye ofreciendo las líneas directivas para confirmar que la actualización del/los componente(s) de la red se realizó con éxito.6. Este registro puede convertirse en una guía de gran valor para los futuros administradores que podrían necesitar la realización de un seguimiento a un problema de rendimiento. 140 4. En tal caso. registrado la línea de base del rendimiento e identificada la necesidad de una actualización. 4. considerando las distintas componentes de la red. Si se están transmitiendo archivos multimedia grandes a través de una red que se diseñó originalmente para la entrada de datos simples. ADMINISTRADOR DE REDES DE COMPUTADORAS . la necesidad de actualizar puede no ser inmediatamente clara. a continuación.2 ACTUALIZACIÓN DE LA ARQUITECTURA Y MEDIO DE RED Muchos escenarios pueden conducir a la conclusión de que se necesita una actualización de la arquitectura o del medio. Debe observarse primero la red de manera global y.7. mantenimiento y configuración del sistema. sino que se puede desarrollar lentamente a lo largo del tiempo.9 MANTENIMIENTO DE UN HISTORIAL DEL SISTEMA La documentación de un historial de la red es tan importante como la monitorización de su rendimiento en tiempo real. Por tanto. Si una red se ha diseñado con una topología en bus y sus usuarios se quejan de caídas frecuentes de la red.

se puede instalar la de la estación antigua. Los beneficios de la actualización de un servidor incluyen un procesamiento más rápido de las demandas y la posibilidad de albergar más usuarios ADMINISTRADOR DE REDES DE COMPUTADORAS 141 .3 ACTUALIZACIÓN DE UNA RED PUNTO A PUNTO A RED BASADA EN SERVIDOR Figura 104 Un servidor antes y después de una actualización La respuesta a la siguiente lista preliminar de preguntas puede ayudar a determinar si se debe comenzar a planificar la actualización de la red a una red punto a punto: • ¿Dispone actualmente de una red punto a punto y está experimentando problemas procedentes del hecho de que todos los usuarios tienen acceso a la información segura? ¿Está planeando su organización una expansión en breve? ¿Están teniendo los usuarios dificultad en la administración de sus propias estaciones? ¿Le gustaría añadir un servidor de archivos dedicado? ¿Entiende sólo una persona cómo funciona la red? 4. La actualización del procesador de la estación y la adición de memoria RAM y capacidad de disco pueden incrementar su rendimiento. podría ser conveniente la actualización sólo de los componentes internos en lugar de adquirir un equipo nuevo.4 ACTUALIZAR SERVIDOR Si un servidor tiene varios años. 4.7. la estación de un cliente procesa información que se ha recuperado del servidor. podría haber sobrevivido a su utilidad. 4. Si se está instalando una nueva estación completa.7. El medio de fibra óptica también puede utilizarse para la conexión entre edificios remotos.7.5 ACTUALIZAR ESTACIÓN DE TRABAJO (CLIENTE) • • • • En una red basada en servidor. y de ejecutar aplicaciones software más sofisticadas.ANÁLISIS. nuevamente podría constituir una inversión importante el cambio a un medio de fibra óptica para el backbone de la red. Los pasos a aplicar en la actualización de un servidor también pueden aplicarse a la actualización de una estación: • Tener cuidado durante el proceso de presentación • Evitar las descargas eléctricas estáticas • Configurar la versión cliente del sistema operativo de red • Comprobar que la conexión de la red es correcta Si la respuesta a cualquiera de estas preguntas es “sí”. DISEÑO Y PLANIFICACIÓN Si se está extendiendo el tamaño y el número de edificios conectados en red. Si en este momento no se está actualizando la tarjeta de red. Si la estación es un modelo reciente. hay que asegurarse de verificar que contiene la versión correcta del sistema operativo del cliente. debe considerarse la actualización a una red basada en servidor. La actualización de un servidor puede consistir en un único dispositivo o en varios servidores que se han interconectado para incrementar la potencia de procesamiento. Un servidor nuevo puede ser una buena inversión para la tecnología de la información.

no será necesario tener un sistema idéntico en la nueva ubicación durante el traslado. requiriendo una planificación sistemática y cuidadosa. Sin embargo. Las copias de seguridad deberían realizarse sobre medios removibles o sobre un servidor que no apareciera en el traslado inicial 3. especialmente si la red estará inactiva varios días. 4. Pida a los usuarios finales que etiqueten los cables de los dispositivos periféricos conectados a la parte trasera de sus estaciones con el tipo de dispositivos a los que están conectados (por ejemplo. Notifique a los usuarios por anticipado cuándo estará disponible el sistema 2. podría resultar conveniente la utilización de transportistas profesionales. Junto con el servidor. Pida a los usuarios finales que desconecten sus estaciones de la red eléctrica y que desconecten los cables de los dispositivos periféricos de la parte trasera de sus estaciones.8. los datos se pueden mover más rápido desde el servidor hacia el medio de la red y. 2. Estimule a los usuarios finales para que realicen copias de seguridad de sus unidades de disco duro. PLANIFICACIÓN DEL TRASLADO El traslado de una red utiliza su habilidad en la planificación. Tome medidas para que los responsables del traslado del equipamiento proporcionen una carreta con ruedas donde colocar las estaciones 4. Los componentes de la nueva red necesitarán estar configurados y probados antes del traslado. 1.1 TRASLADO DE RED El traslado de una red es una tarea desafiante y principal.8 4. instalación. Maneje con cuidado la tarjeta de red. 5. ese plan tiene que comunicarse a los usuarios de forma anticipada para que sepan lo que se espera. mantenimiento y resolución de problemas de redes. dependiendo de la complejidad de la red y de la longitud del desplazamiento. hacia la estación.7. aunque el servidor esté funcionando de forma adecuada.6 ACTUALIZAR TARJETA NIC Puede surgir una situación en la que. 5. Utilice procedimientos antiestáticos. Aunque esta lección ofrece un esquema general sobre la forma de planificar y trasladar una red. del módem y de la red).8. La planificación es la clave para el traslado con éxito de una red.ANÁLISIS. Se ha supuesto que el nuevo servicio tiene instalado el nuevo medio de la red. Alinee los conectores cuidadosamente y conéctelos. Si la red puede estar desconectada dos o tres días. se necesitará un duplicado del equipamiento en los sitios antiguo y nuevo. las tarjetas de red sean lentas. En dicho escenario. A continuación los pasos que necesita seguir para trasladar una red. 4. finalmente. 4.2 REALIZACIÓN DEL TRASLADO Trasladar una red de la forma más eficiente posible requiere una coordinación de gente y equipamiento. del escáner. 142 ADMINISTRADOR DE REDES DE COMPUTADORAS . Cuando se amplía la tarjeta de red. 3. provocando un cuello de botella en los datos que salen del servidor. DISEÑO Y PLANIFICACIÓN 4. el cable de la impresora. Si la red no puede quedar inactiva ni un momento. Confirme que la tarjeta que se pretende instalar es una versión correcta para la estación. La actualización de una tarjeta de red es un procedimiento sencillo: 1. será necesario que la red nueva esté operativa antes de desconectar la antigua. la estación también debería tener una tarjeta de red nueva. La cantidad de tiempo que pueda estar desactivada la red es un factor importante en la planificación del traslado. Pida a los usuarios que dejen los cables de los dispositivos periféricos conectados a los dispositivos y coloquen los cables sobre los dispositivos 6. Lea las instrucciones de instalación del fabricante.

no se adquirirá equipamiento adicional para la nueva oficina. Comprobar los parámetros de la interfaz de la red dentro del software del sistema operativo de red. y los dispositivos durante el desplazamiento del escritorio a la carreta. ¿cómo?. 11. se tiene una oportunidad para probar el medio mediante la instalación de dos estaciones y la realización de operaciones ping entre ellos para varias ubicaciones de la nueva red. Debería realizarse una operación ping sobre otro equipo de la red y una subred diferente de la red. 10 estaciones y dos impresoras a una oficina nueva a 1000 kilómetros de distancia. Instrucciones: De acuerdo al caso de estudio anterior responda a las siguientes preguntas: ¿Puede trasladarse esta red sin ser desconectada? Si es así. Asegure el equipamiento a desplazar con abundantes mantas y almohadillas entre los dispositivos para el transporte. La oficina nueva ha sido cableada para la nueva red. No apilar más de dos dispositivos. 9. 8. sin embargo. ADMINISTRADOR DE REDES DE COMPUTADORAS 143 . Las estaciones deberían conectarse a todos los periféricos y a la red. sino también. Los diagnósticos de la secuencia de inicio y los parámetros del panel de control serán utilizados para confirmar que el servidor tiene la misma configuración que antes del desplazamiento. Por tanto. especialmente si no se dispone de los contenedores de transporte originales. desconectarlo. Actividad 20: Trasladar una red Caso de estudio: Se le ha encargado el traslado del servidor de archivos de su empresa.ANÁLISIS. transportarlo. desempaquetarlo.9 IMPLANTAR SEGURIDAD Estaciones En un entorno de red debe asegurarse la privacidad de los datos sensibles. Coloque los dispositivos y los medios de copia de seguridad en un área ajena a campos magnéticos y motores Conecte los cables de los dispositivos periféricos a la estación Encienda los dispositivos periféricos y la conexión a la red Encienda las estaciones Instale el servidor Informe a los usuarios finales sobre cuándo estará disponible el sistema c Tarjetas de red Las tarjetas de red se pueden probar durante la instalación del servidor y la estación. apagarlo. proteger las operaciones de la red de daños no intencionados o deliberados. Cuando se desplazan los dispositivos. restaurar la copia de seguridad y probarlo en pocas horas. b 4. 12. d Medios de red Es probable que el nuevo medio de la red se instale antes de reubicar el hardware. empaquetarlo. conectarlo. No sólo es importante asegurar la información sensible.8. Sin embargo. La administración le ha indicado que la red nueva debe estar en funcionamiento antes de desconectar la antigua. a Servidores Al servidor se le puede realizar una copia de seguridad. 13. ¿cuál es su plan para la reubicación de esta red? 4.3 VERIFICACIÓN DE LA RED TRAS EL TRASLADO Los equipos y los dispositivos periféricos funcionan bien durante años cuando se dejan en su lugar. si existe alguna. Realizar una operación ping sobre un host remoto. DISEÑO Y PLANIFICACIÓN 7. se incrementa el peligro de que se dañen los componentes internos y externos. debido a que la empresa no puede tener la red desconectada. 10. encenderlo.

3 MODELOS DE SEGURIDAD Después de implementar la seguridad en los componentes físicos de la red.9. Figura 105 Los permisos controlan el tipo de acceso al recurso 4. esperadas como no planificadas. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones. regulaciones y políticas que no dejan nada al azar. Los datos se mantienen seguros cuando se evita el acceso no autorizado. finalmente. La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. b Medidas de seguridad adicionales en software y hardware 4. Incluso en redes que controlan datos sensibles y financieros. el administrador necesita garantizar la seguridad en los recursos de la 144 ADMINISTRADOR DE REDES DE COMPUTADORAS . en el desarrollo de la red. a Virus informáticos Los virus son bits de programación de equipos o código. El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados.1 PLANIFICACIÓN DE LA SEGURIDAD La planificación de la seguridad es un elemento importante en el diseño de una red. Es mucho más sencillo implementar una red segura a partir de un plan. así mismo. un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados. con tanta asiduidad como sea posible y. Dado que las contraseñas se vinculan a las cuentas de usuario. como unidades de disco duro o unidades de disco. la seguridad a veces se considera medida tardía. destruir el funcionamiento del equipo o programa infectado.9. El principal propósito de un virus es reproducirse. Generar la seguridad en una red requiere establecer un conjunto de reglas.2 NIVEL Y POLÍTICAS DE SEGURIDAD El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas: • Cortafuegos (Firewalls) • Servidor Proxy • Auditoría (revisión de los registros de eventos en el registro de seguridad de un servidor) La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son: • • • • Acceso no autorizado Soborno electrónico Robo Daño intencionado o no intencionado Para acceder a la red.9. DISEÑO Y PLANIFICACIÓN 4. que recuperar los datos perdidos. que se ocultan en los programas de equipos o en el sector de arranque de los dispositivos de almacenamiento. un usuario debe introducir un nombre de usuario y una contraseña válida.ANÁLISIS.

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red.

• • • •

Sistemas de copia de seguridad de cintas Un sistema de alimentación ininterrumpida (SAI) Sistemas tolerantes a fallos Discos y unidades ópticas Copia de seguridad en cinta

4.9.4

MANTENIMIENTO DE UN ENTORNO DE RED OPERATIVO

b

El entorno físico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos físicamente segura. Aquí presenta este aspecto de la gestión de la red, frecuentemente pasado por alto y que pretende garantizar un entorno operativo para los equipos, periféricos y red asociada así como comprobar qué se puede realizar para mantener operativo el entorno de red.

La forma más sencilla y barata de evitar la pérdida de los datos es implementar una planificación periódica de copias de seguridad. La utilización de un sistema de copias de seguridad en cintas constituye todavía una de las formas más sencillas y económicas de garantizar la seguridad y utilización de los datos.

c

Sistemas de alimentación ininterrumpida (SAI)

4.9.5

EVITAR LA PÉRDIDA DE DATOS

Un desastre en un sitio se define como cualquier cosa que provoca la pérdida de los datos. Muchas organizaciones grandes tienen planes de recuperación de catástrofes que permiten mantener la operatividad y realizar un proceso de reconstrucción después de ocurrir una catástrofe natural como puede ser un terremoto o un huracán. Muchas, pero desgraciadamente no todas, incluyen un plan para recuperar la red. Sin embargo, una red puede provocar un fallo desastroso a partir de muchas fuentes distintas que no tienen por qué ser catástrofes naturales.

Es un generador de corriente externo y automatizado diseñado para mantener operativo un servidor u otro dispositivo en el momento de producirse un fallo de suministro eléctrico. El sistema SAI tiene la ventaja de proporcionar alimentación de corriente ininterrumpida que puede actuar de enlace a un sistema operativo, como puede ser Windows Server.

d

Sistema tolerante a fallos

Los sistemas tolerantes a fallos protegen los datos duplicando los datos o colocando los datos en fuentes físicas diferentes, como distintas particiones o diferentes discos. La redundancia de los datos permite acceder a los datos incluso cuando falla parte del sistema de datos. La redundancia es una utilidad emergente y habitual en la mayoría de los sistemas tolerantes a fallos.

a

Protección de los datos

e

Unidades y discos ópticos

Cuando tiene lugar una catástrofe, el tiempo que se consume en la recuperación de los datos a partir de una copia de seguridad (si se dispone de ella), puede resultar una pérdida seria de productividad. Y si no se dispone de las correspondientes copias de seguridad. En este caso, las consecuencias son aún más severas, provocando posiblemente unas pérdidas económicas significativas. Algunas formas de evitar o recuperar datos a partir de la pérdida de los mismos, son:

El término “unidad óptica” es un término genérico que se aplica a diferentes dispositivos. En la tecnología óptica, los datos se almacenan en un disco rígido alternando la superficie del disco con la emisión de un láser.

f

Recuperación frente a catástrofes

El intento de recuperación frente a una catástrofe, independientemente de la causa, puede constituir una

ADMINISTRADOR DE REDES DE COMPUTADORAS

145

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

experiencia terrible. El éxito de la recuperación depende de la implementación frente a catástrofes y del estado de preparación desarrollado por el administrador de la red. Actividad 21: Planificar la seguridad en la red para un caso de estudio Caso de estudio: Una pequeña organización recientemente sufrió problemas de seguridad en su red punto a punto. El intruso robó datos financieros muy valiosos. Resulta aparente, la necesidad de medidas de seguridad para la citada organización y, ahora, se está instalando una red basada en servidor más segura y de tamaño moderado. La organización se localiza en una pequeña comunidad de Japón que experimenta, de forma frecuente, terremotos y apagones. Instrucciones: Dado el anterior caso de estudio, planifique la forma de evitar los problemas de seguridad y desarrolle, al mismo tiempo, un plan de recuperación frente a catástrofes.

• •

Controlar las repercusiones del tráfico multimedia en la red Compatibilidad multimedia Funcionamiento

a

Las aplicaciones generan tráfico a ritmos variables y requieren normalmente que la red pueda transportar tráfico al ritmo que las aplicaciones lo han generado. Asimismo, las aplicaciones son más o menos tolerantes a retrasos de tráfico en la red y a variaciones de los mismos. Algunas aplicaciones pueden tolerar cierto grado de pérdida de tráfico, mientras que otras no. Si dispusiera de recursos de red infinitos, todo el tráfico de las aplicaciones podría transportarse al ritmo requerido, sin latencia y sin pérdida de paquete. Sin embargo, los recursos de red no son infinitos. Como consecuencia, hay partes de la red en las que los recursos no pueden responder a la demanda. Las redes están construidas mediante la unión de dispositivos de red, tales como modificadores y enrutadores. Estos dispositivos se intercambian el tráfico entre ellos mediante interfaces. Si la velocidad en la que el tráfico llega a una interfaz es superior a la velocidad en la que la interfaz puede enviar tráfico al siguiente dispositivo, se produce una congestión. De esta forma, la capacidad de una interfaz para enviar tráfico constituye un recurso de red fundamental. Para proporcionar QoS en redes, es necesario configurar y proporcionar a los dispositivos de red lo siguiente: • Información de clasificación por la que los dispositivos separan el tráfico en flujos • Colas y algoritmos de administración de cola que controlan el tráfico de los diferentes flujos

4.10

FUNDAMENTOS DE CALIDAD DE SERVICIO (Q O S)

QoS es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de los datos en programas habilitados para QoS. Durante los últimos años, han surgido varios mecanismos para ofrecer redes de servicio de calidad (QoS). El principal objetivo de estos mecanismos es proporcionar un «servicio» de redes mejorado a las aplicaciones en los extremos de la red. En estas notas del producto, se analizan brevemente las ventajas generales de QoS. A continuación se listan algunos de los beneficios que se esperan como resultado de la implantación de QoS: • Mejor rendimiento de aplicaciones de misiones críticas a través de vínculos de WAN

b

Tecnologías de QoS

Entre las principales tecnologías de calidad de servicio se encuentra: • Mecanismos de control del tráfico: Entre los más importantes se encuentran los servicios diferenciados (diffserv), 802.1p , servicios integrados (intserv), ATM e ISSLOW. Tenga en

146

ADMINISTRADOR DE REDES DE COMPUTADORAS

ANÁLISIS, DISEÑO Y PLANIFICACIÓN

cuenta que los mecanismos de control del tráfico se pueden clasificar en mecanismos por conversación o mecanismos por acumulación. Mecanismos de provisión y configuración: Para conseguir una provisión efectiva de QoS de red, es necesario desarrollar de forma continua los mecanismos de provisión y configuración del tratamiento del tráfico descrito a través de dispositivos de red múltiples. Se pueden clasificar los mecanismos de provisión y configuración en de arriba a abajo o señalizados.

para la realización de una actualización efectiva y económica sobre una red cualquiera. Para actualizar una red debe observarse primero la red de manera global y, a continuación, considerando las distintas componentes de la red, debe centrarse en la identificación de los componentes que se pueden actualizar y los beneficios que se esperan de la actualización de cada componente. El traslado de una red utiliza su habilidad en la planificación, instalación, mantenimiento y resolución de problemas de redes. La planificación de la seguridad es un elemento importante en el diseño de una red. Es mucho más sencillo implementar una red segura a partir de un plan, que recuperar los datos perdidos. QoS es un conjunto de estándares y mecanismos que aseguran la calidad en la transmisión de los datos en programas habilitados para QoS.

Resumen
El primer paso en un diseño de red es decidir si la red va a ser punto a punto o basada en servidor. En una red de trabajo en grupo, todos los usuarios de la red son iguales. Todos tendrán un acceso igual a todos los equipos de la red, siempre que el usuario de los equipos haya compartido este recurso con la red. El computación cliente/servidor se refiere a un modelo en el que el procesamiento de datos es compartido entre el equipo cliente y el equipo servidor, más potente. La capa de red se ocupa de la navegación de los datos a través de ella y su principal función es encontrar la mejor ruta a través de la red. Los dispositivos utilizan el esquema de direccionamiento de capa de red para determinar el destino de los datos a medida que se desplazan a través de la red. En el análisis de red se debe aplicar un enfoque estructurado para dividir una red en unidades funcionales para, posteriormente, identificar el problema. En esta unidad se abordaron los problemas del diagnóstico y resolución de problemas que se suelen solucionar con la ayuda de hardware y software. Para hacer una solución de problemas efectiva, tiene que conocer cómo puede utilizar estas herramientas para resolver problemas de red. Una documentación comprensiva es la clave

Evaluación
INSTRUCCIONES: A continuación encontrará una serie de enunciados con cuatro opciones de repuesta. Subraye la correcta. 1. Parte del proceso para la solución de red que crea un plan para aislar los problemas basándose en el conocimiento actual: A) Aislar la causa B) Planificación de la reparación C) Definición del problema D) Documentar resultados Parte del proceso para la solución de red que comienza eliminando los problemas más obvios y continuando con los problemas más difíciles: A) Definición del problema B) Planificación de la reparación C) Aislar la causa D) Confirmar resultados

2.

ADMINISTRADOR DE REDES DE COMPUTADORAS

147

Capa del modelo OSI en la que opera un router: A) Física B) Enlace de datos C) Red D) Transporte Proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia su destino: A) Direccionar B) Enrutar C) Encaminar D) Segmentar Herramienta front-end que permite el desarrollo de programas: A) Word B) Excel C) SQL D) Visual Basic 8. DISEÑO Y PLANIFICACIÓN 3. 4. 9. Herramienta de diagnóstico a nivel de hardware que envía pulsos como los de un radar a través de los cables para localizar cortes: A) Voltímetro B) Reflectómetro (TDR) C) Cable directo D) Bucle hardware Herramienta de diagnóstico a nivel de hardware que se utilizan para conectar directamente dos equipos con un cable de conexión sencillo: A) Reflectómetro B) Cable directo C) Voltímetro D) Bucle hardware Herramientas de diagnóstico a nivel de software que analizan el tráfico de la red o de una parte: A) Analizadores de protocolo B) Protocolo básico de gestión de red (SNMP) C) Monitores de red D) Analizadores de red en general para monitorización y diagnóstico Protección de datos que los duplica y coloca en fuentes físicas diferentes. 5. 148 ADMINISTRADOR DE REDES DE COMPUTADORAS . 6.ANÁLISIS. como en distintas particiones o discos diferentes: A) Protección de los datos B) Sistemas de alimentación ininterrumpida (SAI) C) Sistema tolerante a fallos (RAID) D) Unidades de discos ópticos 7.

México. McGraw Hill. España. 2000. McGraw-Hill. http://www. ed. Hallberg. 4. 2003.com Windows 2003 server. Causey.F. http://apdesign. McGrawHill/Interamericana.com Linux SO. Pearson educación. Red Hat Linux Manual del Administrador. ed. Cisco System. Petersen. Microsoft Networking Essentials Plus. 2003. Richard. ed. 2004. 5. Microsoft Corporation. Charlie. James. 6. 2003. 7. 1ra. España. España.linux. 1ra. McGraw-Hill. Fundamentos de redes. Guía completa de Microsoft Windows Server 2003 Running+. 1ra.com 3. 2. United States. ADMINISTRADOR DE REDES DE COMPUTADORAS 149 . España. CCNA 3 Y 4. Redes en Microsoft Running+. DISEÑO Y PLANIFICACIÓN Bibliografía 1. D. ed. ed.microsoft. Russel. 8. 2004. 3ra. McGraw-Hill. Diseño de Redes. 1ra. 3ra. Bruce A.ANÁLISIS.galeon. Ed. 9. http://www.