Capitulo 5 Final

19
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________ 196 CAPÍTULO 5 Planeación y diseño básico de una LAN 5.1 Análisis de requerimientos El análisis de requerimientos es el proceso de identificar las necesidades y expectativas de la organización para posteriormente definir los requerimientos de la red de área local (Local Area Network - LAN) que se desea implantar. El análisis de requerimientos de una organización, es una etapa crucial inicial, en la planeación y diseño, implantación y administración de una red LAN, ya que un análisis exhaustivo garantiza un buen desempeño de la red, de lo contrario, se tendrá una red LAN con innumerables problemas de operación, mantenimiento y administración. [4] [63] [64] Cada una de las etapas de planeación, diseño, instalación, configuración, mantenimiento y administración de una red, deberá cumplir, a su vez, con un conjunto de requerimientos específicos, entre los cuales están: Tamaño de la organización (un piso, un edificio, varios edificios) Número de usuarios potenciales. Actividades de la organización. Tipo de aplicaciones de la red. Necesidades de seguridad. Presupuesto para la red. 5.1.1 Evaluar las necesidades de la red. Una vez que se tiene la información anterior, se evalúan las siguientes necesidades de la red. Planos del edificio donde se instalará la red Tecnología de red (ATM, TCP/IP, Ethernet) Topología de red

Transcript of Capitulo 5 Final

Page 1: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

196

CAPÍTULO 5 Planeación y diseño básico de una LAN

5.1 Análisis de requerimientos El análisis de requerimientos es el proceso de identificar las necesidades y expectativas de la organización para posteriormente definir los requerimientos de la red de área local (Local Area Network - LAN) que se desea implantar. El análisis de requerimientos de una organización, es una etapa crucial inicial, en la planeación y diseño, implantación y administración de una red LAN, ya que un análisis exhaustivo garantiza un buen desempeño de la red, de lo contrario, se tendrá una red LAN con innumerables problemas de operación, mantenimiento y administración. [4] [63] [64] Cada una de las etapas de planeación, diseño, instalación, configuración, mantenimiento y administración de una red, deberá cumplir, a su vez, con un conjunto de requerimientos específicos, entre los cuales están:

● Tamaño de la organización (un piso, un edificio, varios edificios) ● Número de usuarios potenciales. ● Actividades de la organización. ● Tipo de aplicaciones de la red. ● Necesidades de seguridad. ● Presupuesto para la red.

5.1.1 Evaluar las necesidades de la red.

Una vez que se tiene la información anterior, se evalúan las siguientes necesidades de la red.

● Planos del edificio donde se instalará la red ● Tecnología de red (ATM, TCP/IP, Ethernet) ● Topología de red

Page 2: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

197

● Medio de comunicación (cobre, fibra, inalámbrico) ● Tipos de dispositivos de red. ● Cobertura de la Red (LAN, MAN. WAN) ● Número de estaciones de trabajo ● Tipo de estaciones y equipo de cómputo. ● Número de servidores ● Capacidad de almacenamiento. ● Características de ancho de banda ● Características de los servidores. ● Servicios de telecomunicaciones. ● Tráfico de la red. ● Tipos de aplicaciones. ● Políticas de administración de la red. ● Políticas de seguridad. ● Estándares disponibles ● Soporte técnico. ● Proveedores.

5.1.1. 1 Requerimientos de las estaciones de trabajo Los requerimientos típicos de las estaciones de trabajo son:

Computadora móvil o escritorio. Dependiendo de las aplicaciones, se pueden tener ambos tipos de estaciones de trabajo Almacenamiento principal. Al menos 1 gigabyte de memoria RAM. Almacenamiento secundario. Puede contar con una unidad de disco fija con capacidad de 50 y 200 Gigabytes y una unidad de disco USB (Universal Serial Bus) plug-in. Monitor . Pantalla plana con resolución de al menos 1200 x 800, con tecnología LCD (Liquid Crystal Display), que permita aplicaciones multimedia. Puertos: 4 o más puertos USB, para conectar dispositivos apuntadores, unidades de almacenamiento, dispositivos multimedia (cámaras fotográficas, proyectores, memorias USB, etc.). Puerto RJ45, puerto serial o puerto VGA. Unidad de CD/ DVDRW. Permite la lectura y almacenamiento de disco compacto y videos en formato DVDRW (Digital Versatile / Video Disc ReWriteable) Dispositivos apuntadores. Tales como ratón, lápiz óptico, etc.

Tarjeta de red. La interface NIC (Netwok Interface Card) debe ser PCI (Pheriperal Controller Interface), Multi puerto (para cable UTP, fibra óptica o inalámbrica) a velocidades de 10/100/1000 Giga bps.

Page 3: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

198

Tarjeta de captura de TV. Si las aplicaciones lo requieren, instalar esta interface. Ancho de banda. Capacidad del canal de comunicación, dependiendo de la tecnología que se seleccione.

5.1.1.1. Aplicaciones que corren Las redes de computadoras pueden soportar una gran variedad de aplicaciones de pendiendo de la actividad de la organización. Algunas de las aplicaciones son las siguientes:

● Tecnología automotriz. ● Diseño de ingeniería. ● Graficación. ● Video enseñanza. ● Monitoreo de procesos. ● Medicina. ● Entretenimiento. ● Criminología. ● Militares. ● Aeroespaciales ● Administrativas ● Publicitarias ● Construcción. ● Modelado y simulación. ● Telecomunicaciones.

5.1.1.2 Ancho de Banda El ancho de banda define la capacidad de transporte de información en un medio de comunicación (cable o inalámbrico). El ancho de banda se obtiene de la diferencia entre la frecuencia mayor y la frecuencia inferior, de un intervalo determinado y es cuantificado en Hertz (Hz). [14] En términos de redes de computadoras se emplea o se confunde con la taza de transferencia de datos (data rate) o velocidad de transferencia nominal y con la tasa de transferencia de datos efectiva (data transfer rate o throughput). La tasa de datos (data rate) también se conoce como consumo de ancho de banda digital, o velocidad de transmisión nominal, se define como el número de bits que son transportados en un canal de comunicación, por unidad de tiempo (bits/segundo o bps.), es decir a que velocidad están fluyendo los datos de una dirección. Por ejemplo una red Ethernet opera a una velocidad nominal de 10Mbps.

Page 4: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

199

La taza de transferencia efectiva (Network throughput), es la transferencia de datos medidos en un punto determinado de la red. Para una red Ethernet de 10Mbps, su velocidad de transferencia efectiva será menor de 10Mbps. Con la aclaración anterior, es importante conocer si necesitamos enlaces inalámbricos, enlaces d fibra óptica o enlace de cable de cobre, capacidad de ancho de banda y que velocidad efectiva requieren nuestras aplicaciones. En la siguiente tabla se mencionan algunas tecnologías y sus respectivas velocidades de transferencia de datos. Tecnología Variantes Velocidad Medio de comunicación

Ethernet Ethernet 10 Mbps Para trenzado

Cable coaxial Fibra óptica

Fast Ethernet 100 Par trenzado UTP Fibra óptica

Gigabit Ethernet 1 Gbps Par trenzado Fibra óptica

10 Gigabit Ethernet 10 Gbps. Fibra Óptica

FDDI 100 Mbps 100 Mbps Fibra óptica

ATM 25.6 Mbps, 51.84 Mbps, 155.52 Mbps, 622.08Mbps.

Cable coaxial, circuitos virtuales

Telefonía Servicio telefónico

comercial Hasta 56 Kbps Cable par trenzado.

Telefonía móvil 9.6 Kbps, 14.4 Kbps, 56 Kbps.

Radio frecuencia

Cable Modem 512 Kbps-52 Mbps Coaxial (normalmente)

Inalámbrica IEEE 802.11 1, 2, 5.5, 11, 54

Mbps. Inalámbrico (2.4 – 2.5 GHz.)

Tabla 5.1 Tecnologías y sus velocidades de transferencia

5.1.1.1.3 Almacenamiento

El almacenamiento de información y datos es crucial para las estaciones de trabajo y por lo tano influye en el desempeño global de la red. Los requerimientos que deben cumplir los dispositivos de almacenamiento son:

Page 5: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

200

Rendimiento. La cantidad y tipo de memoria es importante ya que una cantidad de memoria pequeña y lenta, degrada el rendimiento de la estación de trabajo y de la red. Confiabilidad y estabilidad. Los errores de lectura y/o de escritura en memoria, crean grandes problemas en las estaciones de trabajo y por lo tanto en la red. Por lo tanto es necesario asegurarse que los dispositivos de memoria (principal y secundaria) funcionen perfectamente bien antes de poner en marcha todo el sistema Escalabilidad. Considerar las diferentes tecnologías emergentes y nuevas aplicaciones, las cuales requieren de mayor velocidad de procesamiento y cantidad de memoria. Almacenamiento principal (memoria RAM- Random Access Memory): considerar factores como: capacidad de almacenamiento en Gigabytes, velocidad de acceso, confiabilidad de almacenamiento, circuitos de refresco de memoria tecnología de fabricación, memoria estática (static RAM) o memoria dinámica (dynamic RAM). Considerar los diferentes productos de software que están surgiendo, los cuales cuando se instalan y se están usando, consumen gran cantidad de memoria, tanto principal como secundaria. Tipo de dispositivos de almacenamiento. Considerar los diferentes dispositivos de almacenamiento disponibles en el mercado: discos duros internos, discos duros externo USB, plug-in (un dispositivo que no requiere instalación manual). Calidad del producto. Acudir solamente a fabricantes certificados mundialmente, que garanticen la calidad y soporte técnico de los dispositivos de memoria adquiridos.

5.1.1.2 Requerimientos de servidores Algunos requerimientos de las estaciones de trabajo se aplican, también a los servidores, sin embargo, debemos incluir agregar capacidades adicionales y características especiales sin olvidar ningún requerimiento técnico, funcional o financiero, ya que el servidor es la computadora central de la red y en caso de que ésta falle, toda la red fallará. Entre los requerimientos de un servidor están. Almacenamiento principal (memoria RAM- Random Access Memory): considerar factores como: capacidad de almacenamiento en Gigabytes, velocidad de acceso, confiabilidad de almacenamiento, circuitos de refresco de memoria, tecnología de fabricación. La capacidad de esta memoria debe ser del orden 6 a 12 Gigabytes. Almacenamiento secundario. Debe ser suficiente para almacenar las aplicaciones, datos, registros de usuarios, programas de control, de monitoreo y de administración. Considerar los diferentes dispositivos y las diferentes técnicas de almacenamiento: discos duros internos, discos duros externo USB plug-in, unidades de cinta de gran capacidad.

Page 6: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

201

Para una operación continua y confiable en el almacenamiento de información, en unidades de disco, se puede implantar la técnica Arreglo Redundante de Discos Independientes (Redundant Array of Independent Disks- RAID), la cual consiste en instalar varios discos conectados entre sí, con diferentes arreglos denominados: RAID 0, RAID 1, RAID 0+1, RAID 5.

RAID 0. Este arreglo consiste de dos o tres unidades de disco conectados en forma serial; los datos son almacenados en cada uno de los discos, si uno de los disco falla, todos los disco fallan. Este arreglo no tiene técnicas redundantes. RAID 1. Requiere dos unidades de disco y un controlador de disco para proporcionar un 100 % de redundancia. Cada disco es una copia exacta del otro (disco espejo). Si un disco falla, el segundo entra en operación en forma automática. RAID 5 . Este arreglo maneja un esquema de prioridad cada vez que se escribe datos en los discos; se requieren tres unidades de disco. RAID 0+1. Es una combinación de RAID 0 y RAID 1. Se requieren cuatro unidades de disco y un controlador de disco, para su implantación.

Velocidad de procesamiento. Considerar los últimos avances tecnológicos en la fabricación de procesadores, por ejemplo las tecnologías EPIC (Explicitly Parallel Instruction Computing), HT (Hyper-Threading) y Multi – Core, de la Corporación Intel [RE-4], incluyen mejoras de rendimiento tales como: mas memoria cache, mayor velocidad de reloj, ejecución paralela de instrucciones y menor consumo de energía,

Tarjeta de red. Puede ser de 32 o 64 bits, dependiendo del procesador, y que funcione en diferentes velocidades de transmisión: 10, 100, o 1000 Giga bps, y la posibilidad de conectar diferentes medios de comunicación: par trenzado, fibra óptica o inalámbrico.

Confiabilidad . Los diferentes dispositivos que integran el servidor (procesador, memoria, unidades de almacenamiento) deben proporcionar excelente confiabilidad de operación. Capacidad de respaldo y recuperación. Los servidores deben contar con software que permita el respaldo y la recuperación de información. Versatilidad de interconexión. Incluir posibilidades de conexión con fibra óptica, cable de cobre e inalámbrica. Tipos de servidores. Tomar en cuenta algunas variaciones en los requerimientos para los diferentes tipos de servidores que pudieran agregarse a la red: servidores de base de datos, servidores WEB, servidores de impresión, servidores de archivos, etc. Escalabilidad. Considerar las diferentes tecnologías emergentes y nuevas aplicaciones, las cuales requieren de mayor velocidad de procesamiento y cantidad de memoria.

Page 7: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

202

Calidad del producto. Acudir solamente a fabricantes certificados mundialmente, que garanticen la calidad y soporte técnico de los dispositivos de memoria adquiridos. Estándares. Todos los dispositivos de hardware y software que se incluyan en los servidores deben cumplir con los estándares internacionales. Operación continua. Ya que los servidores son la parte central de la red, deben configurase de tal forma que proporcionen un 100 % de operación continua y confiable. Esto se logra a través de diferentes acciones:

Redundancia. Implantar técnicas redundantes en el procesador, unidades de disco y memoria Sistemas de aire acondicionado. Propiciar una temperatura adecuada y continua en el área de servidores. Energía eléctrica. Suministrar energía eléctrica a través de fuentes de alimentación ininterrumpibles (Uninterruptible Power Supply - UPS), que, además, regulen el voltaje de entrada y tengan circuitos supresores de pico.

5.1.1.3 Servicios de red

Los servicios que una red de área local debe proporcionar son:

● Acceso y verificación de contraseñas. ● Manejo de archivos. ● Impresión ● Compartición de recursos. ● Directorios y Nombres. ● Correo electrónico

Si la red tiene conexión a Internet, otros servicios serian:

● Acceso remoto ● Servicios WEB. ● Telefonía integrada. ● Video conferencias en tiempo real ● Servicio de base de datos.

5.1.4 Seguridad y protección

Los requerimientos de seguridad y protección son cruciales en una red de computadoras. Los objetivos de la seguridad son: mantener la integridad, proteger la confidencialidad y garantizar la disponibilidad de la red [20]. Se deben establecer política bien claras y que todo el personal

Page 8: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

203

involucrado las respete en su totalidad. En cada organización se pueden presentar intrusos que quieran violar los accesos, físicos e. informáticos, por lo tanto es conveniente prevenir cualquier amenaza que intente dañar la integridad de la red. Entre las políticas de seguridad y protección que se tiene que implantar son las siguientes: Accesos físicos. Incluyen personal de vigilancia, acceso a personal debidamente autorizado, puertas de seguridad, y los servidores, llaves con códigos de seguridad, candados, alarmas

Protección de Fallas de energía eléctrica. La red debe estar protegida con sistemas ininterrumpibles de alimentación de energía eléctrica (UPS) y respaldo de baterías.

Sistema tolerancia a fallas y sistemas redundantes. Debe tener sistemas redundantes para evitar la pérdida de datos e caos de fallas de energía eléctrica o fallas de algún servidor.

Respaldo de datos del servidor. Se debe contar con alguna herramienta de software que realice el respaldo automático de datos: por día, por semana y por mes.

Generación y mantenimiento de contraseñas. Las contraseñas son una medida de protección y seguridad contra intrusos, Todas las cuentas de usuarios deberán tener una contraseña de acceso, la cual deberá cambiarse continuamente.

Privilegios de acceso. Se debe hacer una clara definición de usuarios-archivos en la cual se definan los privilegios del usuario (administrador) súper usuario, usuario común y de acceso a los archivos (no acceso, solo lectura, escritura)

Sistema de seguridad de las bases d datos. En caso de ser una organización que mantenga bases de datos muy granes, por ejemplo bancos, estas deberán tener sistemas de seguridad y respaldo propias.

Sistemas de encriptación. Implantar métodos de encriptación sofisticados, un método es encriptar los datos por medio de una o varias llaves, cuando se transmite y recibe la información, algunas llaves pueden ser hasta de 512 dígitos.

Paredes de fuego. Protegen la red del exterior y reducen el tráfico de paquetes no deseados al interior de la red, algunas técnicas son: Traducción de dirección de red (Network Address Translation- NAT) y Proxy.

Protección de virus. Un virus puede ser introducido a la red a través de un programa, un correo electrónico, descarga de archivos, una memoria flash (o plug in). Una forma de protección es adquirir software con licencia, confiable contra virus. Este software debe estar detectando cualquier virus que pase a través de la red, y debe estar instalado en todas las estaciones y los servidores.

Page 9: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

204

Monitoreo de la red. El registro de eventos y tráfico de la red en tiempo real, es una gran medida de seguridad y protección de la red. Esta información ayudará a prevenir y detectar ataques de intrusos, mal uso de la red y paquetes que contengan virus.

5.1.2 Selección de una red Igual a Igual o una Cliente – Servidor Para hacer una elección adecuada, se tiene que revisar los requerimientos y después estudiar las características entre estos dos tipos de red, que cumplen dichos requerimientos. [7] En las redes igual – a - igual, las computadoras funcionan como pares o socios con los mismos atributos o derechos, cada computadora puede hacer la función de cliente o servidor y no existe un dispositivo de almacenamiento centralizado, ni alguien que administre los recursos de la red. Las características principales de una red igual – a – igual son:

● Los usuarios individuales administran sus propios recursos. ● Cada usuario decide que recursos compartir y con quien. ● Un usuario tiene que solicitar una contraseña a otro usuario que quiera acceder sus recursos. ● No existe una computadora o servidor centralizado que almacene la información de la red. ● Ya que cada usuario hace sus propias decisiones, la red no cuenta con un administrador. ● Cada usuario es responsable de respaldar sus archivos y recuperarlos en caso de fallas del equipo. ● Cuando una computadora actúa como servidor, su rendimiento se degrada. . ● Los costos de implementación son menores con respecto a una plataforma cliente – s servidor. ● No tiene políticas operacionales de seguridad o contraseñas. ● No es apropiada para un grana números de usuarios.

En las redes cliente – servidor, los servicios básicos y programas de aplicación de usuarios son almacenados en una computadoras dedicada llamada servidor, la cual está atendiendo peticiones del resto de computadoras llamadas clientes.

Las características principales de una red cliente - servidor son:

Page 10: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

205

● La mayoría de sistemas operativos comerciales se adaptan a este tipo de redes. ● Dependiendo de las aplicaciones, pueden coexistir diferentes tipos de servidores: de base de daos, de impresión, de fax, de correo electrónico, etc. ● Cada usuario debe tener una cuenta, una contraseña y estar registrado en el sistema. ● La información de cada usuario almacenada en un servidor, permite una buena administración de los recursos. ● Se requiere un profesional responsable de la administración de la red. ● Cuenta con servicios de autenticidad para verificar los accesos de cada usuario. ● Las tareas de respaldo y recuperación de datos se realizan más fácil. ● Es apropiada para muchos usuarios. ● El servidor o los servidores requieren gran capacidad de almacenamiento y velocidad de procesamiento. ● Requiere mayores costos para el hardware y software del servidor. ● Tiene una gran adaptabilidad para agregar más servidores o mas cliente ● Los costos, en su totalidad, se incrementan. ● Se requiere un sistema operativo de red, especialmente elegido para este tipo de redes. ● Si el servidor no cuenta con técnicas de tolerancia a fallas, redundancia de información, y políticas bien claras de acceso al servidor, entonces de convierte en una red muy vulnerable.

5.2 Planeación y diseño de una LAN En esta sección de describen tres actividades importantes dentro de la planeación y diseño de las redes de área local: planeación a través de un cronograma de actividades, el diseño conceptual de la red y el diseño en base a planos. 5.2.1 Elaboración de un cronograma de actividades El cronograma de actividades es una representación gráfica que permite hacer la planificación o calendarización de un proyecto, debe contener tres tipos de información básica: las actividades

Page 11: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

206

a realizar en el proyecto, el responsable de cada actividad y del proyecto y el tiempo estimado (días, semanas, meses) de cada tarea y del proyecto en su totalidad. Las actividades anteriores se pueden planear a través de una carta de Gantt [64], la cual consiste de la consiste de una matriz o tabla de filas y columnas, en donde la primer columna puede llevar el número de la actividad, la segunda columna, las actividades a realizar, las siguientes columnas representan el tiempo estimado en realizar el proyecto. La figura 5.1 muestra un ejemplo de un cronograma de actividades de una instalación de una red, a través de una carta de Gantt.

Datos del Proyecto Título : ‘Planeación, diseño, instalación y puesta en marcha de una red de área local Duración: 13 semanas No.

ACTIVIDAD

2009 Septiembre Octubre Noviembre

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

1 Análisis de Requerimientos 2 ● Factibilidad 3 ● Costos 4 ● Adquisición de material y equipo 5 Diseño de la Red 6 ● Diseño de dispositivos 7 ● Plano de ubicación de dispositivos 8 ● Plano de cableado 9 ●Inspección del sitio 10 Instalación 11 ●Cableado 12 ●Equipo de comunicación 13 ●Estacione de trabajo 14 ●Sistemas operativo 15 Configuración 16 ●De software de aplicación 17 ●Cuentas de usuario 18 ●Seguridad 19 Pruebas 20 ●De componentes 21 ●De enlace 22 ●De rendimiento 23 ●De aceptación 24 Entrega de documentación 25 ●Guías de instalación, mantenimiento 26 ●Memoria técnica

Observaciones:

Figura 5.1 Cronograma de actividades de un proyecto

Page 12: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

207

5.2.2 Diseño conceptual por dispositivos El diseño conceptual se puede realizar a través de un diagrama lógico de la red, el cual muestre los diferentes dispositivos de conectividad, sus características, los diferentes enlaces de interconexión, sus velocidades de operación y su ubicación dentro de la red global. En la figura 5.2, se muestra un ejemplo de un diseño conceptual a través de un mapa de una red.

5.2.3 Diseño en base a planos con especificaciones Durante la etapa de planeación y diseño de la red, es necesario contar con los diferentes planos del sitio, que contengan las dimensiones de las diferentes áreas de trabajo, espacios de telecomunicaciones, ductos de cableado, acometidas y distribución de energía eléctrica, acometidas y distribución de telecomunicaciones y accesos.

Figura 5.2 Mapa de una red (diseño conceptual) Esta información permitirá hacer diferentes actividades: realizar bosquejos o diagramas de ubicación de las estaciones de trabajo y equipo de comunicaciones que forman la red, ubicación de los cuartos de servidores, ubicación de cuartos de equipo y de telecomunicaciones, ubicación de las salidas de telecomunicaciones, calcular las distancias de cableado horizontal y vertical. La figura 5.3, muestra dos ejemplos de diagramas de ubicación de dispositivos y áreas de trabajo.

Page 13: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

208

Figura 5.3 Diagramas de ubicación de áreas de trabajo y dispositivos de la red

5.3 Instalación y administración básica de una LAN. En esta sección se describen algunas normas y procedimientos para la instalación y administración de una red de área local

5.3.1 Instalación del cableado bajo las normas TIA/EIA Antes de hacer la instalación de cableado de la red, es necesario conocer, entender y saber aplicar no solamente las normas o estándares y procedimientos internacionales y nacionales de cableado, sino también las normas de seguridad, instalación eléctrica, acometidas, tipos y distancias de cableado, etc. Estas normas se describen a través de los diferentes componentes del sistema de cableado estructurado (ver capítulo 4) y son las siguientes: ● Estándar 568-B-1, ‘ ANSI/TIA/EIA-568-B.1 Commercial Building Telecommunications Cabling Standard Part 1: General Requirement’, Mayo 2001. ● Estándar 568-B-2 ‘ANSI/TIA/EIA-568-B.2 Commercial Building Telecommunications

Page 14: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

209

Cabling Standard, Part 2: Balanced Twisted-Pair Cabling Components’ . ● Estándar 568-B-3, ‘ANSI/TIA/EIA-568-B.3 Optical Fiber Cabling Components Standard’, ● Estándar 606-A, ‘ANSI/TIA/EIA-606-A Administration Standard for Commercial Telecommunications Infrastructure. ● Estándar 607-A, ’ANSI/TIA/EIA Commercial building Grounding and bonding Requirements for Telecommunications. ● Estándar mexicano NYCE, ‘ NMX-I-132-NYCE-2006 Telecomunicaciones – Cableado – Cableado estructurado - Especificaciones para las pruebas de cableado balanceado - Parte 01: Cableado instalado’, Normalización y Certificación Electrónica A.C., México. ● Estándar mexicano NYCE, ‘ NMX-I-248-NYCE-2008, Telecomunicaciones – Cableado – Cableado estructurado genérico – Cableado de telecomunicaciones para edificios comerciales – Especificaciones y métodos de prueba, Normalización y Certificación Electrónica A.C., México.

5.3.2 Instalación del Sistema Operativo de Red Esta sección describe las diferentes etapas del proceso de instalación de un sistema operativo de red. Actualmente existen muchas opciones de productos comerciales que ofrecen diferentes características para una red de área local. La instalación que se describe, como ejemplo ilustrativo, corresponde al sistema operativo de red (SOR) Windows 2000 Professional, de la corporación Microsoft. [20] El proceso de instalación consiste de cuatro etapas:

● Preparar la instalación. ● Establecer valores regionales. ● Instalar componentes de la Red. ● Finalizar l instalación.

Preparar la instalación El primer paso es preparar el disco para las siguientes etapas de la instalación. Una vez que se inserta el CD con el sistema operativo de red, aparece una pantalla textual denominada programa de preparación, (Setup program), como se muestra en la figura 5.4. En este paso el administrador o instalador debe hacer lo siguiente:

● Lee y acepta las condiciones de la licencia. ● Reconfigura las particiones del la unidad de disco, si es necesario borra alguna partición.

Page 15: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

210

● Crea y formatea una nueva partición para la instalación de SOR. ● Selecciona el sistema de archivos que utilizara el SOR: FAT (File Allocation Table) o NTFS ( New Technology File System). Se recomienda seleccionar NTFS, ya que ofrece mejores características de rendimiento y seguridad.

Figura 5.4 Preparación de instalación de Windows 2000 Profesional

Establecer valores regionales. Una vez finalizado la etapa anterior, aparece una caja de diálogo (wizard) la cual nos permite establecer los parámetros o valores que se ajustan a nuestras necesidades, como se muestra en la figura 5.5. El administrador proporciona la información correspondiente a la administración, la organización y la computadora o red en particular:

● Valores regionales. Aquí se selecciona el idioma y tipo de teclado. ● Nombre y Organización. Se proporciona el nombre del administrador y el nombre de la organización.

● Clave del producto. Se proporciona la clave del producto que consiste de 25 caracteres, la cual viene en el sobre del disco de instalación.

Page 16: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

211

Figura 5.5 Establecer valores regionales

● Nombre de la computadora. Corresponde al nombre asignado a la computadora; el SOR, automáticamente asigna el nombre la organización, la cual se puede modificar en cualquier momento. ● Contraseña para la cuenta del administrador. Se proporciona el nombre del usuario y la contraseña, la cual debe corresponder al administrador o al responsable de la red. ● Fecha y hora. Se proporciona la fecha y hora actual.

Instalar componentes de la Red. En esta etapa se instalan los componentes de la red. El sistema muestra en pantalla la caja de diálogo network settings, la cual inicialmente solicita el tipo de instalación: instalación típica, la cual instala automáticamente todos los componentes necesarios para la operación de la red o instalación manual (custom settings), que permite configurar e instalar los componentes, en forma manual, como se observa en la figura 5.6

Figura 5.6 Instalación de componentes de la red

Page 17: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

212

La instalación de componentes se realiza a través de los siguientes pasos:

● Detecta las interfaces de red. El SOR detecta las de tarjetas de red.

● Instala los componentes de red. Instala los archivos para compartición de impresoras, instala los protocolos TCP/IP, NetBeui, Apple Talk, y NWlink IPX/SPX

● Se instala el grupo de trabajo o dominio. Se proporciona el nombre del usuario y la contraseña del grupo correspondiente.

● Se instalan componentes. Se instalan todos los componentes que se identificaron previamente.

Finalizar instalación. Después de que se han instalado todos los componentes de la red, El programa de instalación inicia automáticamente la cuarta etapa de la instalación: finalizar instalación, a través de la caja de diálogo Performing Final Tasks, como se muestra en la figura 5.7. Esta etapa consiste de cuatro pasos:

● Instala componentes en el menú Start. Todos los componentes seleccionados quedan listos para accederlos a través del menú Start. ● Registrar componentes. Se registra toda la de configuración proporcionada. ● Graba la configuración. Se graban todas las configuraciones proporcionadas. ● Remueve archivos temporales. Durante las cuatro etapas de instalación, el programa de instalación utilizó archivos temporales, los cuales son borrados en este momento.

Una vez que este último paso se ha realizado, la caja de diálogo nos indica que esperemos hasta que termine esta etapa, entonces el SOR queda correctamente instalado.

5.7 Fin de instalación de ‘Windows 2000 Professional’.

Page 18: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

213

5.3.3 Configuración de las estaciones de trabajo. La configuración consiste en establecer los parámetros bajo los cuales funcionaran las estaciones de trabajo, Estos parámetros pueden ser.

●Partición de disco duro. Si es necesario, particionar la unidad de disco. ●Tipo de teclado. Teclado con sistema de caracteres en inglés, español u otro idioma. ●Dispositivos apuntadores. Ratón, lápiz óptico, etc. ●Tipo de pantalla. Configurar la resolución, colores, tipo de pantalla: plana (LCD). ●Tarjeta de red. Que tipo de medio de comunicación está instalado: fibra óptica, par trenzado, o medio inalámbrico. ●Tipo de aplicaciones. Configurar los programas de aplicación que se utilizarán.

5.3.4 Administración de cuentas de usuario, grupos de trabajo. Para lograr una buena administración, se podrán crear grupos de trabajo, los cuales de definirán de acuerdo a las actividades que realizan, por ejemplo en un ambiente de una empresa los grupo de trabajo podrían ser: contabilidad, recursos humanos, gerencia, capacitación, producción, diseño producto terminado y control de calidad. En un ambiente académicos los grupos se pueden clasificar por departamento, facultad, especialidad y áreas de conocimiento. los grupos pueden ser locales ( una facultad) o globales: un grupo de facultades o especialidades ubicadas en diferentes edificio. El administrador, solamente, tendrá facultades para crear nuevos grupos, borrar grupos o agregar nuevos miembros a los grupos. El administrador debe auxiliarse de paquetes de software, que le permitan llevar un registro, al día, de todos y cada uno de los grupos y de los usuarios autorizados. Para la creación, protección y seguridad, y conservación de cuentas de usuario y contraseñas, se sugieren llevar a cabo las siguientes políticas:

● El usuario se debe identificar plenamente, antes de la creación de su cuenta y Asignación a un grupo correspondiente. ● La contraseña deberá ser única e intransferible.

Page 19: Capitulo 5 Final

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN ________________________________________________________________________________________________________

214

● Explicar al usuario que los caracteres de la contraseña son sensibles a letras mayúsculas o minúsculas. ● Establecer cuidadosamente los permisos para cada usuario (lectura, escritura o todos los permisos) ● Las contraseñas se deberán modificar frecuentemente. ● El administrador deber tener una lista actualizada, en todo momento, de cada usuario y sus contraseñas. ● Por seguridad, no incluir en las contraseñas, nombres o apellidos. ● Monitorear frecuentemente le uso (o mal uso) de los recursos del sistemas. ● Un usuario que preste o haga uso incorrecto de su cuenta, se le deberé dar de baja del sistema.

5.3.5 Recursos compartidos Dependiendo de los permisos de cada usuario, los recursos que se pueden compartir son: impresoras, unidades de disco, archivos, directores o carpetas. En el caso de impresoras, puede instalarse un servidor de impresión, el cual administrará las peticiones de impresión de los usuarios.