Date post: | 13-Jun-2015 |
Category: |
Documents |
Upload: | sergio-martinez-rodriguez |
View: | 130 times |
Download: | 5 times |
UNI. Modulo de Redes
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013
UNIVERSIDAD NACIONAL DE INGENIERIA
MODULO: REDES
UNI-IES
CATEDRATICO: Msc.Ing. Leonel Martínez
Uso exclusivo para estudiantes de la UNI. Prohibida su reproducción.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 1
INDICE
I INTRODUCCIÓN A LAS REDES LOCALES ................................................................................ 3
INTRODUCCIÓN ................................................................................................................................... 3 DEFINICIÓN Y FUNCIONAMIENTO DE LAS REDES .................................................................................... 3 IMPORTANCIA, BENEFICIOS Y USOS DE LAS REDES ................................................................................. 4 APLICACIONES DE RED ................................................................................................................ 5 ACCESO A INTERNET .................................................................................................................... 5 TOPOLOGÍAS DE UNA RED .................................................................................................................. 6 TOPOLOGÍA EN BUS ...................................................................................................................... 7 TOPOLOGÍA EN ANILLO ................................................................................................................ 8 TOPOLOGÍA EN ESTRELLA ........................................................................................................... 8
II. COMPONENTES Y DISPOSITIVOS DE INTERCONEXIÓN................................................ 9
2.1 COMPONENTES DE UNA RED ........................................................................................................ 11 2.2 MEDIOS DE TRANSMISIÓN DE UNA RED LOCAL............................................................................. 12
2.2.1 Cables ................................................................................................................................ 12 2.2.3 Medios Inalámbricos .................................................................................................... 16
2.3 DISPOSITIVOS DE INTERCONEXIÓN ............................................................................................... 18
III. INSTALACION FISICA Y DISEÑO DE UNA LAN .................................................................. 25
3.1 DISEÑO DE LA RED ................................................................................................................... 25 3.2 ASPECTOS BÁSICOS AL MOMENTO DE LA INSTALACIÓN Y DISEÑO DE RED ..................................... 33 3.3 CABLEADO ESTRUCTURADO ..................................................................................................... 35
Cableado Estructurado: ......................................................................................................... 36
3.3.1 Características Técnicas ............................................................................................... 41
IV. PROTOCOLO TCP/IP Y EL MODELO OSI ............................................................................ 48
4.1 MODELO OSI .............................................................................................................................. 48 4.2 TCP/IP ................................................................................................................................... 51
4.2.1 Características de TCP/IP ............................................................................................ 51 4.2.2 Funcionamiento de TCP/IP.......................................................................................... 51 4.2.3 Protocolo IP ...................................................................................................................... 52 4.2.4 Direccionamiento IP ......................................................................................................... 52 4.2.5 Máscara de Subred ............................................................................................................ 52 4.2.6 CLASES DE REDES .................................................................................................... 55 4.2.7 TABLA ESQUEMÁTICA DE LOS FORMATOS DE DIRECCIONES ........................ 56 4.2.8 CONVENCIONES DE DIRECCIONES ESPECIALES ............................................... 57 4.2.9 DIRECCIONES UTILIZADAS EN LA REALIDAD .................................................... 58 4.2.10 Direccionamiento IP ................................................................................................ 59 4.2.11 Direcciones IP especiales y reservadas .................................................................... 61
4.3 EJERCICIOS .......................................................................................................................... 63
V. INSTALACION Y CONFIGURACION DE SISTEMAS OPERATIVOS .............................. 65
INSTALACIÓN DEL SERVIDOR ..................................................................................................... 65 Iniciar la instalación........................................................................................................ 65 Completar la instalación ................................................................................................ 66 Preparar una partición secundaria o una unidad de disco secundaria .. 67
VI. INSTALACION Y CONFIGURACION DE LOS SERVICIOS ......................................... 68
6.1 INSTALACION Y CONFIGURACION DEL DIRECTORIO ACTIVO (WINDOWS 2003) ..... 68 DOMINIOS EN WINDOWS 2000/2003 SERVER ..................................................................... 69 INSTALANDO ACTIVE DIRECTORY: .................................................................................... 69
6.2 CONFIGURACIÓN DE DNS ................................................................................................. 73 Servidores DNS e Internet .......................................................................................................... 74
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 2
Dominios .................................................................................................................................... 74 Zonas.......................................................................................................................................... 74 Servidores de nombres................................................................................................................ 75
6.3 SERVIDOR DHCP ..................................................................................................................... 81
VII. INTRODUCCION A LA ADMINISTRACION DE REDES............................................... 83
7.1 CREACIÓN DE GRUPOS, USUARIOS Y PERMISOS (WINDOWS 2003 SERVER) ..................................... 83 7.2 MENSAJERÍA ENTRE SISTEMAS WINDOWS..................................................................................... 87 7.3 MANTENIMIENTO Y RESPALDO EN LA RED ................................................................................... 88
VIII. SEGURIDAD Y AUDITORIA DE REDES ......................................................................... 89
8.1 SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 89 8.2 AUDITORIA DE REDES .................................................................................................................. 92
IX. CASOS Y EJERCICIOS ...................................................................................................... 96
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 3
I. INTRODUCCIÓN A LAS REDES LOCALES
Introducción
Una red es un sistema de transmisión de datos que permite el intercambio de información
entre ordenadores. Si bien esta definición es demasiado general, nos sirve como punto de
partida. La información que pueden intercambiar los ordenadores de una red puede ser
de lo más variada: correos electrónicos, vídeos, imágenes, música en formato MP3,
registros de una base de datos, páginas web, etc. La transmisión de estos datos se
produce a través de un medio de transmisión o combinación de distintos medios: cables
de fibra óptica, tecnología inalámbrica, enlaces vía satélite (el intercambio de información
entre ordenadores mediante disquetes no se considera una red).
En la definición anterior hemos indicado el término ordenadores en un intento por
simplificar. Sin embargo, los ordenadores son sólo una parte de los distintos dispositivos
electrónicos que pueden tener acceso a las redes, en particular a Internet. Otros
dispositivos de acceso son los asistentes personales (PDA) y las televisiones (Web TV).
Incluso, ya existen frigoríficos capaces de intercambiar información (la lista de la
compra) con un supermercado virtual.
Definición y funcionamiento de las redes
CÓMO FUNCIONA UNA RED
Se puede pensar por un momento en el servicio de correos. Cuando alguien desea
mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto
por correos, le pone un sello y la introduce en un buzón; la carta es recogida por el
cartero, clasificada por el personal de correos, según su destino y enviada a través de
medios de transporte hacia la ciudad destino; una vez allí otro cartero irá a llevarla a la
dirección indicada en el sobre; si la dirección no existe, al cabo del tiempo la carta
devolverá al origen por los mismos cauces que llegó al supuesto destino.
Más o menos, esta es la forma en que funciona una red : la carta escrita es la información
que se quiere transmitir; el sobre y sello es el paquete con el formato impuesto por el
protocolo que se utiliza en la transmisión; la dirección del destinatario es la dirección del
nodo destino y la dirección del remitente, será la dirección del nodo origen, los medios
de transporte que llevan la carta cerca del destino es el medio de transmisión (cable
coaxial, fibra óptica …); las normas del servicio de correos, carteros y demás personal
son los protocolos de comunicaciones establecidos.
Si se supone que se está utilizando el modelo OSI de la ISO. Este modelo tiene 7 niveles,
es como decir que la carta escrita pasa por 7 filtros diferentes (trabajadores con
diferentes cargos) desde que la ponemos en el buzón hasta que llega al destino. Cada
nivel de esta torre se encarga de realizar funciones diferentes en la información a
transmitir. Cada nivel por el que pasa la información a transmitir que se ha insertado en
un paquete, añade información de control, que el mismo nivel en el nodo destino irá
eliminando. Además se encarga de cosas muy distintas: desde el control de errores, hasta
la reorganización de la información transmitida cuando esta se ha fragmentado en tramas.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 4
Si la información va dirigida a una red diferente (otra ciudad en el caso de la carta), la
trama debe llegar a un dispositivo de interconexión de redes (router, gateway, bridges),
que decidirá, dependiendo de su capacidad, el camino que debe seguir la trama. Por eso
es imprescindible que el paquete lleve la dirección destino y que esta contenga, además
de la dirección que identifica al nodo, la dirección que identifica la red a la que pertenece
el nodo.
Importancia, beneficios y usos de las redes
Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de
instalación o utilización de una red local, es saber cómo va a mejorar su trabajo en el
ordenador al utilizar dicho entorno. La respuesta va a ser diferente según el tipo de
trabajo que desempeñe. En resumen, una red local proporciona la facilidad de compartir
recursos entre sus usuarios. Esto es:
Supone compartir ficheros.
Supone compartir impresoras.
Se pueden utilizar aplicaciones específicas de red.
Se pueden aprovechar las prestaciones cliente/servidor.
Se puede acceder a sistemas de comunicación global.
COMPARTIR FICHEROS
La posibilidad de compartir ficheros es la prestación principal de las redes locales. La
aplicación básica consiste en utilizar ficheros de otros usuarios, sin necesidad de utilizar
el disquete.
La ventaja fundamental es la de poder disponer de directorios en la red a los que tengan
acceso un grupo de usuarios, y en los que se puede guardar la información que
compartan dichos grupos.
Ejemplo: se crea una carpeta para el departamento de contabilidad, otra para el
departamento comercial y otra para el departamento de diseño, facilita que estos
usuarios tengan acceso a la información que les interesa de forma instantánea. Si a esto
se añaden aplicaciones concretas, entonces el trabajo en grupo mejora bastante con la
instalación de la Intranet. Esto se aprecia en las aplicaciones de bases de datos
preparadas para el trabajo en redes locales (la mayoría de las actuales), lo que permite
que varios usuarios puedan acceder de forma simultánea a los registros de la base de
datos, y que las actualizaciones que realice un operador queden inmediatamente
disponibles para el resto de los usuarios.
IMPRESIÓN EN RED
Las redes locales permiten que sus usuarios puedan acceder a impresoras de calidad y
alto precio sin que suponga un desembolso prohibitivo. Por ejemplo, si tenemos una
oficina en la que trabajan siete personas, y sus respectivos ordenadores no están
conectados mediante una red local, o compramos una impresora para cada usuario (en
total siete), o que cada usuario grabe en un disquete su documento a imprimir y lo lleve
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 5
donde se encuentra la impresora. Si hay instalada una red local, lo que se puede hacer es
comprar una o dos impresoras de calidad, instalarlas y que los usuarios las compartan a
través de la red.
Cuando se comparte una impresora en la red, se suele conectar a un ordenador que actúa
como servidor de impresión, y que perfectamente puede ser el equipo de un usuario.
También existen impresoras que disponen de una tarjeta de red que permite la conexión
directa en cualquier punto de la red sin necesidad de situarse cerca de un servidor.
Algo complementario a la impresión en red es la posibilidad de compartir dispositivos de
fax. Si un ordenador tiene configurado un módem para utilizarlo como fax, puede
permitir que el resto de los usuarios de la red lo utilicen para enviar sus propios
documentos.
APLICACIONES DE RED
Existe un gran número de aplicaciones que aprovechan las redes locales para que el
trabajo sea más provechoso. El tipo de aplicaciones más importante son los programas
de correo electrónico. Un programa de correo electrónico permite el intercambio de
mensajes entre los usuarios. Los mensajes pueden consistir en texto, sonido, imágenes,
etc. y llevar asociados cualquier tipo de ficheros binarios. En cierto modo el correo
electrónico llega a sustituir a ciertas reuniones y además permite el análisis más detallado
del material que el resto de usuarios nos remitan.
ACCESO A INTERNET
Es una de las prestaciones que con el tiempo está ganando peso específico. Consiste en
la posibilidad de configurar un ordenador con una conexión permanente a servicios en
línea externos, de forma que los usuarios de la Intranet no necesiten utilizar un módem
personal para acceder a ellos. El ejemplo más de moda es el acceso a Internet.
Mediante un servidor de comunicaciones se puede mantener una línea permanente de alta
velocidad que enlace la Intranet con Internet. El servidor puede estar equipado con un
módem o una tarjeta de comunicación a RDSI, que activa la conexión cuando algún
usuario de la red lo necesita. Cuando la conexión está activa, cualquier otro usuario
puede compartirla, aunque en este caso las prestaciones de cada usuario serán menores
que si tuvieran una conexión individual.
SISTEMA DISTRIBUIDO Y RED LOCAL
No se debe confundir una red local con un sistema distribuido. Aunque parezca que son
conceptos similares difieren en algunas cosas.
Un sistema distribuido es multiusuario y multitarea. Todos los programas que se ejecuten
en un sistema distribuido lo van a hacer sobre la CPU del servidor en lo que en términos
informáticos se denomina "tiempo compartido". Un sistema distribuido comparte la
CPU.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 6
Sin embargo, en una Intranet, lo que en realidad se denomina servidor, lo es, pero de
ficheros o de bases de datos. Cada usuario tendrá un ordenador autónomo con su propia
CPU dónde se ejecutarán las aplicaciones que correspondan. Además, con la aparición
de la arquitectura cliente/servidor, la CPU del servidor puede ejecutar algún programa
que el usuario solicite.
Una red local puede tener distintas configuraciones que se verán más adelante, pero
básicamente se pueden hablar de dos tipos:
Red con un servidor: existe un servidor central que es el “motor” de la red. El
servidor puede ser activo o pasivo dependiendo del uso que se le dé.
Peer to peer: Una red de igual a igual. Todos los puestos de la red pueden hacer la
función de servidor y de cliente.
En una Intranet, interesa tener un servidor Web, que será la parte más importante de la
red.
Topologías de una Red
La topología de una red define únicamente la distribución del cable que interconecta los
diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la
Intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de
instalar una red, es importante seleccionar la topología más adecuada a las necesidades
existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una
topología de red concreta y son:
La distribución de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversión que se quiere hacer.
El coste que se quiere dedicar al mantenimiento y actualización de la red local.
El tráfico que va a soportar la red local.
La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la
escalabilidad.
No se debe confundir el término topología con el de arquitectura. La arquitectura de una
red engloba:
La topología.
El método de acceso al cable.
Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al
cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la
topología elegida.
TOPOLOGÍA FÍSICA
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 7
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza
en una red. Existen tres topologías físicas puras:
Topología en anillo.
Topología en bus.
Topología en estrella.
Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más
de una topología física.
TOPOLOGÍA EN BUS
Consta de un único cable que se extiende de un ordenador al siguiente de un modo serie.
Los extremos del cable se terminan con una resistencia denominada terminador, que
además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus.
Sus principales ventajas son:
Fácil de instalar y mantener.
No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría
inoperativas a todas las estaciones.
Sus principales inconvenientes son:
Si se rompe el cable en algún punto, la red queda inoperativa por completo.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se
hace es instalar una red por planta y después unirlas todas a través de un bus troncal.
Figura: topología en forma de bus
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 8
TOPOLOGÍA EN ANILLO
Sus principales características son:
El cable forma un bucle cerrado formando un anillo.
Todos los ordenadores que forman parte de la red se conectan a ese anillo.
Habitualmente las redes en anillo utilizan como método de acceso al medio el
modelo “paso de testigo”.
Los principales inconvenientes serían:
Si se rompe el cable que forma el anillo se paraliza toda la red.
Es difícil de instalar.
Requiere mantenimiento.
Figura: Topología en anillo
TOPOLOGÍA EN ESTRELLA
Sus principales características son:
Todas las estaciones de trabajo están conectadas a un punto central
(concentrador), formando una estrella física.
Habitualmente sobre este tipo de topología se utiliza como método de acceso
al medio poolling, siendo el nodo central el que se encarga de implementarlo.
Cada vez que se quiere establecer comunicación entre dos ordenadores, la
información transferida de uno hacia el otro debe pasar por el punto central.
existen algunas redes con esta topología que utilizan como punto central una
estación de trabajo que gobierna la red.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 9
La velocidad suele ser alta para comunicaciones entre el nodo central y los
nodos extremos, pero es baja cuando se establece entre nodos extremos.
Este tipo de topología se utiliza cuando el trasiego de información se va a
realizar preferentemente entre el nodo central y el resto de los nodos, y no
cuando la comunicación se hace entre nodos extremos.
Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.
es fácil de detectar y de localizar un problema en la red.
II. Componentes y dispositivos de Interconexión
Hace algunos años era impredecible la evolución que las comunicaciones, en el mundo de
la informática, iban a tener: no podía prever que fuese necesaria la interconexión ya no
sólo de varios ordenadores sino de cientos de ellos. No basta con tener los ordenadores
en una sala conectados, es necesario conectarlos a su vez con los ordenadores del resto
de las salas de una empresa, y con el resto de las sucursales de una empresa situadas en
distintos puntos geográficos.
La interconexión de redes permite, si se puede decir así, ampliar el tamaño de una
Intranet. Sin embargo el término interconexión se utiliza para unir redes independientes,
no para ampliar el tamaño de una.
El número de ordenadores que componen una Intranet es limitado, depende de la
topología elegida, (recuérdese que en la topología se define el cable a utilizar) aunque si
lo único que se quisiera fuera sobrepasar el número de ordenadores conectados, podría
pensarse en simplemente segmentar la Intranet. Sin embargo existen otros factores a
tener en cuenta.
Cuando se elige la topología que va a tener una Intranet se tienen en cuenta factores,
como son la densidad de tráfico que ésta debe soportar de manera habitual, el tipo de
aplicaciones que van a instalarse sobre ella, la forma de trabajo que debe gestionar, etc.;
esto debe hacer pensar en que, uno de los motivos por el que se crean diferentes
topologías es por tanto el uso que se le va a dar a la Intranet. De aquí se puede deducir
HUB
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 10
que en una misma empresa puede hacerse necesaria no la instalación de una única
Intranet, aunque sea segmentada, sino la implantación de redes independientes, con
topologías diferentes e incluso arquitecturas diferentes y que estén interconectadas.
Habitualmente la selección del tipo y los elementos físicos de una Intranet, se ajusta a las
necesidades que se tiene; por este motivo pueden encontrarse dentro de un mismo
edificio, varias intranets con diferentes topologías, y con el tiempo pueden surgir la
necesidad de interconectarlas.
Se puede ver que por diferentes razones se hace necesaria tanto la segmentación como la
interconexión de intranets, y que ambos conceptos a pesar de llevar a un punto en
común, parte de necesidades distintas.
La tabla siguiente refleja de forma escueta diferentes casos en los que se plantea la
necesidad de segmentar y/o interconectar intranets, dando la opción más idónea para
cada uno de los casos planteados.
NECESIDAD SOLUCIÓN
Debido a la necesidad de manejo de
aplicaciones que producen un trasiego
importante de información aumenta el
tráfico en la red; esto lleva a que baje el
rendimiento de la misma.
Dividir la red actual en varios segmentos:
segmentar la red.
Se tiene que ampliar el número de puestos
que forman la Intranet, pero se necesita
mantener el rendimiento de la red
Crear un nuevo segmento de red en el que
se pondrán los nuevos puestos e incluso al
que se pueden mover puestos, que por
disposición física pueda ser conveniente
que pertenezcan al nuevo segmento creado
en la misma.
Se tiene la necesidad de unir dos intranets
exactamente iguales en la empresa
Se puede optar por definir una de ellas
como un segmento de la otra y unirlas de
esta forma; o bien, interconectar las dos
intranets con un dispositivo de nivel bajo.
Se tiene la necesidad de unir dos o más
redes con diferentes topologías pero
trabajando con los mismos protocolos de
comunicaciones.
Es necesario la interconexión de ambas
redes a través de dispositivos de
Interconexión
Se tiene la necesidad de unir dos o más
redes totalmente diferentes, es decir, de
arquitecturas diferentes.
Es necesaria la interconexión de ambas
redes a través de dispositivos de
Interconexión
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 11
Figura: red inicial con topología lógica en bus y física en estrella a través de un Hub
2.1 Componentes de Una Red
Los principales elementos que necesitamos para instalar una red son:
Tarjetas de interfaz de red.
Cable.
Protocolos de comunicaciones.
Sistema operativo de red.
Aplicaciones capaces de funcionar en red.
TARJETAS DE INTERFAZ DE RED
Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores
instalados en un dispositivo, conectándolo de esta forma en red. Es el pilar en el que
sustenta toda red local, y el único elemento imprescindible para enlazar dos
ordenadores a buena velocidad (excepción hecha del cable y el software).
La circuitería de la tarjeta de red determina, antes del comienzo de la
transmisión de los datos, elementos como velocidad de transmisión,
tamaño del paquete, time-out, tamaño de los buffers. Una vez que estos
elementos se han establecido, empieza la verdadera transmisión,
realizándose una conversión de datos a transmitir a dos niveles :
En primer lugar se pasa de paralelo a serie para transmitirlos como
flujo de bits.
Seguidamente se codifican y a veces se comprimen para un mejor
rendimiento en la transmisión.
la dirección física es un concepto asociado a la tarjeta de red: Cada nodo
de una red tiene una dirección asignada que depende de los protocolos de
comunicaciones que esté utilizando. La dirección física habitualmente
viene definida de fábrica, por lo que no se puede modificar. Sobre esta
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 12
dirección física se definen otras direcciones, como puede ser la dirección
IP para redes que estén funcionando con TCP/IP.
DETERMINACIÓN DE LA VELOCIDAD DE TRANSMISIÓN EN UNA RED
Existen varios factores que determinan la velocidad de transmisión de una red, entre
ellos podemos destacar:
El cable utilizado para la conexión. Dentro del cable existen factores como
:
El ancho de banda permitido.
La longitud.
Existen otros factores que determinan el rendimiento de la red, son:
Las tarjetas de red.
El tamaño del bus de datos de las máquinas.
La cantidad de retransmisiones que se pueden hacer.
2.2 Medios de Transmisión De Una Red Local
Se pueden diferenciar dos grupos:
Los cables.
Los medios inalámbricos.
2.2.1 Cables
El cable utilizado para formar una red se denomina a veces medio. Los tres factores
que se deben tener en cuenta a la hora de elegir un cable para una red son:
Velocidad de transmisión que se quiere conseguir.
Distancia máxima entre ordenadores que se van a conectar.
Nivel de ruido e interferencias habituales en la zona que se va a instalar la
red.
Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.
PAR TRENZADO
Se trata de dos hilos de cobre aislados y trenzados entre sí, y en la mayoría de los
casos cubiertos por una malla protectora. Los hilos están trenzados para reducir las
interferencias electromagnéticas con respecto a los pares cercanos que se encuentran
a su alrededor (dos pares paralelos constituyen una antena simple, en tanto que un
par trenzado no).
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 13
Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda
depende de la sección de cobre utilizado y de la distancia que tenga que recorrer.
Se trata del cableado más económico y la mayoría del cableado telefónico es de este
tipo. Presenta una velocidad de transmisión que depende del tipo de cable de par
trenzado que se esté utilizando. Está dividido en categorías por el EIA/TIA:
Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las
transmisiones de datos. Velocidad de transmisión inferior a 1 Mbits/seg
Categoría 2: Cable de par trenzado sin apantallar. Su velocidad de
transmisión es de hasta 4 Mbits/seg.
Categoría 3: Velocidad de transmisión de 10 Mbits/seg. Con este tipo de
cables se implementa las redes Ethernet 10-Base-T
Categoría 4 : La velocidad de transmisión llega a 16 bits/seg.
Categoría 5 : Puede transmitir datos hasta 100 Mbits/seg.
Tiene una longitud máxima limitada y, a pesar de los aspectos negativos, es una
opción a tener en cuenta debido a que ya se encuentra instalado en muchos edificios
como cable telefónico y esto permite utilizarlo sin necesidad de obra. La mayoría de
las mangueras de cable de par trenzado contiene más de un par de hilos por lo que es
posible encontrar mangueras ya instaladas con algún par de hilos sin utilizarse.
Además resulta fácil de combinar con otros tipos de cables para la extensión de
redes.
Figura: Cable de par trenzado
CABLE COAXIAL
Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez, esta capa
está rodeada por una malla metálica que ayuda a bloquear las interferencias; este
conjunto de cables está envuelto en una capa protectora. Le pueden afectar las
interferencias externas, por lo que ha de estar apantallado para reducirlas. Emite
señales que pueden detectarse fuera de la red.
Es utilizado generalmente para señales de televisión y para transmisiones de datos a
alta velocidad a distancias de varios kilómetros.
La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que
tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos
cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 14
Figura: Estructura típica de un cable coaxial
CABLE DE FIBRA ÓPTICA
Una fibra óptica es un medio de transmisión de la luz que consiste básicamente en
dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El
cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el
índice de refracción del núcleo algo mayor que el de la envoltura.
En la superficie de separación entre el núcleo y la envoltura se produce el fenómeno
de reflexión total de la luz, al pasar éste de un medio a otro que tiene un índice de
refracción más pequeño. Como consecuencia de esta estructura óptica todos los
rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo
largo del núcleo de la fibra.
Este conjunto está envuelto por una capa protectora. La velocidad de transmisión es
muy alta, 10 Mb/seg siendo en algunas instalaciones especiales de hasta 500 Mb/seg,
y no resulta afectado por interferencias.
Los cables de fibra óptica tienen muchas aplicaciones en el campo de las
comunicaciones de datos:
Conexiones locales entre ordenadores y periféricos o equipos de control y
medición.
Interconexión de ordenadores y terminales mediante enlaces dedicados de
fibra óptica.
Enlaces de fibra óptica de larga distancia y gran capacidad.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 15
Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables eléctricos
para transmitir datos:
Mayor velocidad de transmisión. Las señales recorren los cables de fibra
óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las señales
eléctricas recorren los cables a una velocidad entre el 50 y el 80 por cien
de ésta, según el tipo de cable.
Mayor capacidad de transmisión. Pueden lograrse velocidades por encima
de 1 Gbit/s.
Inmunidad total ante interferencias electromagnéticas. La fibra óptica no
produce ningún tipo de interferencia electromagnética y no se ve afectada
por rayos o por pulsos electromagnéticos nucleares (NEMP) que
acompañan a las explosiones nucleares.
No existen problemas de retorno de tierra, crosstalk o reflexiones como
ocurre en las líneas de transmisión eléctricas.
La atenuación aumenta con la distancia más lentamente que en el caso de
los cables eléctricos, lo que permite mayores distancias entre repetidores.
Se consiguen tasas de error típicas del orden de 1 en 109 frente a las tasas
del orden de 1 en 106
que alcanzan los cables coaxiales. Esto permite
aumentar la velocidad eficaz de transmisión de datos, reduciendo el
número de retransmisiones o la cantidad de información redundante
necesaria para detectar y corregir los errores de transmisión.
No existe riesgo de cortocircuito o daños de origen eléctrico.
Los cables de fibra óptica pesas la décima parte que los cables de corte
apantallados. Esta es una consideración de importancia en barcos y
aviones.
Los cables de fibra óptica son generalmente de menor diámetro, más
flexibles y más fáciles de instalar que los cables eléctricos.
Los cables de fibra óptica son apropiados para utilizar en una amplia gama
de temperaturas.
Es más difícil realizar escuchas sobre cables de fibra óptica que sobre
cables eléctricos. Es necesario cortar la fibra para detectar los datos
transmitidos. Las escuchas sobre fibra óptica pueden detectarse fácilmente
utilizando un reflectó metro en el dominio del tiempo o midiendo las
pérdidas de señal.
Se puede incrementar la capacidad de transmisión de datos añadiendo
nuevos canales que utilicen longitudes de onda distintas de las ya
empleadas.
La fibra óptica presenta una mayor resistencia a los ambientes y líquidos
corrosivos que los cables eléctricos.
Las materias primas para fabricar vidrio son abundantes y se espera que los
costos se reduzcan a un nivel similar al de los cables metálicos.
La vida media operacional y el tiempo medio entre fallos de un cable de
fibra óptica son superiores a los de un cable eléctrico.
Los costos de instalación y mantenimiento para grandes y medias
distancias son menores que los que se derivan de las instalaciones de cables
eléctricos.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 16
La mayor desventaja es que no se puede “pinchar” fácilmente este cable para
conectar un nuevo nodo a la red.
Las transmisiones de la señal a grandes distancias se encuentran sujetas a atenuación,
que consiste en una pérdida de amplitud o intensidad de la señal, lo que limita la
longitud del cable. Los segmentos pueden ser de hasta 2000 metros.
Figura: Propagación multimodo en una fibra óptica de índice de escala y de índice
gradual
La tabla siguiente refleja las longitudes máximas de los segmentos dependiendo de
los diferentes cables y topologías de red.
Cable LONGITUD
Ethernet gruesa 500 metros
Ethernet fina 185 metros
Ethernet de par trenzado 100 metros
Ethernet de fibra óptica 2.000 metros
2.2.3 Medios Inalámbricos
ENLACES ÓPTICOS AL AIRE LIBRE
El principio de funcionamiento de un enlace óptico al aire libre es similar al de un
enlace de fibra óptica, sin embargo el medio de transmisión no es un polímero o fibra
de vidrio sino el aire.
El emisor óptico produce un haz estrecho que se detecta en un sensor que puede
estar situado a varios kilómetros en la línea de visión. Las aplicaciones típicas para
estos enlaces se encuentran en los campus de las universidades, donde las carreteras
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 17
no permiten tender cables, o entre los edificios de una compañía en una ciudad en la
que resulte caro utilizar los cables telefónicos.
Las comunicaciones ópticas al aire libre son una alternativa de gran ancho de banda a
los enlaces de fibra óptica o a los cables eléctricos. Las prestaciones de este tipo de
enlace pueden verse empobrecidas por la lluvia fuerte o niebla intensa, pero son
inmunes a las interferencias eléctricas y no necesitan permiso de las autoridades
responsables de las telecomunicaciones.
Las mejoras en los emisores y detectores ópticos han incrementado el rango y el
ancho de banda de los enlaces ópticos al aire libre, al tiempo que reducen los costos.
Se puede permitir voz o datos sobre estos enlaces a velocidades de hasta 45 Mbits/s .
El límite para comunicaciones fiables se encuentra sobre los dos kilómetros. Para
distancias de más de dos kilómetros son preferibles los enlaces de microondas.
MICROONDAS
Los enlaces de microondas se utilizan mucho como enlaces allí donde los cables
coaxiales o de fibra óptica no son prácticos. Se necesita una línea de visión directa
para transmitir en la banda de SHF, de modo que es necesario dispones de antenas de
microondas en torres elevadas en las cimas de las colinas o accidentes del terreno
para asegurar un camino directo con la intervención de pocos repetidores.
Las bandas de frecuencias más comunes para comunicaciones mediante microondas
son las de 2,4, 6 y 6.8 GHz. Un enlace de microondas a 140 Mbits/s puede
proporcionara hasta 1920 canales de voz o bien varias comunicaciones de canales de
2 Mbits/s multiplexados en el tiempo.
Los enlaces de microondas presentan unas tasas de error en el rango de 1 en 105 a 1
en 1011
dependiendo de la relación señal/ruido en los receptores. Pueden presentarse
problemas de propagación en los enlaces de microondas, incluyendo los debidos a
lluvias intensas que provocan atenuaciones que incrementan la tasa de errores.
Pueden producirse pequeños cortes en la señal recibida cuando una bandada de
pájaros atraviesa el haz de microondas, pero es poco frecuente que ocurra.
LUZ INFRARROJA
Permite la transmisión de información a velocidades muy altas : 10 Mbits/seg.
Consiste en la emisión/recepción de un haz de luz ; debido a esto, el emisor y
receptor deben tener contacto visual (la luz viaja en línea recta). Debido a esta
limitación pueden usarse espejos para modificar la dirección de la luz transmitida.
SEÑALES DE RADIO
Consiste en la emisión/recepción de una señal de radio, por lo tanto el emisor y el
receptor deben sintonizar la misma frecuencia. La emisión puede traspasar muros y
no es necesaria la visión directa de emisor y receptor.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 18
La velocidad de transmisión suele ser baja: 4800 Kbits/seg. Se debe tener cuidado
con las interferencias de otras señales.
COMUNICACIONES VIA SATÉLITE
Los satélites artificiales han revolucionado las comunicaciones desde los últimos 20
años. Actualmente son muchos los satélites de comunicaciones que están alrededor
de la tierra dando servicio a numerosas empresas, gobiernos, entidades … .
Un satélite de comunicaciones hace la labor de repetidor electrónico. Una estación
terrena A transmite al satélite señales de una frecuencia determinada (canal de
subida). Por su parte, el satélite recibe estas señales y las retransmite a otra estación
terrena B mediante una frecuencia distinta (canal de bajada). La señal de bajada
puede ser recibida por cualquier estación situada dentro del cono de radiación del
satélite, y puede transportar voz, datos o imágenes de televisión. De esta manera se
impide que los canales de subida y de bajada se interfieran, ya que trabajan en bandas
de frecuencia diferentes.
Figura: La red de datos de AT&T utiliza un satélite para conectar las estaciones a una
estación central
2.3 Dispositivos de Interconexión
Concentradores (Hubs)
El término concentrador o hub describe la manera en que las conexiones de cableado de
cada nodo de una red se centralizan y conectan en un único dispositivo. Se suele aplicar a
concentradores Ethernet, TokenRing y FDDI (Fiber Distributed Data Interface) soportando
módulos individuales que concentran múltiples tipos de funciones en un solo dispositivo.
Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un panel
trasero común para funciones de encaminamiento, filtrado y conexión a diferentes medios de
transmisión (por ejemplo Ethernet y TokenRing).
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 19
En la siguiente figura se pude observar como son los Hub y como se realiza la
interconexión.
Al utilizar cable UTP, cambió la topología del cableado. Las redes coaxiales utilizaban una
topología de bus, dónde el cable coaxial recorría todas las máquinas de su segmento. Las redes
UTP son siempre en estrella, por lo que es siempre necesario un concentrador que a su vez
realice las funciones de repetidor. Este equipo se conoce habitualmente como “Hub”
Repetidores
El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como
función principal regenerar eléctricamente la señal, para permitir alcanzar distancias
mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se
puede extender, teóricamente, la longitud de la red hasta el infinito.
Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de
referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos
protocolos de nivel físico.
Los repetidores no discriminan entre los paquetes generados en un segmento y los que son
generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red.
Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red.
Se pueden clasificar en dos tipos:
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 20
Locales: cuando enlazan redes próximas.
Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación.
En la siguiente figura se muestra un ejemplo de utilización de un repetidor.
Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el
tamaño máximo de cada uno de los segmentos de red conectados. En las redes Ethernet,
por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre
dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más
lejanos de la red a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima
longitud, 500 m).
Ventajas:
Incrementa la distancia cubierta por la RAL.
Retransmite los datos sin retardos.
Es transparente a los niveles superiores al físico.
Desventajas:
Incrementa la carga en los segmentos que interconecta.
Encaminadores (Routers)
Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI,
por lo que son dependientes del protocolo particular de cada red. Envían paquetes de datos
de un protocolo común, desde una red a otra.
Convierten los paquetes de información de la red de área local, en paquetes capaces de ser
enviados mediante redes de área extensa. Durante el envío, el encaminador examina el
paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la
cual mantiene actualizada intercambiando direcciones con los demás routers para
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 21
establecer rutas de enlace a través de las redes que los interconectan. Este intercambio de
información entre routers se realiza mediante protocolos de gestión propietarios.
Conmutadores (Switches)
Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la
capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier
comunicación entre sus puertos. Esto se consigue debido a que el conmutador no actúa
como repetidor multipuerto, sino que únicamente envía paquetes de datos hacia aquella
puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas
tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una
de sus puertas.
Esta tecnología hace posible que cada una de las puertas disponga de la totalidad del ancho
de banda para su utilización. Estos equipos habitualmente trabajan con anchos de banda de
10 y 100 Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo
equipo.
Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales
como a segmentos de red (hubs), siendo por este motivo ampliamente utilizados como
elementos de segmentación de redes y de encaminamiento de tráfico. De esta forma se
consigue que el tráfico interno en los distintos segmentos de red conectados al conmutador
afecte al resto de la red aumentando de esta manera la eficiencia de uso del ancho de
banda.
Como se menciono antes los Hubs son concentradores y repetidores, que trabajan a nivel de la
capa física, regenerando la señal que reciben por una de sus puertas y retransmitiéndola por
todas las otras puertas. Sin embargo, cuando las redes comienzan a crecer, la probabilidad de
colisiones también crece, generando más retransmisiones, y por lo tanto degradando la
performance general de la red. Para solucionar, o por lo menos disminuir este problema, pueden
utilizarse “Switches” o “Conmutadores”.
Los “Switches” son dispositivos que analizan las tramas Ethernet, y la envían a la puerta
adecuada de acuerdo a la dirección de destino. A diferencia de los Hubs, que trabajan a nivel de
la “Capa 1” (capa física), los switches trabajan a nivel de la “Capa 2” (capa de enlace).
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 22
Un potencial problema que se presenta al implementar una red con Hubs y Switches es la
posibilidad de crear bucles o “loops” entre ellos. Pongamos por ejemplo una red como la que se
muestra en la figura y veamos como se comporta: 1. Supongamos que luego del encendido
inicial de los swtiches A, B y C, la Máquina 1 envía una trama dirigida a la máquina 2.
El Switch A recibe la trama y registra la dirección de origen (dirección MAC de la Máquina 1) en
su tabla de direcciones, asociándola al puerto correspondiente (el superior en la figura). Luego
analiza la dirección MAC de destino, y al no encontrarla en sus tablas (se supone que el switch
acaba de ser inicializado) difunde las tramas por todas sus puertas, y en particular, hacia la LAN
2
3. En la LAN 2, la trama es recibida por el Switch B y por el Switch C. Ambos switches registran
la dirección MAC de la máquina 1 en sus puertas superiores, comparan la dirección de destino
con sus tablas, y al no encontrarla, difunden la trama por todas sus puertas, y en particular por
las puertas conectadas a la LAN 3. Esto resulta en que dos tramas idénticas son enviadas a la
LAN 3.
4. La trama enviada a la LAN 3 por el switch B es recibida por la Máquina 2, pero también por el
Switch C. El Switch C al recibir la trama, inspecciona la dirección de origen, y encuentra que la
tenía asignada a la puerta superior. Entiende que la Máquina 1 cambió de lugar, y actualiza sus
tablas, asociando la dirección de la Máquina 1 al puerto inferior (LAN 3). Por otra parte, la
dirección de destino de la trama, correspondiente a la Máquina 2 aún es desconocida por el
Switch C, por lo que envía la trama nuevamente a la LAN 2.
5. Si el Switch B es más lento que el Switch C, puede recibir la trama nuevamente por su puerta
superior (LAN 2) y reenviarla nuevamente a la LAN 3, quedando por tanto la trama en “bucle”.
6. Si el Switch B realizó el mismo proceso que el Switch C antes de recibir la trama por la LAN 2,
habrá asociado, al igual que el Switch B, la dirección de la Máquina 1 como perteneciente a la
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 23
LAN 3. Cuando la Máquina 2 responda, ambos switches entenderán que la dirección de la
Máquina 1 corresponde a la LAN 3 y descartarán la trama.
MODEM
Actualmente el modem está convirtiéndose en un complemento indispensable para cualquier
usuario de informática, no sólo para aquellos que quieran conectarse a INTERNET, sino
también para las empresas, y particulares, que necesiten hacer envíos de cantidades
importantes de datos a destinos más o menos lejanos de su lugar de residencia, reduciendo
drásticamente el gasto telefónico, de modo que el correo electrónico (E-Mail) está
desbancando paulatinamente el uso del FAX tradicional.
Debemos recordar que, aunque los MODEM actuales pueden hacer funciones de FAX,
todavía aún no está resuelto el tema de la verificación de autenticidad de los documentos
enviados por FAX.
Otros usos importantes del MODEM, generalmente descuidados tanto por particulares como
por empresas, es la posibilidad de realizar VIDEOCONFERENCIA a precio de llamada local
(lo cual está siendo un quebradero de cabeza para las empresas telefónicas
norteamericanas) o conectarse a un grupo de NEWS (público o de pago) para mantenerse
informado de los temas que nos interesen de manera automática, recibiendo en nuestro
ordenador los mensajes de manera automatizada.
El MODEM (abreviatura de MOdulador/DEModulador) recibe los datos del ordenador en
formato digital (los datos se almacenan en el disco duro en forma de unos y ceros --
101110), los convierte a formato analógico y los envía por la línea telefónica. El MODEM de
destino recibe las señales analógicas y las transforma a formato digital antes de enviarlos al
ordenador.
ENRUTADOR
Computadora dedicada, de propósito especial, que se conecta a dos o más redes
y envía paquetes de una red a otra. En particular, un ruteador IP envía
datagramas IP entre las redes a que está conectado.
Un ruteador utiliza las direcciones de destino en un datagrama(unidad que
contiene mensajes de direcciones) para decidir el próximo salto a que enviará el
datagrama. También se puede definir como un sistema de computador en una red
que almacena y envía paquetes de datos entre LAN y WAN. Los encaminadores
perciben la red como direcciones de red y todas las posibles vías de acceso entre
estas. Leen la dirección de red en un mensaje transmitido y pueden tomar una
decisión sobre como enviarlo en base a una ruta más expedita (carga de tráfico,
costo de la línea, velocidad, líneas dañadas. etc). Los encaminadores operan en
un estrato de red(estrato 3 del modelo OSI), mientras que los puentes lo hacen en
estrato de enlace de datos(estrato 2).
En un sistema de conmutación de paquetes el ruteo es el proceso de selección
de un camino sobre el que mandarán paquetes y el ruteador es la computadora
que hace la selección. El ruteo ocurre en muchos niveles. Por ejemplo, dentro de
una red de área amplia, que contiene muchas conexiones físicas entre
conmutadores de datos, la red por sí misma es responsable de rutear paquetes
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 24
desde que llegan hasta que salen. Dicho ruteo interno está completamente
contenido dentro de la red de área amplia. Las máquinas en el exterior no pueden
participar en las decisiones, solo ven la red como una entidad que entrega
paquetes. De forma análoga al ruteo dentro de una red física, selecciona un
camino por el que se debe enviar un datagrama pasando por muchas redes
físicas.
El ruteo en una red de redes puede ser difícil, en esencial en una red que tiene
muchas conexiones físicas de red. De forma ideal, el software de ruteo
examinaría aspectos como la carga de la red, la longitud del datagrama o el tipo
de servicios que se especifica en el encabezado del datagrama, para seleccionar
el mejor camino. Sin embargo, la mayor parte del software de ruteo en red de
redes es mucho menos sofisticado y selecciona rutas basándose en suposiciones
basándose en los caminos más cortos. Cada ruteador tiene conexiones directas
hacia dos o más redes. Un encaminador se necesita cuando dos redes utilizan la
misma capa de transporte y tienen diferentes capas de red. Por ejemplo, para
una conexión entre un paso de testigo en un bus y una red pública x.25, se
necesitaría un encaminador para convertir las tramas de paso de testigo en bus a
la forma que exige la red x.25.
Los objetivos principales de estos son:
Conseguir el menor tiempo de retardo posible y el máximo caudal
efectivo.
Encaminar los paquetes por la red de la forma más económica.
Ofrecer a cada paquete la máxima seguridad y fiabilidad.
Para la segmentación de intranets, y teniendo en cuenta que uno de los motivos por
el que se realiza esta operación es mejorar el rendimiento de la red, es necesario
emplear dispositivos inteligentes, como pueden ser un encaminador o un puente.
Las redes locales tienen una serie de limitaciones inherentes a su naturaleza:
Limitaciones en el número de host.
Limitaciones en la distancia que puede cubrir.
Limitaciones en el número y tipo de nodos que se pueden conectar.
Limitaciones en el acceso a los nodos.
Limitaciones en la comunicación con los usuarios.
Para resolver estos problemas se utilizan soluciones de dos naturalezas: software y
hardware:
Elementos de interconexión.
Software de servicios.
En resumen de forma general existen varias maneras de ampliar las redes:
Hubs: Para unir hosts dentro de una red.
Repetidores: conexión a nivel físico, en el mismo segmento.
Bridges: Conexión a nivel de enlace entre dos segmentos (iguales o distintos).
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 25
Routers: Conexión a nivel de red.
Gateways: Conexión a nivel de presentación, entre dos redes distintas.
III. INSTALACION FISICA Y DISEÑO DE UNA LAN
3.1 Diseño de la Red
DISEÑO DE REDES
Las redes de comunicaciones, excepto las más simples, se componen de una gran variedad de
elementos constitutivos:
- Las redes de área local, como hemos visto, permiten el acceso de una gran mayoría de los
usuarios a las comunicaciones. Estas LAN se constituyen mediante diversos dispositivos
como concentradores, puentes, repetidores, o conmutadores además del propio cableado.
- Las distintas LAN pueden estar suficientemente separadas entre sí como para que no
puedan enlazarse mediante dispositivos locales tales como repetidores, puentes o
conmutadores. En estos casos hay que recurrir a conexiones remotas entra las LAN
realizadas mediante enlaces remotos o redes WAN.
- La interconexión entre redes LAN y WAN se realiza habitualmente por medio de
elementos de interconexión, normalmente encaminadores (routers) aunque también podría
utilizarse puentes remotos.
- Esta infraestructura básica permite que las diversas estaciones conectadas directamente a
las redes, principalmente las LAN pero también las WAN, puedan comunicarse entre sí
para la ejecución de las diversas aplicaciones requeridas por la organización.
- Las estaciones mencionadas pueden ser tanto las de trabajo de los usuarios como
servidores o sistemas centrales (hosts o mainframes) que prestan sus servicios a múltiples
usuarios.
- Es posible, y cada vez más frecuente, que haya usuarios que se conecten remotamente
desde lugares remotos tales como sus domicilios, locales de clientes o proveedores,
teléfonos móviles, etc. Para dar servicio a este tipo de usuarios es posible que existan
nodos de acceso especializados que les proporcionen la entrada a la red.
- Por último, las pasarelas (gateways) proporcionan la comunicación con otras redes
diferentes con diferentes protocolos incluso.
El diseño de la red es la tarea responsable de determinar todos esos elementos para conseguir
la operatividad de la red.
El diseño debe conducir a que la red de comunicaciones pueda dar respuesta a todos los
requerimientos de los usuarios.
El objetivo fundamental es proporcionar la comunicación entre aplicaciones que se ejecutan
en los diversos sistemas que la componen. Esta comunicación permitirá la realización de una
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 26
serie de procesos, tales como acceso a información, intercambio de correo, impresión remota,
etc.
Sin embargo, no basta con la posibilidad de la comunicación. Esta debe de poder realizarse
en unas condiciones que la hagan satisfactoria para los usuarios. Entre estos requerimientos
podemos citar los siguientes
La capacidad para soportar los volúmenes de tráfico, en general variable en el
tiempo, que se producen a lo largo del periodo laboral.
La consecución de tiempos de respuesta adecuados a las necesidades de aplicaciones
y usuarios. Aplicaciones de alto uso, corporativas, accesos a bases de datos, etc.
La disponibilidad de la red medida por el porcentaje de tiempo en que ésta está activa
para prestar sus servicios a los usuarios.
La seguridad de acuerdo con la importancia de la información transportada.
Como cualquier otro tipo de actividad, el diseño de redes tiene que tener en cuenta otros
condicionantes, normalmente no técnicos, que influyen fuertemente:
Evidentemente, casi siempre existen limitaciones presupuestarias que limitan las
posibilidades de elección. Un buen diseño debe conseguir obtener el máximo partido
a las inversiones realizadas.
La infraestructura previa existente que total o parcialmente hay que conservar:
antiguas redes, sistemas, etc.
Algunas aplicaciones que pueden imponer requerimientos muy específicos a las
comunicaciones.
Los condicionantes geográficos que, además de afectar a las topologías, pueden
imponer otras restricciones, por ejemplo, la no-disponibilidad de ciertos servicios de
transmisión como Frame Relay, RDSI, etc.
Otros condicionantes tienen una índole más de tipo personal u organizativo.
La cultura de la empresa puede hacer que una determinada estructura de red sea
más adecuada que otras. Por ejemplo, una estructura centralizada frente a otra
distribuida.
Las normativas internas que impongan restricciones o formas de actuación.
El personal existente y sus conocimientos pueden hacer muy difícil un cambio
drástico en las comunicaciones o que una solución sea más fácilmente
implantable que otras.
Incluso pueden existir imposiciones de tipo personal que obliguen a realizar
concesiones, por ejemplo, un director puede exigir que determinado servidor se sitúe
en alguna dependencia específica bajo su control aunque no sea la ubicación idónea e
incremente el tráfico.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 27
SITUACIONES INICIALES
En algunas ocasiones, aunque poco frecuentemente, se puede realizar un diseño de la red
partiendo de cero por no existir una infraestructura previa o permitirse una reconversión total
de la existente movidos por diversas razones como:
Resolución de problemas existentes como disponibilidad, lentitud, etc.
Un replanteamiento económico que permita una reducción de los costes operativos
mediante la utilización de nuevas tecnologías, reconfiguración de la red, etc.
La introducción de nuevas aplicaciones que afectarán fuertemente a las
comunicaciones.
El incremento de tráfico producido por una mayor utilización de la red por parte de
los usuarios existentes. Este incremento es la norma general en la mayoría de las
instalaciones.
La incorporación de nuevos usuarios a la red que no sólo van a producir un
incremento de tráfico si no que puede obligar a dar servicio en nuevas localidades.
¿QUÉ SE PUEDE CONSEGUIR CON UN BUEN DISEÑO?
La realización de un buen diseño de la red tendrá una serie de efectos positivos, presentes y
futuros, para toda la organización.
La red proporcionará los anchos de banda requeridos tanto en la actualidad como, teniendo
en cuenta los posibles crecimientos previsibles, los de un próximo futuro mediante una
capacidad sobrante o un diseño que haga sencillas las ampliaciones de capacidad. De esta
manera podrán irse acomodando los nuevos usuarios, nuevas aplicaciones e incrementos de
utilización sin que se planteen situaciones traumáticas.
Se utilizarán tecnologías actuales y con proyección futura que aseguren una continuidad
tecnológica al menos a medio plazo.
Las aplicaciones actuales tendrán asegurado un correcto funcionamiento por parte de la red.
La consecuencia final del diseño será incrementar la satisfacción de los usuarios facilitando el
aumento de su productividad personal así como a de toda la organización en su conjunto.
INFORMACIÓN INICIAL PARA EL DISEÑO.
La información más importante necesaria para el diseño es la relativa a los procesos
productivos por ser la fuente del tráfico en la red. Se deberán identificar estos procesos
productivos y las aplicaciones informáticas que los implantan (programas corporativos).
Relacionadas con los procesos productivos se encuentran la identificación de los usuarios y
dispositivos involucrados en la ejecución de los procesos así como la ubicación de estos
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 28
usuarios y recursos fundamentales para el estudio del tráfico. En relación con las
ubicaciones, estas pueden clasificarse en:
Ubicaciones fijas, no pueden variar, y están determinadas.
Ubicaciones fijas pero sin determinar. Durante el proceso de diseño se determinarán
las ubicaciones que sean más convenientes.
Recursos, y fundamentalmente usuarios, cuya ubicación no es fija tal como usuario
móvil.
Usuarios o recursos externos situados en redes de organizaciones o en Internet.
También será necesario conocer las limitaciones económicas, presupuestarias, que afectan al
proyecto.
Por último necesitaremos conocer otras condicionantes de tipo genérico que afectan al diseño
tales como normativas, políticas o estrategias de la organización, la propia organización con
sus dependencias de recursos, económicas, etc.
La información conseguida acerca de los procesos productivos o de las aplicaciones
corporativas, deberá ser suficiente para permitirnos obtener los volúmenes de información
derivada de su ejecución. Los volúmenes dependerán, entre otras cosas, de la tasa de
ejecución de las aplicaciones y los horarios en que se ejecutan teniendo en cuenta los distintos
ciclos productivos, diario, semanal, mensual, etc.
Deberemos conocer la criticidad de cada uno de los procesos productivos. Los podemos
clasificar en categorías tales como procesos críticos para la organización, procesos
importantes y el resto. Esta clasificación podrá influir en el cálculo de las capacidades de los
diferentes elementos de la red.
Hay que tener en cuenta que una misma aplicación puede ejecutarse de muy diferentes formas
según el usuario que la utiliza o el momento de ejecución. Por ello es conveniente definir para
cada aplicación uno o más perfiles de ejecución que afectarán tanto al volumen de
información movida como a los recursos involucrados.
Entre los muchos requerimientos derivados de cada una de las aplicaciones podemos destacar
los siguientes:
Requisitos de tiempos expresados como tiempos de respuesta en los procesos
interactivos y como tiempos de ejecución en los procesos de tipo por lotes.
Requerimiento de calidades de servicio que podemos especificar mediante la
determinación de sus necesidades de retardos de transmisión, variaciones de estos
retardos (críticos para aplicaciones de vídeo interactivo o voz) o tasa de errores
soportables.
En algunos casos, las aplicaciones necesitarán que se garanticen sus necesidades de
calidad de servicio. En otros, estas necesidades se especificarán pero sin que sean
necesarias garantía de consecución. Por último, para otras aplicaciones no se
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 29
especifican sus necesidades de servicio y se espera que la red realice exclusivamente
su “mejor esfuerzo” durante su ejecución.
Deben especificarse los requerimientos de disponibilidad de la red que permita la
ejecución de cada una de las aplicaciones. Esta disponibilidad puede depender de la
criticidad de cada uno de los procesos productivos. La disponibilidad suele
expresarse en porcentaje, por ejemplo 95 o 99%.
Cada aplicación puede tener diferentes requerimientos de seguridad según la importancia de la
información que transmita a través de la red.
Por último, es importante conocer los requerimientos específicos de cada una de las aplicaciones.
Por ejemplo, una aplicación puede requerir SNA1, otra puede un hardware específico para su
ejecución.
ESQUEMA DE UNA RED
Como resultado del diseño obtendremos la estructura de la red, tanto su topología como los
distintos dispositivos que la componen incluyendo los elementos físicos del cableado.
Una red típica se compondrá de redes locales a los que estarán conectados la mayoría de los
dispositivos. Se determinará la tecnología de estas redes, Ethernet, Token Ring,..., su velocidad,
topología y elementos constitutivos como hubs y switches.
Las redes locales remotas estarán interconectadas mediante enlaces y redes WAN. Estas redes
permitirán también a veces la conexión de algunos dispositivos o usuarios. Se determinará la
tecnología de las redes y/o enlaces, su velocidad, proveedor si es pública, sus elementos si es
privada.
También se necesitarán dispositivos de interconexión entre redes, fundamentalmente LAN-WAN,
que serán normalmente routers. Se determinarán sus marcas y modelos, configuración,
capacidades de conexión, funciones adicionales, etc. También se tendrán que tener en cuenta los
anchos de banda, etc.
Los usuarios y dispositivos móviles externos se conectarán a la red mediante dispositivos o
nodos de acceso. Estos dispositivos serán habitualmente routers para la conexión a Internet o
redes de otras organizaciones y servidores de acceso remotos que permiten el acceso a nuestra red
de dispositivos remotos mediante conexiones punto a punto realizadas a través de la red
telefónica conmutada, RDSI, VPN, etc.
Los usuarios fijos se conectarán fundamentalmente a las redes locales. Si su ubicación estaba
indeterminada se determinará durante el diseño. Los usuarios externos y móviles entran en la red
a través de los correspondientes nodos de acceso independientemente de su situación última.
La selección de los elementos constitutivos de la red de comunicaciones, LAN, WAN, routers,
nodos de acceso, etc. se realizará realizando una comparación entre los requerimientos derivados
del estudio realizado sobre el tráfico producido por la ejecución de las aplicaciones.
1 System Networks Architecture – 1974 IBM.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 30
FLUJOS DE INFORMACIÓN.
Dado que el diseño de una red de comunicaciones necesita el conocimiento detallado del tráfico
intercambiado entre los diferentes recursos del sistema derivados de la realización de los procesos
productivos o aplicaciones, veremos ahora el estudio de los flujos de información.
El flujo de información se genera por la ejecución de las diversas aplicaciones informáticas. Este
flujo se propaga desde diferentes recursos del sistema que actúan como orígenes y/o destino de la
información. Será importante, por lo tanto, conocer los recursos involucrados en la ejecución de
las aplicaciones.
Los dispositivos entre los que existen flujos de información se encuentran ubicados en diferentes
localizaciones dentro de la red. Con relación a esta localización, los recursos se clasifican en fijos
determinados y no determinados, variables o externos.
El estudio de la relación entre aplicaciones, recursos y su ubicación permitirá la determinación
del tráfico dentro o entre las distintas localizaciones existentes y realizar el diseño de red
correspondiente.
El cálculo del flujo de información puede realizarse individualmente para cada aplicación y
después realizar su acumulación considerando la simultaneidad, ubicaciones, etc. También es
posible realizar directamente el cálculo del tráfico global producido por la ejecución simultánea
de las aplicaciones.
En cualquiera de los dos casos se pueden emplear dos tipos diferentes de técnicas de
cuantificación:
Se pueden emplear herramientas hardware o software que realicen mediciones reales del
tráfico. Estas mediciones pueden realizarse en el propio entorno real donde se ejecutan
las aplicaciones o bien en entornos aislados especialmente creados al efecto. Es posible
que se necesiten realizar proyecciones de los resultados obtenidos para tener en cuenta
las condiciones cuantitativas o cualitativas que existirán en la red final una vez está
operativa.
También es posible realizar estimaciones sobre el tráfico. Estas estimaciones se basarán
en algunos casos en la propia experiencia de los diseñadores en situaciones similares o en
la de los responsables de la red. Quizás sea necesario la realización de encuestas o
entrevistas que permitan tener una mejor idea de cómo se ejecutan las aplicaciones antes
de poder realizar las estimaciones. En algunos casos pueden utilizarse reglas generales
admitidas más o menos universalmente según el tipo de aplicación. Es posible que se
necesiten realizar extrapolaciones aplicables a las condiciones futuras que tendrá que
soportar la red.
OBTENCIÓN DE DATOS DE TRÁFICO.
La obtención de los datos sobre volúmenes de tráfico es una labor lenta y tediosa pero
fundamental para un buen diseño de la red. Si el tráfico real rebasa las previsiones realizadas
durante el diseño, aparecerán cuello de botella y colas en diversos puntos de la red con los
consiguientes incrementos de utilización, tiempos de tránsito y pérdida de tramas.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 31
La obtención de datos de tráfico muy exactos y precisos requiere una inversión muy
considerable de tiempo y esfuerzo por lo que hay que decidir el punto óptimo entre
esfuerzo y exactitud.
Otro problema que afecta a la exactitud de os datos de tráfico es su validez temporal. El
tráfico se modifica constantemente por lo que las medidas realizadas en un momento
dado quedan desactualizadas rápidamente. Suelen ser más significativos unos datos de
tráfico incompleto pero actualizado que otros más completos pero antiguos.
Los datos pueden obtenerse mediante el estudio individual de las diferentes aplicaciones que
generan tráfico en la red o mediante estudios de tráfico global. Los resultados pueden calcularse
mediante:
Mediciones directas en el entorno real o entornos controlados de prueba.
Estimaciones basadas en nuestra propia experiencia o en información proporcionada por
usuarios o expertos.
En ambos casos, suele necesitarse una extrapolación de los datos reales para realizar las
previsiones correspondientes al periodo de validez que se supone va a tener la red.
En la siguiente tabla tenemos una serie de aplicaciones muy frecuentes en gran número de
organizaciones. Se indica el ancho de banda recomendado así como la criticidad típica de las
mismas.
Tipo de aplicación Ancho de banda Criticidad
Front Office SNA 9.6 Kbps. Crítica
Back Office SNA 64 Kbps. Importante
Voz 10 Kbps. Crítica
Internet 56 Kbps. Mejor esfuerzo
Videoconferencia 384 Kbps. Critica
Call Center 10 Kbps. Importante
ASPECTOS GENERALES Y DOCUMENTACION A TENER EN CUENTA
EN EL DISEÑO DE REDES
ASPECTOS A TENER EN CUENTA PARA EL DISEÑO
Identificar los objetivos y metas del usuario
Identificar los usuarios y grupos
Identificar las necesidades más importantes y hacer una jerarquización de las mismas
Identificación técnica de necesidades y elementos de red
Ubicaciones fijas, no pueden variar, y están determinadas.
Ubicaciones fijas pero sin determinar. Durante el proceso de diseño se determinarán
las ubicaciones que sean más convenientes.
Recursos, y fundamentalmente usuarios, cuya ubicación no es fija tal como usuarios
móviles.
Usuarios o recursos externos situados en redes de organizaciones o en Internet.
Inventario de Hardware y Software
Plano de las Instalaciones físicas.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 32
Plano general de distribución según el cliente.
También será necesario conocer las limitaciones económicas, presupuestarias, que
afectan al proyecto.
Condicionantes de tipo genérico que afectan al diseño tales como: normativas,
políticas o estrategias de la organización, la propia organización con sus
dependencias de recursos, económicas, etc.
Aplicaciones que se necesitan en la empresa y los requerimientos derivados de cada
una de ellas:
Requisitos de tiempos expresados como tiempos de respuesta en los procesos
interactivos y como tiempos de ejecución en los procesos de tipo por lotes.
Requerimiento de calidades de servicio que podemos especificar mediante la
determinación de sus necesidades de retardos de transmisión, variaciones de estos
retardos (críticos para aplicaciones de vídeo interactivo o voz) o tasa de errores
soportables.
En algunos casos, las aplicaciones necesitarán que se garanticen sus necesidades de
calidad de servicio. En otros, estas necesidades se especificarán pero sin que sean
necesarias garantía de consecución. Por último, para otras aplicaciones no se
especifican sus necesidades de servicio y se espera que la red realice exclusivamente
su “mejor esfuerzo” durante su ejecución.
Deben especificarse los requerimientos de disponibilidad de la red que permita la
ejecución de cada una de las aplicaciones. Esta disponibilidad puede depender de la
criticidad de cada uno de los procesos productivos. La disponibilidad suele
expresarse en porcentaje, por ejemplo 95 o 99%.
Cada aplicación puede tener diferentes requerimientos de seguridad según la
importancia de la información que transmita a través de la red.
Por último, es importante conocer los requerimientos específicos de cada una de las
aplicaciones. Por ejemplo, una aplicación puede requerir SNA2, otra puede un
hardware específico para su ejecución.
ANALISIS DE LA RED Y ESTUDIO DE FACTIBILIDAD TECNICA – ECONOMICA
DOCUMENTACION Y DISEÑO DE REDES
Diario de ingeniería
Topología lógica
Topología física
Plan de distribución
Matrices de solución de problemas
Tomas rotulados
Tendidos de cable rotulados
Resumen del tendido de cables y tomas
Resumen de dispositivos, direcciones MAC y direcciones IP
Otros
PRUEBAS, MONITOREO Y ADMINISTRACION DE LA RED
2 System Networks Architecture – 1974 IBM.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 33
3.2 Aspectos básicos al momento de la instalación y diseño de red
Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la
construcción de la Red son los aquí mencionados.
Diseñar la Red:
Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e
impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada
equipo.
Determinar que tipo de Hardware tiene cada equipo, en caso de usar equipos ya
establecidos en la empresa u oficina:
Junto a cada equipo, anote el hardware, como módems y adaptadores de red, que
tiene cada equipo.
Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo:
Elija el equipo HOST para Conexión compartida a Internet.
Determinar el tipo de adoptadores de Red, que necesita para su Red domestica o de oficina:
Determine el tipo de adaptadores de red que necesita para su red doméstica o de
pequeña oficina.
Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores
de red, concentradores y cables:
Haga una lista del hardware que necesita comprar. Aquí se incluyen módems,
adaptadores de red, concentradores y cables.
Medición del espacio entre las Estaciones de Trabajo y El servidor:
En este espacio se medirá las distancia que existe entre las Estaciones de Trabajo y el
Servidor (HOST), con un Metro, esto se hace para evitar excederse en los metros
establecidos para dicha construcción.
Colocación de las canaletas Plástica:
Para la colocación de las canaletas plástica simplemente tomaremos las medidas
establecidas, Cortaremos las Canaletas, Colocaremos los Ramplus en la Pared y
Atornillaremos las Canaletas Plásticas con los Tornillos Tira fondo.
Medición del Cableado:
En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las
medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de
Trabajo.
Conexión del Cableado a los Conectores:
En la conexión para los conectores necesitaremos: El Cable Conectar, Los
Conectores RJ45 y un Ponchador. El Primer paso será Tomar el Cable colocarlo al
final del Ponchador, luego procederemos a desgarrarlo (Pelarlo), el siguiente paso
será cortarlo en línea recta es decir todos deben quedar parejos, ya que si esto no
sucede tendremos una mala conexión y algunos contactos quedaran más largos que
otros. Bien proseguiremos a introducir el primer Par de de Cables ¿como Aremos
esto?
Primero examinaremos las normativas ya que esto es indispensable para el buen
funcionamiento de la Red.
Normativa para la conexión de los Cables
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 34
Normativa 568 A
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 35
Cable par trenzado Nivel 5 - sin Apantallar
Posteriormente se debe realizar el proceso de Configuración de la red en el Sistema Operativo de
red que fue seleccionado.
3.3 Cableado Estructurado
Es la organización de cables dentro de un edificio que recoge las necesidades de
comunicación (teléfonos, ordenadores, fax, módems, etc.) actuales y futuras de las
empresas. Este tipo de instalaciones hay que tenerlas en cuenta del mismo modo que se
hace con la electricidad, agua, gas, etc.
Un sistema de cableado está determinado por el tipo de cable y la topología del sistema.
Mientras que el tipo de cable decide la manera de realizar el sistema, la topología decide
los costes de la instalación, los costes de la futura expansión, así como en algunos casos
la complejidad de modificaciones puntuales dentro de la red.
A la hora de realizar el cableado de un edificio hay que tener en cuenta que la tecnología
varía a tal velocidad que las nuevas tendencias pueden hacer quedar obsoleta cualquier
solución adoptada que no prevea una gran capacidad de adaptabilidad.
Por este motivo aparece el concepto de “cableado estructurado”. Su intención es :
Capacidad de crecimiento a bajo coste.
Base para soportar todas las tecnologías de niveles superiores sin necesidad de
diferentes tipos de cableado
Realizar una instalación compatible con las tecnologías actuales y las que estén
por llegar.
Tener la suficiente flexibilidad para realizar los movimientos internos de
personas y máquinas dentro de la instalación.
Estar diseñado e instalado de tal manera que permita una fácil supervisión,
mantenimiento y administración. Es fácilmente gestionable y muy fiable
¿Qué es cableado Estructurado?
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 36
Es el medio físico a través del cual se interconectan dispositivos de tecnologías de
información para formar una red.
Cableado Estructurado:
Un Sistema de Cableado Estructurado es una forma ordenada y planeada de
proporcionar un enlace que permita interconectar teléfonos, equipos de procesamiento
de datos, computadoras personales, conmutadoras, para formar redes de área local
(LAN). Al mismo tiempo permite conducir señales de control como son: sistemas de
seguridad y acceso, control de iluminación, control ambiental, etc.
El objetivo primordial es proveer de un sistema total de transporte de información a
través de un medio común. Siendo capaz de integrar los servicios que proporcione bajo
una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los
sistemas de transmisión de información al integrar diferentes medios para soportar
toda clase de tráfico, controlar los procesos y sistemas de administración.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 37
¿Cual es la finalidad del Cableado Estructurado?
Brindar una Solución Segura: El cableado debe encontrarse instalado de tal
manera que los usuarios del mismo tengan la facilidad de acceso a lo que deben
de tener y el resto del cableado se encuentra perfectamente protegido.
Es una Solución Longeva: Cuando se instala un cableado estructurado se
convierte en parte del edificio, así como lo es la instalación eléctrica, por tanto
este tiene que ser igual de funcional que los demás servicios del edificio. La gran
mayoría de los cableados estructurados pueden dar servicio por un periodo de
hasta 20 años, no importando los avances tecnológicos en al computadoras.
Ser de Alta Modularidad: Capacidad de integrar varias tecnologías sobre el
mismo cableado voz, datos, video. Fácil Administración: El cableado
estructurado se divide en partes manejables que permiten hacerlo confiable y
perfectamente administrable, pudiendo así detectar fallas y repararlas fácilmente.
¿Qué tipos de cableado estructurado EXISTEN?
Los cableados estructurados se dividen por categorías y por tipo de materiales que se
utilizan. La categoría en la que se dio a conocer el cableado estructurado es 5, pero al día
de hoy existen categorías superiores, Categoría 5 mejorada “5e” y categoría 6, estas se
miden en función de su máxima capacidad de transmisión, a continuación se presenta una
tabla con el detalle de las categorías disponibles, su velocidad de transmisión, las
topologías que pueden soportar en esa velocidad de transmisión y el tipo de materiales
que se requieren para integrarla.
Categoría Topologías soportadas
Velocidad Max. de
Transferencia
Distancias Máximas entre Repetidores.
Requerimientos Mínimos de materiales Posibles a Utilizar
Status
Cat. 3
Voz (Telefonía)
Arcnet - 2 Mbits.
Ethernet - 10
Mbits.
10 Mbits. 100 Mts.
Cable y conectores Coaxiales o cable
y conectores UTP de menos de 100
Mhz.
Obsoleto
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 38
Cat. 5 Inferiores y Fast
Ethernet 100 Mbits.
90 Mts. + 10 mts. En Patch
Cords
Cable UTP y conectores Categoría 5
de 100 – 150 Mhz.
Sujeta a
Descontinuarse
Cat. 5e Inferiores y ATM 165 Mbits. 90 Mts. + 10 mts. En Patch
Cords
Cable UTP / FTP y conectores
Categoría 5e de 150 - 350 Mhz. Actual
Cat. 6 Inferiores y
Gigabit Ethernet 1000 Mbits.
90 Mts. + 10 mts.
En Patch Cords, Con cable
de cobre Cat. 6. 1 Km. En
Fibra Multimodo 2 Km. En
Fibra Monomodo
Cable de cobre y conectores Categoría
6 y/o Fibra Óptica.
Punta
Tecnológica
PROYECTO DE UN CABLEADO DE MEDIANA ENVERGADURA
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 39
A continuación se brinda un detalle "paso a paso" de un esquema de Proyecto red
Estructurada de mediana envergadura. Es nuestra idea que las grandes obras ya se
hicieron y las que quedan son las menores de 40 puestos de trabajo (WA) , por lo que
se simplificara el ejemplo a las mismas. En las grandes obras se prevé una mayor
cantidad de bocas que las que se van a utilizar realmente, típico: el doble (USA).
Como elemento previo, se recomienda participar en la definición de la obra civil en
caso de ser un edificio nuevo y/o requerir/hacer un plano topográfico de la ubicación
de los puestos de trabajo existentes o por instalarse en caso de una instalación
existente.
Definir el Cableado Horizontal
• El cableado horizontal es siempre de RJ45 hembra a RJ45 hembra.
• Definir la cantidad de puestos de trabajo (WA) por piso.
• De no existir Layout calcular un puesto de trabajo cada 10 m² (2,5m x 4m).
• Definir la cantidad de bocas (RJ45) por puesto de trabajo "previsto". (típico: 2
bocas). Si hoy no está el escritorio puesto pero se prevé que puede ir uno "dejarlo
cableado" ya que el costo de hacerlo después es altísimo. Recuerde que es para 10
años.
• Definir el accesorio a utilizar (Caja 5x10, Roseta).
Lo más común en instalaciones chicas es la roseta, recomendar siempre la de 2, pero
si el cliente ya tiene telefonía instalada OK y no lo único que quiere es la nueva red
LAN sobre 10 base T, no pierda la obra y use rosetas de 1 bocas (pero aclare al
cliente que no es lo recomendado)
Definir la canalización a usar en la llegada al área de trabajo: cable canal, cañería
empotrada, pisoducto, bandejas, etc.).
Este es un tema fundamental, deben dejar el presupuesto abierto para modificaciones
que el cliente pida sobre la marcha, ya que cambia mucho el costo según por donde
pasen los cables El cable UTP no es bueno para pegar con pistola de plástico pues se
deben respetar radios de curvatura amplios y debe quedar protegido de
aplastamientos.
• Definir la ubicación del floor Distribuidor (armario de piso).
• Definir la cantidad de UTP por piso “Ningún puesto debe exceder los 90 mts”.
Se calcula un promedio de distancia entre la pachera y la roseta (40 m típico para
área mayor a 400 m2 por piso, para menos de 400 m2 usar 32 m) para estimar si no
se tiene un croquis detallado. Cada caja tiene 305 mts de cable y van 2 cables por
cada puesto de trabajo (2 RJ45) Luego: 10 WA = 10 x 2 RJ45 = 20 x 40 m = 800 m
/ 300 = 3 cajas.
• Definir la pachera a utilizar. Es el Nro. de bocas más entre el 15 y el 20 % de
vacante. Si tengo 10 WA x 2 bocas c/u = 20 RJ45 x 1,20 = 24 RJ45 Como esto lo
divido típicamente entre TE y Datos, conviene usar 2 pacheras de 12 c/u para que
quede mejor separado. Si el precio es crítico, se puede usar una sola de 24 puertos.
• Repetir para cada piso.
Definir el Backbone
• Definir la cantidad de servicios: Tel, Datos, Vídeo,
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 40
• Definir el vínculo físico del Backbone: UTP, Coax, F.O, + vacante. Para
instalaciones chicas se utiliza cable UTP con 100 % de vacantes entre piso y piso.
• Definir la terminación del Backbone
• Definir el distribuidor de piso (floor Distribuidor,), Patcheras de piso + patcheras de
Backbones + Organizadores verticales + Organizadores Horizontales (guía de patch
Cords) + Espacio libre para equipos (Hubs) + espacio vacante.
Generalmente se pone un Rack de 19" con bandejas para apoyar los Hub's que no
tienen tornillos (algunos). Los mismos convienen que sean accesibles por atrás y por
adelante. Para obras chicas se prevé el uso de soportes de pachera en "U" para pared,
es más barato.
• Repetir para cada piso.
Definir el Distribuidor del Edificio (Building Distributor)
- Cuantificar la cantidad y el tipo de Backbones
- Definir la terminación: Patcheras de UTP, Bloques 110 para TE, Patcheras de FO.
- Definir el Building Distributor, Patcheras + Organizadores verticales +
Organizadores cliente pida sobre la marcha, ya que cambia mucho el costo según por
donde pasen los cables El cable UTP no es bueno para pegar con pistola de plástico
pues se deben respetar radios de curvatura amplios y debe quedar protegido de
aplastamientos.
• Definir la ubicación del floor Distribuidor (armario de piso).
• Definir la cantidad de UTP por piso “Ningún puesto debe exceder los 90 mts”. Se
calcula un promedio de distancia entre la pachera y la roseta (40 m típico para área
mayor a 400 m2 por piso, para menos de 400 m2 usar 32 m) para estimar si no se
tiene un croquis detallado. Cada caja tiene 305 mts de cable y van 2 cables por cada
puesto de trabajo (2 RJ45). Luego: 10 WA = 10 x 2 RJ45 = 20 x 40 m = 800 m /
300 = 3 cajas
• Definir la pachera a utilizar. Es el Nro. de bocas más entre el 15 y el 20 % de
vacante. Si tengo 10 WA x 2 bocas c/u = 20 RJ45 x 1,20 = 24 RJ45 Como esto lo
divido típicamente entre TE y Datos, conviene usar 2 pacheras de 12 c/u para que
quede mejor separado. Si el precio es crítico, se puede usar una sola de 24 puertos.
• Repetir para cada piso.
Definir los Patch Cord
- Definir el número de equipos a conectar en los puestos de trabajo y su largo (<3m)
Especificarlo bien en el presupuesto, hay muchos que no los incluyen pues es el
punto donde el cliente se puede ahorrar mucha plata si no usa nivel 5 (las redes
10baseT andan con cable no certificado y en caso de poner una más veloz se cambia
el Patch Cord).
- Definir el largo de los PC para los FD, la cantidad es igual al número de equipos
(<6m)
- Definir los PC entre Backbones y equipos de FD y BD: si se usa UTP o FO ? que
conector
usar en caso de usar FO, etc.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 41
3.3.1 Características Técnicas
En las características técnicas, existen un numero de conceptos que especifican
Locaciones, Equipos, Estructuras, medios de transmisión, estándares que son
necesarios manejar, que a continuación observaremos.
CONSIDERACIONES DE DISEÑO
El diseño de un Cuarto de Telecomunicaciones depende de:
El tamaño del edificio.
El espacio de piso a servir.
Las necesidades de los ocupantes. de servicios de telecomunicaciones a utilizarse.
ÁREA DE TRABAJO
Su nombre lo dice todo, Es el lugar donde se encuentra el personal trabajando con las
computadoras, impresoras, etc. En este lugar se instalan los servicios (nodos de datos,
telefonía, energía eléctrica, etc.) Closet de comunicaciones – Es el punto donde se
concentran todas las conexiones que se necesitan en el área de trabajo.
CUARTO DE TELECOMUNICACIONES
Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo
de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del
cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no
sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar
equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión
asociado.
El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la
incorporación de otros sistemas de información del edificio tales como televisión por
cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo
edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo.
No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda
haber en un edificio.
CANTIDAD DE CT
Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay máximo.
ALTURA
La altura mínima recomendada del cielo raso es de 2.6 metros.
DUCTOS
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 42
El número y tamaño de los ductos utilizados para accesar el cuarto de
telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se
recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución
del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA-569. Los ductos de
entrada deben de contar con elementos de retardo de propagación de incendio
"firestops". Entre TC de un mismo piso debe haber mínimo un conduit de 75 mm.
PUERTAS
La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91
centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia
afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener postes
centrales.
POLVO Y ELECTRICIDAD ESTATICA
Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo, loza
o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes
pisos y cielos para minimizar el polvo y la electricidad estática.
CONTROL AMBIENTAL
En cuartos que no tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año)
entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%.
Debe de haber un cambio de aire por hora.
En cuartos que tienen equipo electrónico la temperatura del cuarto de
telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año)
entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y
55%. Debe de haber un cambio de aire por hora.
CIELOS FALSOS
Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones.
PREVENCION DE INUNDACIONES
Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de
inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de
telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje
de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un
goteo potencial de las regaderas.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 43
PISOS
Los pisos de los CT deben soportar una carga de 2.4 kPa.
ILUMINACION
Se debe proporcionar un mínimo equivalente a 540 lux medido a un metro del piso
terminado. La iluminación debe estar a un mínimo de 2.6 metros del piso terminado. Las
paredes deben estar pintadas en un color claro para mejorar la iluminación. Se
recomienda el uso de luces de emergencia.
LOCALIZACION
Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o
menos (con un máximo de 90 metros), se recomienda localizar el cuarto de
telecomunicaciones lo más cerca posible del centro del área a servir.
POTENCIA
Deben haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los
andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles
de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20
amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia
uno de otro. Considerar alimentación eléctrica de emergencia con activación automática.
En muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de
telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá
hacer con UPS y regletas montadas en los andenes.
Separado de estos tomas deben haber tomacorrientes dobles para herramientas, equipo
de prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos
en intervalos de 1.8 metros alrededor del perímetro de las paredes.
SISTEMA DE PUESTA A TIERRA Y PUENTEADO
El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su
vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al
sistema de puesta a tierra de telecomunicaciones según las especificaciones de
ANSI/TIA/EIA-607.
SEGURIDAD
Se debe mantener el cuarto de telecomunicaciones con llave en todo momento.
Se debe asignar llaves a personal que esté en el edificio durante las horas de
operación.
Se debe mantener el cuarto de telecomunicaciones limpio y ordenado.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 44
REQUISITOS DE TAMAÑO
Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por
áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar
un solo cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede.
Area a Servir Edificio Normal Dimensiones Mínimas del Cuarto de
Alambrado
500 m2 o menos 3.0 m. x 2.2 m.
mayor a 500 m 2, menor a 800 m
2 3.0 m. x 2.8 m.
mayor a 800 m 2, menor a 1000 m
2 3.0 m. x 3.4 m.
Área a Servir Edificio Pequeño Utilizar para el Alambrado
100 m 2 o menos Montante de pared o gabinete encerrado.
mayor a 500 m2, menor a 800 m
2
Cuarto de 1.3 m. x 1.3 m. o Closet angosto
de 0.6 m. x 2.6 m.
* Algunos equipos requieren un fondo
de al menos 0.75 m.
DISPOSICION DE EQUIPOS
Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre
alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La
distancia de 82 cm. se debe medir a partir de la superficie más salida del andén.
De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de 1 metro de
espacio libre para trabajar de equipo con partes expuestas sin aislamiento.
Todos los andenes y gabinetes deben cumplir con las especificaciones de ANSI/EIA-
310.
La tornillería debe ser métrica M6.
Se recomienda dejar un espacio libre de 30 cm. en las esquinas.
PAREDES
Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20
milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para
soportar equipo. Las paredes deben ser pintadas con pintura resistente al fuego, lavable,
mate y de color claro.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 45
EL CUARTO DE EQUIPO
El cuarto de equipo es un espacio centralizado de uso específico para equipo de
telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de
video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser
proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos
de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad
del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para
personal de telecomunicaciones. Todo edificio debe contener un cuarto de
telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se
especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
ESTANDARES RELACIONADOS
Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones
para Edificios Comerciales
Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de
Telecomunicaciones para Edificios Comerciales
Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de
Telecomunicaciones de Edificios Comerciales
Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y
Puenteado de Telecomunicaciones de Edificios Comerciales
Manual de Métodos de Distribución de Telecomunicaciones de Building
Industry Consulting Service International
ISO/IEC 11801 Generic Cabling for Customer Premises
National Electrical Code 1996 (NEC)
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 46
RACK DE CUARTO DE EQUIPO
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 47
El Cableado Horizontal
El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida
de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de
telecomunicaciones.
El cableado horizontal consiste en dos elementos básicos:
Cable Horizontal y Hardware de Conexión: (También llamado "cableado
horizontal") Proporcionan los medios para transportar señales de
telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones.
Estos componentes son los "contenidos" de las rutas y espacios horizontales.
Rutas y Espacios Horizontales: (También llamado "sistemas de distribución
horizontal") Las rutas y espacios horizontales son utilizados para distribuir y
soportar cable horizontal y conectar hardware entre la salida del área de trabajo y
el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores"
del cableado horizontal.
El Cableado Horizontal Incluye:
Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo.
En inglés: Work Area Outlets (WAO).
Cables y conectores de transición instalados entre las salidas del área de trabajo y
el cuarto de telecomunicaciones.
Paneles de empate (patch) y cables de empate utilizados para configurar las
conexiones de cableado horizontal en el cuarto de telecomunicaciones.
Salidas De Area De Trabajo:
Los ductos a las salidas de área de trabajo (work area outlet, WAO) deben preveer la
capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con un
mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código
de colores de cableado T568A (recomendado) o T568B.
Componentes básicos del Cableado Horizontal:
1. Tarjeta de Red. 2. Tarjeta de Red 3. Cable de Parcheo RJ45/RJ45. 4. Tapa Faceplate. 5. Jack Modular (Hembra RJ45). 6. Cable UTP (FTP) RJ45. 7. Concentrador (HUB).
8. Panel de Parcheo.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 48
TOPOLOGÍAS EN EL CABLEADO ESTRUCTURADO
El cableado estructurado reduce todas las topologías a una sola, la estrella. Todos los
puestos se unirán a través de los elementos de interconexión física a un único punto.
Esto puede ser así porque cualquier topología se puede convertir en una estrella.
Las tres topologías puras existentes son anillo, estrella y bus (más las diferentes
combinaciones de éstas). Del bus se pasará a la estrella a través del “teorema del punto
gordo”. Convertiremos el anillo en una estrella si hacemos una “estrella de mar”.
IV. PROTOCOLO TCP/IP Y EL MODELO OSI
4.1 Modelo OSI
El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos) fue
un intento de la Organización Internacional de Normas (ISO) para la creación de un
estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo teórico de
referencia: únicamente explica lo que debe hacer cada componente de la red sin entrar en
los detalles de implementación.
El modelo divide las redes en capas. Cada una de estas capas debe tener una función bien
definida y relacionarse con sus capas inmediatas mediante unos interfaces también bien
definidos. Esto debe permitir la sustitución de una de las capas sin afectar al resto,
siempre y cuando no se varíen los interfaces que la relacionan con sus capas superior e
inferior. Los creadores del modelo OSI consideraron que era 7 el número de capas que
mejor se ajustaba a sus requisitos.
7 Aplicación Aplicación
6 Presentación Presentación
5 Sesión Sesión
4 Transporte Transporte
3 Red Red Red Red
2 Enlace de
datos
Enlace de
datos
Enlace de
datos
Enlace de
datos
1 Física Física Física Física
Red 1 Red 2 Red 3
Host A Router 1 Router 2 Host B
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 49
El gráfico anterior muestra las 7 capas del modelo OSI. Las tres primeras capas se
utilizan para enrutar, esto es, mover la información de unas redes a otras. En cambio, las
capas superiores son exclusivas de los nodos origen y destino. La capa física está
relacionada con el medio de transmisión (cableado concreto que utiliza cada red). En el
extremo opuesto se encuentra la capa de aplicación: un programa de mensajería
electrónica, por ejemplo. El usuario se situaría por encima de la capa 7. El siguiente
gráfico muestra el flujo de información entre capas.
Se envían datos Datos
Se reciben
datos
7 Aplicación C Datos
Aplicación
6 Presentación C Datos
Presentación
5 Sesión C Datos
Sesión
4 Transporte C Datos
Transporte
3 Red C Datos
Red
2 Enlace de
datos C Datos F
Enlace de
datos
1 Física Bits
Física
Host A Host B
El host A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles se
intercambian continuamente en cualquier comunicación. Supongamos que mediante este
modelo queremos enviar un mensaje al usuario del host B. El mensaje son los "datos"
que se han dibujado por encima de la capa 7. Estos datos van descendiendo de capa en
capa hasta llegar a la capa física del host A. Cada capa añade un encabezado (C =
cabecera) a los datos que recibe de la capa superior antes de enviárselos a su capa
inferior. En la capa de enlace de datos se ha añadido también una serie de códigos al final
de la secuencia (F = final) para delimitar no sólo el comienzo sino también el final de un
paquete de datos. La capa física no entiende de datos ni de códigos: únicamente envía
una secuencia de bits por el medio de transmisión (un cable).
Estos bits llegarán, probablemente pasando por varios encaminadores intermedios, hasta
la capa física del host destino. A medida que se van recibiendo secuencias de bits, se van
pasando a las capas superiores. Cada capa elimina su encabezado antes de pasarlo a una
capa superior. Obsérvese que el mensaje que envía cada capa del host A a su capa
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 50
inferior es idéntico al que recibe la capa equivalente del host B desde una capa inferior.
Finalmente los datos llegarán a la capa de aplicación, serán interpretados y mostrados al
usuario del host B.
Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de red
de un host se entiende con la capa de red de otro host). Sin embargo, como hemos visto,
la comunicación realmente se realiza descendiendo capas en el host origen, transmitiendo
por el medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a
la comunicación, como vamos a ver ahora:
Capa física. Se encarga de la transmisión de bits por un medio de transmisión, ya
sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa
define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de
conectores, el voltaje que representa un 1 y el que representa un 0. La capa física
será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable
par trenzado, enlace vía satélite, etc.) No interpreta la información que está
enviando: sólo transmite ceros y unos.
Capa de enlace de datos. Envía tramas de datos entre hosts (o routers) de una
misma red. Delimita las secuencias de bits que envía a la capa física, escribiendo
ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada
originalmente para enlaces punto a punto, en los cuales hay que aplicar un
control de flujo para el envío continuo de grandes cantidades de información.
Para las redes de difusión (redes en las que muchos ordenadores comparten un
mismo medio de transmisión) fue necesario diseñar la llamada subcapa de acceso
al medio. Esta subcapa determina quién puede acceder al medio en cada
momento y cómo sabe cada host que un mensaje es para él, por citar dos
problemas que se resuelven a este nivel.
Capa de red. Se encarga del encaminamiento de paquetes entre el origen y el
destino, atravesando tantas redes intermedias como sean necesarias. Los
mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma
independiente. Su misión es unificar redes heterogéneas: todos los host tendrán
un identificador similar a nivel de la capa de red (en Internet son las direcciones
IP) independientemente de las redes que tengan en capas inferiores (Token Ring
con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace
por ondas, etc.)
Capa de transporte. Únicamente se preocupa de la transmisión origen-destino.
Podemos ver esta capa como una canalización fiable que une un proceso de un
host con otro proceso de otro host. Un host puede tener varios procesos
ejecutándose: uno para mensajería y otro para transferir archivos, por ejemplo.
No se preocupa del camino intermedio que siguen los fragmentos de los
mensajes. Integra control de flujo y control de errores, de forma que los datos
lleguen correctamente de un extremo a otro.
Capa de sesión. Se encarga de iniciar y finalizar las comunicaciones. Además
proporciona servicios mejorados a la capa de transporte como, por ejemplo, la
creación de puntos de sincronismo para recuperar transferencias largas fallidas.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 51
Capa de presentación. Codifica los datos que recibe de la capa de aplicación a
un sistema convenido entre emisor y receptor, con el propósito de que tanto
textos como números sean interpretados correctamente. Una posibilidad es
codificar los textos según la tabla ASCII y los números en complemento a dos.
Capa de aplicación. Aquí se encuentran los protocolos y programas que utiliza
el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada
para cada tipo de ordenador de forma que sea posible el envío de un correo
electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh,
Linux o Windows.
4.2 TCP/IP
Se trata de un conjunto de protocolos, aunque los más conocidos sean TCP (nivel de
transporte) e IP (nivel de red). Las aplicaciones que corren sobre TCP/IP no tienen que
conocer las características físicas de la red en la que se encuentran; con esto, se evita el
tener que modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos
genera un modelo llamado INTERNET cuya correspondencia con el modelo OSI queda
reflejada en el siguiente recuadro:
INTERNET OSI/ISO
Aplicación
Aplicaciones Presentación
Sesión
TCP UDP Transporte
IP Red
ARP RARP Enlace
Red física (Ethernet) Físico
4.2.1 Características de TCP/IP
Las principales características son:
Utiliza conmutación de paquetes.
Proporciona una conexión fiable entre dos máquinas en cualquier punto de la red.
Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con
diferentes sistemas operativos.
Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet,
Token-Ring).
4.2.2 Funcionamiento de TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes
conteniendo:
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 52
La información a transmitir.
La dirección IP del destinatario.
La dirección IP del remitente.
Otros datos de control.
4.2.3 Protocolo IP
Se trata de un protocolo a nivel de red cuyas principales características son:
Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que
ha sido dividido un paquete es tratado por independiente. Las tramas que componen
un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.
Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o
estropean y este nivel no informa de ello pues no es consciente del problema.
4.2.4 Direccionamiento IP
Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección
IP, y que está dividido en dos partes:
Una parte que identifica la dirección de la red (NETID). Esta parte es
asignada por el NIC (Network Information Center). Si la red local no va a
conectarse con otras redes, no es necesario solicitar a ese organismo una
dirección. El número de bits que ocupa esta parte depende del tamaño de la
red y puede ser 8, 16 ó 24.
Una parte que identifica la dirección de la máquina dentro de la red
(HOSTID). Las direcciones de los hosts son asignadas por el administrador de
la red.
Una dirección se representa por cuatro valores decimales separados por puntos, para que
sea más fácil su escritura y memorización.
[0..255] . [0..255] . [0..255] . [0..255]
4.2.5 Máscara de Subred
Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un
dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo
cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace
necesaria la existencia de algún mecanismo que diferencia los segmentos. Este
mecanismo es la máscara de la subred.
A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene
32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el
host en dos partes: la primera identificará el segmento, y la segunda el host dentro de
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 53
este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la
dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras
que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP
serán interpretados como identificadores del host. Así con una misma dirección de red se
pueden direccionar muchas subredes.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase Máscara de subred
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los
correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los
tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5
pertenece a la red 35.0.0.0.
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con
dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en
binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
<------RED------> <------HOST----->
Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las
mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.
Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la
misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma
subred (la subred 148.120.0.0).
148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred
que las anteriores.
148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)
Cálculo de la dirección de difusión.-- Ya hemos visto que el producto lógico binario
(AND) de una IP y su máscara devuelve su dirección de red. Para calcular su dirección
de difusión, hay que hacer la suma lógica en binario (OR) de la IP con el inverso (NOT)
de su máscara.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 54
En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna
red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma
la máscara que corresponda a su clase). Mediante esta máscara un ordenador sabe si
otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su
misma subred, el mensaje se entregará directamente. En cambio, si los hosts están
configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la
red del host origen. Este router pasará el mensaje al siguiente de la cadena y así
sucesivamente hasta que se alcance la red del host destino y se complete la entrega del
mensaje.
EJEMPLO.- Los proveedores de
Internet habitualmente disponen de
una o más redes públicas para dar
acceso a los usuarios que se
conectan por módem. El proveedor
va cediendo estas direcciones
públicas a sus clientes a medida que
se conectan y liberándolas según se
van desconectando (direcciones
dinámicas). Supongamos que cierto
ISP (proveedor de servicios de
Internet) dispone de la red 63.81.0.0
con máscara 255.255.0.0. Para uso
interno utiliza las direcciones que
comienzan por 63.81.0 y para
ofrecer acceso a Internet a sus
usuarios, las direcciones
comprendidas entre la 63.81.1.0
hasta la 63.81.1.254 (las direcciones
63.81.0.0 y 63.81.255.255 están reservadas).
Si un usuario conectado a la red de este ISP tiene la dirección 63.81.1.1 y quiere
transferir un archivo al usuario con IP 63.81.1.2, el primero advertirá que el
destinatario se encuentra en su misma subred y el mensaje no saldrá de la red del
proveedor (no atravesará el router).
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C)
suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más
pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de
direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser
habitual dividir las redes públicas de clase C en subredes más pequeñas. A continuación
se muestran las posibles divisiones de una red de clase C. La división de una red en
subredes se conoce como subnetting.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 55
Máscara de subred Binario Número de
subredes
Núm. de hosts
por subred
Ejemplos de subredes (x=a.b.c
por ejemplo, 192.168.1)
255.255.255.0 00000000 1 254 x.0
255.255.255.128 10000000 2 126 x.0, x.128
255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192
255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ...
255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ...
255.255.255.248 11111000 32 6 x.0, x.8, x.16, x.24, x.32, x.40, ...
255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ...
255.255.255.254 11111110 128 0 ninguna posible
255.255.255.255 11111111 256 0 ninguna posible
Obsérvese que en el caso práctico que explicamos un poco más arriba se utilizó la
máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas
(la primera y última dirección de todas las redes se excluyen). Las máscaras con bytes
distintos a 0 o 255 también se pueden utilizar para particionar redes de clase A o de clase
B, sin embargo no suele ser lo más habitual. Por ejemplo, la máscara 255.255.192.0
dividiría una red de clase B en 4 subredes de 16382 hosts (2 elevado a 14, menos 2) cada
una.
4.2.6 CLASES DE REDES
El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden
distinguir tres clases de redes:
0 1 2 3 4 8 16 24 31
Clase A 0 red host
Clase B 1 0 red host
Clase C 1 1 0 red host
Clase D 1 1 1 0 grupo de multicast (multidifusión)
Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar)
Redes de clase A: Las principales características son:
Se tratan de redes de mayor tamaño, redes que tengan más de 216
hosts.
El espacio reservado para la dirección de red es más pequeño por dos motivos:
Porque existen menos redes de este tipo.
Porque al tener más hots necesitamos dejar más espacios para direccionar a estos.
La parte que identifica la red consta de
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 56
Un cero (0)
7 bits más.
Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada
una de estas redes podrá tener 224
posibles hosts. La dirección 127 no se utiliza.
1…………………………..7 8………………………………………………………..32
Dirección de la red
0…..
Identificador de la máquina
Redes de clase B: Son redes de tamaño mediano que tienen entre 28 y 2
16 hosts. La parte
que identifica la red consta de
La secuencia uno-cero (10).
14 bits con cualquier valor.
Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de:
128-191.
Estas redes pueden tener 216
=65536 hosts cada una de ellas. El formato de las
direcciones es:
1…………………………………..……16 17……..………………………………..32
Dirección de la red
10…..
Identificador de la máquina
Redes de clase C: Son redes menor tamaño que pueden tener hasta 28
hosts. La parte
que identifica la red consta de
La secuencia uno-uno-cero (110).
21 bits con cualquier valor.
Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de:
192-223.
Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones
es:
0…………………………………………………..….…23 24………………………..31
Dirección de la red 110….. Identificador de la máquina
4.2.7 TABLA ESQUEMÁTICA DE LOS FORMATOS DE DIRECCIONES
Byte 1 Byte 2 Byte 3 Byte 3
Clase A 0…126 0…255 0…255 0…255
Clase B 128 …191 0…255 0…255 0…255
Clase C 192…223 0…255 0…255 0…255
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 57
Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre
224.0.0.0 y 254.0.0.0. Este tipo de redes son experimentales o se reservan para un uso
futuro.
Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.
4.2.8 CONVENCIONES DE DIRECCIONES ESPECIALES
Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con
direcciones IP, sin que tengan un significado especial. Estas combinaciones son:
dirección de la red Todo unos
Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas
dentro de la red especificada. Es un direccionamiento muy útil, ya que con un solo
paquete podemos enviar el mismo mensaje a todas las máquinas de una red.
127 Cualquier combinación (normalmente 1)
Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones
entre procesos dentro de una misma máquina. Si un programa envía un mensaje a esta
dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se comporta
como si lo hubiera hecho.
Parte de la red a ceros dirección de host
Esta dirección permite direccionar a un host interno de la red.
Todos unos Todos unos
Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los
host de la propia red.
Todos ceros Todos ceros
Esta dirección, direcciona al propio host.
Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo: si
se dispone de un gateway que conecta una red con otra, ¿qué dirección de Internet se le
da a esta estación?, ya que tiene dos posibles direcciones, una por cada red a la que esté
conectada. En realidad, se le asigna a cada estación tantas direcciones IP como
conexiones a redes tenga la estación.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 58
4.2.9 DIRECCIONES UTILIZADAS EN LA REALIDAD
Cuando se intenta establecer una conexión con otra máquina, no se suele poner la
dirección IP de esta, sin que se utilice un nombre. La máquina se encarga de transformar
ese nombre a una dirección IP.
Cuando se quiere conectar con otra máquina que no está en la misma red, se suele
utilizar un nombre que es más complejo que las conexiones dentro de la misma red.
Dicho nombre consta de dos partes:
Identificación del usuario@.
Nombre de la máquina.
El nombre de la máquina se llama dominio, que a su vez puede estar dividido en
subdominios. Lo normal es que un dominio tenga tres subdominios, de los cuales el de
más a la derecha se denomina subdominio de primer nivel y es el más genérico de todos.
Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos
de subdominios de primer nivel:
Dominios de organizaciones, utilizados casi de manera exclusiva en Norteamérica.
Dominios geográficos utilizados en el resto del mundo.
Subdominio 1º nivel. Organizaciones Significado
Com Organización comercial
Edu Educativa
Gov Gobierno
int Organización internacional
Mil Organización militar
Net Gestión de redes
Org Organización no lucrativa
Subdominio 1º nivel. Geográficos Significado
Ni Nicaragua
Mx México
Cr Costarica
de Alemania
Es España
Fr Francia
Uk Reino Unido
El siguiente dominio suele hacer referencia a la institución en concreto, no al tipo, a
través de las iníciales de esta.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 59
El último dominio hace referencia al nombre de la máquina.
Ejemplos de direcciones
centauro.aulario.uniovi.es
Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones
IP.
4.2.10 Direccionamiento IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host
conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las
demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles
por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP
(públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP
siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible
que las comunique).
Las direcciones IP se clasifican en:
Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP
pública es accesible (visible) desde cualquier otro ordenador conectado a
Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts
de su propia red o de otras redes privadas interconectadas por routers. Se utilizan
en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP
privadas pueden salir a Internet por medio de un router (o proxy) que tenga una
IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con
direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección
IP estática siempre lo hará con una misma IP. Las direcciones IP públicas
estáticas son las que utilizan los servidores de Internet con objeto de que estén
siempre localizables por los usuarios de Internet. Estas direcciones hay que
contratarlas.
Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección
IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP
públicas dinámicas son las que se utilizan en las conexiones a Internet mediante
un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 60
a que tienen más clientes que direcciones IP (es muy improbable que todos se
conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la
forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el
255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00
hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000
hasta la 11111111.11111111.11111111.11111111.
Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la
calculadora científica de Windows para realizar las conversiones).
(decimal) 128.10.2.30
(hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000
millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para
asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que
pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se
caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las
direcciones se dividen conceptualmente en dos partes: el identificador de red y el
identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones de
Internet se han dividido en las clases primarias A, B y C. La clase D está formada por
direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de
clase E no se pueden utilizar (están reservadas).
Clase
Formato
(r=red,
h=host)
Número de
redes
Número de
hosts por red
Rango de direcciones de
redes
Máscara de
subred
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - 239.255.255.255 -
E no válidas - - 240.0.0.0 - 255.255.255.255 -
Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se
refiere a todos los hosts de una red; multidifusión (multicast) se refiere a varios hosts
(aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta misma
terminología, en ocasiones se utiliza el término unidifusión para referirse a un único host.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 61
4.2.11 Direcciones IP especiales y reservadas
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas
para un host: algunas de ellas tienen significados especiales. Las principales direcciones
especiales se resumen en la siguiente tabla. Su interpretación depende del host desde el
que se utilicen.
Bits de red Bits de host Significado Ejemplo
todos 0 Mi propio host 0.0.0.0
todos 0 host Host indicado dentro de mi red 0.0.0.10
red todos 0 Red indicada 192.168.1.0
todos 1 Difusión a mi red 255.255.255.255
red todos 1 Difusión a la red indicada 192.168.1.255
127 cualquier valor
válido de host Loopback (mi propio host) 127.0.0.1
Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se
encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para
comprobar que los protocolos TCP/IP están correctamente instalados en nuestro propio
ordenador. Lo veremos más adelante, al estudiar el comando PING.
Las direcciones de redes siguientes se encuentran reservadas para su uso en redes
privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es
una dirección IP privada.
Clase Rango de direcciones
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet
o no. En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts
con direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts
internos desde Internet. Dentro de una Intranet se pueden configurar todos los servicios
típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de
los correspondientes servidores. La idea es que las intranets son como "internets" en
miniatura o lo que es lo mismo, Internet es una Intranet pública gigantesca.
Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas
dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet.
Internet.-- La mayor red pública de redes TCP/IP.
Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no
superior a 254 podemos utilizar una red reservada de clase C. Al primer ordenador le
podemos asignar la dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 62
hasta la 192.168.23.254. Como estamos utilizando direcciones reservadas, tenemos la
garantía de que no habrá ninguna máquina conectada directamente a Internet con alguna
de nuestras direcciones. De esta manera, no se producirán conflictos y desde cualquiera
de nuestros ordenadores podremos acceder a la totalidad de los servidores de Internet (si
utilizásemos en un ordenador de nuestra red una dirección de un servidor de Internet,
nunca podríamos acceder a ese servidor).
CASO PRÁCTICO1.- Una empresa dispone de una línea frame relay con
direcciones públicas contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la
dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y
su máscara de red 255.255.255.248). La línea frame relay está conectada a un
router. Diseñar la red para:
3 servidores (de correo, web y proxy)
20 puestos de trabajo
Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a través
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 63
del Proxy. En la configuración de red de cada uno de estos 20 ordenadores se
indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace". La puerta de
enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite
salir a otras redes. El Proxy tiene dos direcciones IP, una de la red privada y otra de
la red pública. Su misión es dar salida a Internet a la red privada, pero no permitir
los accesos desde el exterior a la zona privada de la empresa.
Los 3 servidores y el router utilizan direcciones IP públicas, para que sean accesibles
desde cualquier host de Internet. La puerta de enlace de Proxy, Correo y Web es
194.143.17.9 (Router).
Obsérvese que la primera y última dirección de todas las redes son direcciones IP
especiales que no se pueden utilizar para asignarlas a hosts. La primera es la
dirección de la red y la última, la dirección de difusión o broadcasting. La máscara
de subred de cada ordenador se ha indicado dentro de su red después de una barra:
PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara
255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la
máscara 255.255.255.248.
4.3 EJERCICIOS
1. Calcular la dirección de red y dirección de broadcasting (difusión) de las
máquinas con las siguientes direcciones IP y máscaras de subred (si no se
especifica, se utiliza la máscara por defecto):
18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255
18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255
155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting 155.4.255.255
194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting
194.209.14.255
190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255
2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con
máscara 255.255.255.0, indicar qué significan las siguientes direcciones especiales:
0.0.0.0: nuestro ordenador
0.0.0.29: 192.168.5.29
192.168.67.0: la red 192.168.67.0
255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra)
192.130.10.255: broadcasting a la red 192.130.10.0
127.0.0.1: 192.168.5.65 (loopback)
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 64
3. Calcular la dirección de red y dirección de broadcasting (difusión) de las
máquinas con las siguientes direcciones IP y máscaras de subred:
190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting
190.33.109.255
(133=10000101, 128=10000000, 127=01111111)
192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting
192.168.20.31
(25=00011001, 240=11110000, 16=00010000, 31=00011111)
192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31
(25=00011001, 224=11100000, 31=00011111)
192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63
(25=00011001, 192=11000000, 63=00111111)
140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255
(020=00010100, 192=11000000, 063=00111111)
140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting
140.190.191.255
(130=10000010, 192=11000000, 128=10000000, 063=00111111,
191=10111111)
140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting
140.190.255.255
(220=11011100, 192=11000000, 063=00111111, 255=11111111)
4. Viendo las direcciones IP de los hosts públicos de una empresa observamos que
todas están comprendidas entre 194.143.17.145 y 194.143.17.158, ¿Cuál es
(probablemente) su dirección de red, broadcasting y máscara?
Pasamos a binario las dos direcciones. La primera tiene que estar próxima a la dirección
de red y la última, a la dirección de broadcasting:
194.143.017.145 11000010.10001111.00010001.10010001
194.143.017.158 11000010.10001111.00010001.10011110
Podemos suponer que la dirección de red es 194.143.17.144 y la de broadcasting,
194.143.17.159:
194.143.017.144 11000010.10001111.00010001.10010000
194.143.017.159 11000010.10001111.00010001.10011111
<-------------RED-------------><-->HOST
Entonces la máscara será:
255.255.255.240 11111111.11111111.11111111.11110000
<-------------RED-------------><-->HOST
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 65
V. INSTALACION Y CONFIGURACION DE SISTEMAS
OPERATIVOS
Durante el Seminario se realizara la instalación de varios sistemas Operativos. La
instalación se realizara de forma práctica con instrucciones directas del catedrático, por
lo que en este documento se no se presentan las pantallas de instalación y configuración.
Los Sistemas Operativos que se instalaran son los siguientes:
Windows XP
Windows 2003 Server
Linux en cualquiera de las versiones actuales
Durante el curso se entregaran a los Alumnos los CD de instalación de cada uno de los
Sistema Operativos, así como la guía de Instalación y Configuración Practica de los
Principales Sistemas Operativos.
A continuación se presenta un resumen básico de la instalación de Windows 2003 Server
Instalación del servidor
Para empezar el procedimiento de instalación, inicie directamente desde el CD de
Windows Server 2003. El CD-ROM debe admitir CD de inicio.
Nota: al configurar particiones y dar formato a las unidades, se destruirán todos los datos
de la unidad de disco duro del servidor.
Iniciar la instalación
El programa de instalación crea las particiones del disco en el equipo que ejecuta
Windows Server 2003, da formato a la unidad y copia los archivos de instalación del CD
al servidor.
Nota: en estas instrucciones se da por supuesto que está instalando Windows Server
2003 en un equipo que no utiliza Windows. Si va a actualizar una versión anterior de
Windows, algunos pasos de la instalación pueden ser diferentes.
Para comenzar la instalación:
1
.
Inserte el CD de Windows Server 2003 en la unidad de CD-ROM.
2
.
Reinicie el equipo. Si se le indica, presione cualquier tecla para iniciar desde el CD.
Comenzará entonces la instalación de Windows Server 2003.
3
.
En la pantalla Programa de instalación, presione ENTRAR.
4
.
Revise y, si procede, acepte el contrato de licencia presionando F8.
Nota: si tiene una versión anterior de Windows Server 2003 instalada en este servidor, podría
recibir un mensaje en el que se pregunta si desea reparar la unidad. Presione ESC para
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 66
continuar y no reparar la unidad.
5
.
Siga las instrucciones para eliminar todas las particiones del disco existentes. Los pasos
exactos variarán según el número y el tipo de particiones que tenga ya el equipo. Siga
eliminando particiones hasta que todo el espacio del disco tenga la etiqueta Espacio no
particionado.
6
.
Cuando todo el espacio del disco tenga la etiqueta Espacio no particionado, presione C para
crear una partición en el espacio no particionado de la primera unidad de disco (si procede).
7
.
Si su servidor tiene una única unidad de disco, divida el espacio en disco disponible por la
mitad para crear dos particiones de igual tamaño. Elimine el valor predeterminado de
espacio total. Escriba el valor de la mitad del espacio en disco total en el símbolo del sistema
Crear partición de tamaño (en MB) y presione ENTRAR. (Si su servidor tiene dos
unidades de disco, escriba el tamaño total de la primera unidad en este símbolo del sistema.)
8
.
Cuando haya creado la partición Nueva <original>, presione ENTRAR.
9
.
Seleccione Formatear la partición utilizando el sistema de archivos NTFS <rápido> y, a
continuación, presione ENTRAR.
El programa de instalación de Windows Server 2003 dará formato a la partición y copiará los
archivos del CD de Windows Server 2003 a la unidad de disco duro. Se reiniciará el equipo y
continuará el programa de instalación de Windows Server 2003.
Completar la instalación
Para continuar la instalación con el Asistente para la instalación de Windows Server 2003
1. El Asistente para la instalación de Windows Server 2003 detecta e instala los
dispositivos. Esta operación puede durar varios minutos y puede que la pantalla parpadee
durante el proceso.
2. En el cuadro de diálogo Configuración regional y de idioma, realice los cambios necesarios
para su configuración regional (por lo general, para Estados Unidos no es necesario realizar
ningún cambio) y, a continuación, haga clic en Siguiente.
3. En el cuadro de diálogo Personalice su software, escriba Mike Nash en el cuadro Nombre
y Reskit en el cuadro Organización. Haga clic en Siguiente.
4. Escriba la Clave del producto (la encontrará en el dorso de la caja del CD de Windows Server
2003) en los cuadros de texto provistos para ello y, después, haga clic en Siguiente.
5. En el cuadro de diálogo Modos de licencia, seleccione el modo de licencia adecuado para su
organización y, a continuación, haga clic en Siguiente.
6. En el cuadro de diálogo Nombre del equipo y contraseña del administrador, escriba el
nuevo nombre del equipo HQ-CON-DC-01 en el cuadro de nombre del equipo y, a
continuación, haga clic en Siguiente.
Recomendación: para facilitar los pasos de estas guías, el cuadro de contraseña de
administrador se deja en blanco. Ésta no es una práctica de seguridad recomendable. Siempre
que instale un servidor para una red de producción debe definir una contraseña. Windows
Server 2003 requiere contraseñas complejas de manera predeterminada.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 67
7. Cuando el programa de instalación de Windows se lo indique, haga clic en Sí para
confirmar que desea dejar la contraseña de administrador en blanco.
8. En el cuadro de diálogo Configuración de fecha y hora, corrija, si es necesario, la fecha y la
hora actuales y, después, haga clic en Siguiente.
9. En el cuadro de diálogo Configuración de red, asegúrese de que la opción Configuración
típica está seleccionada y, a continuación, haga clic en Siguiente.
10. En el cuadro de diálogo Grupo de trabajo o dominio del equipo (está seleccionado No de
manera predeterminada), haga clic en Siguiente.
Nota: llegado a este punto se debe haber especificado un nombre de dominio, pero esta guía
utiliza el Asistente para configurar su servidor con el fin de crear el nombre de dominio
posteriormente.
La instalación de Windows Server 2003 continúa con la configuración de los componentes
necesarios. Esta operación puede durar unos minutos.
11. Se reinicia el servidor y se carga el sistema operativo desde la unidad de disco duro.
Preparar una partición secundaria o una unidad de disco secundaria
El espacio no particionado de la instalación de Windows Server 2003 debe recibir formato para que
el sistema operativo pueda tener acceso a él. La administración de discos y particiones se realiza
mediante el complemento Administración de equipos de Microsoft Management Console. En
los pasos siguiente se asume que se utiliza una segunda unidad de disco; modifique los
procedimientos según sea necesario en caso de que se utilice una segunda partición.
Para preparar una partición o unidad de disco secundaria
Advertencia: al dar formato a una partición se destruyen todos los datos que ésta contiene.
Asegúrese de seleccionar la partición correcta.
1. Presione Ctrl+Alt+Supr e inicie sesión en el servidor como administrador. Deje en blanco el
cuadro de la contraseña.
2. Haga clic en el botón Inicio, seleccione Herramientas administrativas y, a continuación,
haga clic en Administración de equipos.
3. Para definir y dar formato al espacio no particionado, haga clic en Administración de discos.
4. Haga clic con el botón secundario del mouse (ratón) en No asignado en el Disco 1.
5. Para definir una partición, haga clic en Partición nueva y luego en Siguiente para continuar.
6. Seleccione Partición primaria (opción predeterminada) y, a continuación, haga clic en
Siguiente para continuar.
7. Haga clic en Siguiente con la opción Tamaño de partición en MB establecida en el valor
predeterminado.
8. Para Asignar la letra de unidad siguiente, seleccione L y, a continuación, haga clic en
Siguiente para continuar.
9. En Formatear esta partición con la configuración siguiente, haga clic en Dar formato
rápido. Haga clic en Siguiente y luego en Finalizar para completar la configuración de la
unidad de disco secundaria. Cuando termine, la asignación de discos será similar a la de la
Figura 2.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 68
Figura. Administración de discos
10. Cierre la consola de Administración de equipos.
VI. INSTALACION Y CONFIGURACION DE LOS
SERVICIOS
6.1 INSTALACION Y CONFIGURACION DEL DIRECTORIO ACTIVO
(WINDOWS 2003)
Antes de proceder a la instalación de un servidor debemos tener dos conceptos claros, saber la
diferencia entre redes con servidor que es la que vamos a instalar y la diferencia entre redes entre
iguales.
Por lo tanto encontramos estos dos tipos de LAN diferentes:
Redes entre iguales Redes con servidor: La característica principal es que en este tipo de redes
tenemos al menos una equipo llamado servidor donde se van a encontrar todos los recursos a
compartir, con esto me refiero tanto carpetas, como impresoras, grabadoras, lectores, etc... . A
parte del servidor encontramos diferentes equipos llamados clientes o estaciones de trabajo, que
solo tendrán permisos sobre los recursos locales o del servidor, importante no de las otras
estaciones de trabajo. Dependiendo del tipo de sistema operativo instalado en el servidor
encontramos:
Servidor dedicado: Utilizado únicamente únicamente para gestionar los recursos de la
red.
Servidor no dedicado: Que además de llevar la gestión de la red también puede
funcionar como estación de trabajo.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 69
En este tipo cada máquina puede compartir sus recursos con todas las demás máquinas, de
forma que actúan como clientes y servidores a la vez, esto en Windows se le denomina como
un grupo de trabajo, donde cada máquina se integran en ese grupo y tiene privilegios sobre todos
los recursos compartidos de las de mas maquinas. Esto es lo que se vemos en Windows, ya que se
puede burlar, escaneando toda la red y podemos introducirnos en los documentos compartidos
de toda la red, aunque esa equipo no esté dentro del grupo de trabajo, esto todo a través de
NetBIOS.
Teniendo claro estos dos conceptos podemos proceder a la explicación de la configuración de
active directory (directorio activo).
DOMINIOS EN WINDOWS 2000/2003 SERVER
Una basada en Windows 2000/2003 server utiliza un servicio de directorio para almacenar toda
la información relativa a la administración seguridad de la red.
En este tipo de servidores existe el concepto de dominio, existiendo así el servicio de directorios
llamado active diretory (directorio activo) donde se almacena toda la información de la red,
integrando así todos los servicios de la red, como la gestión de nombres de dominio DNS así
como el protocolo encargado de la asignación de direcciones dinámicas de la red, el protocolo
DHCP.
Este conjunto de dominio es muy idéntico al de NT, es un conjunto de servidores, estaciones y
otros recursos de la red que comparten el mismo modelo de seguridad, incluyendo en Windows
2000/2003 server la integración del DNS, de esta forman éstos se nombran siguiendo la misma
nomenclatura, Las unidades organizativas, se pueden crear otros usuarios, grupos y otros
recursos, así este dominio puede establecer relaciones entre ellos, formando una estructura
jerárquica llamada árbol de dominio. Un ejemplo de la estructura arborescente:
Un árbol de dominio es un conjunto de dominios que están conectados mediante unas relaciones
de confianza por así decirlo, y así mismo, cuando varios árboles se conectan mediante relaciones,
se forma un bosque.
INSTALANDO ACTIVE DIRECTORY:
Comenzamos instalando active directory siguiendo el patrón de instalación por defecto, a este
podemos llegar desde herramientas administrativas y ejecutamos configuración del servidor o de
una forma más reducida iniciamos ejecutar e introducimos el comando Dcpromo.exe y así
ejecutamos la función de instalación del controlador.
Una vez accedemos a la configuración de active directory nos encontramos con el asistente:
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 70
Como vemos tenemos dos opciones a señalar, el tipo de controlador de dominios:
Controlador de dominio para un nuevo dominio: de esta forma instalamos active directory en
el servidor y se configura como el primer controlador de dominio.
Controlador de dominio adicional para un dominio: Si seleccionamos esta opción elimina
todas las cuentas locales en el servidor y se elimina todas las claves de cifrado.
Si vamos a instalar e configurar nuestro primero directorio activo, seleccionamos controlador de
dominio para un nuevo dominio, así se creara un nuevo dominio y será registrado el DNS.
Crear árbol o dominio secundario. En este punto es donde elegiremos el nombre de dominio,
podemos elegir entre:
Crear un nuevo árbol de dominios: seleccionamos este para crear un nuevo árbol de dominios y
así mismo alojar el primer dominio en el árbol, esta opción es la que vamos a seleccionar para
configurar por primera vez nuestro active directory.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 71
Crear un nuevo dominio secundario en un árbol de dominios existente: seleccionamos este
para denominar y configurar un hijo por así decirlo del dominio ya existente en el árbol.
Nombre de nuevo Dominio: Aquí introduciremos el nombre de DNS para identificar la red, este
es el nombre en el cual vamos introducir todos nuestros equipos a este servidor para que se
puedan introducir en el dominio creado en el servidor, tampoco tiene que estar registrado en el
Centro de información de redes de Internet (InterNIC, Internet Network información), la
organización responsable de mantener el registro de los nombres DNS en los dominios de nivel
superior com, net, org…, eso si tenemos la posibilidad de utilizar un dominio no registrado, pero
si salimos a internet e utilizamos protocolos estándar como http o ftp, pueden haber confusiones
y colisiones si ya existiera ese dominio en la red de redes.
Nombre de dominio NetBIOS: a parte del nombre DNS introducido en el paso anterior, también
nos solicita el nombre NetBIOS, esto se debe a que varios sistemas no soportan active directory,
y para acceder a los sistemas compartidos se lo realizamos a través de NetBIOS, cuando
hablamos de este nombre nos referimos al nombre del equipo que le va denominar en la red.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 72
Una vez introducidos todos los nombres de dominio, a continuación debemos especificar la
ubicación de la base de datos, esta contendrá los objetos Active Directory y sus propiedades,
esta configuración la dejamos por defecto, así mismo la ubicación de esta será en la carpeta
%SystemRoot%\Ntds del volumen del sistema.
A continuación debemos especificar el volumen del sistema compartido, este crea un recurso
compartido en la carpeta %SystemRoot%\Sysvol, es importante que el volumen utilizado en disco
sea NTFS 5, si no lo fuera habría que transformarlo para su correcto funcionamiento, he leído y
se recomienda ubicarlo en otro disco duro distinto al del sistema operativo por si este fallara.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 73
A continuación debemos configurar el DNS, este paso lo podemos pasar ya que luego vamos a
configurar el DNS al completo, esto lo hace automáticamente la configuración de active
directory.
Finalización de la instalación de Active Directory: La finalización de la instalación de
controladores se active directory se realiza cuando el servicio DNS proporciona el servicio
localizador para el nuevo dominio.
6.2 CONFIGURACIÓN DE DNS
Un sistema de nombres de dominio (DNS) consta de una base de datos de nombres distribuida.
Los nombres de la base de datos DNS establecen una estructura lógica de árbol conocida como
espacio de nombres del dominio. Cada nodo o dominio del espacio de nombres del dominio tiene
un nombre y puede contener subdominios. Los dominios y subdominios se agrupan en zonas para
permitir la administración distribuida del espacio de nombres (las zonas se describen más
adelante en esta sección). El nombre del dominio identifica la posición del dominio en la jerarquía
lógica de DNS respecto de su dominio principal, al separar cada rama del árbol con un punto „.‟.
En la siguiente figura se muestran varios dominios superiores, entre los que se encuentra el
dominio Microsoft y un host llamado „rino‟ dentro del dominio „microsoft.com‟. Si alguien
quisiera contactar con ese host, usarían el Nombre de dominio completo (FQDN)
rino.microsoft.com.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 74
Servidores DNS e Internet
El Centro de información de la red Internet (Internet Network Information Center,
http://www.internic.com) administra la raíz de la base de datos DNS en Internet. Los dominios
superiores se han asignado a organizaciones y países. Estos nombres de dominio siguen el
estándar internacional 3166. Para los países se usan abreviaturas de dos y de tres letras, y se han
reservado varias abreviaturas para que las usen las organizaciones, como se muestra en los
siguientes ejemplos.
Nombre dominio DNS Tipo de organización
com Comercial (por ejemplo, microsoft.com para Microsoft Corporation)
edu Educacional (por ejemplo, uned.edu para Universidad de Educación a
Distancia)
gob Gubernamental (por ejemplo, moncloa.gob para el palacio de la
Moncloa en Madrid)
int Organizaciones internacionales (por ejemplo, otan.int para la OTAN)
mil Operaciones militares (por ejemplo, ejército.mil para el Ejército)
red Organizaciones de redes (por ejemplo, nsf.red para NSFNET)
org Organizaciones no comerciales (por ejemplo, fidonet.org para FidoNet)
Dominios
Cada nodo del árbol de una base de datos DNS, junto con todos los nodos por debajo del mismo,
se llama un dominio. Los dominios pueden contener host (equipos) y otros dominios
(subdominios). Por ejemplo, el dominio Microsoft, microsoft.com, podría contener a la vez
equipos, como ftp.microsoft.com, y subdominios, como dev.microsoft.com, que a su vez podría
contener host, como por ejemplo ntserver.dev.microsoft.com.
Por norma general, los nombres de dominio y los nombres de host tienen restricciones, sólo está
permitido el uso de los caracteres `a-z', `A-Z', `0-9', y `-' (guión o signo menos). No está
permitido el uso de caracteres tales como `/', ‘.’, y `_' (barra, punto y subrayado).
Zonas
Una zona es alguna parte del espacio de nombres DNS cuyos registros de la base de datos existen
y se administran en un archivo determinado de zona. Puede configurarse un único servidor DNS
para administrar uno o múltiples archivos de zona. Cada zona está anclada en un determinado
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 75
nodo del dominio, llamado „dominio raíz‟ de la zona. Los archivos de zona no contienen
necesariamente todo el árbol (es decir, todos los subdominios) bajo el dominio raíz de la zona. En
la figura que se muestra a continuación, se ofrece una comparación entre dominios y zonas. En
este ejemplo, microsoft.com es un dominio pero el dominio completo no está controlado por un
archivo de zona. Parte del dominio está realmente dividido en un archivo de zona distinto para
dev.microsoft.com. A veces es necesario dividir los dominios de los archivos de zonas múltiples
para distribuir la administración del dominio en grupos distintos o para realizar una duplicación
de los datos eficaz (es decir, transferencias de zonas, que se describen más adelante).
Es muy importante que comprenda la diferencia entre una zona y un dominio. Una zona
es un archivo físico compuesto de registros del recurso que define un grupo de dominios.
Un dominio es un nodo del espacio de nombres DNS y todos los subdominios que se
encuentran por debajo.
Servidores de nombres
Los servidores DNS almacenan información acerca del espacio de nombres del dominio y son
conocidos como Servidores de nombres. Los servidores de nombres suelen ser responsables de
una o más zonas. El servidor de nombres se dice que tiene autoridad sobre esas zonas.
Cuando se configura un Servidor de nombres DNS (como vamos a ver con el registro „NS‟), se
indica cuáles son los restantes Servidores de nombres DNS que se encuentran en el mismo
dominio.
Servidores de nombres principal, secundario y maestro
Un Servidor de nombres principal es un servidor de nombres que obtiene los datos de sus zonas
de archivos locales. Los cambios en una zona, como la adición de dominios o hosts, se realizan en
el Servidor de nombres principal. Un Servidor de nombres secundario obtiene los datos de sus
zonas de otro servidor de nombres de la red que tiene autoridad para esa zona. El proceso de
obtención de información de estas zonas (es decir, el archivo de base de datos) por red se conoce
como una transferencia de zona.
Existen tres razones para tener servidores secundarios en una empresa:
* Redundancia
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 76
Se necesitan al menos dos servidores de nombres DNS que sirvan cada zona, uno
principal y al menos uno secundario para redundancia. Como en el caso de cualquier
sistema de tolerancia a fallos, los equipos deben ser tan independientes como sea posible
(es decir, redes distintas, etc.).
* Ubicaciones remotas
También se debería tener servidores secundarios (u otros servidores principales para los
subdominios) en ubicaciones remotas que tengan un alto número de clientes. No querrá
que estos clientes tengan que comunicarse a través de vínculos lentos para la resolución
de nombres.
* Reducir la carga del principal
También se necesitan servidores secundarios para reducir la carga del servidor principal.
Puesto que la información de cada zona se almacena en archivos separados, esta designación
principal o secundaria se define a nivel de zona. En otras palabras, un servidor de nombres
determinado puede ser un servidor de nombres principal para ciertas zonas y un servidor de
nombres secundario para otras zonas.
Cuando se define una zona de un servidor de nombres como secundario, debe designar un
servidor de nombres del que obtener la información de la zona. El origen de la información de la
zona de un servidor de nombres secundario de una jerarquía DNS se conoce como un Servidor de
nombres maestro. Un servidor de nombres maestro puede ser un servidor de nombres principal o
secundario para la zona en concreto. Cuando se inicia un servidor de nombres secundario, se
pone en contacto con su servidor de nombres maestro e inicia una transferencia de zona con ese
servidor.
Use los servidores secundarios como servidores maestros cuando el principal se encuentre
sobrecargado, o cuando haya una ruta de red más eficaz entre ‘secundario a secundario’
frente a ‘secundario a principal’.
Esta configuración la realizaremos a través de la utilidad DNS accesible desde el menú
Herramientas administrativas.
Si desplegamos y abrimos todas las carpetas se puede observar la estructura jerárquica en que esta
organizados los nombres de dominio. Puede verse el nombre del equipo que hace de servidor
DNS, la raíz del árbol (nombrada con un punto ".") y el dominio de la organización, dominio.local.
Una vez abierto el administrador DNS, hay que comprobar si se ha agregado algún servidor sobre
el que estamos trabajando, aunque hay que tener en cuenta que con esta utilidad podemos
administrar otros servidores DNS de forma remota. Para ello, hay que seleccionar la opción del
menú principal "Acción Conectar con el quipo". En la ventana "Seleccionar equipo destino"
tenemos dos opciones: "Este equipo" (para seleccionar el equipo local como servidor DNS) o
"El siguiente equipo" (si queremos administrar un equipo remoto como servidor DNS). Para
terminar marcamos la casilla de verificación "Conectarse a este equipo ahora" y pulsamos el
botón "Aceptar".
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 77
Pinchando sobre SERVIDOR en la venta principal del administrador del servidor DNS se muestra
la configuración para zonas de búsqueda directa (conversión de nombres a direcciones IP) y zonas
de búsqueda inversa (conversiones de direcciones IP a nombres). Es recomendable que el servidor
DNS tenga configurada una dirección IP estática.
Pinchamos sobre "Zonas de búsqueda directa" con el botón secundario y sobre "Crear una zona
nueva…",
A continuación aparecerá la primera ventana del asistente para crear zonas de búsqueda directa,
solamente debemos seguir los pasos que indique.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 78
En la siguiente ventana de la configuración de zona nueva, tendremos tres opciones,
seleccionamos la primera para que la nueva zona a definir quede integrada en el Directorio
Activo (Active Directory).
Pulsamos "siguiente" y nos aparecerá una nueva pantalla del asistente que es donde vamos a
introducir el nombre de la nueva zona, por ejemplo "insecurity.edu" este nombre es que va ser
encargado de gestionar el servidor DNS.
Pulsamos "siguiente" para finalizar la definición de la nueva zona creada, pulsaremos sobre el
botón "Finalizar".
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 79
Pinchamos sobre "Zonas de búsqueda inversa" con el botón secundario y sobre "Crear una zona
nueva…",
A continuación aparecerá la primera ventana del asistente para crear zonas de búsqueda inversa,
solamente debemos seguir los pasos que indique.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 80
En la siguiente pantalla, de nuevo seleccionaremos la opción "Active Directory integrado".
En el siguiente paso debemos especificar la zona de búsqueda inversa que el DNS debe resolver,
introducimos los tres primeros 8bits de la dirección IP, o sea todos menos el numero de host, para
que nuestro servidor DNS haga resolución inversa de cualquier dirección IP "192.168.0.x".
Para finalizar se muestra el resumen de todo lo introducido hasta ahora en la zona de búsqueda
inversa, así mismo pulsamos el botón "Finalizar".
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 81
Echo todo esto veremos los nuevos parámetros añadidos a los nueva zonas de búsqueda ya sea
directa o inversa.
Para terminar la configuración DNS, debemos introducir los reenviadores, esto quiere decir
introducir DNS públicos, para cuando un host interno quiera resolver algo en internet o sea fuera
de la red local estos puedan resolverlos, para acceder a esta configuración nos situamos sobre el
nombre del servidor pulsamos el botón secundario y pinchamos en "Propiedades", no aparecerá
una pantalla con pestañas, pues pinchamos en "Reenviadores" , nos fijamos que la casilla de
verificación donde pone "Habilitar reenviador(es) este marcada, a continuación añadimos las
direcciones IPs de los DNS públicos, 195.55.30.16 y 194.179.1.101.
Pulsamos "Aplicar" y a continuación "Aceptar" y ya tenemos nuestra configuración DNS
completa.
6.3 Servidor DHCP
Hasta ahora hemos configurado manualmente los parámetros TCP/IP de cada puesto de
la red. Sin embargo, estos parámetros se pueden asignar dinámicamente mediante la
utilización de un servidor DHCP (Dynamic Host Configuration Protocol, protocolo de
configuración dinámica de host). Lo mínimo que puede asignar un servidor DHCP es la
dirección IP y máscara de subred a cada puesto de la red, aunque también se pueden
establecer el resto de parámetros de la configuración TCP/IP.
La utilización de un servidor DHCP evita la tarea de configurar manualmente los
parámetros TCP/IP de cada puesto de la red y facilita los posibles cambios de
configuración. Aunque tiene el inconveniente de requerir una máquina NT con este
servicio configurado. Por otro lado, una red que utilice DHCP puede dificultar el
rastreo y seguimiento de las tareas que cada usuario ha realizado en la red si no se
asignan direcciones IP únicas a cada host de la red.
CONFIGURACION DE DHCP
Hasta ahora nuestro servidor funcionaria correctamente, claramente introduciendo
nuestros clientes en el dominio y con la configuración tcp/ip con dirección estática, para
evitar esto tenemos que configurar DHCP, esto se hace para que el servidor asigne a
todos los equipos direcciones IP automáticamente, debemos tener en cuenta que no se
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 82
puede asignar direcciones IP a el mismo por ello el servidor debe tener un dirección IP
estática o asigna por otro servidor DHCP.
En primero lugar debemos comprobar si el servicio esta instalado, la herramienta sobre la
que vamos a trabajar se llama DHCP y la encontramos en el menú "Herramientas
administrativas", muestra una pantalla como la que se muestra a continuación. Esta
herramienta se utilizará para la configurar el servidor y también para comprobar las
direcciones asignadas a estaciones en un momento dado.
En el servidor DHCP se debe especificar un "ámbito", es decir, un rango de direcciones
IP que se asigna en conjunto de estaciones dentro de la misma subred.
Es posible crear varios ámbitos para su gestión Crear". Dentro de cadacon el mismo
servidor, seleccionando la opción "Ambito ámbito es necesario especificar la dirección
IP de la subred, la máscara asociada, el rango de direcciones para asignar, las direcciones
de esa asignación (utilizadas por dispositivos o estaciones que tienen una IP fija) y las
direcciones que se reservan para ser asignadas siempre a las mismas estaciones. Cuando
se reservar una dirección, hay que especificar en qué estación será utilizada, por lo que se
debe identificar mediante su nombre NetBIOS y /o su dirección MAC. A continuación
muestra como se realiza asta asignación.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 83
VII. INTRODUCCION A LA ADMINISTRACION DE
REDES
En este apartado se presenta un resumen general del proceso de Administración de redes.
El estudiante debe tener presente que son muchas las tareas que se tienen como
administrador del sistema, entre la cuales están:
Administración de las Funciones del Servidor
Administración de Servicios de Red
Administración de Grupos y Usuarios
Administración de Discos, Mantenimiento y Respaldo
Planes de Contingencia
Planes de Recuperación ante Fallos
Monitoreo, Control y Seguimiento
Seguridad de la Red
La mayoría de estos aspectos se abordaran de forma práctica durante el desarrollo del
curso. Para ello se entregara a los alumnos un CD con la mayoría de los
Procedimientos de Instalación, Configuración y Administración de Redes.
A Continuación se Presentan algunas ideas generales sobre aspectos de Administración.
7.1 Creación de Grupos, Usuarios y Permisos (Windows 2003 Server)
Crear unidades organizativas y grupos Para crear unidades organizativas y grupos
1. Haga clic en el botón Inicio, seleccione Todos los programas, Herramientas
administrativas y, a continuación, haga clic en Usuarios y equipos de Active Directory.
2. Haga clic en el signo + situado junto a contoso.com para expandirlo. Haga clic en
contoso.com para ver su contenido en el panel de la derecha.
3. En el panel de la izquierda, haga clic con el botón secundario del mouse en contoso.com,
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 84
seleccione Nuevo y, a continuación, haga clic en Unidad organizativa.
4. Escriba Cuentas en el cuadro de texto y, después, haga clic en Aceptar.
5. Repita los pasos 3 y 4 para crear las unidades organizativas Grupos y Recursos.
6. Haga clic en Cuentas en el panel de la izquierda. Su contenido se muestra en el panel de la
derecha. (Está vacío al principio de este procedimiento.)
7. Haga clic con el botón secundario del mouse en Cuentas, seleccione Nuevo y, a continuación,
haga clic en Unidad organizativa.
8. Escriba Oficinas centrales y, después, haga clic en Aceptar.
9. Repita los pasos 7 y 8 para crear las unidades organizativas Producción y Mercadotecnia en
Cuentas. Cuando termine, la estructura de unidades organizativas será similar a la que se
muestra en la Figura Crear unidades organizativas.
Figura. Crear unidades organizativas
10. De igual modo, cree Escritorios, Equipos portátiles y Servidores en la unidad organizativa
Recursos.
11. Cree dos grupos de seguridad haciendo clic con el botón secundario del mouse en Grupos,
seleccionando Nuevo y haciendo clic en Grupo. Los dos grupos que se agregarán son
Administración y No administración. La configuración de cada grupo debe ser Global y
Seguridad. Haga clic en Aceptar para crear cada grupo. Una vez realizados todos los pasos,
la estructura final de unidades organizativas debe ser similar a la de la Figura Estructura final
de unidades organizativas.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 85
Figura. Estructura final de unidades organizativas
Crear cuentas de usuario Para crear una cuenta de usuario
1. En el panel de la izquierda, haga clic en Oficinas centrales (en Cuentas). Su contenido se
muestra en el panel de la derecha. (Está vacío al principio de este procedimiento.)
2. Haga clic con el botón secundario del mouse en Oficinas centrales, seleccione Nuevo y, a
continuación, haga clic en Usuario.
3. Escriba Christine para el nombre y Koch para el apellido. (Observe que el nombre completo
aparece automáticamente en el cuadro Nombre completo.)
4. Escriba Christine para Nombre de inicio de sesión de usuario. La ventana debe ser similar
a la de la Figura Agregar un usuario.
Agregar un usuario
5. Haga clic en Siguiente.
6. Escriba pass#word1 para Contraseña y Confirmar contraseña y, a continuación, haga clic
en Siguiente para continuar.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 86
Nota: de forma predeterminada, Windows Server 2003 requiere contraseñas complejas para
los usuarios recién creados. Los requisitos de complejidad de contraseña se pueden deshabilitar
mediante la Directiva de grupo.
7. Haga clic en Finalizar. Christine Koch aparecerá ahora en el panel de la derecha como usuario
bajo Reskit.com/Cuentas/Oficinas centrales.
8. Repita los pasos 2 a 7, agregando los nombres que aparecen en el Apéndice A para la unidad
organizativa Oficinas centrales. Cuando termine, la pantalla de la unidad organizativa Oficinas
centrales debe ser similar a la de la Figura Lista de usuarios de la unidad organizativa
Oficinas centrales.
Figura. Lista de usuarios de la unidad organizativa Oficinas centrales
9. Repita los pasos 1 a 8 para crear los usuarios de las unidades organizativas Producción y
Mercadotecnia.
Agregar usuarios a grupos de seguridad Para agregar un usuario a un grupo de seguridad
1. En el panel de la izquierda, haga clic en Grupos.
2. En el panel de la derecha, haga doble clic en el grupo Administración.
3. Haga clic en la ficha Miembros y luego en Agregar.
4. Haga clic en Opciones avanzadas y después en Buscar ahora.
5. En la sección inferior, seleccione todos los usuarios que corresponda presionando la tecla Ctrl
mientras hace clic en cada nombre. Haga clic en Aceptar con todos los miembros resaltados.
(Los usuarios que deben ser miembros de este grupo de seguridad se indican en el Apéndice A.)
Haga clic de nuevo en Aceptar para agregar estos miembros al grupo de seguridad
Administración. Haga clic en Aceptar para cerrar la hoja Propiedades del grupo de
seguridad Administración.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 87
Figura . Los miembros del grupo de seguridad Administración provienen de tres unidades
organizativas
6. Repita los pasos 3 a 5 para agregar miembros al grupo No administración.
7. Cierre el complemento Usuarios y equipos de Active Directory.
7.2 Mensajería entre sistemas Windows
Los usuarios de sistemas Windows pueden enviar mensajes a otros usuarios Windows de
la red. Los equipos Windows NT necesitan tener iniciado el servicio "Mensajería" (Panel
de control / Servicios). Los equipos Windows 98 requieren tener abierto el programa
"Winpopup" (escribir "winpopup" en Menú Inicio / Ejecutar). Si el programa Winpopup
está cerrado, los mensajes enviados se perderán.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 88
Los mensajes desde estaciones Windows NT se envían mediante el comando NET
SEND.
Para enviar un mensaje a un solo usuario o PC: net send nombre_usuario_o_PC mensaje
Para enviar un mensaje a todos los usuarios de un dominio: net send /domain:nombre_dominio mensaje
net send /users mensaje
También es posible enviar un mensaje a todos los usuarios de un dominio
mediante el Administrador de servidores / Equipo / Enviar mensaje.
El siguiente ejemplo, envía un mensaje a todos los usuarios del dominio. Sólo recibirán el
mensaje aquellos Windows 98 que tengan abierto el programa Winpopup y aquellos
Windows NT que tengan iniciado el servicio de mensajería.
net send /users El servidor se apagará en 10 minutos. Por favor, vaya
guardando sus documentos.
7.3 Mantenimiento y Respaldo en la Red
El Administrador de la Red es el encargado de definir el plan de mantenimiento de la red.
Para ello se debe tomar en cuenta el tipo de institución, la utilización de los servicios de
red, los tipos y cantidad de usuarios, las características de los servicios y necesidades de
la institución, las características técnicas de la misma red y los aspectos físicos de las
instalaciones. Durante el seminario se realizara un plan básico de mantenimiento de la
red y se especificaran todos aquellos aspectos que se deben tomar en cuenta.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 89
En el caso del Respaldo se desarrollaran los diferentes tipos de respaldos que existen y
los planes de respaldo. Lógicamente que nos centraremos en los aspectos que tienen que
ver con servidores de respaldo en la red, discos de espejos, replicas; entre otros métodos
de respaldo.
VIII. SEGURIDAD Y AUDITORIA DE REDES
8.1 Seguridad de la Información
En todas las empresas, las redes de voz y datos transportan “información”. Esta
información es valiosa para las organizaciones, al punto que se considera uno de sus
“activos”. que, al igual que otros activos importantes para el negocio, tiene valor para la
organización y consecuentemente necesita ser protegido apropiadamente.
Dentro de una corporación o empresa, la información puede existir en muchas formas.
Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por
correo o medios digitales, mostrada en videos, o hablada en conversaciones. En muchos
de estos aspectos, las redes corporativas participan activamente. Asegurar la
información, incluye, por lo tanto, asegurar las redes por dónde la misma es transmitida.
Muchos componentes tecnológicos son utilizados en las redes corporativas asociados a
los aspectos de seguridad. Sin embargo, todos ellos tienen como objetivo proteger la
información, y no los componentes informáticos en si mismos. Tomando esto en cuenta,
es natural ver a estos componentes tecnológicos, enmarcados dentro de los planes más
genéricos de “seguridad de la información”.
Recomendaciones y normas relacionadas con la seguridad
de la información
La “seguridad de la información” es un tema crítico para la gran mayoría de las
corporaciones. Dado que el tema es genérico y no específico de una tecnología o tipo de
negocio, varios organismos internacionales han desarrollado recomendaciones y
estándares al respecto. La ISO ha publicado la recomendación 17799 [51], la que incluye
un conjunto de prácticas acerca del gerenciamiento de la seguridad de la información.
La ISO 17799 es una guía de buenas prácticas de seguridad de la información que
presenta una extensa serie de controles de seguridad. La recomendación no cubre las
problemáticas tecnológicas, sino que hace una aproximación al tema abarcando todas las
funcionalidades de una organización en lo relacionado a la seguridad de la información.
Por su parte, la British Standards Institution, ha publicado las normas BS 7799. La parte
1 de esta norma es similar a la ISO 17799. La parte 2, conocida como BS 7799-2:2002
[52], es una norma enfocada a los procesos, y establece más que recomendaciones
genéricas, reglas y requisitos a cumplir por las organizaciones.
En su estructura es similar a las normas de calidad ISO 9001:2000, y al igual que éstas,
es una norma “certificable”. Es decir, una empresa puede “certificarse” en el
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 90
cumplimiento de la BS 7799-2:2002. Cabe destacar que la recomendación ISO 17799 no
es una “norma certificable”, ya que incluye únicamente un “código de buenas prácticas”
relativas a la gestión de la seguridad de la información. Es una guía que contiene
consejos y recomendaciones que permite asegurar la seguridad de la información de la
empresa.
Los requisitos establecidos en la BS 7799-2 se refieren a un Plan de
Seguridadconstituido por un “Sistema de Gestión de Seguridad de la Información”
(SGSI), o en inglés, “Information Security Management System” (ISMS), en el que se
aplican los controles de seguridad de la BS 7799-1 (y por lo tanto de la ISO 17799). Los
requisitos que se establecen en el SGSI de la BS 7799-2 se pueden auditar y certificar.
No hay versión ISO de la BS 7799-2. La BS 7799-2:2002 está basada en el enfoque de
procesos, muy similar al de ISO 9001:2000.
Estos procesos tienen las siguientes etapas, las que se ejecutan en forma cíclica:
• Planificar
Se planifica qué hacer y como hacerlos. A grandes rasgos, Esto incluye la definición del
alcance del SGSI, las políticas generales de seguridad, la identificación y evaluación de
los riesgos a los que está expuesta la información, y la preparación de los documentos
preliminares
• Hacer
Se ejecuta el plan, implementando los controles seleccionados, con el fin de cumplir los
objetivos planteados
• Verificar
Se verifica la ejecución del plan, implementando exámenes o controles periódicos (por
ejemplo, auditorías). Se registran las desviaciones encontradas
• Actuar
En base a las desviaciones encontradas o a las posibles mejoras al sistema se toman
acciones correctivas o preventivas, las que llevan nuevamente a planificar, cerrando el
ciclo. En general, los objetivos de un SGSI es asegurar la continuidad del negocio y
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 91
minimizar el daño ante un incidente de seguridad. En forma genérica, se establecen 3
objetivos de seguridad de la información:
• Confidencialidad
Procurar que la información sea accesible sólo a las personas autorizadas a acceder a su
utilización.
• Integridad
Asegurar la exactitud y la completitud de la información y los métodos de su
procesamiento
• Disponibilidad
Asegurar que los usuarios autorizados tengan acceso a la información y los recursos
asociados cuando lo requieran.
Política de seguridad
Para proteger apropiadamente a la información, es necesario definir ciertas “Políticas de
seguridad”. El término “Política” define una declaración de alto nivel que una
organización manifiesta. La “Política de seguridad” es una declaración formal de las
reglas que deben seguir las personas que tienen acceso a los “activos de información” de
una organización. La “Política de seguridad” debe ser la guía de la implementación de
todo el sistema de gestión de seguridad de la información.
Como marco general de la “Política de seguridad”, hay que definir una “Política
estratégica de seguridad” que sea coherente y aplicable a toda la organización. Es
recomendable que ésta sea breve y clara, y que establezca la “filosofía básica” de la
organización en lo referente a la seguridad de la información. Todos los otros
documentos (políticas, prácticas, procedimientos, instructivos) deberán estar alineados
con esta “Política estratégica de seguridad”. Una buena “Política de seguridad” debe:
• Ser fácil de entender
Los documentos de la “Política de seguridad” deben poder ser fácilmente comprendidos
por quienes deban aplicarlos. Se debe tratar de utilizar el lenguaje habitual de acuerdo al
perfil del empleado al que esté dirigido. Debe ser clara y evitar confusiones o
ambigüedades.
• Ser Formal
Debe estar documentada y especificar claramente los mecanismos por los que se
protegerán a los sistemas y activos de información
• Ser obligatoria
En la medida de lo posible, las reglas se deberán implementar mediante herramientas
tecnológicas de seguridad apropiadas. En caso que no sea tecnológicamente posible
implementar medidas preventivas, deberán especificarse las sanciones adecuadas.
• Ser realizable
Debe poder ser implementable mediante procedimientos administrativos, publicaciones,
guías de uso y tecnología apropiada.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 92
• Definir responsabilidades
Debe definir claramente las responsabilidades de los usuarios, gerentes y
administradores.
• Ser proactiva
Tratar de “prevenir” a sancionar.
• Ser flexible
Para que una “Política de seguridad” pueda permanecer en el mediano plazo, debe ser
flexible e independiente de plataformas de Hardware y Software específicas, ya que éstas
cambiarán con mucha frecuencia.
• Estar alineada con los objetivos del negocio
La “Política de seguridad” debe acompañar, facilitar y proteger a la organización y el
negocio, y no convertirse en una “traba” para los clientes y empleados.
• Tener el compromiso de la Dirección
La “Política de seguridad”, y todo el sistema de gestión de seguridad de la información,
deben contar con el apoyo expreso de la Dirección. La Dirección debe proporcionar los
recursos humanos y materiales necesarios.
• Involucrar a toda la organización
La política de seguridad debe llegar a todos los niveles de una organización. Las
personas involucradas deben conocer el origen y motivo de la política, de manera que la
perciban como necesaria y positiva y no sólo como una serie de reglas a cumplir.
En base a la “Política estratégica de seguridad”, será necesario definir varios documentos
más específicos, o “Políticas específicas”. Cuando se escribe una de estas políticas, se
debe tener en cuenta:
• Intención u objetivo: ¿Qué es lo que se protegerá?
• Responsabilidades: ¿Quién es el responsable?
• Alcance: ¿Qué áreas están afectadas?
• Monitoreo: ¿Cómo se realizará el seguimiento y monitoreo?
• Aplicablidad: ¿Cuándo será aplicable?
• ¿Por qué fue desarrollada?
Debe estar redactado en un lenguaje comúnmente usado y entendido por el personal de
la empresa
8.2 Auditoria de Redes
La Auditoría de Red es un servicio profesional de consultoría que ofrece una auditoría
rigurosa y un análisis de sus redes actuales, con el fin de crear
una base sólida para el posterior diseño de red y para
proyectos de despliegue.
La Auditoría de Red le otorga el control de sus redes y le
ayuda a identificar las áreas que necesitan medidas inmediatas.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 93
Una Auditoria de Red no se limita a un análisis de la infraestructura física de red
y Sistemas Operativos, su diseño es específico para cada empresa y tiene en cuenta
aspectos que incluyen técnicas de control de funcionamiento, suministro de información,
medidas de seguridad y análisis de coste y riesgo.
Ventajas:
Ofrece las herramientas necesarias para determinar la eficacia con que su red respalda sus
operaciones empresariales y el grado de satisfacción del cliente sin que influyan
cuestiones políticas internas.
Mayor productividad, mejore el funcionamiento de su red, identificando los problemas,
aislando los errores para proceder a su eliminación.
Preparado para el cambio, la planificación anticipada significa que sus sistemas TI
pueden estar preparados para el cambio.
La empresa puede ahorrar un tiempo muy valioso gracias a una planificación óptima y a
un proceso de toma de decisiones basado en una información más precisa.
Al auditar la red, el auditor primero deberá identificar la configuración física de la red, la
topología, que le permita determinar cómo están distribuidos los componentes de la red
así como los servicios que proporciona. El auditor debe examinar aspectos tales como:
Identificar los componentes clave de la red. Entender el papel o rol de estos
componentes y cómo funcionan para la red.
Asegurar que el inventario de la red esté completo y actualizado.
Determinar si los componentes de la red mantienen niveles de seguridad física y
lógica adecuados para la protección del personal, información, software y
hardware.
Asegurar que estos componentes son accesibles sólo por el personal autorizado.
Determinar si los componentes de la red son conformes con los estándares
existentes de red.
Evaluar si los componentes de la red mejoran o debilitan los controles para la
transmisión de datos.
Asegurar la existencia de rutinas de mantenimiento a los registros y que los
errores son reportados y aclarados.
Asegurar que existe una cobertura de aseguramiento adecuada para todos los
componente de la red.
Asegurar la existencia de planes de contingencia o de recuperación en caso de
desastre.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 94
Al revisar la estructura física de la red, identificar sus
componentes, y evaluar la seguridad física y lógica de la
red, el auditor se asegurará de los componentes críticos
de la red están debidamente protegidos contra
amenazas accidentales o intencionales
AUDITORIA DE LA RED FÍSICA
Se debe garantizar que exista:
Áreas de equipo de comunicación con control de acceso.
Protección y tendido adecuado de cables y líneas de comunicación para evitar
accesos físicos.
Control de utilización de equipos de prueba de comunicaciones para monitorizar
la red y el tráfico en ella.
Prioridad de recuperación del sistema.
Control de las líneas telefónicas.
Comprobando que:
El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso
limitado.
La seguridad física del equipo de comunicaciones sea adecuada.
Se tomen medidas para separar las actividades de los electricistas y de cableado
de líneas telefónicas.
Las líneas de comunicación estén fuera de la vista.
Se dé un código a cada línea, en vez de una descripción física de la misma.
Haya procedimientos de protección de los cables y las bocas de conexión para
evitar pinchazos a la red.
Existan revisiones periódicas de la red buscando pinchazos a la misma.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 95
El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones
específicas.
Existan alternativas de respaldo de las comunicaciones.
Con respecto a las líneas telefónicas: No debe darse el número como público y
tenerlas configuradas con retrollamada, código de conexión o interruptores.
AUDITORIA DE LA RED LÓGICA
En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que
empieza a enviar mensajes hasta que satura por completo la red.
Para éste tipo de situaciones:
Se deben dar contraseñas de acceso.
Controlar los errores.
Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para
esto, regularmente se cambia la ruta de acceso de la información a la red.
Registrar las actividades de los usuarios en la red.
Encriptar la información pertinente.
Evitar la importación y exportación de datos.
Que se comprueban si:
El sistema pidió el nombre de usuario y la contraseña para cada sesión:
En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin
autorización, ha de inhabilitarse al usuario que tras un número establecido de
veces era en dar correctamente su propia contraseña, se debe obligar a los
usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser
mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información
sobre su última conexión a fin de evitar suplantaciones.
Inhabilitar el software o hardware con acceso libre.
Generar estadísticas de las tasas de errores y transmisión.
Crear protocolos con detección de errores.
Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 96
El software de comunicación, ha de tener procedimientos correctivos y de control
ante mensajes duplicados, fuera de orden, perdidos o retrasados.
Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser
vistos desde una terminal debidamente autorizada.
Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión
entre diferentes organizaciones.
Asegurar que los datos que viajan por Internet vayan cifrados.
Si en la LAN hay equipos con modem entonces se debe revisar el control de
seguridad asociado para impedir el acceso de equipos foráneos a la red.
Deben existir políticas que prohíban la instalación de programas o equipos
personales en la red.
Los accesos a servidores remotos han de estar inhabilitados.
La propia empresa generará propios ataques para probar solidez de la red y encontrar
posibles fallos en cada una de las siguientes facetas:
Servidores = Desde dentro del servidor y de la red interna.
Servidores web.
Intranet = Desde dentro.
Firewall = Desde dentro.
Accesos del exterior y/o Internet.
IX. CASOS Y EJERCICIOS
I. Suponga el caso que a usted como profesional de REDES lo contratan para realizar
la interconexión de las sucursales de una institución bancaria. El Banco es llamado la
FORTUNA. La Interconexión la hará entre la ciudad de Managua que es la casa
MATRIZ y las ciudades de Juigalpa y Nueva Guinea.
a. Cuales serian los medios de comunicación que usted plantearía
b. Cuáles son los dispositivos de Interconexión a usar
c. Explique cómo realizaría la Interconexión
d. Realice el Diseño Completo de la Red.
e. Que servicios de red instalaría, configuraría y Administraría
f. Realice la asignación y distribución de las IP
g. Que políticas y Normas de Seguridad implementaría
Modulo de Redes.
Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 97
II. Tomando como base y asumiendo que la SEDE Nueva Guinea de la UML, cuenta
con una red instalada, que esta interconectada con la SEDE central de Managua y
que contamos con una sistema en línea, principalmente para lo referido al SISTEMA
DE REGISTRO ACADEMICO:
a. Qué tipo de Auditoria realizaría
b. Explique paso a paso como realizaría la auditoria de redes
c. Redacte un informe de Autoría de Redes
III. A usted lo contrata la universidad para la instalación de una red informática de alta
tecnología, donde entre otras cosas se contara con: Servicio de Internet, Servicio de
Impresión, Sistema de Registro Académico en Línea, Servidor de Documento para
los Estudiantes, Correo Local e Interconexión con la Sede Central de Managua,
entre otros. Como profesional especialista del área, responda a detalle:
a. Describa todo los equipos, y TIC que utilizaría para establecer la Plataforma
Tecnológica y dar soporte a lo requerido por la Institución
b. Realice la instalación Completa de la Red. Para ello debe asumir que está
haciendo todo el trabajo con todas sus fases y estudios
c. Que políticas de Seguridad y Respaldo Utilizaría
d. Describa las Marcas, Equipos, Ancho de Banda, Segmentación de red e ISP
que utilizaría.
IV. Resuelva el resto de CASOS que son proporcionados por el Catedrático de este
Modulo.