Escolar Documentos
Profissional Documentos
Cultura Documentos
________________________________________________________________________________________________________
CAPÍTULO 5
Planeación y diseño básico de una
LAN
196
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
Almacenamiento secundario. Puede contar con una unidad de disco fija con capacidad
de 50 y 200 Gigabytes y una unidad de disco USB (Universal Serial Bus) plug-in.
Monitor. Pantalla plana con resolución de al menos 1200 x 800, con tecnología LCD
(Liquid Crystal Display), que permita aplicaciones multimedia.
Tarjeta de red. La interface NIC (Netwok Interface Card) debe ser PCI (Pheriperal
Controller Interface), Multi puerto (para cable UTP, fibra óptica o inalámbrica) a
velocidades de 10/100/1000 Giga bps.
197
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
Las redes de computadoras pueden soportar una gran variedad de aplicaciones de pendiendo de
la actividad de la organización. Algunas de las aplicaciones son las siguientes:
● Tecnología automotriz.
● Diseño de ingeniería.
● Graficación.
● Video enseñanza.
● Monitoreo de procesos.
● Medicina.
● Entretenimiento.
● Criminología.
● Militares.
● Aeroespaciales
● Administrativas
● Publicitarias
● Construcción.
● Modelado y simulación.
● Telecomunicaciones.
La tasa de datos (data rate) también se conoce como consumo de ancho de banda digital, o
velocidad de transmisión nominal, se define como el número de bits que son transportados en un
canal de comunicación, por unidad de tiempo (bits/segundo o bps.), es decir a que velocidad
están fluyendo los datos de una dirección. Por ejemplo una red Ethernet opera a una velocidad
nominal de 10Mbps.
198
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
Inalámbrica
IEEE 802.11 1, 2, 5.5, 11, 54 Inalámbrico (2.4 – 2.5 GHz.)
Mbps.
5.1.1.1.3 Almacenamiento
El almacenamiento de información y datos es crucial para las estaciones de trabajo y por lo tano
influye en el desempeño global de la red. Los requerimientos que deben cumplir los dispositivos
de almacenamiento son:
199
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
Confiabilidad y estabilidad. Los errores de lectura y/o de escritura en memoria, crean grandes
problemas en las estaciones de trabajo y por lo tanto en la red. Por lo tanto es necesario
asegurarse que los dispositivos de memoria (principal y secundaria) funcionen perfectamente
bien antes de poner en marcha todo el sistema
Almacenamiento secundario. Debe ser suficiente para almacenar las aplicaciones, datos,
registros de usuarios, programas de control, de monitoreo y de administración. Considerar los
diferentes dispositivos y las diferentes técnicas de almacenamiento: discos duros internos, discos
duros externo USB plug-in, unidades de cinta de gran capacidad.
200
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
RAID 0. Este arreglo consiste de dos o tres unidades de disco conectados en forma serial;
los datos son almacenados en cada uno de los discos, si uno de los disco falla, todos los
disco fallan. Este arreglo no tiene técnicas redundantes.
RAID 5. Este arreglo maneja un esquema de prioridad cada vez que se escribe datos en
los discos; se requieren tres unidades de disco.
Tarjeta de red. Puede ser de 32 o 64 bits, dependiendo del procesador, y que funcione en
diferentes velocidades de transmisión: 10, 100, o 1000 Giga bps, y la posibilidad de conectar
diferentes medios de comunicación: par trenzado, fibra óptica o inalámbrico.
Capacidad de respaldo y recuperación. Los servidores deben contar con software que permita
el respaldo y la recuperación de información.
Tipos de servidores. Tomar en cuenta algunas variaciones en los requerimientos para los
diferentes tipos de servidores que pudieran agregarse a la red: servidores de base de datos,
servidores WEB, servidores de impresión, servidores de archivos, etc.
Estándares. Todos los dispositivos de hardware y software que se incluyan en los servidores
deben cumplir con los estándares internacionales.
Operación continua. Ya que los servidores son la parte central de la red, deben configurase de
tal forma que proporcionen un 100 % de operación continua y confiable. Esto se logra a través
de diferentes acciones:
● Acceso remoto
● Servicios WEB.
● Telefonía integrada.
● Video conferencias en tiempo real
● Servicio de base de datos.
involucrado las respete en su totalidad. En cada organización se pueden presentar intrusos que
quieran violar los accesos, físicos e. informáticos, por lo tanto es conveniente prevenir cualquier
amenaza que intente dañar la integridad de la red. Entre las políticas de seguridad y protección
que se tiene que implantar son las siguientes:
Protección de Fallas de energía eléctrica. La red debe estar protegida con sistemas
ininterrumpibles de alimentación de energía eléctrica (UPS) y respaldo de baterías.
Sistema tolerancia a fallas y sistemas redundantes. Debe tener sistemas redundantes para
evitar la pérdida de datos e caos de fallas de energía eléctrica o fallas de algún servidor.
Respaldo de datos del servidor. Se debe contar con alguna herramienta de software que realice
el respaldo automático de datos: por día, por semana y por mes.
Sistema de seguridad de las bases d datos. En caso de ser una organización que mantenga
bases de datos muy granes, por ejemplo bancos, estas deberán tener sistemas de seguridad y
respaldo propias.
Paredes de fuego. Protegen la red del exterior y reducen el tráfico de paquetes no deseados al
interior de la red, algunas técnicas son: Traducción de dirección de red (Network Address
Translation- NAT) y Proxy.
Protección de virus. Un virus puede ser introducido a la red a través de un programa, un correo
electrónico, descarga de archivos, una memoria flash (o plug in). Una forma de protección es
adquirir software con licencia, confiable contra virus. Este software debe estar detectando
cualquier virus que pase a través de la red, y debe estar instalado en todas las estaciones y los
servidores.
203
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
Monitoreo de la red. El registro de eventos y tráfico de la red en tiempo real, es una gran
medida de seguridad y protección de la red. Esta información ayudará a prevenir y detectar
ataques de intrusos, mal uso de la red y paquetes que contengan virus.
En las redes igual – a - igual, las computadoras funcionan como pares o socios con los mismos
atributos o derechos, cada computadora puede hacer la función de cliente o servidor y no existe
un dispositivo de almacenamiento centralizado, ni alguien que administre los recursos de la red.
● Un usuario tiene que solicitar una contraseña a otro usuario que quiera acceder sus
recursos.
● Ya que cada usuario hace sus propias decisiones, la red no cuenta con un administrador.
En las redes cliente – servidor, los servicios básicos y programas de aplicación de usuarios son
almacenados en una computadoras dedicada llamada servidor, la cual está atendiendo peticiones
del resto de computadoras llamadas clientes.
● Cada usuario debe tener una cuenta, una contraseña y estar registrado en el sistema.
● Cuenta con servicios de autenticidad para verificar los accesos de cada usuario.
● El servidor
o los servidores requieren gran capacidad de almacenamiento y velocidad
de procesamiento.
● Tiene una gran adaptabilidad para agregar más servidores o mas cliente
● Se requiere un sistema operativo de red, especialmente elegido para este tipo de redes.
Las actividades anteriores se pueden planear a través de una carta de Gantt [64], la cual
consiste de la consiste de una matriz o tabla de filas y columnas, en donde la primer columna
puede llevar el número de la actividad, la segunda columna, las actividades a realizar, las
siguientes columnas representan el tiempo estimado en realizar el proyecto. La figura 5.1
muestra un ejemplo de un cronograma de actividades de una instalación de una red, a través de
una carta de Gantt.
Observaciones:
206
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
207
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
● Estándar 568-B-1,
‘ ANSI/TIA/EIA-568-B.1 Commercial Building Telecommunications
Cabling Standard Part 1: General Requirement’, Mayo 2001.
● Estándar 606-A,
‘ANSI/TIA/EIA-606-A Administration Standard for Commercial
Telecommunications Infrastructure.
● Preparar la instalación.
● Establecer valores regionales.
● Instalar componentes de la Red.
● Finalizar l instalación.
Preparar la instalación
El primer paso es preparar el disco para las siguientes etapas de la instalación. Una vez que se
inserta el CD con el sistema operativo de red, aparece una pantalla textual denominada
programa de preparación, (Setup program), como se muestra en la figura 5.4. En este paso el
administrador o instalador debe hacer lo siguiente:
● Selecciona el sistema de archivos que utilizara el SOR: FAT (File Allocation Table)
o NTFS ( New Technology File System). Se recomienda seleccionar NTFS, ya que
ofrece mejores características de rendimiento y seguridad.
Una vez finalizado la etapa anterior, aparece una caja de diálogo (wizard) la cual nos permite
establecer los parámetros o valores que se ajustan a nuestras necesidades, como se muestra en la
figura 5.5.
210
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
En esta etapa se instalan los componentes de la red. El sistema muestra en pantalla la caja de
diálogo network settings, la cual inicialmente solicita el tipo de instalación: instalación típica,
la cual instala automáticamente todos los componentes necesarios para la operación de la red o
instalación manual (custom settings), que permite configurar e instalar los componentes, en
forma manual, como se observa en la figura 5.6
211
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
● Instala los componentes de red. Instala los archivos para compartición de impresoras,
instala los protocolos TCP/IP, NetBeui, Apple Talk, y NWlink IPX/SPX
Finalizar instalación.
Después de que se han instalado todos los componentes de la red, El programa de instalación
inicia automáticamente la cuarta etapa de la instalación: finalizar instalación, a través de la caja
de diálogo Performing Final Tasks, como se muestra en la figura 5.7. Esta etapa consiste de
cuatro pasos:
Una vez que este último paso se ha realizado, la caja de diálogo nos indica que esperemos hasta
que termine esta etapa, entonces el SOR queda correctamente instalado.
212
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
●Tipo de teclado. Teclado con sistema de caracteres en inglés, español u otro idioma.
●Tarjeta de red. Que tipo de medio de comunicación está instalado: fibra óptica, par
trenzado, o medio inalámbrico.
El administrador, solamente, tendrá facultades para crear nuevos grupos, borrar grupos o agregar
nuevos miembros a los grupos.
213
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________
● Establecer cuidadosamente los permisos para cada usuario (lectura, escritura o todos
los permisos)
● El administrador deber tener una lista actualizada, en todo momento, de cada usuario y
sus contraseñas.
● Un usuario que preste o haga uso incorrecto de su cuenta, se le deberé dar de baja del
sistema.
214