+ All Categories
Home > Documents > Curso de redes

Curso de redes

Date post: 13-Jun-2015
Category:
Upload: sergio-martinez-rodriguez
View: 130 times
Download: 5 times
Share this document with a friend
98
UNI. Modulo de Redes Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 UNIVERSIDAD NACIONAL DE INGENIERIA MODULO: REDES UNI-IES CATEDRATICO: Msc.Ing. Leonel Martínez Uso exclusivo para estudiantes de la UNI. Prohibida su reproducción.
Transcript
Page 1: Curso de redes

UNI. Modulo de Redes

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013

UNIVERSIDAD NACIONAL DE INGENIERIA

MODULO: REDES

UNI-IES

CATEDRATICO: Msc.Ing. Leonel Martínez

Uso exclusivo para estudiantes de la UNI. Prohibida su reproducción.

Page 2: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 1

INDICE

I INTRODUCCIÓN A LAS REDES LOCALES ................................................................................ 3

INTRODUCCIÓN ................................................................................................................................... 3 DEFINICIÓN Y FUNCIONAMIENTO DE LAS REDES .................................................................................... 3 IMPORTANCIA, BENEFICIOS Y USOS DE LAS REDES ................................................................................. 4 APLICACIONES DE RED ................................................................................................................ 5 ACCESO A INTERNET .................................................................................................................... 5 TOPOLOGÍAS DE UNA RED .................................................................................................................. 6 TOPOLOGÍA EN BUS ...................................................................................................................... 7 TOPOLOGÍA EN ANILLO ................................................................................................................ 8 TOPOLOGÍA EN ESTRELLA ........................................................................................................... 8

II. COMPONENTES Y DISPOSITIVOS DE INTERCONEXIÓN................................................ 9

2.1 COMPONENTES DE UNA RED ........................................................................................................ 11 2.2 MEDIOS DE TRANSMISIÓN DE UNA RED LOCAL............................................................................. 12

2.2.1 Cables ................................................................................................................................ 12 2.2.3 Medios Inalámbricos .................................................................................................... 16

2.3 DISPOSITIVOS DE INTERCONEXIÓN ............................................................................................... 18

III. INSTALACION FISICA Y DISEÑO DE UNA LAN .................................................................. 25

3.1 DISEÑO DE LA RED ................................................................................................................... 25 3.2 ASPECTOS BÁSICOS AL MOMENTO DE LA INSTALACIÓN Y DISEÑO DE RED ..................................... 33 3.3 CABLEADO ESTRUCTURADO ..................................................................................................... 35

Cableado Estructurado: ......................................................................................................... 36

3.3.1 Características Técnicas ............................................................................................... 41

IV. PROTOCOLO TCP/IP Y EL MODELO OSI ............................................................................ 48

4.1 MODELO OSI .............................................................................................................................. 48 4.2 TCP/IP ................................................................................................................................... 51

4.2.1 Características de TCP/IP ............................................................................................ 51 4.2.2 Funcionamiento de TCP/IP.......................................................................................... 51 4.2.3 Protocolo IP ...................................................................................................................... 52 4.2.4 Direccionamiento IP ......................................................................................................... 52 4.2.5 Máscara de Subred ............................................................................................................ 52 4.2.6 CLASES DE REDES .................................................................................................... 55 4.2.7 TABLA ESQUEMÁTICA DE LOS FORMATOS DE DIRECCIONES ........................ 56 4.2.8 CONVENCIONES DE DIRECCIONES ESPECIALES ............................................... 57 4.2.9 DIRECCIONES UTILIZADAS EN LA REALIDAD .................................................... 58 4.2.10 Direccionamiento IP ................................................................................................ 59 4.2.11 Direcciones IP especiales y reservadas .................................................................... 61

4.3 EJERCICIOS .......................................................................................................................... 63

V. INSTALACION Y CONFIGURACION DE SISTEMAS OPERATIVOS .............................. 65

INSTALACIÓN DEL SERVIDOR ..................................................................................................... 65 Iniciar la instalación........................................................................................................ 65 Completar la instalación ................................................................................................ 66 Preparar una partición secundaria o una unidad de disco secundaria .. 67

VI. INSTALACION Y CONFIGURACION DE LOS SERVICIOS ......................................... 68

6.1 INSTALACION Y CONFIGURACION DEL DIRECTORIO ACTIVO (WINDOWS 2003) ..... 68 DOMINIOS EN WINDOWS 2000/2003 SERVER ..................................................................... 69 INSTALANDO ACTIVE DIRECTORY: .................................................................................... 69

6.2 CONFIGURACIÓN DE DNS ................................................................................................. 73 Servidores DNS e Internet .......................................................................................................... 74

Page 3: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 2

Dominios .................................................................................................................................... 74 Zonas.......................................................................................................................................... 74 Servidores de nombres................................................................................................................ 75

6.3 SERVIDOR DHCP ..................................................................................................................... 81

VII. INTRODUCCION A LA ADMINISTRACION DE REDES............................................... 83

7.1 CREACIÓN DE GRUPOS, USUARIOS Y PERMISOS (WINDOWS 2003 SERVER) ..................................... 83 7.2 MENSAJERÍA ENTRE SISTEMAS WINDOWS..................................................................................... 87 7.3 MANTENIMIENTO Y RESPALDO EN LA RED ................................................................................... 88

VIII. SEGURIDAD Y AUDITORIA DE REDES ......................................................................... 89

8.1 SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 89 8.2 AUDITORIA DE REDES .................................................................................................................. 92

IX. CASOS Y EJERCICIOS ...................................................................................................... 96

Page 4: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 3

I. INTRODUCCIÓN A LAS REDES LOCALES

Introducción

Una red es un sistema de transmisión de datos que permite el intercambio de información

entre ordenadores. Si bien esta definición es demasiado general, nos sirve como punto de

partida. La información que pueden intercambiar los ordenadores de una red puede ser

de lo más variada: correos electrónicos, vídeos, imágenes, música en formato MP3,

registros de una base de datos, páginas web, etc. La transmisión de estos datos se

produce a través de un medio de transmisión o combinación de distintos medios: cables

de fibra óptica, tecnología inalámbrica, enlaces vía satélite (el intercambio de información

entre ordenadores mediante disquetes no se considera una red).

En la definición anterior hemos indicado el término ordenadores en un intento por

simplificar. Sin embargo, los ordenadores son sólo una parte de los distintos dispositivos

electrónicos que pueden tener acceso a las redes, en particular a Internet. Otros

dispositivos de acceso son los asistentes personales (PDA) y las televisiones (Web TV).

Incluso, ya existen frigoríficos capaces de intercambiar información (la lista de la

compra) con un supermercado virtual.

Definición y funcionamiento de las redes

CÓMO FUNCIONA UNA RED

Se puede pensar por un momento en el servicio de correos. Cuando alguien desea

mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto

por correos, le pone un sello y la introduce en un buzón; la carta es recogida por el

cartero, clasificada por el personal de correos, según su destino y enviada a través de

medios de transporte hacia la ciudad destino; una vez allí otro cartero irá a llevarla a la

dirección indicada en el sobre; si la dirección no existe, al cabo del tiempo la carta

devolverá al origen por los mismos cauces que llegó al supuesto destino.

Más o menos, esta es la forma en que funciona una red : la carta escrita es la información

que se quiere transmitir; el sobre y sello es el paquete con el formato impuesto por el

protocolo que se utiliza en la transmisión; la dirección del destinatario es la dirección del

nodo destino y la dirección del remitente, será la dirección del nodo origen, los medios

de transporte que llevan la carta cerca del destino es el medio de transmisión (cable

coaxial, fibra óptica …); las normas del servicio de correos, carteros y demás personal

son los protocolos de comunicaciones establecidos.

Si se supone que se está utilizando el modelo OSI de la ISO. Este modelo tiene 7 niveles,

es como decir que la carta escrita pasa por 7 filtros diferentes (trabajadores con

diferentes cargos) desde que la ponemos en el buzón hasta que llega al destino. Cada

nivel de esta torre se encarga de realizar funciones diferentes en la información a

transmitir. Cada nivel por el que pasa la información a transmitir que se ha insertado en

un paquete, añade información de control, que el mismo nivel en el nodo destino irá

eliminando. Además se encarga de cosas muy distintas: desde el control de errores, hasta

la reorganización de la información transmitida cuando esta se ha fragmentado en tramas.

Page 5: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 4

Si la información va dirigida a una red diferente (otra ciudad en el caso de la carta), la

trama debe llegar a un dispositivo de interconexión de redes (router, gateway, bridges),

que decidirá, dependiendo de su capacidad, el camino que debe seguir la trama. Por eso

es imprescindible que el paquete lleve la dirección destino y que esta contenga, además

de la dirección que identifica al nodo, la dirección que identifica la red a la que pertenece

el nodo.

Importancia, beneficios y usos de las redes

Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de

instalación o utilización de una red local, es saber cómo va a mejorar su trabajo en el

ordenador al utilizar dicho entorno. La respuesta va a ser diferente según el tipo de

trabajo que desempeñe. En resumen, una red local proporciona la facilidad de compartir

recursos entre sus usuarios. Esto es:

Supone compartir ficheros.

Supone compartir impresoras.

Se pueden utilizar aplicaciones específicas de red.

Se pueden aprovechar las prestaciones cliente/servidor.

Se puede acceder a sistemas de comunicación global.

COMPARTIR FICHEROS

La posibilidad de compartir ficheros es la prestación principal de las redes locales. La

aplicación básica consiste en utilizar ficheros de otros usuarios, sin necesidad de utilizar

el disquete.

La ventaja fundamental es la de poder disponer de directorios en la red a los que tengan

acceso un grupo de usuarios, y en los que se puede guardar la información que

compartan dichos grupos.

Ejemplo: se crea una carpeta para el departamento de contabilidad, otra para el

departamento comercial y otra para el departamento de diseño, facilita que estos

usuarios tengan acceso a la información que les interesa de forma instantánea. Si a esto

se añaden aplicaciones concretas, entonces el trabajo en grupo mejora bastante con la

instalación de la Intranet. Esto se aprecia en las aplicaciones de bases de datos

preparadas para el trabajo en redes locales (la mayoría de las actuales), lo que permite

que varios usuarios puedan acceder de forma simultánea a los registros de la base de

datos, y que las actualizaciones que realice un operador queden inmediatamente

disponibles para el resto de los usuarios.

IMPRESIÓN EN RED

Las redes locales permiten que sus usuarios puedan acceder a impresoras de calidad y

alto precio sin que suponga un desembolso prohibitivo. Por ejemplo, si tenemos una

oficina en la que trabajan siete personas, y sus respectivos ordenadores no están

conectados mediante una red local, o compramos una impresora para cada usuario (en

total siete), o que cada usuario grabe en un disquete su documento a imprimir y lo lleve

Page 6: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 5

donde se encuentra la impresora. Si hay instalada una red local, lo que se puede hacer es

comprar una o dos impresoras de calidad, instalarlas y que los usuarios las compartan a

través de la red.

Cuando se comparte una impresora en la red, se suele conectar a un ordenador que actúa

como servidor de impresión, y que perfectamente puede ser el equipo de un usuario.

También existen impresoras que disponen de una tarjeta de red que permite la conexión

directa en cualquier punto de la red sin necesidad de situarse cerca de un servidor.

Algo complementario a la impresión en red es la posibilidad de compartir dispositivos de

fax. Si un ordenador tiene configurado un módem para utilizarlo como fax, puede

permitir que el resto de los usuarios de la red lo utilicen para enviar sus propios

documentos.

APLICACIONES DE RED

Existe un gran número de aplicaciones que aprovechan las redes locales para que el

trabajo sea más provechoso. El tipo de aplicaciones más importante son los programas

de correo electrónico. Un programa de correo electrónico permite el intercambio de

mensajes entre los usuarios. Los mensajes pueden consistir en texto, sonido, imágenes,

etc. y llevar asociados cualquier tipo de ficheros binarios. En cierto modo el correo

electrónico llega a sustituir a ciertas reuniones y además permite el análisis más detallado

del material que el resto de usuarios nos remitan.

ACCESO A INTERNET

Es una de las prestaciones que con el tiempo está ganando peso específico. Consiste en

la posibilidad de configurar un ordenador con una conexión permanente a servicios en

línea externos, de forma que los usuarios de la Intranet no necesiten utilizar un módem

personal para acceder a ellos. El ejemplo más de moda es el acceso a Internet.

Mediante un servidor de comunicaciones se puede mantener una línea permanente de alta

velocidad que enlace la Intranet con Internet. El servidor puede estar equipado con un

módem o una tarjeta de comunicación a RDSI, que activa la conexión cuando algún

usuario de la red lo necesita. Cuando la conexión está activa, cualquier otro usuario

puede compartirla, aunque en este caso las prestaciones de cada usuario serán menores

que si tuvieran una conexión individual.

SISTEMA DISTRIBUIDO Y RED LOCAL

No se debe confundir una red local con un sistema distribuido. Aunque parezca que son

conceptos similares difieren en algunas cosas.

Un sistema distribuido es multiusuario y multitarea. Todos los programas que se ejecuten

en un sistema distribuido lo van a hacer sobre la CPU del servidor en lo que en términos

informáticos se denomina "tiempo compartido". Un sistema distribuido comparte la

CPU.

Page 7: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 6

Sin embargo, en una Intranet, lo que en realidad se denomina servidor, lo es, pero de

ficheros o de bases de datos. Cada usuario tendrá un ordenador autónomo con su propia

CPU dónde se ejecutarán las aplicaciones que correspondan. Además, con la aparición

de la arquitectura cliente/servidor, la CPU del servidor puede ejecutar algún programa

que el usuario solicite.

Una red local puede tener distintas configuraciones que se verán más adelante, pero

básicamente se pueden hablar de dos tipos:

Red con un servidor: existe un servidor central que es el “motor” de la red. El

servidor puede ser activo o pasivo dependiendo del uso que se le dé.

Peer to peer: Una red de igual a igual. Todos los puestos de la red pueden hacer la

función de servidor y de cliente.

En una Intranet, interesa tener un servidor Web, que será la parte más importante de la

red.

Topologías de una Red

La topología de una red define únicamente la distribución del cable que interconecta los

diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la

Intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de

instalar una red, es importante seleccionar la topología más adecuada a las necesidades

existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una

topología de red concreta y son:

La distribución de los equipos a interconectar.

El tipo de aplicaciones que se van a ejecutar.

La inversión que se quiere hacer.

El coste que se quiere dedicar al mantenimiento y actualización de la red local.

El tráfico que va a soportar la red local.

La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la

escalabilidad.

No se debe confundir el término topología con el de arquitectura. La arquitectura de una

red engloba:

La topología.

El método de acceso al cable.

Protocolos de comunicaciones.

Actualmente la topología está directamente relacionada con el método de acceso al

cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la

topología elegida.

TOPOLOGÍA FÍSICA

Page 8: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 7

Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza

en una red. Existen tres topologías físicas puras:

Topología en anillo.

Topología en bus.

Topología en estrella.

Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más

de una topología física.

TOPOLOGÍA EN BUS

Consta de un único cable que se extiende de un ordenador al siguiente de un modo serie.

Los extremos del cable se terminan con una resistencia denominada terminador, que

además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus.

Sus principales ventajas son:

Fácil de instalar y mantener.

No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría

inoperativas a todas las estaciones.

Sus principales inconvenientes son:

Si se rompe el cable en algún punto, la red queda inoperativa por completo.

Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se

hace es instalar una red por planta y después unirlas todas a través de un bus troncal.

Figura: topología en forma de bus

Page 9: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 8

TOPOLOGÍA EN ANILLO

Sus principales características son:

El cable forma un bucle cerrado formando un anillo.

Todos los ordenadores que forman parte de la red se conectan a ese anillo.

Habitualmente las redes en anillo utilizan como método de acceso al medio el

modelo “paso de testigo”.

Los principales inconvenientes serían:

Si se rompe el cable que forma el anillo se paraliza toda la red.

Es difícil de instalar.

Requiere mantenimiento.

Figura: Topología en anillo

TOPOLOGÍA EN ESTRELLA

Sus principales características son:

Todas las estaciones de trabajo están conectadas a un punto central

(concentrador), formando una estrella física.

Habitualmente sobre este tipo de topología se utiliza como método de acceso

al medio poolling, siendo el nodo central el que se encarga de implementarlo.

Cada vez que se quiere establecer comunicación entre dos ordenadores, la

información transferida de uno hacia el otro debe pasar por el punto central.

existen algunas redes con esta topología que utilizan como punto central una

estación de trabajo que gobierna la red.

Page 10: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 9

La velocidad suele ser alta para comunicaciones entre el nodo central y los

nodos extremos, pero es baja cuando se establece entre nodos extremos.

Este tipo de topología se utiliza cuando el trasiego de información se va a

realizar preferentemente entre el nodo central y el resto de los nodos, y no

cuando la comunicación se hace entre nodos extremos.

Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.

es fácil de detectar y de localizar un problema en la red.

II. Componentes y dispositivos de Interconexión

Hace algunos años era impredecible la evolución que las comunicaciones, en el mundo de

la informática, iban a tener: no podía prever que fuese necesaria la interconexión ya no

sólo de varios ordenadores sino de cientos de ellos. No basta con tener los ordenadores

en una sala conectados, es necesario conectarlos a su vez con los ordenadores del resto

de las salas de una empresa, y con el resto de las sucursales de una empresa situadas en

distintos puntos geográficos.

La interconexión de redes permite, si se puede decir así, ampliar el tamaño de una

Intranet. Sin embargo el término interconexión se utiliza para unir redes independientes,

no para ampliar el tamaño de una.

El número de ordenadores que componen una Intranet es limitado, depende de la

topología elegida, (recuérdese que en la topología se define el cable a utilizar) aunque si

lo único que se quisiera fuera sobrepasar el número de ordenadores conectados, podría

pensarse en simplemente segmentar la Intranet. Sin embargo existen otros factores a

tener en cuenta.

Cuando se elige la topología que va a tener una Intranet se tienen en cuenta factores,

como son la densidad de tráfico que ésta debe soportar de manera habitual, el tipo de

aplicaciones que van a instalarse sobre ella, la forma de trabajo que debe gestionar, etc.;

esto debe hacer pensar en que, uno de los motivos por el que se crean diferentes

topologías es por tanto el uso que se le va a dar a la Intranet. De aquí se puede deducir

HUB

Page 11: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 10

que en una misma empresa puede hacerse necesaria no la instalación de una única

Intranet, aunque sea segmentada, sino la implantación de redes independientes, con

topologías diferentes e incluso arquitecturas diferentes y que estén interconectadas.

Habitualmente la selección del tipo y los elementos físicos de una Intranet, se ajusta a las

necesidades que se tiene; por este motivo pueden encontrarse dentro de un mismo

edificio, varias intranets con diferentes topologías, y con el tiempo pueden surgir la

necesidad de interconectarlas.

Se puede ver que por diferentes razones se hace necesaria tanto la segmentación como la

interconexión de intranets, y que ambos conceptos a pesar de llevar a un punto en

común, parte de necesidades distintas.

La tabla siguiente refleja de forma escueta diferentes casos en los que se plantea la

necesidad de segmentar y/o interconectar intranets, dando la opción más idónea para

cada uno de los casos planteados.

NECESIDAD SOLUCIÓN

Debido a la necesidad de manejo de

aplicaciones que producen un trasiego

importante de información aumenta el

tráfico en la red; esto lleva a que baje el

rendimiento de la misma.

Dividir la red actual en varios segmentos:

segmentar la red.

Se tiene que ampliar el número de puestos

que forman la Intranet, pero se necesita

mantener el rendimiento de la red

Crear un nuevo segmento de red en el que

se pondrán los nuevos puestos e incluso al

que se pueden mover puestos, que por

disposición física pueda ser conveniente

que pertenezcan al nuevo segmento creado

en la misma.

Se tiene la necesidad de unir dos intranets

exactamente iguales en la empresa

Se puede optar por definir una de ellas

como un segmento de la otra y unirlas de

esta forma; o bien, interconectar las dos

intranets con un dispositivo de nivel bajo.

Se tiene la necesidad de unir dos o más

redes con diferentes topologías pero

trabajando con los mismos protocolos de

comunicaciones.

Es necesario la interconexión de ambas

redes a través de dispositivos de

Interconexión

Se tiene la necesidad de unir dos o más

redes totalmente diferentes, es decir, de

arquitecturas diferentes.

Es necesaria la interconexión de ambas

redes a través de dispositivos de

Interconexión

Page 12: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 11

Figura: red inicial con topología lógica en bus y física en estrella a través de un Hub

2.1 Componentes de Una Red

Los principales elementos que necesitamos para instalar una red son:

Tarjetas de interfaz de red.

Cable.

Protocolos de comunicaciones.

Sistema operativo de red.

Aplicaciones capaces de funcionar en red.

TARJETAS DE INTERFAZ DE RED

Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores

instalados en un dispositivo, conectándolo de esta forma en red. Es el pilar en el que

sustenta toda red local, y el único elemento imprescindible para enlazar dos

ordenadores a buena velocidad (excepción hecha del cable y el software).

La circuitería de la tarjeta de red determina, antes del comienzo de la

transmisión de los datos, elementos como velocidad de transmisión,

tamaño del paquete, time-out, tamaño de los buffers. Una vez que estos

elementos se han establecido, empieza la verdadera transmisión,

realizándose una conversión de datos a transmitir a dos niveles :

En primer lugar se pasa de paralelo a serie para transmitirlos como

flujo de bits.

Seguidamente se codifican y a veces se comprimen para un mejor

rendimiento en la transmisión.

la dirección física es un concepto asociado a la tarjeta de red: Cada nodo

de una red tiene una dirección asignada que depende de los protocolos de

comunicaciones que esté utilizando. La dirección física habitualmente

viene definida de fábrica, por lo que no se puede modificar. Sobre esta

Page 13: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 12

dirección física se definen otras direcciones, como puede ser la dirección

IP para redes que estén funcionando con TCP/IP.

DETERMINACIÓN DE LA VELOCIDAD DE TRANSMISIÓN EN UNA RED

Existen varios factores que determinan la velocidad de transmisión de una red, entre

ellos podemos destacar:

El cable utilizado para la conexión. Dentro del cable existen factores como

:

El ancho de banda permitido.

La longitud.

Existen otros factores que determinan el rendimiento de la red, son:

Las tarjetas de red.

El tamaño del bus de datos de las máquinas.

La cantidad de retransmisiones que se pueden hacer.

2.2 Medios de Transmisión De Una Red Local

Se pueden diferenciar dos grupos:

Los cables.

Los medios inalámbricos.

2.2.1 Cables

El cable utilizado para formar una red se denomina a veces medio. Los tres factores

que se deben tener en cuenta a la hora de elegir un cable para una red son:

Velocidad de transmisión que se quiere conseguir.

Distancia máxima entre ordenadores que se van a conectar.

Nivel de ruido e interferencias habituales en la zona que se va a instalar la

red.

Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.

PAR TRENZADO

Se trata de dos hilos de cobre aislados y trenzados entre sí, y en la mayoría de los

casos cubiertos por una malla protectora. Los hilos están trenzados para reducir las

interferencias electromagnéticas con respecto a los pares cercanos que se encuentran

a su alrededor (dos pares paralelos constituyen una antena simple, en tanto que un

par trenzado no).

Page 14: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 13

Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda

depende de la sección de cobre utilizado y de la distancia que tenga que recorrer.

Se trata del cableado más económico y la mayoría del cableado telefónico es de este

tipo. Presenta una velocidad de transmisión que depende del tipo de cable de par

trenzado que se esté utilizando. Está dividido en categorías por el EIA/TIA:

Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las

transmisiones de datos. Velocidad de transmisión inferior a 1 Mbits/seg

Categoría 2: Cable de par trenzado sin apantallar. Su velocidad de

transmisión es de hasta 4 Mbits/seg.

Categoría 3: Velocidad de transmisión de 10 Mbits/seg. Con este tipo de

cables se implementa las redes Ethernet 10-Base-T

Categoría 4 : La velocidad de transmisión llega a 16 bits/seg.

Categoría 5 : Puede transmitir datos hasta 100 Mbits/seg.

Tiene una longitud máxima limitada y, a pesar de los aspectos negativos, es una

opción a tener en cuenta debido a que ya se encuentra instalado en muchos edificios

como cable telefónico y esto permite utilizarlo sin necesidad de obra. La mayoría de

las mangueras de cable de par trenzado contiene más de un par de hilos por lo que es

posible encontrar mangueras ya instaladas con algún par de hilos sin utilizarse.

Además resulta fácil de combinar con otros tipos de cables para la extensión de

redes.

Figura: Cable de par trenzado

CABLE COAXIAL

Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez, esta capa

está rodeada por una malla metálica que ayuda a bloquear las interferencias; este

conjunto de cables está envuelto en una capa protectora. Le pueden afectar las

interferencias externas, por lo que ha de estar apantallado para reducirlas. Emite

señales que pueden detectarse fuera de la red.

Es utilizado generalmente para señales de televisión y para transmisiones de datos a

alta velocidad a distancias de varios kilómetros.

La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que

tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos

cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes.

Page 15: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 14

Figura: Estructura típica de un cable coaxial

CABLE DE FIBRA ÓPTICA

Una fibra óptica es un medio de transmisión de la luz que consiste básicamente en

dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños. El

cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el

índice de refracción del núcleo algo mayor que el de la envoltura.

En la superficie de separación entre el núcleo y la envoltura se produce el fenómeno

de reflexión total de la luz, al pasar éste de un medio a otro que tiene un índice de

refracción más pequeño. Como consecuencia de esta estructura óptica todos los

rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo

largo del núcleo de la fibra.

Este conjunto está envuelto por una capa protectora. La velocidad de transmisión es

muy alta, 10 Mb/seg siendo en algunas instalaciones especiales de hasta 500 Mb/seg,

y no resulta afectado por interferencias.

Los cables de fibra óptica tienen muchas aplicaciones en el campo de las

comunicaciones de datos:

Conexiones locales entre ordenadores y periféricos o equipos de control y

medición.

Interconexión de ordenadores y terminales mediante enlaces dedicados de

fibra óptica.

Enlaces de fibra óptica de larga distancia y gran capacidad.

Page 16: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 15

Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables eléctricos

para transmitir datos:

Mayor velocidad de transmisión. Las señales recorren los cables de fibra

óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las señales

eléctricas recorren los cables a una velocidad entre el 50 y el 80 por cien

de ésta, según el tipo de cable.

Mayor capacidad de transmisión. Pueden lograrse velocidades por encima

de 1 Gbit/s.

Inmunidad total ante interferencias electromagnéticas. La fibra óptica no

produce ningún tipo de interferencia electromagnética y no se ve afectada

por rayos o por pulsos electromagnéticos nucleares (NEMP) que

acompañan a las explosiones nucleares.

No existen problemas de retorno de tierra, crosstalk o reflexiones como

ocurre en las líneas de transmisión eléctricas.

La atenuación aumenta con la distancia más lentamente que en el caso de

los cables eléctricos, lo que permite mayores distancias entre repetidores.

Se consiguen tasas de error típicas del orden de 1 en 109 frente a las tasas

del orden de 1 en 106

que alcanzan los cables coaxiales. Esto permite

aumentar la velocidad eficaz de transmisión de datos, reduciendo el

número de retransmisiones o la cantidad de información redundante

necesaria para detectar y corregir los errores de transmisión.

No existe riesgo de cortocircuito o daños de origen eléctrico.

Los cables de fibra óptica pesas la décima parte que los cables de corte

apantallados. Esta es una consideración de importancia en barcos y

aviones.

Los cables de fibra óptica son generalmente de menor diámetro, más

flexibles y más fáciles de instalar que los cables eléctricos.

Los cables de fibra óptica son apropiados para utilizar en una amplia gama

de temperaturas.

Es más difícil realizar escuchas sobre cables de fibra óptica que sobre

cables eléctricos. Es necesario cortar la fibra para detectar los datos

transmitidos. Las escuchas sobre fibra óptica pueden detectarse fácilmente

utilizando un reflectó metro en el dominio del tiempo o midiendo las

pérdidas de señal.

Se puede incrementar la capacidad de transmisión de datos añadiendo

nuevos canales que utilicen longitudes de onda distintas de las ya

empleadas.

La fibra óptica presenta una mayor resistencia a los ambientes y líquidos

corrosivos que los cables eléctricos.

Las materias primas para fabricar vidrio son abundantes y se espera que los

costos se reduzcan a un nivel similar al de los cables metálicos.

La vida media operacional y el tiempo medio entre fallos de un cable de

fibra óptica son superiores a los de un cable eléctrico.

Los costos de instalación y mantenimiento para grandes y medias

distancias son menores que los que se derivan de las instalaciones de cables

eléctricos.

Page 17: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 16

La mayor desventaja es que no se puede “pinchar” fácilmente este cable para

conectar un nuevo nodo a la red.

Las transmisiones de la señal a grandes distancias se encuentran sujetas a atenuación,

que consiste en una pérdida de amplitud o intensidad de la señal, lo que limita la

longitud del cable. Los segmentos pueden ser de hasta 2000 metros.

Figura: Propagación multimodo en una fibra óptica de índice de escala y de índice

gradual

La tabla siguiente refleja las longitudes máximas de los segmentos dependiendo de

los diferentes cables y topologías de red.

Cable LONGITUD

Ethernet gruesa 500 metros

Ethernet fina 185 metros

Ethernet de par trenzado 100 metros

Ethernet de fibra óptica 2.000 metros

2.2.3 Medios Inalámbricos

ENLACES ÓPTICOS AL AIRE LIBRE

El principio de funcionamiento de un enlace óptico al aire libre es similar al de un

enlace de fibra óptica, sin embargo el medio de transmisión no es un polímero o fibra

de vidrio sino el aire.

El emisor óptico produce un haz estrecho que se detecta en un sensor que puede

estar situado a varios kilómetros en la línea de visión. Las aplicaciones típicas para

estos enlaces se encuentran en los campus de las universidades, donde las carreteras

Page 18: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 17

no permiten tender cables, o entre los edificios de una compañía en una ciudad en la

que resulte caro utilizar los cables telefónicos.

Las comunicaciones ópticas al aire libre son una alternativa de gran ancho de banda a

los enlaces de fibra óptica o a los cables eléctricos. Las prestaciones de este tipo de

enlace pueden verse empobrecidas por la lluvia fuerte o niebla intensa, pero son

inmunes a las interferencias eléctricas y no necesitan permiso de las autoridades

responsables de las telecomunicaciones.

Las mejoras en los emisores y detectores ópticos han incrementado el rango y el

ancho de banda de los enlaces ópticos al aire libre, al tiempo que reducen los costos.

Se puede permitir voz o datos sobre estos enlaces a velocidades de hasta 45 Mbits/s .

El límite para comunicaciones fiables se encuentra sobre los dos kilómetros. Para

distancias de más de dos kilómetros son preferibles los enlaces de microondas.

MICROONDAS

Los enlaces de microondas se utilizan mucho como enlaces allí donde los cables

coaxiales o de fibra óptica no son prácticos. Se necesita una línea de visión directa

para transmitir en la banda de SHF, de modo que es necesario dispones de antenas de

microondas en torres elevadas en las cimas de las colinas o accidentes del terreno

para asegurar un camino directo con la intervención de pocos repetidores.

Las bandas de frecuencias más comunes para comunicaciones mediante microondas

son las de 2,4, 6 y 6.8 GHz. Un enlace de microondas a 140 Mbits/s puede

proporcionara hasta 1920 canales de voz o bien varias comunicaciones de canales de

2 Mbits/s multiplexados en el tiempo.

Los enlaces de microondas presentan unas tasas de error en el rango de 1 en 105 a 1

en 1011

dependiendo de la relación señal/ruido en los receptores. Pueden presentarse

problemas de propagación en los enlaces de microondas, incluyendo los debidos a

lluvias intensas que provocan atenuaciones que incrementan la tasa de errores.

Pueden producirse pequeños cortes en la señal recibida cuando una bandada de

pájaros atraviesa el haz de microondas, pero es poco frecuente que ocurra.

LUZ INFRARROJA

Permite la transmisión de información a velocidades muy altas : 10 Mbits/seg.

Consiste en la emisión/recepción de un haz de luz ; debido a esto, el emisor y

receptor deben tener contacto visual (la luz viaja en línea recta). Debido a esta

limitación pueden usarse espejos para modificar la dirección de la luz transmitida.

SEÑALES DE RADIO

Consiste en la emisión/recepción de una señal de radio, por lo tanto el emisor y el

receptor deben sintonizar la misma frecuencia. La emisión puede traspasar muros y

no es necesaria la visión directa de emisor y receptor.

Page 19: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 18

La velocidad de transmisión suele ser baja: 4800 Kbits/seg. Se debe tener cuidado

con las interferencias de otras señales.

COMUNICACIONES VIA SATÉLITE

Los satélites artificiales han revolucionado las comunicaciones desde los últimos 20

años. Actualmente son muchos los satélites de comunicaciones que están alrededor

de la tierra dando servicio a numerosas empresas, gobiernos, entidades … .

Un satélite de comunicaciones hace la labor de repetidor electrónico. Una estación

terrena A transmite al satélite señales de una frecuencia determinada (canal de

subida). Por su parte, el satélite recibe estas señales y las retransmite a otra estación

terrena B mediante una frecuencia distinta (canal de bajada). La señal de bajada

puede ser recibida por cualquier estación situada dentro del cono de radiación del

satélite, y puede transportar voz, datos o imágenes de televisión. De esta manera se

impide que los canales de subida y de bajada se interfieran, ya que trabajan en bandas

de frecuencia diferentes.

Figura: La red de datos de AT&T utiliza un satélite para conectar las estaciones a una

estación central

2.3 Dispositivos de Interconexión

Concentradores (Hubs)

El término concentrador o hub describe la manera en que las conexiones de cableado de

cada nodo de una red se centralizan y conectan en un único dispositivo. Se suele aplicar a

concentradores Ethernet, TokenRing y FDDI (Fiber Distributed Data Interface) soportando

módulos individuales que concentran múltiples tipos de funciones en un solo dispositivo.

Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un panel

trasero común para funciones de encaminamiento, filtrado y conexión a diferentes medios de

transmisión (por ejemplo Ethernet y TokenRing).

Page 20: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 19

En la siguiente figura se pude observar como son los Hub y como se realiza la

interconexión.

Al utilizar cable UTP, cambió la topología del cableado. Las redes coaxiales utilizaban una

topología de bus, dónde el cable coaxial recorría todas las máquinas de su segmento. Las redes

UTP son siempre en estrella, por lo que es siempre necesario un concentrador que a su vez

realice las funciones de repetidor. Este equipo se conoce habitualmente como “Hub”

Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como

función principal regenerar eléctricamente la señal, para permitir alcanzar distancias

mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se

puede extender, teóricamente, la longitud de la red hasta el infinito.

Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de

referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos

protocolos de nivel físico.

Los repetidores no discriminan entre los paquetes generados en un segmento y los que son

generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red.

Debido a esto existen más riesgos de colisión y más posibilidades de congestión de la red.

Se pueden clasificar en dos tipos:

Page 21: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 20

Locales: cuando enlazan redes próximas.

Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación.

En la siguiente figura se muestra un ejemplo de utilización de un repetidor.

Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el

tamaño máximo de cada uno de los segmentos de red conectados. En las redes Ethernet,

por problemas de gestión de tráfico en la red, no deben existir más de dos repetidores entre

dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos más

lejanos de la red a 1.500 m. (enlazando con dos repetidores tres segmentos de máxima

longitud, 500 m).

Ventajas:

Incrementa la distancia cubierta por la RAL.

Retransmite los datos sin retardos.

Es transparente a los niveles superiores al físico.

Desventajas:

Incrementa la carga en los segmentos que interconecta.

Encaminadores (Routers)

Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI,

por lo que son dependientes del protocolo particular de cada red. Envían paquetes de datos

de un protocolo común, desde una red a otra.

Convierten los paquetes de información de la red de área local, en paquetes capaces de ser

enviados mediante redes de área extensa. Durante el envío, el encaminador examina el

paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la

cual mantiene actualizada intercambiando direcciones con los demás routers para

Page 22: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 21

establecer rutas de enlace a través de las redes que los interconectan. Este intercambio de

información entre routers se realiza mediante protocolos de gestión propietarios.

Conmutadores (Switches)

Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la

capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier

comunicación entre sus puertos. Esto se consigue debido a que el conmutador no actúa

como repetidor multipuerto, sino que únicamente envía paquetes de datos hacia aquella

puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas

tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una

de sus puertas.

Esta tecnología hace posible que cada una de las puertas disponga de la totalidad del ancho

de banda para su utilización. Estos equipos habitualmente trabajan con anchos de banda de

10 y 100 Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo

equipo.

Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales

como a segmentos de red (hubs), siendo por este motivo ampliamente utilizados como

elementos de segmentación de redes y de encaminamiento de tráfico. De esta forma se

consigue que el tráfico interno en los distintos segmentos de red conectados al conmutador

afecte al resto de la red aumentando de esta manera la eficiencia de uso del ancho de

banda.

Como se menciono antes los Hubs son concentradores y repetidores, que trabajan a nivel de la

capa física, regenerando la señal que reciben por una de sus puertas y retransmitiéndola por

todas las otras puertas. Sin embargo, cuando las redes comienzan a crecer, la probabilidad de

colisiones también crece, generando más retransmisiones, y por lo tanto degradando la

performance general de la red. Para solucionar, o por lo menos disminuir este problema, pueden

utilizarse “Switches” o “Conmutadores”.

Los “Switches” son dispositivos que analizan las tramas Ethernet, y la envían a la puerta

adecuada de acuerdo a la dirección de destino. A diferencia de los Hubs, que trabajan a nivel de

la “Capa 1” (capa física), los switches trabajan a nivel de la “Capa 2” (capa de enlace).

Page 23: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 22

Un potencial problema que se presenta al implementar una red con Hubs y Switches es la

posibilidad de crear bucles o “loops” entre ellos. Pongamos por ejemplo una red como la que se

muestra en la figura y veamos como se comporta: 1. Supongamos que luego del encendido

inicial de los swtiches A, B y C, la Máquina 1 envía una trama dirigida a la máquina 2.

El Switch A recibe la trama y registra la dirección de origen (dirección MAC de la Máquina 1) en

su tabla de direcciones, asociándola al puerto correspondiente (el superior en la figura). Luego

analiza la dirección MAC de destino, y al no encontrarla en sus tablas (se supone que el switch

acaba de ser inicializado) difunde las tramas por todas sus puertas, y en particular, hacia la LAN

2

3. En la LAN 2, la trama es recibida por el Switch B y por el Switch C. Ambos switches registran

la dirección MAC de la máquina 1 en sus puertas superiores, comparan la dirección de destino

con sus tablas, y al no encontrarla, difunden la trama por todas sus puertas, y en particular por

las puertas conectadas a la LAN 3. Esto resulta en que dos tramas idénticas son enviadas a la

LAN 3.

4. La trama enviada a la LAN 3 por el switch B es recibida por la Máquina 2, pero también por el

Switch C. El Switch C al recibir la trama, inspecciona la dirección de origen, y encuentra que la

tenía asignada a la puerta superior. Entiende que la Máquina 1 cambió de lugar, y actualiza sus

tablas, asociando la dirección de la Máquina 1 al puerto inferior (LAN 3). Por otra parte, la

dirección de destino de la trama, correspondiente a la Máquina 2 aún es desconocida por el

Switch C, por lo que envía la trama nuevamente a la LAN 2.

5. Si el Switch B es más lento que el Switch C, puede recibir la trama nuevamente por su puerta

superior (LAN 2) y reenviarla nuevamente a la LAN 3, quedando por tanto la trama en “bucle”.

6. Si el Switch B realizó el mismo proceso que el Switch C antes de recibir la trama por la LAN 2,

habrá asociado, al igual que el Switch B, la dirección de la Máquina 1 como perteneciente a la

Page 24: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 23

LAN 3. Cuando la Máquina 2 responda, ambos switches entenderán que la dirección de la

Máquina 1 corresponde a la LAN 3 y descartarán la trama.

MODEM

Actualmente el modem está convirtiéndose en un complemento indispensable para cualquier

usuario de informática, no sólo para aquellos que quieran conectarse a INTERNET, sino

también para las empresas, y particulares, que necesiten hacer envíos de cantidades

importantes de datos a destinos más o menos lejanos de su lugar de residencia, reduciendo

drásticamente el gasto telefónico, de modo que el correo electrónico (E-Mail) está

desbancando paulatinamente el uso del FAX tradicional.

Debemos recordar que, aunque los MODEM actuales pueden hacer funciones de FAX,

todavía aún no está resuelto el tema de la verificación de autenticidad de los documentos

enviados por FAX.

Otros usos importantes del MODEM, generalmente descuidados tanto por particulares como

por empresas, es la posibilidad de realizar VIDEOCONFERENCIA a precio de llamada local

(lo cual está siendo un quebradero de cabeza para las empresas telefónicas

norteamericanas) o conectarse a un grupo de NEWS (público o de pago) para mantenerse

informado de los temas que nos interesen de manera automática, recibiendo en nuestro

ordenador los mensajes de manera automatizada.

El MODEM (abreviatura de MOdulador/DEModulador) recibe los datos del ordenador en

formato digital (los datos se almacenan en el disco duro en forma de unos y ceros --

101110), los convierte a formato analógico y los envía por la línea telefónica. El MODEM de

destino recibe las señales analógicas y las transforma a formato digital antes de enviarlos al

ordenador.

ENRUTADOR

Computadora dedicada, de propósito especial, que se conecta a dos o más redes

y envía paquetes de una red a otra. En particular, un ruteador IP envía

datagramas IP entre las redes a que está conectado.

Un ruteador utiliza las direcciones de destino en un datagrama(unidad que

contiene mensajes de direcciones) para decidir el próximo salto a que enviará el

datagrama. También se puede definir como un sistema de computador en una red

que almacena y envía paquetes de datos entre LAN y WAN. Los encaminadores

perciben la red como direcciones de red y todas las posibles vías de acceso entre

estas. Leen la dirección de red en un mensaje transmitido y pueden tomar una

decisión sobre como enviarlo en base a una ruta más expedita (carga de tráfico,

costo de la línea, velocidad, líneas dañadas. etc). Los encaminadores operan en

un estrato de red(estrato 3 del modelo OSI), mientras que los puentes lo hacen en

estrato de enlace de datos(estrato 2).

En un sistema de conmutación de paquetes el ruteo es el proceso de selección

de un camino sobre el que mandarán paquetes y el ruteador es la computadora

que hace la selección. El ruteo ocurre en muchos niveles. Por ejemplo, dentro de

una red de área amplia, que contiene muchas conexiones físicas entre

conmutadores de datos, la red por sí misma es responsable de rutear paquetes

Page 25: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 24

desde que llegan hasta que salen. Dicho ruteo interno está completamente

contenido dentro de la red de área amplia. Las máquinas en el exterior no pueden

participar en las decisiones, solo ven la red como una entidad que entrega

paquetes. De forma análoga al ruteo dentro de una red física, selecciona un

camino por el que se debe enviar un datagrama pasando por muchas redes

físicas.

El ruteo en una red de redes puede ser difícil, en esencial en una red que tiene

muchas conexiones físicas de red. De forma ideal, el software de ruteo

examinaría aspectos como la carga de la red, la longitud del datagrama o el tipo

de servicios que se especifica en el encabezado del datagrama, para seleccionar

el mejor camino. Sin embargo, la mayor parte del software de ruteo en red de

redes es mucho menos sofisticado y selecciona rutas basándose en suposiciones

basándose en los caminos más cortos. Cada ruteador tiene conexiones directas

hacia dos o más redes. Un encaminador se necesita cuando dos redes utilizan la

misma capa de transporte y tienen diferentes capas de red. Por ejemplo, para

una conexión entre un paso de testigo en un bus y una red pública x.25, se

necesitaría un encaminador para convertir las tramas de paso de testigo en bus a

la forma que exige la red x.25.

Los objetivos principales de estos son:

Conseguir el menor tiempo de retardo posible y el máximo caudal

efectivo.

Encaminar los paquetes por la red de la forma más económica.

Ofrecer a cada paquete la máxima seguridad y fiabilidad.

Para la segmentación de intranets, y teniendo en cuenta que uno de los motivos por

el que se realiza esta operación es mejorar el rendimiento de la red, es necesario

emplear dispositivos inteligentes, como pueden ser un encaminador o un puente.

Las redes locales tienen una serie de limitaciones inherentes a su naturaleza:

Limitaciones en el número de host.

Limitaciones en la distancia que puede cubrir.

Limitaciones en el número y tipo de nodos que se pueden conectar.

Limitaciones en el acceso a los nodos.

Limitaciones en la comunicación con los usuarios.

Para resolver estos problemas se utilizan soluciones de dos naturalezas: software y

hardware:

Elementos de interconexión.

Software de servicios.

En resumen de forma general existen varias maneras de ampliar las redes:

Hubs: Para unir hosts dentro de una red.

Repetidores: conexión a nivel físico, en el mismo segmento.

Bridges: Conexión a nivel de enlace entre dos segmentos (iguales o distintos).

Page 26: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 25

Routers: Conexión a nivel de red.

Gateways: Conexión a nivel de presentación, entre dos redes distintas.

III. INSTALACION FISICA Y DISEÑO DE UNA LAN

3.1 Diseño de la Red

DISEÑO DE REDES

Las redes de comunicaciones, excepto las más simples, se componen de una gran variedad de

elementos constitutivos:

- Las redes de área local, como hemos visto, permiten el acceso de una gran mayoría de los

usuarios a las comunicaciones. Estas LAN se constituyen mediante diversos dispositivos

como concentradores, puentes, repetidores, o conmutadores además del propio cableado.

- Las distintas LAN pueden estar suficientemente separadas entre sí como para que no

puedan enlazarse mediante dispositivos locales tales como repetidores, puentes o

conmutadores. En estos casos hay que recurrir a conexiones remotas entra las LAN

realizadas mediante enlaces remotos o redes WAN.

- La interconexión entre redes LAN y WAN se realiza habitualmente por medio de

elementos de interconexión, normalmente encaminadores (routers) aunque también podría

utilizarse puentes remotos.

- Esta infraestructura básica permite que las diversas estaciones conectadas directamente a

las redes, principalmente las LAN pero también las WAN, puedan comunicarse entre sí

para la ejecución de las diversas aplicaciones requeridas por la organización.

- Las estaciones mencionadas pueden ser tanto las de trabajo de los usuarios como

servidores o sistemas centrales (hosts o mainframes) que prestan sus servicios a múltiples

usuarios.

- Es posible, y cada vez más frecuente, que haya usuarios que se conecten remotamente

desde lugares remotos tales como sus domicilios, locales de clientes o proveedores,

teléfonos móviles, etc. Para dar servicio a este tipo de usuarios es posible que existan

nodos de acceso especializados que les proporcionen la entrada a la red.

- Por último, las pasarelas (gateways) proporcionan la comunicación con otras redes

diferentes con diferentes protocolos incluso.

El diseño de la red es la tarea responsable de determinar todos esos elementos para conseguir

la operatividad de la red.

El diseño debe conducir a que la red de comunicaciones pueda dar respuesta a todos los

requerimientos de los usuarios.

El objetivo fundamental es proporcionar la comunicación entre aplicaciones que se ejecutan

en los diversos sistemas que la componen. Esta comunicación permitirá la realización de una

Page 27: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 26

serie de procesos, tales como acceso a información, intercambio de correo, impresión remota,

etc.

Sin embargo, no basta con la posibilidad de la comunicación. Esta debe de poder realizarse

en unas condiciones que la hagan satisfactoria para los usuarios. Entre estos requerimientos

podemos citar los siguientes

La capacidad para soportar los volúmenes de tráfico, en general variable en el

tiempo, que se producen a lo largo del periodo laboral.

La consecución de tiempos de respuesta adecuados a las necesidades de aplicaciones

y usuarios. Aplicaciones de alto uso, corporativas, accesos a bases de datos, etc.

La disponibilidad de la red medida por el porcentaje de tiempo en que ésta está activa

para prestar sus servicios a los usuarios.

La seguridad de acuerdo con la importancia de la información transportada.

Como cualquier otro tipo de actividad, el diseño de redes tiene que tener en cuenta otros

condicionantes, normalmente no técnicos, que influyen fuertemente:

Evidentemente, casi siempre existen limitaciones presupuestarias que limitan las

posibilidades de elección. Un buen diseño debe conseguir obtener el máximo partido

a las inversiones realizadas.

La infraestructura previa existente que total o parcialmente hay que conservar:

antiguas redes, sistemas, etc.

Algunas aplicaciones que pueden imponer requerimientos muy específicos a las

comunicaciones.

Los condicionantes geográficos que, además de afectar a las topologías, pueden

imponer otras restricciones, por ejemplo, la no-disponibilidad de ciertos servicios de

transmisión como Frame Relay, RDSI, etc.

Otros condicionantes tienen una índole más de tipo personal u organizativo.

La cultura de la empresa puede hacer que una determinada estructura de red sea

más adecuada que otras. Por ejemplo, una estructura centralizada frente a otra

distribuida.

Las normativas internas que impongan restricciones o formas de actuación.

El personal existente y sus conocimientos pueden hacer muy difícil un cambio

drástico en las comunicaciones o que una solución sea más fácilmente

implantable que otras.

Incluso pueden existir imposiciones de tipo personal que obliguen a realizar

concesiones, por ejemplo, un director puede exigir que determinado servidor se sitúe

en alguna dependencia específica bajo su control aunque no sea la ubicación idónea e

incremente el tráfico.

Page 28: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 27

SITUACIONES INICIALES

En algunas ocasiones, aunque poco frecuentemente, se puede realizar un diseño de la red

partiendo de cero por no existir una infraestructura previa o permitirse una reconversión total

de la existente movidos por diversas razones como:

Resolución de problemas existentes como disponibilidad, lentitud, etc.

Un replanteamiento económico que permita una reducción de los costes operativos

mediante la utilización de nuevas tecnologías, reconfiguración de la red, etc.

La introducción de nuevas aplicaciones que afectarán fuertemente a las

comunicaciones.

El incremento de tráfico producido por una mayor utilización de la red por parte de

los usuarios existentes. Este incremento es la norma general en la mayoría de las

instalaciones.

La incorporación de nuevos usuarios a la red que no sólo van a producir un

incremento de tráfico si no que puede obligar a dar servicio en nuevas localidades.

¿QUÉ SE PUEDE CONSEGUIR CON UN BUEN DISEÑO?

La realización de un buen diseño de la red tendrá una serie de efectos positivos, presentes y

futuros, para toda la organización.

La red proporcionará los anchos de banda requeridos tanto en la actualidad como, teniendo

en cuenta los posibles crecimientos previsibles, los de un próximo futuro mediante una

capacidad sobrante o un diseño que haga sencillas las ampliaciones de capacidad. De esta

manera podrán irse acomodando los nuevos usuarios, nuevas aplicaciones e incrementos de

utilización sin que se planteen situaciones traumáticas.

Se utilizarán tecnologías actuales y con proyección futura que aseguren una continuidad

tecnológica al menos a medio plazo.

Las aplicaciones actuales tendrán asegurado un correcto funcionamiento por parte de la red.

La consecuencia final del diseño será incrementar la satisfacción de los usuarios facilitando el

aumento de su productividad personal así como a de toda la organización en su conjunto.

INFORMACIÓN INICIAL PARA EL DISEÑO.

La información más importante necesaria para el diseño es la relativa a los procesos

productivos por ser la fuente del tráfico en la red. Se deberán identificar estos procesos

productivos y las aplicaciones informáticas que los implantan (programas corporativos).

Relacionadas con los procesos productivos se encuentran la identificación de los usuarios y

dispositivos involucrados en la ejecución de los procesos así como la ubicación de estos

Page 29: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 28

usuarios y recursos fundamentales para el estudio del tráfico. En relación con las

ubicaciones, estas pueden clasificarse en:

Ubicaciones fijas, no pueden variar, y están determinadas.

Ubicaciones fijas pero sin determinar. Durante el proceso de diseño se determinarán

las ubicaciones que sean más convenientes.

Recursos, y fundamentalmente usuarios, cuya ubicación no es fija tal como usuario

móvil.

Usuarios o recursos externos situados en redes de organizaciones o en Internet.

También será necesario conocer las limitaciones económicas, presupuestarias, que afectan al

proyecto.

Por último necesitaremos conocer otras condicionantes de tipo genérico que afectan al diseño

tales como normativas, políticas o estrategias de la organización, la propia organización con

sus dependencias de recursos, económicas, etc.

La información conseguida acerca de los procesos productivos o de las aplicaciones

corporativas, deberá ser suficiente para permitirnos obtener los volúmenes de información

derivada de su ejecución. Los volúmenes dependerán, entre otras cosas, de la tasa de

ejecución de las aplicaciones y los horarios en que se ejecutan teniendo en cuenta los distintos

ciclos productivos, diario, semanal, mensual, etc.

Deberemos conocer la criticidad de cada uno de los procesos productivos. Los podemos

clasificar en categorías tales como procesos críticos para la organización, procesos

importantes y el resto. Esta clasificación podrá influir en el cálculo de las capacidades de los

diferentes elementos de la red.

Hay que tener en cuenta que una misma aplicación puede ejecutarse de muy diferentes formas

según el usuario que la utiliza o el momento de ejecución. Por ello es conveniente definir para

cada aplicación uno o más perfiles de ejecución que afectarán tanto al volumen de

información movida como a los recursos involucrados.

Entre los muchos requerimientos derivados de cada una de las aplicaciones podemos destacar

los siguientes:

Requisitos de tiempos expresados como tiempos de respuesta en los procesos

interactivos y como tiempos de ejecución en los procesos de tipo por lotes.

Requerimiento de calidades de servicio que podemos especificar mediante la

determinación de sus necesidades de retardos de transmisión, variaciones de estos

retardos (críticos para aplicaciones de vídeo interactivo o voz) o tasa de errores

soportables.

En algunos casos, las aplicaciones necesitarán que se garanticen sus necesidades de

calidad de servicio. En otros, estas necesidades se especificarán pero sin que sean

necesarias garantía de consecución. Por último, para otras aplicaciones no se

Page 30: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 29

especifican sus necesidades de servicio y se espera que la red realice exclusivamente

su “mejor esfuerzo” durante su ejecución.

Deben especificarse los requerimientos de disponibilidad de la red que permita la

ejecución de cada una de las aplicaciones. Esta disponibilidad puede depender de la

criticidad de cada uno de los procesos productivos. La disponibilidad suele

expresarse en porcentaje, por ejemplo 95 o 99%.

Cada aplicación puede tener diferentes requerimientos de seguridad según la importancia de la

información que transmita a través de la red.

Por último, es importante conocer los requerimientos específicos de cada una de las aplicaciones.

Por ejemplo, una aplicación puede requerir SNA1, otra puede un hardware específico para su

ejecución.

ESQUEMA DE UNA RED

Como resultado del diseño obtendremos la estructura de la red, tanto su topología como los

distintos dispositivos que la componen incluyendo los elementos físicos del cableado.

Una red típica se compondrá de redes locales a los que estarán conectados la mayoría de los

dispositivos. Se determinará la tecnología de estas redes, Ethernet, Token Ring,..., su velocidad,

topología y elementos constitutivos como hubs y switches.

Las redes locales remotas estarán interconectadas mediante enlaces y redes WAN. Estas redes

permitirán también a veces la conexión de algunos dispositivos o usuarios. Se determinará la

tecnología de las redes y/o enlaces, su velocidad, proveedor si es pública, sus elementos si es

privada.

También se necesitarán dispositivos de interconexión entre redes, fundamentalmente LAN-WAN,

que serán normalmente routers. Se determinarán sus marcas y modelos, configuración,

capacidades de conexión, funciones adicionales, etc. También se tendrán que tener en cuenta los

anchos de banda, etc.

Los usuarios y dispositivos móviles externos se conectarán a la red mediante dispositivos o

nodos de acceso. Estos dispositivos serán habitualmente routers para la conexión a Internet o

redes de otras organizaciones y servidores de acceso remotos que permiten el acceso a nuestra red

de dispositivos remotos mediante conexiones punto a punto realizadas a través de la red

telefónica conmutada, RDSI, VPN, etc.

Los usuarios fijos se conectarán fundamentalmente a las redes locales. Si su ubicación estaba

indeterminada se determinará durante el diseño. Los usuarios externos y móviles entran en la red

a través de los correspondientes nodos de acceso independientemente de su situación última.

La selección de los elementos constitutivos de la red de comunicaciones, LAN, WAN, routers,

nodos de acceso, etc. se realizará realizando una comparación entre los requerimientos derivados

del estudio realizado sobre el tráfico producido por la ejecución de las aplicaciones.

1 System Networks Architecture – 1974 IBM.

Page 31: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 30

FLUJOS DE INFORMACIÓN.

Dado que el diseño de una red de comunicaciones necesita el conocimiento detallado del tráfico

intercambiado entre los diferentes recursos del sistema derivados de la realización de los procesos

productivos o aplicaciones, veremos ahora el estudio de los flujos de información.

El flujo de información se genera por la ejecución de las diversas aplicaciones informáticas. Este

flujo se propaga desde diferentes recursos del sistema que actúan como orígenes y/o destino de la

información. Será importante, por lo tanto, conocer los recursos involucrados en la ejecución de

las aplicaciones.

Los dispositivos entre los que existen flujos de información se encuentran ubicados en diferentes

localizaciones dentro de la red. Con relación a esta localización, los recursos se clasifican en fijos

determinados y no determinados, variables o externos.

El estudio de la relación entre aplicaciones, recursos y su ubicación permitirá la determinación

del tráfico dentro o entre las distintas localizaciones existentes y realizar el diseño de red

correspondiente.

El cálculo del flujo de información puede realizarse individualmente para cada aplicación y

después realizar su acumulación considerando la simultaneidad, ubicaciones, etc. También es

posible realizar directamente el cálculo del tráfico global producido por la ejecución simultánea

de las aplicaciones.

En cualquiera de los dos casos se pueden emplear dos tipos diferentes de técnicas de

cuantificación:

Se pueden emplear herramientas hardware o software que realicen mediciones reales del

tráfico. Estas mediciones pueden realizarse en el propio entorno real donde se ejecutan

las aplicaciones o bien en entornos aislados especialmente creados al efecto. Es posible

que se necesiten realizar proyecciones de los resultados obtenidos para tener en cuenta

las condiciones cuantitativas o cualitativas que existirán en la red final una vez está

operativa.

También es posible realizar estimaciones sobre el tráfico. Estas estimaciones se basarán

en algunos casos en la propia experiencia de los diseñadores en situaciones similares o en

la de los responsables de la red. Quizás sea necesario la realización de encuestas o

entrevistas que permitan tener una mejor idea de cómo se ejecutan las aplicaciones antes

de poder realizar las estimaciones. En algunos casos pueden utilizarse reglas generales

admitidas más o menos universalmente según el tipo de aplicación. Es posible que se

necesiten realizar extrapolaciones aplicables a las condiciones futuras que tendrá que

soportar la red.

OBTENCIÓN DE DATOS DE TRÁFICO.

La obtención de los datos sobre volúmenes de tráfico es una labor lenta y tediosa pero

fundamental para un buen diseño de la red. Si el tráfico real rebasa las previsiones realizadas

durante el diseño, aparecerán cuello de botella y colas en diversos puntos de la red con los

consiguientes incrementos de utilización, tiempos de tránsito y pérdida de tramas.

Page 32: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 31

La obtención de datos de tráfico muy exactos y precisos requiere una inversión muy

considerable de tiempo y esfuerzo por lo que hay que decidir el punto óptimo entre

esfuerzo y exactitud.

Otro problema que afecta a la exactitud de os datos de tráfico es su validez temporal. El

tráfico se modifica constantemente por lo que las medidas realizadas en un momento

dado quedan desactualizadas rápidamente. Suelen ser más significativos unos datos de

tráfico incompleto pero actualizado que otros más completos pero antiguos.

Los datos pueden obtenerse mediante el estudio individual de las diferentes aplicaciones que

generan tráfico en la red o mediante estudios de tráfico global. Los resultados pueden calcularse

mediante:

Mediciones directas en el entorno real o entornos controlados de prueba.

Estimaciones basadas en nuestra propia experiencia o en información proporcionada por

usuarios o expertos.

En ambos casos, suele necesitarse una extrapolación de los datos reales para realizar las

previsiones correspondientes al periodo de validez que se supone va a tener la red.

En la siguiente tabla tenemos una serie de aplicaciones muy frecuentes en gran número de

organizaciones. Se indica el ancho de banda recomendado así como la criticidad típica de las

mismas.

Tipo de aplicación Ancho de banda Criticidad

Front Office SNA 9.6 Kbps. Crítica

Back Office SNA 64 Kbps. Importante

Voz 10 Kbps. Crítica

Internet 56 Kbps. Mejor esfuerzo

Videoconferencia 384 Kbps. Critica

Call Center 10 Kbps. Importante

ASPECTOS GENERALES Y DOCUMENTACION A TENER EN CUENTA

EN EL DISEÑO DE REDES

ASPECTOS A TENER EN CUENTA PARA EL DISEÑO

Identificar los objetivos y metas del usuario

Identificar los usuarios y grupos

Identificar las necesidades más importantes y hacer una jerarquización de las mismas

Identificación técnica de necesidades y elementos de red

Ubicaciones fijas, no pueden variar, y están determinadas.

Ubicaciones fijas pero sin determinar. Durante el proceso de diseño se determinarán

las ubicaciones que sean más convenientes.

Recursos, y fundamentalmente usuarios, cuya ubicación no es fija tal como usuarios

móviles.

Usuarios o recursos externos situados en redes de organizaciones o en Internet.

Inventario de Hardware y Software

Plano de las Instalaciones físicas.

Page 33: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 32

Plano general de distribución según el cliente.

También será necesario conocer las limitaciones económicas, presupuestarias, que

afectan al proyecto.

Condicionantes de tipo genérico que afectan al diseño tales como: normativas,

políticas o estrategias de la organización, la propia organización con sus

dependencias de recursos, económicas, etc.

Aplicaciones que se necesitan en la empresa y los requerimientos derivados de cada

una de ellas:

Requisitos de tiempos expresados como tiempos de respuesta en los procesos

interactivos y como tiempos de ejecución en los procesos de tipo por lotes.

Requerimiento de calidades de servicio que podemos especificar mediante la

determinación de sus necesidades de retardos de transmisión, variaciones de estos

retardos (críticos para aplicaciones de vídeo interactivo o voz) o tasa de errores

soportables.

En algunos casos, las aplicaciones necesitarán que se garanticen sus necesidades de

calidad de servicio. En otros, estas necesidades se especificarán pero sin que sean

necesarias garantía de consecución. Por último, para otras aplicaciones no se

especifican sus necesidades de servicio y se espera que la red realice exclusivamente

su “mejor esfuerzo” durante su ejecución.

Deben especificarse los requerimientos de disponibilidad de la red que permita la

ejecución de cada una de las aplicaciones. Esta disponibilidad puede depender de la

criticidad de cada uno de los procesos productivos. La disponibilidad suele

expresarse en porcentaje, por ejemplo 95 o 99%.

Cada aplicación puede tener diferentes requerimientos de seguridad según la

importancia de la información que transmita a través de la red.

Por último, es importante conocer los requerimientos específicos de cada una de las

aplicaciones. Por ejemplo, una aplicación puede requerir SNA2, otra puede un

hardware específico para su ejecución.

ANALISIS DE LA RED Y ESTUDIO DE FACTIBILIDAD TECNICA – ECONOMICA

DOCUMENTACION Y DISEÑO DE REDES

Diario de ingeniería

Topología lógica

Topología física

Plan de distribución

Matrices de solución de problemas

Tomas rotulados

Tendidos de cable rotulados

Resumen del tendido de cables y tomas

Resumen de dispositivos, direcciones MAC y direcciones IP

Otros

PRUEBAS, MONITOREO Y ADMINISTRACION DE LA RED

2 System Networks Architecture – 1974 IBM.

Page 34: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 33

3.2 Aspectos básicos al momento de la instalación y diseño de red

Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la

construcción de la Red son los aquí mencionados.

Diseñar la Red:

Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e

impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada

equipo.

Determinar que tipo de Hardware tiene cada equipo, en caso de usar equipos ya

establecidos en la empresa u oficina:

Junto a cada equipo, anote el hardware, como módems y adaptadores de red, que

tiene cada equipo.

Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo:

Elija el equipo HOST para Conexión compartida a Internet.

Determinar el tipo de adoptadores de Red, que necesita para su Red domestica o de oficina:

Determine el tipo de adaptadores de red que necesita para su red doméstica o de

pequeña oficina.

Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores

de red, concentradores y cables:

Haga una lista del hardware que necesita comprar. Aquí se incluyen módems,

adaptadores de red, concentradores y cables.

Medición del espacio entre las Estaciones de Trabajo y El servidor:

En este espacio se medirá las distancia que existe entre las Estaciones de Trabajo y el

Servidor (HOST), con un Metro, esto se hace para evitar excederse en los metros

establecidos para dicha construcción.

Colocación de las canaletas Plástica:

Para la colocación de las canaletas plástica simplemente tomaremos las medidas

establecidas, Cortaremos las Canaletas, Colocaremos los Ramplus en la Pared y

Atornillaremos las Canaletas Plásticas con los Tornillos Tira fondo.

Medición del Cableado:

En esta parte aremos el mismo procedimiento que con las Canaletas, Tomaremos las

medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de

Trabajo.

Conexión del Cableado a los Conectores:

En la conexión para los conectores necesitaremos: El Cable Conectar, Los

Conectores RJ45 y un Ponchador. El Primer paso será Tomar el Cable colocarlo al

final del Ponchador, luego procederemos a desgarrarlo (Pelarlo), el siguiente paso

será cortarlo en línea recta es decir todos deben quedar parejos, ya que si esto no

sucede tendremos una mala conexión y algunos contactos quedaran más largos que

otros. Bien proseguiremos a introducir el primer Par de de Cables ¿como Aremos

esto?

Primero examinaremos las normativas ya que esto es indispensable para el buen

funcionamiento de la Red.

Normativa para la conexión de los Cables

Page 35: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 34

Normativa 568 A

Cable par trenzado Nivel 5 Apantallado Conector RJ – 45

Page 36: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 35

Cable par trenzado Nivel 5 - sin Apantallar

Posteriormente se debe realizar el proceso de Configuración de la red en el Sistema Operativo de

red que fue seleccionado.

3.3 Cableado Estructurado

Es la organización de cables dentro de un edificio que recoge las necesidades de

comunicación (teléfonos, ordenadores, fax, módems, etc.) actuales y futuras de las

empresas. Este tipo de instalaciones hay que tenerlas en cuenta del mismo modo que se

hace con la electricidad, agua, gas, etc.

Un sistema de cableado está determinado por el tipo de cable y la topología del sistema.

Mientras que el tipo de cable decide la manera de realizar el sistema, la topología decide

los costes de la instalación, los costes de la futura expansión, así como en algunos casos

la complejidad de modificaciones puntuales dentro de la red.

A la hora de realizar el cableado de un edificio hay que tener en cuenta que la tecnología

varía a tal velocidad que las nuevas tendencias pueden hacer quedar obsoleta cualquier

solución adoptada que no prevea una gran capacidad de adaptabilidad.

Por este motivo aparece el concepto de “cableado estructurado”. Su intención es :

Capacidad de crecimiento a bajo coste.

Base para soportar todas las tecnologías de niveles superiores sin necesidad de

diferentes tipos de cableado

Realizar una instalación compatible con las tecnologías actuales y las que estén

por llegar.

Tener la suficiente flexibilidad para realizar los movimientos internos de

personas y máquinas dentro de la instalación.

Estar diseñado e instalado de tal manera que permita una fácil supervisión,

mantenimiento y administración. Es fácilmente gestionable y muy fiable

¿Qué es cableado Estructurado?

Page 37: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 36

Es el medio físico a través del cual se interconectan dispositivos de tecnologías de

información para formar una red.

Cableado Estructurado:

Un Sistema de Cableado Estructurado es una forma ordenada y planeada de

proporcionar un enlace que permita interconectar teléfonos, equipos de procesamiento

de datos, computadoras personales, conmutadoras, para formar redes de área local

(LAN). Al mismo tiempo permite conducir señales de control como son: sistemas de

seguridad y acceso, control de iluminación, control ambiental, etc.

El objetivo primordial es proveer de un sistema total de transporte de información a

través de un medio común. Siendo capaz de integrar los servicios que proporcione bajo

una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los

sistemas de transmisión de información al integrar diferentes medios para soportar

toda clase de tráfico, controlar los procesos y sistemas de administración.

Page 38: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 37

¿Cual es la finalidad del Cableado Estructurado?

Brindar una Solución Segura: El cableado debe encontrarse instalado de tal

manera que los usuarios del mismo tengan la facilidad de acceso a lo que deben

de tener y el resto del cableado se encuentra perfectamente protegido.

Es una Solución Longeva: Cuando se instala un cableado estructurado se

convierte en parte del edificio, así como lo es la instalación eléctrica, por tanto

este tiene que ser igual de funcional que los demás servicios del edificio. La gran

mayoría de los cableados estructurados pueden dar servicio por un periodo de

hasta 20 años, no importando los avances tecnológicos en al computadoras.

Ser de Alta Modularidad: Capacidad de integrar varias tecnologías sobre el

mismo cableado voz, datos, video. Fácil Administración: El cableado

estructurado se divide en partes manejables que permiten hacerlo confiable y

perfectamente administrable, pudiendo así detectar fallas y repararlas fácilmente.

¿Qué tipos de cableado estructurado EXISTEN?

Los cableados estructurados se dividen por categorías y por tipo de materiales que se

utilizan. La categoría en la que se dio a conocer el cableado estructurado es 5, pero al día

de hoy existen categorías superiores, Categoría 5 mejorada “5e” y categoría 6, estas se

miden en función de su máxima capacidad de transmisión, a continuación se presenta una

tabla con el detalle de las categorías disponibles, su velocidad de transmisión, las

topologías que pueden soportar en esa velocidad de transmisión y el tipo de materiales

que se requieren para integrarla.

Categoría Topologías soportadas

Velocidad Max. de

Transferencia

Distancias Máximas entre Repetidores.

Requerimientos Mínimos de materiales Posibles a Utilizar

Status

Cat. 3

Voz (Telefonía)

Arcnet - 2 Mbits.

Ethernet - 10

Mbits.

10 Mbits. 100 Mts.

Cable y conectores Coaxiales o cable

y conectores UTP de menos de 100

Mhz.

Obsoleto

Page 39: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 38

Cat. 5 Inferiores y Fast

Ethernet 100 Mbits.

90 Mts. + 10 mts. En Patch

Cords

Cable UTP y conectores Categoría 5

de 100 – 150 Mhz.

Sujeta a

Descontinuarse

Cat. 5e Inferiores y ATM 165 Mbits. 90 Mts. + 10 mts. En Patch

Cords

Cable UTP / FTP y conectores

Categoría 5e de 150 - 350 Mhz. Actual

Cat. 6 Inferiores y

Gigabit Ethernet 1000 Mbits.

90 Mts. + 10 mts.

En Patch Cords, Con cable

de cobre Cat. 6. 1 Km. En

Fibra Multimodo 2 Km. En

Fibra Monomodo

Cable de cobre y conectores Categoría

6 y/o Fibra Óptica.

Punta

Tecnológica

PROYECTO DE UN CABLEADO DE MEDIANA ENVERGADURA

Page 40: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 39

A continuación se brinda un detalle "paso a paso" de un esquema de Proyecto red

Estructurada de mediana envergadura. Es nuestra idea que las grandes obras ya se

hicieron y las que quedan son las menores de 40 puestos de trabajo (WA) , por lo que

se simplificara el ejemplo a las mismas. En las grandes obras se prevé una mayor

cantidad de bocas que las que se van a utilizar realmente, típico: el doble (USA).

Como elemento previo, se recomienda participar en la definición de la obra civil en

caso de ser un edificio nuevo y/o requerir/hacer un plano topográfico de la ubicación

de los puestos de trabajo existentes o por instalarse en caso de una instalación

existente.

Definir el Cableado Horizontal

• El cableado horizontal es siempre de RJ45 hembra a RJ45 hembra.

• Definir la cantidad de puestos de trabajo (WA) por piso.

• De no existir Layout calcular un puesto de trabajo cada 10 m² (2,5m x 4m).

• Definir la cantidad de bocas (RJ45) por puesto de trabajo "previsto". (típico: 2

bocas). Si hoy no está el escritorio puesto pero se prevé que puede ir uno "dejarlo

cableado" ya que el costo de hacerlo después es altísimo. Recuerde que es para 10

años.

• Definir el accesorio a utilizar (Caja 5x10, Roseta).

Lo más común en instalaciones chicas es la roseta, recomendar siempre la de 2, pero

si el cliente ya tiene telefonía instalada OK y no lo único que quiere es la nueva red

LAN sobre 10 base T, no pierda la obra y use rosetas de 1 bocas (pero aclare al

cliente que no es lo recomendado)

Definir la canalización a usar en la llegada al área de trabajo: cable canal, cañería

empotrada, pisoducto, bandejas, etc.).

Este es un tema fundamental, deben dejar el presupuesto abierto para modificaciones

que el cliente pida sobre la marcha, ya que cambia mucho el costo según por donde

pasen los cables El cable UTP no es bueno para pegar con pistola de plástico pues se

deben respetar radios de curvatura amplios y debe quedar protegido de

aplastamientos.

• Definir la ubicación del floor Distribuidor (armario de piso).

• Definir la cantidad de UTP por piso “Ningún puesto debe exceder los 90 mts”.

Se calcula un promedio de distancia entre la pachera y la roseta (40 m típico para

área mayor a 400 m2 por piso, para menos de 400 m2 usar 32 m) para estimar si no

se tiene un croquis detallado. Cada caja tiene 305 mts de cable y van 2 cables por

cada puesto de trabajo (2 RJ45) Luego: 10 WA = 10 x 2 RJ45 = 20 x 40 m = 800 m

/ 300 = 3 cajas.

• Definir la pachera a utilizar. Es el Nro. de bocas más entre el 15 y el 20 % de

vacante. Si tengo 10 WA x 2 bocas c/u = 20 RJ45 x 1,20 = 24 RJ45 Como esto lo

divido típicamente entre TE y Datos, conviene usar 2 pacheras de 12 c/u para que

quede mejor separado. Si el precio es crítico, se puede usar una sola de 24 puertos.

• Repetir para cada piso.

Definir el Backbone

• Definir la cantidad de servicios: Tel, Datos, Vídeo,

Page 41: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 40

• Definir el vínculo físico del Backbone: UTP, Coax, F.O, + vacante. Para

instalaciones chicas se utiliza cable UTP con 100 % de vacantes entre piso y piso.

• Definir la terminación del Backbone

• Definir el distribuidor de piso (floor Distribuidor,), Patcheras de piso + patcheras de

Backbones + Organizadores verticales + Organizadores Horizontales (guía de patch

Cords) + Espacio libre para equipos (Hubs) + espacio vacante.

Generalmente se pone un Rack de 19" con bandejas para apoyar los Hub's que no

tienen tornillos (algunos). Los mismos convienen que sean accesibles por atrás y por

adelante. Para obras chicas se prevé el uso de soportes de pachera en "U" para pared,

es más barato.

• Repetir para cada piso.

Definir el Distribuidor del Edificio (Building Distributor)

- Cuantificar la cantidad y el tipo de Backbones

- Definir la terminación: Patcheras de UTP, Bloques 110 para TE, Patcheras de FO.

- Definir el Building Distributor, Patcheras + Organizadores verticales +

Organizadores cliente pida sobre la marcha, ya que cambia mucho el costo según por

donde pasen los cables El cable UTP no es bueno para pegar con pistola de plástico

pues se deben respetar radios de curvatura amplios y debe quedar protegido de

aplastamientos.

• Definir la ubicación del floor Distribuidor (armario de piso).

• Definir la cantidad de UTP por piso “Ningún puesto debe exceder los 90 mts”. Se

calcula un promedio de distancia entre la pachera y la roseta (40 m típico para área

mayor a 400 m2 por piso, para menos de 400 m2 usar 32 m) para estimar si no se

tiene un croquis detallado. Cada caja tiene 305 mts de cable y van 2 cables por cada

puesto de trabajo (2 RJ45). Luego: 10 WA = 10 x 2 RJ45 = 20 x 40 m = 800 m /

300 = 3 cajas

• Definir la pachera a utilizar. Es el Nro. de bocas más entre el 15 y el 20 % de

vacante. Si tengo 10 WA x 2 bocas c/u = 20 RJ45 x 1,20 = 24 RJ45 Como esto lo

divido típicamente entre TE y Datos, conviene usar 2 pacheras de 12 c/u para que

quede mejor separado. Si el precio es crítico, se puede usar una sola de 24 puertos.

• Repetir para cada piso.

Definir los Patch Cord

- Definir el número de equipos a conectar en los puestos de trabajo y su largo (<3m)

Especificarlo bien en el presupuesto, hay muchos que no los incluyen pues es el

punto donde el cliente se puede ahorrar mucha plata si no usa nivel 5 (las redes

10baseT andan con cable no certificado y en caso de poner una más veloz se cambia

el Patch Cord).

- Definir el largo de los PC para los FD, la cantidad es igual al número de equipos

(<6m)

- Definir los PC entre Backbones y equipos de FD y BD: si se usa UTP o FO ? que

conector

usar en caso de usar FO, etc.

Page 42: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 41

3.3.1 Características Técnicas

En las características técnicas, existen un numero de conceptos que especifican

Locaciones, Equipos, Estructuras, medios de transmisión, estándares que son

necesarios manejar, que a continuación observaremos.

CONSIDERACIONES DE DISEÑO

El diseño de un Cuarto de Telecomunicaciones depende de:

El tamaño del edificio.

El espacio de piso a servir.

Las necesidades de los ocupantes. de servicios de telecomunicaciones a utilizarse.

ÁREA DE TRABAJO

Su nombre lo dice todo, Es el lugar donde se encuentra el personal trabajando con las

computadoras, impresoras, etc. En este lugar se instalan los servicios (nodos de datos,

telefonía, energía eléctrica, etc.) Closet de comunicaciones – Es el punto donde se

concentran todas las conexiones que se necesitan en el área de trabajo.

CUARTO DE TELECOMUNICACIONES

Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo

de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del

cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no

sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar

equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión

asociado.

El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la

incorporación de otros sistemas de información del edificio tales como televisión por

cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo

edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo.

No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda

haber en un edificio.

CANTIDAD DE CT

Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay máximo.

ALTURA

La altura mínima recomendada del cielo raso es de 2.6 metros.

DUCTOS

Page 43: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 42

El número y tamaño de los ductos utilizados para accesar el cuarto de

telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se

recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución

del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA-569. Los ductos de

entrada deben de contar con elementos de retardo de propagación de incendio

"firestops". Entre TC de un mismo piso debe haber mínimo un conduit de 75 mm.

PUERTAS

La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91

centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia

afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener postes

centrales.

POLVO Y ELECTRICIDAD ESTATICA

Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo, loza

o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes

pisos y cielos para minimizar el polvo y la electricidad estática.

CONTROL AMBIENTAL

En cuartos que no tienen equipo electrónico la temperatura del cuarto de

telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año)

entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%.

Debe de haber un cambio de aire por hora.

En cuartos que tienen equipo electrónico la temperatura del cuarto de

telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año)

entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y

55%. Debe de haber un cambio de aire por hora.

CIELOS FALSOS

Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones.

PREVENCION DE INUNDACIONES

Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de

inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de

telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje

de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un

goteo potencial de las regaderas.

Page 44: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 43

PISOS

Los pisos de los CT deben soportar una carga de 2.4 kPa.

ILUMINACION

Se debe proporcionar un mínimo equivalente a 540 lux medido a un metro del piso

terminado. La iluminación debe estar a un mínimo de 2.6 metros del piso terminado. Las

paredes deben estar pintadas en un color claro para mejorar la iluminación. Se

recomienda el uso de luces de emergencia.

LOCALIZACION

Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o

menos (con un máximo de 90 metros), se recomienda localizar el cuarto de

telecomunicaciones lo más cerca posible del centro del área a servir.

POTENCIA

Deben haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los

andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles

de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20

amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia

uno de otro. Considerar alimentación eléctrica de emergencia con activación automática.

En muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de

telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá

hacer con UPS y regletas montadas en los andenes.

Separado de estos tomas deben haber tomacorrientes dobles para herramientas, equipo

de prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos

en intervalos de 1.8 metros alrededor del perímetro de las paredes.

SISTEMA DE PUESTA A TIERRA Y PUENTEADO

El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su

vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al

sistema de puesta a tierra de telecomunicaciones según las especificaciones de

ANSI/TIA/EIA-607.

SEGURIDAD

Se debe mantener el cuarto de telecomunicaciones con llave en todo momento.

Se debe asignar llaves a personal que esté en el edificio durante las horas de

operación.

Se debe mantener el cuarto de telecomunicaciones limpio y ordenado.

Page 45: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 44

REQUISITOS DE TAMAÑO

Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por

áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar

un solo cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede.

Area a Servir Edificio Normal Dimensiones Mínimas del Cuarto de

Alambrado

500 m2 o menos 3.0 m. x 2.2 m.

mayor a 500 m 2, menor a 800 m

2 3.0 m. x 2.8 m.

mayor a 800 m 2, menor a 1000 m

2 3.0 m. x 3.4 m.

Área a Servir Edificio Pequeño Utilizar para el Alambrado

100 m 2 o menos Montante de pared o gabinete encerrado.

mayor a 500 m2, menor a 800 m

2

Cuarto de 1.3 m. x 1.3 m. o Closet angosto

de 0.6 m. x 2.6 m.

* Algunos equipos requieren un fondo

de al menos 0.75 m.

DISPOSICION DE EQUIPOS

Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre

alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La

distancia de 82 cm. se debe medir a partir de la superficie más salida del andén.

De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de 1 metro de

espacio libre para trabajar de equipo con partes expuestas sin aislamiento.

Todos los andenes y gabinetes deben cumplir con las especificaciones de ANSI/EIA-

310.

La tornillería debe ser métrica M6.

Se recomienda dejar un espacio libre de 30 cm. en las esquinas.

PAREDES

Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20

milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para

soportar equipo. Las paredes deben ser pintadas con pintura resistente al fuego, lavable,

mate y de color claro.

Page 46: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 45

EL CUARTO DE EQUIPO

El cuarto de equipo es un espacio centralizado de uso específico para equipo de

telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de

video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser

proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos

de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad

del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para

personal de telecomunicaciones. Todo edificio debe contener un cuarto de

telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se

especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

ESTANDARES RELACIONADOS

Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones

para Edificios Comerciales

Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de

Telecomunicaciones para Edificios Comerciales

Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de

Telecomunicaciones de Edificios Comerciales

Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y

Puenteado de Telecomunicaciones de Edificios Comerciales

Manual de Métodos de Distribución de Telecomunicaciones de Building

Industry Consulting Service International

ISO/IEC 11801 Generic Cabling for Customer Premises

National Electrical Code 1996 (NEC)

Page 47: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 46

RACK DE CUARTO DE EQUIPO

Page 48: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 47

El Cableado Horizontal

El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida

de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de

telecomunicaciones.

El cableado horizontal consiste en dos elementos básicos:

Cable Horizontal y Hardware de Conexión: (También llamado "cableado

horizontal") Proporcionan los medios para transportar señales de

telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones.

Estos componentes son los "contenidos" de las rutas y espacios horizontales.

Rutas y Espacios Horizontales: (También llamado "sistemas de distribución

horizontal") Las rutas y espacios horizontales son utilizados para distribuir y

soportar cable horizontal y conectar hardware entre la salida del área de trabajo y

el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores"

del cableado horizontal.

El Cableado Horizontal Incluye:

Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo.

En inglés: Work Area Outlets (WAO).

Cables y conectores de transición instalados entre las salidas del área de trabajo y

el cuarto de telecomunicaciones.

Paneles de empate (patch) y cables de empate utilizados para configurar las

conexiones de cableado horizontal en el cuarto de telecomunicaciones.

Salidas De Area De Trabajo:

Los ductos a las salidas de área de trabajo (work area outlet, WAO) deben preveer la

capacidad de manejar tres cables. Las salidas de área de trabajo deben contar con un

mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código

de colores de cableado T568A (recomendado) o T568B.

Componentes básicos del Cableado Horizontal:

1. Tarjeta de Red. 2. Tarjeta de Red 3. Cable de Parcheo RJ45/RJ45. 4. Tapa Faceplate. 5. Jack Modular (Hembra RJ45). 6. Cable UTP (FTP) RJ45. 7. Concentrador (HUB).

8. Panel de Parcheo.

Page 49: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 48

TOPOLOGÍAS EN EL CABLEADO ESTRUCTURADO

El cableado estructurado reduce todas las topologías a una sola, la estrella. Todos los

puestos se unirán a través de los elementos de interconexión física a un único punto.

Esto puede ser así porque cualquier topología se puede convertir en una estrella.

Las tres topologías puras existentes son anillo, estrella y bus (más las diferentes

combinaciones de éstas). Del bus se pasará a la estrella a través del “teorema del punto

gordo”. Convertiremos el anillo en una estrella si hacemos una “estrella de mar”.

IV. PROTOCOLO TCP/IP Y EL MODELO OSI

4.1 Modelo OSI

El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos) fue

un intento de la Organización Internacional de Normas (ISO) para la creación de un

estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo teórico de

referencia: únicamente explica lo que debe hacer cada componente de la red sin entrar en

los detalles de implementación.

El modelo divide las redes en capas. Cada una de estas capas debe tener una función bien

definida y relacionarse con sus capas inmediatas mediante unos interfaces también bien

definidos. Esto debe permitir la sustitución de una de las capas sin afectar al resto,

siempre y cuando no se varíen los interfaces que la relacionan con sus capas superior e

inferior. Los creadores del modelo OSI consideraron que era 7 el número de capas que

mejor se ajustaba a sus requisitos.

7 Aplicación Aplicación

6 Presentación Presentación

5 Sesión Sesión

4 Transporte Transporte

3 Red Red Red Red

2 Enlace de

datos

Enlace de

datos

Enlace de

datos

Enlace de

datos

1 Física Física Física Física

Red 1 Red 2 Red 3

Host A Router 1 Router 2 Host B

Page 50: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 49

El gráfico anterior muestra las 7 capas del modelo OSI. Las tres primeras capas se

utilizan para enrutar, esto es, mover la información de unas redes a otras. En cambio, las

capas superiores son exclusivas de los nodos origen y destino. La capa física está

relacionada con el medio de transmisión (cableado concreto que utiliza cada red). En el

extremo opuesto se encuentra la capa de aplicación: un programa de mensajería

electrónica, por ejemplo. El usuario se situaría por encima de la capa 7. El siguiente

gráfico muestra el flujo de información entre capas.

Se envían datos Datos

Se reciben

datos

7 Aplicación C Datos

Aplicación

6 Presentación C Datos

Presentación

5 Sesión C Datos

Sesión

4 Transporte C Datos

Transporte

3 Red C Datos

Red

2 Enlace de

datos C Datos F

Enlace de

datos

1 Física Bits

Física

Host A Host B

El host A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles se

intercambian continuamente en cualquier comunicación. Supongamos que mediante este

modelo queremos enviar un mensaje al usuario del host B. El mensaje son los "datos"

que se han dibujado por encima de la capa 7. Estos datos van descendiendo de capa en

capa hasta llegar a la capa física del host A. Cada capa añade un encabezado (C =

cabecera) a los datos que recibe de la capa superior antes de enviárselos a su capa

inferior. En la capa de enlace de datos se ha añadido también una serie de códigos al final

de la secuencia (F = final) para delimitar no sólo el comienzo sino también el final de un

paquete de datos. La capa física no entiende de datos ni de códigos: únicamente envía

una secuencia de bits por el medio de transmisión (un cable).

Estos bits llegarán, probablemente pasando por varios encaminadores intermedios, hasta

la capa física del host destino. A medida que se van recibiendo secuencias de bits, se van

pasando a las capas superiores. Cada capa elimina su encabezado antes de pasarlo a una

capa superior. Obsérvese que el mensaje que envía cada capa del host A a su capa

Page 51: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 50

inferior es idéntico al que recibe la capa equivalente del host B desde una capa inferior.

Finalmente los datos llegarán a la capa de aplicación, serán interpretados y mostrados al

usuario del host B.

Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de red

de un host se entiende con la capa de red de otro host). Sin embargo, como hemos visto,

la comunicación realmente se realiza descendiendo capas en el host origen, transmitiendo

por el medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a

la comunicación, como vamos a ver ahora:

Capa física. Se encarga de la transmisión de bits por un medio de transmisión, ya

sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa

define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de

conectores, el voltaje que representa un 1 y el que representa un 0. La capa física

será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable

par trenzado, enlace vía satélite, etc.) No interpreta la información que está

enviando: sólo transmite ceros y unos.

Capa de enlace de datos. Envía tramas de datos entre hosts (o routers) de una

misma red. Delimita las secuencias de bits que envía a la capa física, escribiendo

ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada

originalmente para enlaces punto a punto, en los cuales hay que aplicar un

control de flujo para el envío continuo de grandes cantidades de información.

Para las redes de difusión (redes en las que muchos ordenadores comparten un

mismo medio de transmisión) fue necesario diseñar la llamada subcapa de acceso

al medio. Esta subcapa determina quién puede acceder al medio en cada

momento y cómo sabe cada host que un mensaje es para él, por citar dos

problemas que se resuelven a este nivel.

Capa de red. Se encarga del encaminamiento de paquetes entre el origen y el

destino, atravesando tantas redes intermedias como sean necesarias. Los

mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma

independiente. Su misión es unificar redes heterogéneas: todos los host tendrán

un identificador similar a nivel de la capa de red (en Internet son las direcciones

IP) independientemente de las redes que tengan en capas inferiores (Token Ring

con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace

por ondas, etc.)

Capa de transporte. Únicamente se preocupa de la transmisión origen-destino.

Podemos ver esta capa como una canalización fiable que une un proceso de un

host con otro proceso de otro host. Un host puede tener varios procesos

ejecutándose: uno para mensajería y otro para transferir archivos, por ejemplo.

No se preocupa del camino intermedio que siguen los fragmentos de los

mensajes. Integra control de flujo y control de errores, de forma que los datos

lleguen correctamente de un extremo a otro.

Capa de sesión. Se encarga de iniciar y finalizar las comunicaciones. Además

proporciona servicios mejorados a la capa de transporte como, por ejemplo, la

creación de puntos de sincronismo para recuperar transferencias largas fallidas.

Page 52: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 51

Capa de presentación. Codifica los datos que recibe de la capa de aplicación a

un sistema convenido entre emisor y receptor, con el propósito de que tanto

textos como números sean interpretados correctamente. Una posibilidad es

codificar los textos según la tabla ASCII y los números en complemento a dos.

Capa de aplicación. Aquí se encuentran los protocolos y programas que utiliza

el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada

para cada tipo de ordenador de forma que sea posible el envío de un correo

electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh,

Linux o Windows.

4.2 TCP/IP

Se trata de un conjunto de protocolos, aunque los más conocidos sean TCP (nivel de

transporte) e IP (nivel de red). Las aplicaciones que corren sobre TCP/IP no tienen que

conocer las características físicas de la red en la que se encuentran; con esto, se evita el

tener que modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos

genera un modelo llamado INTERNET cuya correspondencia con el modelo OSI queda

reflejada en el siguiente recuadro:

INTERNET OSI/ISO

Aplicación

Aplicaciones Presentación

Sesión

TCP UDP Transporte

IP Red

ARP RARP Enlace

Red física (Ethernet) Físico

4.2.1 Características de TCP/IP

Las principales características son:

Utiliza conmutación de paquetes.

Proporciona una conexión fiable entre dos máquinas en cualquier punto de la red.

Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con

diferentes sistemas operativos.

Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet,

Token-Ring).

4.2.2 Funcionamiento de TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes

conteniendo:

Page 53: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 52

La información a transmitir.

La dirección IP del destinatario.

La dirección IP del remitente.

Otros datos de control.

4.2.3 Protocolo IP

Se trata de un protocolo a nivel de red cuyas principales características son:

Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que

ha sido dividido un paquete es tratado por independiente. Las tramas que componen

un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.

Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o

estropean y este nivel no informa de ello pues no es consciente del problema.

4.2.4 Direccionamiento IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección

IP, y que está dividido en dos partes:

Una parte que identifica la dirección de la red (NETID). Esta parte es

asignada por el NIC (Network Information Center). Si la red local no va a

conectarse con otras redes, no es necesario solicitar a ese organismo una

dirección. El número de bits que ocupa esta parte depende del tamaño de la

red y puede ser 8, 16 ó 24.

Una parte que identifica la dirección de la máquina dentro de la red

(HOSTID). Las direcciones de los hosts son asignadas por el administrador de

la red.

Una dirección se representa por cuatro valores decimales separados por puntos, para que

sea más fácil su escritura y memorización.

[0..255] . [0..255] . [0..255] . [0..255]

4.2.5 Máscara de Subred

Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un

dispositivo que interconecte los segmentos y se hace necesario identificar de algún modo

cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace

necesaria la existencia de algún mecanismo que diferencia los segmentos. Este

mecanismo es la máscara de la subred.

A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene

32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el

host en dos partes: la primera identificará el segmento, y la segunda el host dentro de

Page 54: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 53

este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la

dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras

que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP

serán interpretados como identificadores del host. Así con una misma dirección de red se

pueden direccionar muchas subredes.

La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:

Clase Máscara de subred

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Si expresamos la máscara de subred de clase A en notación binaria, tenemos:

11111111.00000000.00000000.00000000

Los unos indican los bits de la dirección correspondientes a la red y los ceros, los

correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los

tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5

pertenece a la red 35.0.0.0.

Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con

dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en

binario, tenemos:

148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)

255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)

148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)

<------RED------> <------HOST----->

Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las

mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.

Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la

misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma

subred (la subred 148.120.0.0).

148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)

255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)

148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)

En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred

que las anteriores.

148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)

255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)

148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)

Cálculo de la dirección de difusión.-- Ya hemos visto que el producto lógico binario

(AND) de una IP y su máscara devuelve su dirección de red. Para calcular su dirección

de difusión, hay que hacer la suma lógica en binario (OR) de la IP con el inverso (NOT)

de su máscara.

Page 55: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 54

En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna

red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma

la máscara que corresponda a su clase). Mediante esta máscara un ordenador sabe si

otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su

misma subred, el mensaje se entregará directamente. En cambio, si los hosts están

configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la

red del host origen. Este router pasará el mensaje al siguiente de la cadena y así

sucesivamente hasta que se alcance la red del host destino y se complete la entrega del

mensaje.

EJEMPLO.- Los proveedores de

Internet habitualmente disponen de

una o más redes públicas para dar

acceso a los usuarios que se

conectan por módem. El proveedor

va cediendo estas direcciones

públicas a sus clientes a medida que

se conectan y liberándolas según se

van desconectando (direcciones

dinámicas). Supongamos que cierto

ISP (proveedor de servicios de

Internet) dispone de la red 63.81.0.0

con máscara 255.255.0.0. Para uso

interno utiliza las direcciones que

comienzan por 63.81.0 y para

ofrecer acceso a Internet a sus

usuarios, las direcciones

comprendidas entre la 63.81.1.0

hasta la 63.81.1.254 (las direcciones

63.81.0.0 y 63.81.255.255 están reservadas).

Si un usuario conectado a la red de este ISP tiene la dirección 63.81.1.1 y quiere

transferir un archivo al usuario con IP 63.81.1.2, el primero advertirá que el

destinatario se encuentra en su misma subred y el mensaje no saldrá de la red del

proveedor (no atravesará el router).

Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C)

suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más

pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de

direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser

habitual dividir las redes públicas de clase C en subredes más pequeñas. A continuación

se muestran las posibles divisiones de una red de clase C. La división de una red en

subredes se conoce como subnetting.

Page 56: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 55

Máscara de subred Binario Número de

subredes

Núm. de hosts

por subred

Ejemplos de subredes (x=a.b.c

por ejemplo, 192.168.1)

255.255.255.0 00000000 1 254 x.0

255.255.255.128 10000000 2 126 x.0, x.128

255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192

255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ...

255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ...

255.255.255.248 11111000 32 6 x.0, x.8, x.16, x.24, x.32, x.40, ...

255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ...

255.255.255.254 11111110 128 0 ninguna posible

255.255.255.255 11111111 256 0 ninguna posible

Obsérvese que en el caso práctico que explicamos un poco más arriba se utilizó la

máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas

(la primera y última dirección de todas las redes se excluyen). Las máscaras con bytes

distintos a 0 o 255 también se pueden utilizar para particionar redes de clase A o de clase

B, sin embargo no suele ser lo más habitual. Por ejemplo, la máscara 255.255.192.0

dividiría una red de clase B en 4 subredes de 16382 hosts (2 elevado a 14, menos 2) cada

una.

4.2.6 CLASES DE REDES

El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden

distinguir tres clases de redes:

0 1 2 3 4 8 16 24 31

Clase A 0 red host

Clase B 1 0 red host

Clase C 1 1 0 red host

Clase D 1 1 1 0 grupo de multicast (multidifusión)

Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar)

Redes de clase A: Las principales características son:

Se tratan de redes de mayor tamaño, redes que tengan más de 216

hosts.

El espacio reservado para la dirección de red es más pequeño por dos motivos:

Porque existen menos redes de este tipo.

Porque al tener más hots necesitamos dejar más espacios para direccionar a estos.

La parte que identifica la red consta de

Page 57: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 56

Un cero (0)

7 bits más.

Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada

una de estas redes podrá tener 224

posibles hosts. La dirección 127 no se utiliza.

1…………………………..7 8………………………………………………………..32

Dirección de la red

0…..

Identificador de la máquina

Redes de clase B: Son redes de tamaño mediano que tienen entre 28 y 2

16 hosts. La parte

que identifica la red consta de

La secuencia uno-cero (10).

14 bits con cualquier valor.

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de:

128-191.

Estas redes pueden tener 216

=65536 hosts cada una de ellas. El formato de las

direcciones es:

1…………………………………..……16 17……..………………………………..32

Dirección de la red

10…..

Identificador de la máquina

Redes de clase C: Son redes menor tamaño que pueden tener hasta 28

hosts. La parte

que identifica la red consta de

La secuencia uno-uno-cero (110).

21 bits con cualquier valor.

Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de:

192-223.

Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones

es:

0…………………………………………………..….…23 24………………………..31

Dirección de la red 110….. Identificador de la máquina

4.2.7 TABLA ESQUEMÁTICA DE LOS FORMATOS DE DIRECCIONES

Byte 1 Byte 2 Byte 3 Byte 3

Clase A 0…126 0…255 0…255 0…255

Clase B 128 …191 0…255 0…255 0…255

Clase C 192…223 0…255 0…255 0…255

Page 58: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 57

Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre

224.0.0.0 y 254.0.0.0. Este tipo de redes son experimentales o se reservan para un uso

futuro.

Ejemplo: la dirección 156.35.41.20 identifica el host 41.20 de la red 156.35.

4.2.8 CONVENCIONES DE DIRECCIONES ESPECIALES

Existen algunas direcciones (combinaciones de unos y ceros) que no se asignan con

direcciones IP, sin que tengan un significado especial. Estas combinaciones son:

dirección de la red Todo unos

Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas

dentro de la red especificada. Es un direccionamiento muy útil, ya que con un solo

paquete podemos enviar el mismo mensaje a todas las máquinas de una red.

127 Cualquier combinación (normalmente 1)

Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones

entre procesos dentro de una misma máquina. Si un programa envía un mensaje a esta

dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se comporta

como si lo hubiera hecho.

Parte de la red a ceros dirección de host

Esta dirección permite direccionar a un host interno de la red.

Todos unos Todos unos

Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los

host de la propia red.

Todos ceros Todos ceros

Esta dirección, direcciona al propio host.

Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo: si

se dispone de un gateway que conecta una red con otra, ¿qué dirección de Internet se le

da a esta estación?, ya que tiene dos posibles direcciones, una por cada red a la que esté

conectada. En realidad, se le asigna a cada estación tantas direcciones IP como

conexiones a redes tenga la estación.

Page 59: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 58

4.2.9 DIRECCIONES UTILIZADAS EN LA REALIDAD

Cuando se intenta establecer una conexión con otra máquina, no se suele poner la

dirección IP de esta, sin que se utilice un nombre. La máquina se encarga de transformar

ese nombre a una dirección IP.

Cuando se quiere conectar con otra máquina que no está en la misma red, se suele

utilizar un nombre que es más complejo que las conexiones dentro de la misma red.

Dicho nombre consta de dos partes:

Identificación del usuario@.

Nombre de la máquina.

El nombre de la máquina se llama dominio, que a su vez puede estar dividido en

subdominios. Lo normal es que un dominio tenga tres subdominios, de los cuales el de

más a la derecha se denomina subdominio de primer nivel y es el más genérico de todos.

Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos

de subdominios de primer nivel:

Dominios de organizaciones, utilizados casi de manera exclusiva en Norteamérica.

Dominios geográficos utilizados en el resto del mundo.

Subdominio 1º nivel. Organizaciones Significado

Com Organización comercial

Edu Educativa

Gov Gobierno

int Organización internacional

Mil Organización militar

Net Gestión de redes

Org Organización no lucrativa

Subdominio 1º nivel. Geográficos Significado

Ni Nicaragua

Mx México

Cr Costarica

de Alemania

Es España

Fr Francia

Uk Reino Unido

El siguiente dominio suele hacer referencia a la institución en concreto, no al tipo, a

través de las iníciales de esta.

Page 60: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 59

El último dominio hace referencia al nombre de la máquina.

Ejemplos de direcciones

[email protected].

[email protected]

[email protected]

centauro.aulario.uniovi.es

[email protected]

Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones

IP.

4.2.10 Direccionamiento IP

La dirección IP es el identificador de cada host dentro de su red de redes. Cada host

conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las

demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles

por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP

(públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP

siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible

que las comunique).

Las direcciones IP se clasifican en:

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP

pública es accesible (visible) desde cualquier otro ordenador conectado a

Internet. Para conectarse a Internet es necesario tener una dirección IP pública.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts

de su propia red o de otras redes privadas interconectadas por routers. Se utilizan

en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP

privadas pueden salir a Internet por medio de un router (o proxy) que tenga una

IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con

direcciones IP privadas.

A su vez, las direcciones IP pueden ser:

Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección

IP estática siempre lo hará con una misma IP. Las direcciones IP públicas

estáticas son las que utilizan los servidores de Internet con objeto de que estén

siempre localizables por los usuarios de Internet. Estas direcciones hay que

contratarlas.

Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección

IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP

públicas dinámicas son las que se utilizan en las conexiones a Internet mediante

un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido

Page 61: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 60

a que tienen más clientes que direcciones IP (es muy improbable que todos se

conecten a la vez).

Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la

forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el

255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.

Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00

hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000

hasta la 11111111.11111111.11111111.11111111.

Las tres direcciones siguientes representan a la misma máquina (podemos utilizar la

calculadora científica de Windows para realizar las conversiones).

(decimal) 128.10.2.30

(hexadecimal) 80.0A.02.1E

(binario) 10000000.00001010.00000010.00011110

¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000

millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para

asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que

pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se

caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las

direcciones se dividen conceptualmente en dos partes: el identificador de red y el

identificador de host.

Dependiendo del número de hosts que se necesiten para cada red, las direcciones de

Internet se han dividido en las clases primarias A, B y C. La clase D está formada por

direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de

clase E no se pueden utilizar (están reservadas).

Clase

Formato

(r=red,

h=host)

Número de

redes

Número de

hosts por red

Rango de direcciones de

redes

Máscara de

subred

A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0

B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0

C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0

D grupo - - 224.0.0.0 - 239.255.255.255 -

E no válidas - - 240.0.0.0 - 255.255.255.255 -

Difusión (broadcast) y multidifusión (multicast).-- El término difusión (broadcast) se

refiere a todos los hosts de una red; multidifusión (multicast) se refiere a varios hosts

(aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta misma

terminología, en ocasiones se utiliza el término unidifusión para referirse a un único host.

Page 62: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 61

4.2.11 Direcciones IP especiales y reservadas

No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas

para un host: algunas de ellas tienen significados especiales. Las principales direcciones

especiales se resumen en la siguiente tabla. Su interpretación depende del host desde el

que se utilicen.

Bits de red Bits de host Significado Ejemplo

todos 0 Mi propio host 0.0.0.0

todos 0 host Host indicado dentro de mi red 0.0.0.10

red todos 0 Red indicada 192.168.1.0

todos 1 Difusión a mi red 255.255.255.255

red todos 1 Difusión a la red indicada 192.168.1.255

127 cualquier valor

válido de host Loopback (mi propio host) 127.0.0.1

Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se

encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para

comprobar que los protocolos TCP/IP están correctamente instalados en nuestro propio

ordenador. Lo veremos más adelante, al estudiar el comando PING.

Las direcciones de redes siguientes se encuentran reservadas para su uso en redes

privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es

una dirección IP privada.

Clase Rango de direcciones

reservadas de redes

A 10.0.0.0

B 172.16.0.0 - 172.31.0.0

C 192.168.0.0 - 192.168.255.0

Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet

o no. En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts

con direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts

internos desde Internet. Dentro de una Intranet se pueden configurar todos los servicios

típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de

los correspondientes servidores. La idea es que las intranets son como "internets" en

miniatura o lo que es lo mismo, Internet es una Intranet pública gigantesca.

Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas

dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet.

Internet.-- La mayor red pública de redes TCP/IP.

Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no

superior a 254 podemos utilizar una red reservada de clase C. Al primer ordenador le

podemos asignar la dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente

Page 63: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 62

hasta la 192.168.23.254. Como estamos utilizando direcciones reservadas, tenemos la

garantía de que no habrá ninguna máquina conectada directamente a Internet con alguna

de nuestras direcciones. De esta manera, no se producirán conflictos y desde cualquiera

de nuestros ordenadores podremos acceder a la totalidad de los servidores de Internet (si

utilizásemos en un ordenador de nuestra red una dirección de un servidor de Internet,

nunca podríamos acceder a ese servidor).

CASO PRÁCTICO1.- Una empresa dispone de una línea frame relay con

direcciones públicas contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la

dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y

su máscara de red 255.255.255.248). La línea frame relay está conectada a un

router. Diseñar la red para:

3 servidores (de correo, web y proxy)

20 puestos de trabajo

Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a través

Page 64: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 63

del Proxy. En la configuración de red de cada uno de estos 20 ordenadores se

indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace". La puerta de

enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite

salir a otras redes. El Proxy tiene dos direcciones IP, una de la red privada y otra de

la red pública. Su misión es dar salida a Internet a la red privada, pero no permitir

los accesos desde el exterior a la zona privada de la empresa.

Los 3 servidores y el router utilizan direcciones IP públicas, para que sean accesibles

desde cualquier host de Internet. La puerta de enlace de Proxy, Correo y Web es

194.143.17.9 (Router).

Obsérvese que la primera y última dirección de todas las redes son direcciones IP

especiales que no se pueden utilizar para asignarlas a hosts. La primera es la

dirección de la red y la última, la dirección de difusión o broadcasting. La máscara

de subred de cada ordenador se ha indicado dentro de su red después de una barra:

PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara

255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la

máscara 255.255.255.248.

4.3 EJERCICIOS

1. Calcular la dirección de red y dirección de broadcasting (difusión) de las

máquinas con las siguientes direcciones IP y máscaras de subred (si no se

especifica, se utiliza la máscara por defecto):

18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255

18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255

155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting 155.4.255.255

194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting

194.209.14.255

190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255

2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con

máscara 255.255.255.0, indicar qué significan las siguientes direcciones especiales:

0.0.0.0: nuestro ordenador

0.0.0.29: 192.168.5.29

192.168.67.0: la red 192.168.67.0

255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra)

192.130.10.255: broadcasting a la red 192.130.10.0

127.0.0.1: 192.168.5.65 (loopback)

Page 65: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 64

3. Calcular la dirección de red y dirección de broadcasting (difusión) de las

máquinas con las siguientes direcciones IP y máscaras de subred:

190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting

190.33.109.255

(133=10000101, 128=10000000, 127=01111111)

192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting

192.168.20.31

(25=00011001, 240=11110000, 16=00010000, 31=00011111)

192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31

(25=00011001, 224=11100000, 31=00011111)

192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63

(25=00011001, 192=11000000, 63=00111111)

140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255

(020=00010100, 192=11000000, 063=00111111)

140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting

140.190.191.255

(130=10000010, 192=11000000, 128=10000000, 063=00111111,

191=10111111)

140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting

140.190.255.255

(220=11011100, 192=11000000, 063=00111111, 255=11111111)

4. Viendo las direcciones IP de los hosts públicos de una empresa observamos que

todas están comprendidas entre 194.143.17.145 y 194.143.17.158, ¿Cuál es

(probablemente) su dirección de red, broadcasting y máscara?

Pasamos a binario las dos direcciones. La primera tiene que estar próxima a la dirección

de red y la última, a la dirección de broadcasting:

194.143.017.145 11000010.10001111.00010001.10010001

194.143.017.158 11000010.10001111.00010001.10011110

Podemos suponer que la dirección de red es 194.143.17.144 y la de broadcasting,

194.143.17.159:

194.143.017.144 11000010.10001111.00010001.10010000

194.143.017.159 11000010.10001111.00010001.10011111

<-------------RED-------------><-->HOST

Entonces la máscara será:

255.255.255.240 11111111.11111111.11111111.11110000

<-------------RED-------------><-->HOST

Page 66: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 65

V. INSTALACION Y CONFIGURACION DE SISTEMAS

OPERATIVOS

Durante el Seminario se realizara la instalación de varios sistemas Operativos. La

instalación se realizara de forma práctica con instrucciones directas del catedrático, por

lo que en este documento se no se presentan las pantallas de instalación y configuración.

Los Sistemas Operativos que se instalaran son los siguientes:

Windows XP

Windows 2003 Server

Linux en cualquiera de las versiones actuales

Durante el curso se entregaran a los Alumnos los CD de instalación de cada uno de los

Sistema Operativos, así como la guía de Instalación y Configuración Practica de los

Principales Sistemas Operativos.

A continuación se presenta un resumen básico de la instalación de Windows 2003 Server

Instalación del servidor

Para empezar el procedimiento de instalación, inicie directamente desde el CD de

Windows Server 2003. El CD-ROM debe admitir CD de inicio.

Nota: al configurar particiones y dar formato a las unidades, se destruirán todos los datos

de la unidad de disco duro del servidor.

Iniciar la instalación

El programa de instalación crea las particiones del disco en el equipo que ejecuta

Windows Server 2003, da formato a la unidad y copia los archivos de instalación del CD

al servidor.

Nota: en estas instrucciones se da por supuesto que está instalando Windows Server

2003 en un equipo que no utiliza Windows. Si va a actualizar una versión anterior de

Windows, algunos pasos de la instalación pueden ser diferentes.

Para comenzar la instalación:

1

.

Inserte el CD de Windows Server 2003 en la unidad de CD-ROM.

2

.

Reinicie el equipo. Si se le indica, presione cualquier tecla para iniciar desde el CD.

Comenzará entonces la instalación de Windows Server 2003.

3

.

En la pantalla Programa de instalación, presione ENTRAR.

4

.

Revise y, si procede, acepte el contrato de licencia presionando F8.

Nota: si tiene una versión anterior de Windows Server 2003 instalada en este servidor, podría

recibir un mensaje en el que se pregunta si desea reparar la unidad. Presione ESC para

Page 67: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 66

continuar y no reparar la unidad.

5

.

Siga las instrucciones para eliminar todas las particiones del disco existentes. Los pasos

exactos variarán según el número y el tipo de particiones que tenga ya el equipo. Siga

eliminando particiones hasta que todo el espacio del disco tenga la etiqueta Espacio no

particionado.

6

.

Cuando todo el espacio del disco tenga la etiqueta Espacio no particionado, presione C para

crear una partición en el espacio no particionado de la primera unidad de disco (si procede).

7

.

Si su servidor tiene una única unidad de disco, divida el espacio en disco disponible por la

mitad para crear dos particiones de igual tamaño. Elimine el valor predeterminado de

espacio total. Escriba el valor de la mitad del espacio en disco total en el símbolo del sistema

Crear partición de tamaño (en MB) y presione ENTRAR. (Si su servidor tiene dos

unidades de disco, escriba el tamaño total de la primera unidad en este símbolo del sistema.)

8

.

Cuando haya creado la partición Nueva <original>, presione ENTRAR.

9

.

Seleccione Formatear la partición utilizando el sistema de archivos NTFS <rápido> y, a

continuación, presione ENTRAR.

El programa de instalación de Windows Server 2003 dará formato a la partición y copiará los

archivos del CD de Windows Server 2003 a la unidad de disco duro. Se reiniciará el equipo y

continuará el programa de instalación de Windows Server 2003.

Completar la instalación

Para continuar la instalación con el Asistente para la instalación de Windows Server 2003

1. El Asistente para la instalación de Windows Server 2003 detecta e instala los

dispositivos. Esta operación puede durar varios minutos y puede que la pantalla parpadee

durante el proceso.

2. En el cuadro de diálogo Configuración regional y de idioma, realice los cambios necesarios

para su configuración regional (por lo general, para Estados Unidos no es necesario realizar

ningún cambio) y, a continuación, haga clic en Siguiente.

3. En el cuadro de diálogo Personalice su software, escriba Mike Nash en el cuadro Nombre

y Reskit en el cuadro Organización. Haga clic en Siguiente.

4. Escriba la Clave del producto (la encontrará en el dorso de la caja del CD de Windows Server

2003) en los cuadros de texto provistos para ello y, después, haga clic en Siguiente.

5. En el cuadro de diálogo Modos de licencia, seleccione el modo de licencia adecuado para su

organización y, a continuación, haga clic en Siguiente.

6. En el cuadro de diálogo Nombre del equipo y contraseña del administrador, escriba el

nuevo nombre del equipo HQ-CON-DC-01 en el cuadro de nombre del equipo y, a

continuación, haga clic en Siguiente.

Recomendación: para facilitar los pasos de estas guías, el cuadro de contraseña de

administrador se deja en blanco. Ésta no es una práctica de seguridad recomendable. Siempre

que instale un servidor para una red de producción debe definir una contraseña. Windows

Server 2003 requiere contraseñas complejas de manera predeterminada.

Page 68: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 67

7. Cuando el programa de instalación de Windows se lo indique, haga clic en Sí para

confirmar que desea dejar la contraseña de administrador en blanco.

8. En el cuadro de diálogo Configuración de fecha y hora, corrija, si es necesario, la fecha y la

hora actuales y, después, haga clic en Siguiente.

9. En el cuadro de diálogo Configuración de red, asegúrese de que la opción Configuración

típica está seleccionada y, a continuación, haga clic en Siguiente.

10. En el cuadro de diálogo Grupo de trabajo o dominio del equipo (está seleccionado No de

manera predeterminada), haga clic en Siguiente.

Nota: llegado a este punto se debe haber especificado un nombre de dominio, pero esta guía

utiliza el Asistente para configurar su servidor con el fin de crear el nombre de dominio

posteriormente.

La instalación de Windows Server 2003 continúa con la configuración de los componentes

necesarios. Esta operación puede durar unos minutos.

11. Se reinicia el servidor y se carga el sistema operativo desde la unidad de disco duro.

Preparar una partición secundaria o una unidad de disco secundaria

El espacio no particionado de la instalación de Windows Server 2003 debe recibir formato para que

el sistema operativo pueda tener acceso a él. La administración de discos y particiones se realiza

mediante el complemento Administración de equipos de Microsoft Management Console. En

los pasos siguiente se asume que se utiliza una segunda unidad de disco; modifique los

procedimientos según sea necesario en caso de que se utilice una segunda partición.

Para preparar una partición o unidad de disco secundaria

Advertencia: al dar formato a una partición se destruyen todos los datos que ésta contiene.

Asegúrese de seleccionar la partición correcta.

1. Presione Ctrl+Alt+Supr e inicie sesión en el servidor como administrador. Deje en blanco el

cuadro de la contraseña.

2. Haga clic en el botón Inicio, seleccione Herramientas administrativas y, a continuación,

haga clic en Administración de equipos.

3. Para definir y dar formato al espacio no particionado, haga clic en Administración de discos.

4. Haga clic con el botón secundario del mouse (ratón) en No asignado en el Disco 1.

5. Para definir una partición, haga clic en Partición nueva y luego en Siguiente para continuar.

6. Seleccione Partición primaria (opción predeterminada) y, a continuación, haga clic en

Siguiente para continuar.

7. Haga clic en Siguiente con la opción Tamaño de partición en MB establecida en el valor

predeterminado.

8. Para Asignar la letra de unidad siguiente, seleccione L y, a continuación, haga clic en

Siguiente para continuar.

9. En Formatear esta partición con la configuración siguiente, haga clic en Dar formato

rápido. Haga clic en Siguiente y luego en Finalizar para completar la configuración de la

unidad de disco secundaria. Cuando termine, la asignación de discos será similar a la de la

Figura 2.

Page 69: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 68

Figura. Administración de discos

10. Cierre la consola de Administración de equipos.

VI. INSTALACION Y CONFIGURACION DE LOS

SERVICIOS

6.1 INSTALACION Y CONFIGURACION DEL DIRECTORIO ACTIVO

(WINDOWS 2003)

Antes de proceder a la instalación de un servidor debemos tener dos conceptos claros, saber la

diferencia entre redes con servidor que es la que vamos a instalar y la diferencia entre redes entre

iguales.

Por lo tanto encontramos estos dos tipos de LAN diferentes:

Redes entre iguales Redes con servidor: La característica principal es que en este tipo de redes

tenemos al menos una equipo llamado servidor donde se van a encontrar todos los recursos a

compartir, con esto me refiero tanto carpetas, como impresoras, grabadoras, lectores, etc... . A

parte del servidor encontramos diferentes equipos llamados clientes o estaciones de trabajo, que

solo tendrán permisos sobre los recursos locales o del servidor, importante no de las otras

estaciones de trabajo. Dependiendo del tipo de sistema operativo instalado en el servidor

encontramos:

Servidor dedicado: Utilizado únicamente únicamente para gestionar los recursos de la

red.

Servidor no dedicado: Que además de llevar la gestión de la red también puede

funcionar como estación de trabajo.

Page 70: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 69

En este tipo cada máquina puede compartir sus recursos con todas las demás máquinas, de

forma que actúan como clientes y servidores a la vez, esto en Windows se le denomina como

un grupo de trabajo, donde cada máquina se integran en ese grupo y tiene privilegios sobre todos

los recursos compartidos de las de mas maquinas. Esto es lo que se vemos en Windows, ya que se

puede burlar, escaneando toda la red y podemos introducirnos en los documentos compartidos

de toda la red, aunque esa equipo no esté dentro del grupo de trabajo, esto todo a través de

NetBIOS.

Teniendo claro estos dos conceptos podemos proceder a la explicación de la configuración de

active directory (directorio activo).

DOMINIOS EN WINDOWS 2000/2003 SERVER

Una basada en Windows 2000/2003 server utiliza un servicio de directorio para almacenar toda

la información relativa a la administración seguridad de la red.

En este tipo de servidores existe el concepto de dominio, existiendo así el servicio de directorios

llamado active diretory (directorio activo) donde se almacena toda la información de la red,

integrando así todos los servicios de la red, como la gestión de nombres de dominio DNS así

como el protocolo encargado de la asignación de direcciones dinámicas de la red, el protocolo

DHCP.

Este conjunto de dominio es muy idéntico al de NT, es un conjunto de servidores, estaciones y

otros recursos de la red que comparten el mismo modelo de seguridad, incluyendo en Windows

2000/2003 server la integración del DNS, de esta forman éstos se nombran siguiendo la misma

nomenclatura, Las unidades organizativas, se pueden crear otros usuarios, grupos y otros

recursos, así este dominio puede establecer relaciones entre ellos, formando una estructura

jerárquica llamada árbol de dominio. Un ejemplo de la estructura arborescente:

Un árbol de dominio es un conjunto de dominios que están conectados mediante unas relaciones

de confianza por así decirlo, y así mismo, cuando varios árboles se conectan mediante relaciones,

se forma un bosque.

INSTALANDO ACTIVE DIRECTORY:

Comenzamos instalando active directory siguiendo el patrón de instalación por defecto, a este

podemos llegar desde herramientas administrativas y ejecutamos configuración del servidor o de

una forma más reducida iniciamos ejecutar e introducimos el comando Dcpromo.exe y así

ejecutamos la función de instalación del controlador.

Una vez accedemos a la configuración de active directory nos encontramos con el asistente:

Page 71: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 70

Como vemos tenemos dos opciones a señalar, el tipo de controlador de dominios:

Controlador de dominio para un nuevo dominio: de esta forma instalamos active directory en

el servidor y se configura como el primer controlador de dominio.

Controlador de dominio adicional para un dominio: Si seleccionamos esta opción elimina

todas las cuentas locales en el servidor y se elimina todas las claves de cifrado.

Si vamos a instalar e configurar nuestro primero directorio activo, seleccionamos controlador de

dominio para un nuevo dominio, así se creara un nuevo dominio y será registrado el DNS.

Crear árbol o dominio secundario. En este punto es donde elegiremos el nombre de dominio,

podemos elegir entre:

Crear un nuevo árbol de dominios: seleccionamos este para crear un nuevo árbol de dominios y

así mismo alojar el primer dominio en el árbol, esta opción es la que vamos a seleccionar para

configurar por primera vez nuestro active directory.

Page 72: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 71

Crear un nuevo dominio secundario en un árbol de dominios existente: seleccionamos este

para denominar y configurar un hijo por así decirlo del dominio ya existente en el árbol.

Nombre de nuevo Dominio: Aquí introduciremos el nombre de DNS para identificar la red, este

es el nombre en el cual vamos introducir todos nuestros equipos a este servidor para que se

puedan introducir en el dominio creado en el servidor, tampoco tiene que estar registrado en el

Centro de información de redes de Internet (InterNIC, Internet Network información), la

organización responsable de mantener el registro de los nombres DNS en los dominios de nivel

superior com, net, org…, eso si tenemos la posibilidad de utilizar un dominio no registrado, pero

si salimos a internet e utilizamos protocolos estándar como http o ftp, pueden haber confusiones

y colisiones si ya existiera ese dominio en la red de redes.

Nombre de dominio NetBIOS: a parte del nombre DNS introducido en el paso anterior, también

nos solicita el nombre NetBIOS, esto se debe a que varios sistemas no soportan active directory,

y para acceder a los sistemas compartidos se lo realizamos a través de NetBIOS, cuando

hablamos de este nombre nos referimos al nombre del equipo que le va denominar en la red.

Page 73: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 72

Una vez introducidos todos los nombres de dominio, a continuación debemos especificar la

ubicación de la base de datos, esta contendrá los objetos Active Directory y sus propiedades,

esta configuración la dejamos por defecto, así mismo la ubicación de esta será en la carpeta

%SystemRoot%\Ntds del volumen del sistema.

A continuación debemos especificar el volumen del sistema compartido, este crea un recurso

compartido en la carpeta %SystemRoot%\Sysvol, es importante que el volumen utilizado en disco

sea NTFS 5, si no lo fuera habría que transformarlo para su correcto funcionamiento, he leído y

se recomienda ubicarlo en otro disco duro distinto al del sistema operativo por si este fallara.

Page 74: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 73

A continuación debemos configurar el DNS, este paso lo podemos pasar ya que luego vamos a

configurar el DNS al completo, esto lo hace automáticamente la configuración de active

directory.

Finalización de la instalación de Active Directory: La finalización de la instalación de

controladores se active directory se realiza cuando el servicio DNS proporciona el servicio

localizador para el nuevo dominio.

6.2 CONFIGURACIÓN DE DNS

Un sistema de nombres de dominio (DNS) consta de una base de datos de nombres distribuida.

Los nombres de la base de datos DNS establecen una estructura lógica de árbol conocida como

espacio de nombres del dominio. Cada nodo o dominio del espacio de nombres del dominio tiene

un nombre y puede contener subdominios. Los dominios y subdominios se agrupan en zonas para

permitir la administración distribuida del espacio de nombres (las zonas se describen más

adelante en esta sección). El nombre del dominio identifica la posición del dominio en la jerarquía

lógica de DNS respecto de su dominio principal, al separar cada rama del árbol con un punto „.‟.

En la siguiente figura se muestran varios dominios superiores, entre los que se encuentra el

dominio Microsoft y un host llamado „rino‟ dentro del dominio „microsoft.com‟. Si alguien

quisiera contactar con ese host, usarían el Nombre de dominio completo (FQDN)

rino.microsoft.com.

Page 75: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 74

Servidores DNS e Internet

El Centro de información de la red Internet (Internet Network Information Center,

http://www.internic.com) administra la raíz de la base de datos DNS en Internet. Los dominios

superiores se han asignado a organizaciones y países. Estos nombres de dominio siguen el

estándar internacional 3166. Para los países se usan abreviaturas de dos y de tres letras, y se han

reservado varias abreviaturas para que las usen las organizaciones, como se muestra en los

siguientes ejemplos.

Nombre dominio DNS Tipo de organización

com Comercial (por ejemplo, microsoft.com para Microsoft Corporation)

edu Educacional (por ejemplo, uned.edu para Universidad de Educación a

Distancia)

gob Gubernamental (por ejemplo, moncloa.gob para el palacio de la

Moncloa en Madrid)

int Organizaciones internacionales (por ejemplo, otan.int para la OTAN)

mil Operaciones militares (por ejemplo, ejército.mil para el Ejército)

red Organizaciones de redes (por ejemplo, nsf.red para NSFNET)

org Organizaciones no comerciales (por ejemplo, fidonet.org para FidoNet)

Dominios

Cada nodo del árbol de una base de datos DNS, junto con todos los nodos por debajo del mismo,

se llama un dominio. Los dominios pueden contener host (equipos) y otros dominios

(subdominios). Por ejemplo, el dominio Microsoft, microsoft.com, podría contener a la vez

equipos, como ftp.microsoft.com, y subdominios, como dev.microsoft.com, que a su vez podría

contener host, como por ejemplo ntserver.dev.microsoft.com.

Por norma general, los nombres de dominio y los nombres de host tienen restricciones, sólo está

permitido el uso de los caracteres `a-z', `A-Z', `0-9', y `-' (guión o signo menos). No está

permitido el uso de caracteres tales como `/', ‘.’, y `_' (barra, punto y subrayado).

Zonas

Una zona es alguna parte del espacio de nombres DNS cuyos registros de la base de datos existen

y se administran en un archivo determinado de zona. Puede configurarse un único servidor DNS

para administrar uno o múltiples archivos de zona. Cada zona está anclada en un determinado

Page 76: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 75

nodo del dominio, llamado „dominio raíz‟ de la zona. Los archivos de zona no contienen

necesariamente todo el árbol (es decir, todos los subdominios) bajo el dominio raíz de la zona. En

la figura que se muestra a continuación, se ofrece una comparación entre dominios y zonas. En

este ejemplo, microsoft.com es un dominio pero el dominio completo no está controlado por un

archivo de zona. Parte del dominio está realmente dividido en un archivo de zona distinto para

dev.microsoft.com. A veces es necesario dividir los dominios de los archivos de zonas múltiples

para distribuir la administración del dominio en grupos distintos o para realizar una duplicación

de los datos eficaz (es decir, transferencias de zonas, que se describen más adelante).

Es muy importante que comprenda la diferencia entre una zona y un dominio. Una zona

es un archivo físico compuesto de registros del recurso que define un grupo de dominios.

Un dominio es un nodo del espacio de nombres DNS y todos los subdominios que se

encuentran por debajo.

Servidores de nombres

Los servidores DNS almacenan información acerca del espacio de nombres del dominio y son

conocidos como Servidores de nombres. Los servidores de nombres suelen ser responsables de

una o más zonas. El servidor de nombres se dice que tiene autoridad sobre esas zonas.

Cuando se configura un Servidor de nombres DNS (como vamos a ver con el registro „NS‟), se

indica cuáles son los restantes Servidores de nombres DNS que se encuentran en el mismo

dominio.

Servidores de nombres principal, secundario y maestro

Un Servidor de nombres principal es un servidor de nombres que obtiene los datos de sus zonas

de archivos locales. Los cambios en una zona, como la adición de dominios o hosts, se realizan en

el Servidor de nombres principal. Un Servidor de nombres secundario obtiene los datos de sus

zonas de otro servidor de nombres de la red que tiene autoridad para esa zona. El proceso de

obtención de información de estas zonas (es decir, el archivo de base de datos) por red se conoce

como una transferencia de zona.

Existen tres razones para tener servidores secundarios en una empresa:

* Redundancia

Page 77: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 76

Se necesitan al menos dos servidores de nombres DNS que sirvan cada zona, uno

principal y al menos uno secundario para redundancia. Como en el caso de cualquier

sistema de tolerancia a fallos, los equipos deben ser tan independientes como sea posible

(es decir, redes distintas, etc.).

* Ubicaciones remotas

También se debería tener servidores secundarios (u otros servidores principales para los

subdominios) en ubicaciones remotas que tengan un alto número de clientes. No querrá

que estos clientes tengan que comunicarse a través de vínculos lentos para la resolución

de nombres.

* Reducir la carga del principal

También se necesitan servidores secundarios para reducir la carga del servidor principal.

Puesto que la información de cada zona se almacena en archivos separados, esta designación

principal o secundaria se define a nivel de zona. En otras palabras, un servidor de nombres

determinado puede ser un servidor de nombres principal para ciertas zonas y un servidor de

nombres secundario para otras zonas.

Cuando se define una zona de un servidor de nombres como secundario, debe designar un

servidor de nombres del que obtener la información de la zona. El origen de la información de la

zona de un servidor de nombres secundario de una jerarquía DNS se conoce como un Servidor de

nombres maestro. Un servidor de nombres maestro puede ser un servidor de nombres principal o

secundario para la zona en concreto. Cuando se inicia un servidor de nombres secundario, se

pone en contacto con su servidor de nombres maestro e inicia una transferencia de zona con ese

servidor.

Use los servidores secundarios como servidores maestros cuando el principal se encuentre

sobrecargado, o cuando haya una ruta de red más eficaz entre ‘secundario a secundario’

frente a ‘secundario a principal’.

Esta configuración la realizaremos a través de la utilidad DNS accesible desde el menú

Herramientas administrativas.

Si desplegamos y abrimos todas las carpetas se puede observar la estructura jerárquica en que esta

organizados los nombres de dominio. Puede verse el nombre del equipo que hace de servidor

DNS, la raíz del árbol (nombrada con un punto ".") y el dominio de la organización, dominio.local.

Una vez abierto el administrador DNS, hay que comprobar si se ha agregado algún servidor sobre

el que estamos trabajando, aunque hay que tener en cuenta que con esta utilidad podemos

administrar otros servidores DNS de forma remota. Para ello, hay que seleccionar la opción del

menú principal "Acción Conectar con el quipo". En la ventana "Seleccionar equipo destino"

tenemos dos opciones: "Este equipo" (para seleccionar el equipo local como servidor DNS) o

"El siguiente equipo" (si queremos administrar un equipo remoto como servidor DNS). Para

terminar marcamos la casilla de verificación "Conectarse a este equipo ahora" y pulsamos el

botón "Aceptar".

Page 78: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 77

Pinchando sobre SERVIDOR en la venta principal del administrador del servidor DNS se muestra

la configuración para zonas de búsqueda directa (conversión de nombres a direcciones IP) y zonas

de búsqueda inversa (conversiones de direcciones IP a nombres). Es recomendable que el servidor

DNS tenga configurada una dirección IP estática.

Pinchamos sobre "Zonas de búsqueda directa" con el botón secundario y sobre "Crear una zona

nueva…",

A continuación aparecerá la primera ventana del asistente para crear zonas de búsqueda directa,

solamente debemos seguir los pasos que indique.

Page 79: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 78

En la siguiente ventana de la configuración de zona nueva, tendremos tres opciones,

seleccionamos la primera para que la nueva zona a definir quede integrada en el Directorio

Activo (Active Directory).

Pulsamos "siguiente" y nos aparecerá una nueva pantalla del asistente que es donde vamos a

introducir el nombre de la nueva zona, por ejemplo "insecurity.edu" este nombre es que va ser

encargado de gestionar el servidor DNS.

Pulsamos "siguiente" para finalizar la definición de la nueva zona creada, pulsaremos sobre el

botón "Finalizar".

Page 80: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 79

Pinchamos sobre "Zonas de búsqueda inversa" con el botón secundario y sobre "Crear una zona

nueva…",

A continuación aparecerá la primera ventana del asistente para crear zonas de búsqueda inversa,

solamente debemos seguir los pasos que indique.

Page 81: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 80

En la siguiente pantalla, de nuevo seleccionaremos la opción "Active Directory integrado".

En el siguiente paso debemos especificar la zona de búsqueda inversa que el DNS debe resolver,

introducimos los tres primeros 8bits de la dirección IP, o sea todos menos el numero de host, para

que nuestro servidor DNS haga resolución inversa de cualquier dirección IP "192.168.0.x".

Para finalizar se muestra el resumen de todo lo introducido hasta ahora en la zona de búsqueda

inversa, así mismo pulsamos el botón "Finalizar".

Page 82: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 81

Echo todo esto veremos los nuevos parámetros añadidos a los nueva zonas de búsqueda ya sea

directa o inversa.

Para terminar la configuración DNS, debemos introducir los reenviadores, esto quiere decir

introducir DNS públicos, para cuando un host interno quiera resolver algo en internet o sea fuera

de la red local estos puedan resolverlos, para acceder a esta configuración nos situamos sobre el

nombre del servidor pulsamos el botón secundario y pinchamos en "Propiedades", no aparecerá

una pantalla con pestañas, pues pinchamos en "Reenviadores" , nos fijamos que la casilla de

verificación donde pone "Habilitar reenviador(es) este marcada, a continuación añadimos las

direcciones IPs de los DNS públicos, 195.55.30.16 y 194.179.1.101.

Pulsamos "Aplicar" y a continuación "Aceptar" y ya tenemos nuestra configuración DNS

completa.

6.3 Servidor DHCP

Hasta ahora hemos configurado manualmente los parámetros TCP/IP de cada puesto de

la red. Sin embargo, estos parámetros se pueden asignar dinámicamente mediante la

utilización de un servidor DHCP (Dynamic Host Configuration Protocol, protocolo de

configuración dinámica de host). Lo mínimo que puede asignar un servidor DHCP es la

dirección IP y máscara de subred a cada puesto de la red, aunque también se pueden

establecer el resto de parámetros de la configuración TCP/IP.

La utilización de un servidor DHCP evita la tarea de configurar manualmente los

parámetros TCP/IP de cada puesto de la red y facilita los posibles cambios de

configuración. Aunque tiene el inconveniente de requerir una máquina NT con este

servicio configurado. Por otro lado, una red que utilice DHCP puede dificultar el

rastreo y seguimiento de las tareas que cada usuario ha realizado en la red si no se

asignan direcciones IP únicas a cada host de la red.

CONFIGURACION DE DHCP

Hasta ahora nuestro servidor funcionaria correctamente, claramente introduciendo

nuestros clientes en el dominio y con la configuración tcp/ip con dirección estática, para

evitar esto tenemos que configurar DHCP, esto se hace para que el servidor asigne a

todos los equipos direcciones IP automáticamente, debemos tener en cuenta que no se

Page 83: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 82

puede asignar direcciones IP a el mismo por ello el servidor debe tener un dirección IP

estática o asigna por otro servidor DHCP.

En primero lugar debemos comprobar si el servicio esta instalado, la herramienta sobre la

que vamos a trabajar se llama DHCP y la encontramos en el menú "Herramientas

administrativas", muestra una pantalla como la que se muestra a continuación. Esta

herramienta se utilizará para la configurar el servidor y también para comprobar las

direcciones asignadas a estaciones en un momento dado.

En el servidor DHCP se debe especificar un "ámbito", es decir, un rango de direcciones

IP que se asigna en conjunto de estaciones dentro de la misma subred.

Es posible crear varios ámbitos para su gestión Crear". Dentro de cadacon el mismo

servidor, seleccionando la opción "Ambito ámbito es necesario especificar la dirección

IP de la subred, la máscara asociada, el rango de direcciones para asignar, las direcciones

de esa asignación (utilizadas por dispositivos o estaciones que tienen una IP fija) y las

direcciones que se reservan para ser asignadas siempre a las mismas estaciones. Cuando

se reservar una dirección, hay que especificar en qué estación será utilizada, por lo que se

debe identificar mediante su nombre NetBIOS y /o su dirección MAC. A continuación

muestra como se realiza asta asignación.

Page 84: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 83

VII. INTRODUCCION A LA ADMINISTRACION DE

REDES

En este apartado se presenta un resumen general del proceso de Administración de redes.

El estudiante debe tener presente que son muchas las tareas que se tienen como

administrador del sistema, entre la cuales están:

Administración de las Funciones del Servidor

Administración de Servicios de Red

Administración de Grupos y Usuarios

Administración de Discos, Mantenimiento y Respaldo

Planes de Contingencia

Planes de Recuperación ante Fallos

Monitoreo, Control y Seguimiento

Seguridad de la Red

La mayoría de estos aspectos se abordaran de forma práctica durante el desarrollo del

curso. Para ello se entregara a los alumnos un CD con la mayoría de los

Procedimientos de Instalación, Configuración y Administración de Redes.

A Continuación se Presentan algunas ideas generales sobre aspectos de Administración.

7.1 Creación de Grupos, Usuarios y Permisos (Windows 2003 Server)

Crear unidades organizativas y grupos Para crear unidades organizativas y grupos

1. Haga clic en el botón Inicio, seleccione Todos los programas, Herramientas

administrativas y, a continuación, haga clic en Usuarios y equipos de Active Directory.

2. Haga clic en el signo + situado junto a contoso.com para expandirlo. Haga clic en

contoso.com para ver su contenido en el panel de la derecha.

3. En el panel de la izquierda, haga clic con el botón secundario del mouse en contoso.com,

Page 85: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 84

seleccione Nuevo y, a continuación, haga clic en Unidad organizativa.

4. Escriba Cuentas en el cuadro de texto y, después, haga clic en Aceptar.

5. Repita los pasos 3 y 4 para crear las unidades organizativas Grupos y Recursos.

6. Haga clic en Cuentas en el panel de la izquierda. Su contenido se muestra en el panel de la

derecha. (Está vacío al principio de este procedimiento.)

7. Haga clic con el botón secundario del mouse en Cuentas, seleccione Nuevo y, a continuación,

haga clic en Unidad organizativa.

8. Escriba Oficinas centrales y, después, haga clic en Aceptar.

9. Repita los pasos 7 y 8 para crear las unidades organizativas Producción y Mercadotecnia en

Cuentas. Cuando termine, la estructura de unidades organizativas será similar a la que se

muestra en la Figura Crear unidades organizativas.

Figura. Crear unidades organizativas

10. De igual modo, cree Escritorios, Equipos portátiles y Servidores en la unidad organizativa

Recursos.

11. Cree dos grupos de seguridad haciendo clic con el botón secundario del mouse en Grupos,

seleccionando Nuevo y haciendo clic en Grupo. Los dos grupos que se agregarán son

Administración y No administración. La configuración de cada grupo debe ser Global y

Seguridad. Haga clic en Aceptar para crear cada grupo. Una vez realizados todos los pasos,

la estructura final de unidades organizativas debe ser similar a la de la Figura Estructura final

de unidades organizativas.

Page 86: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 85

Figura. Estructura final de unidades organizativas

Crear cuentas de usuario Para crear una cuenta de usuario

1. En el panel de la izquierda, haga clic en Oficinas centrales (en Cuentas). Su contenido se

muestra en el panel de la derecha. (Está vacío al principio de este procedimiento.)

2. Haga clic con el botón secundario del mouse en Oficinas centrales, seleccione Nuevo y, a

continuación, haga clic en Usuario.

3. Escriba Christine para el nombre y Koch para el apellido. (Observe que el nombre completo

aparece automáticamente en el cuadro Nombre completo.)

4. Escriba Christine para Nombre de inicio de sesión de usuario. La ventana debe ser similar

a la de la Figura Agregar un usuario.

Agregar un usuario

5. Haga clic en Siguiente.

6. Escriba pass#word1 para Contraseña y Confirmar contraseña y, a continuación, haga clic

en Siguiente para continuar.

Page 87: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 86

Nota: de forma predeterminada, Windows Server 2003 requiere contraseñas complejas para

los usuarios recién creados. Los requisitos de complejidad de contraseña se pueden deshabilitar

mediante la Directiva de grupo.

7. Haga clic en Finalizar. Christine Koch aparecerá ahora en el panel de la derecha como usuario

bajo Reskit.com/Cuentas/Oficinas centrales.

8. Repita los pasos 2 a 7, agregando los nombres que aparecen en el Apéndice A para la unidad

organizativa Oficinas centrales. Cuando termine, la pantalla de la unidad organizativa Oficinas

centrales debe ser similar a la de la Figura Lista de usuarios de la unidad organizativa

Oficinas centrales.

Figura. Lista de usuarios de la unidad organizativa Oficinas centrales

9. Repita los pasos 1 a 8 para crear los usuarios de las unidades organizativas Producción y

Mercadotecnia.

Agregar usuarios a grupos de seguridad Para agregar un usuario a un grupo de seguridad

1. En el panel de la izquierda, haga clic en Grupos.

2. En el panel de la derecha, haga doble clic en el grupo Administración.

3. Haga clic en la ficha Miembros y luego en Agregar.

4. Haga clic en Opciones avanzadas y después en Buscar ahora.

5. En la sección inferior, seleccione todos los usuarios que corresponda presionando la tecla Ctrl

mientras hace clic en cada nombre. Haga clic en Aceptar con todos los miembros resaltados.

(Los usuarios que deben ser miembros de este grupo de seguridad se indican en el Apéndice A.)

Haga clic de nuevo en Aceptar para agregar estos miembros al grupo de seguridad

Administración. Haga clic en Aceptar para cerrar la hoja Propiedades del grupo de

seguridad Administración.

Page 88: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 87

Figura . Los miembros del grupo de seguridad Administración provienen de tres unidades

organizativas

6. Repita los pasos 3 a 5 para agregar miembros al grupo No administración.

7. Cierre el complemento Usuarios y equipos de Active Directory.

7.2 Mensajería entre sistemas Windows

Los usuarios de sistemas Windows pueden enviar mensajes a otros usuarios Windows de

la red. Los equipos Windows NT necesitan tener iniciado el servicio "Mensajería" (Panel

de control / Servicios). Los equipos Windows 98 requieren tener abierto el programa

"Winpopup" (escribir "winpopup" en Menú Inicio / Ejecutar). Si el programa Winpopup

está cerrado, los mensajes enviados se perderán.

Page 89: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 88

Los mensajes desde estaciones Windows NT se envían mediante el comando NET

SEND.

Para enviar un mensaje a un solo usuario o PC: net send nombre_usuario_o_PC mensaje

Para enviar un mensaje a todos los usuarios de un dominio: net send /domain:nombre_dominio mensaje

net send /users mensaje

También es posible enviar un mensaje a todos los usuarios de un dominio

mediante el Administrador de servidores / Equipo / Enviar mensaje.

El siguiente ejemplo, envía un mensaje a todos los usuarios del dominio. Sólo recibirán el

mensaje aquellos Windows 98 que tengan abierto el programa Winpopup y aquellos

Windows NT que tengan iniciado el servicio de mensajería.

net send /users El servidor se apagará en 10 minutos. Por favor, vaya

guardando sus documentos.

7.3 Mantenimiento y Respaldo en la Red

El Administrador de la Red es el encargado de definir el plan de mantenimiento de la red.

Para ello se debe tomar en cuenta el tipo de institución, la utilización de los servicios de

red, los tipos y cantidad de usuarios, las características de los servicios y necesidades de

la institución, las características técnicas de la misma red y los aspectos físicos de las

instalaciones. Durante el seminario se realizara un plan básico de mantenimiento de la

red y se especificaran todos aquellos aspectos que se deben tomar en cuenta.

Page 90: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 89

En el caso del Respaldo se desarrollaran los diferentes tipos de respaldos que existen y

los planes de respaldo. Lógicamente que nos centraremos en los aspectos que tienen que

ver con servidores de respaldo en la red, discos de espejos, replicas; entre otros métodos

de respaldo.

VIII. SEGURIDAD Y AUDITORIA DE REDES

8.1 Seguridad de la Información

En todas las empresas, las redes de voz y datos transportan “información”. Esta

información es valiosa para las organizaciones, al punto que se considera uno de sus

“activos”. que, al igual que otros activos importantes para el negocio, tiene valor para la

organización y consecuentemente necesita ser protegido apropiadamente.

Dentro de una corporación o empresa, la información puede existir en muchas formas.

Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por

correo o medios digitales, mostrada en videos, o hablada en conversaciones. En muchos

de estos aspectos, las redes corporativas participan activamente. Asegurar la

información, incluye, por lo tanto, asegurar las redes por dónde la misma es transmitida.

Muchos componentes tecnológicos son utilizados en las redes corporativas asociados a

los aspectos de seguridad. Sin embargo, todos ellos tienen como objetivo proteger la

información, y no los componentes informáticos en si mismos. Tomando esto en cuenta,

es natural ver a estos componentes tecnológicos, enmarcados dentro de los planes más

genéricos de “seguridad de la información”.

Recomendaciones y normas relacionadas con la seguridad

de la información

La “seguridad de la información” es un tema crítico para la gran mayoría de las

corporaciones. Dado que el tema es genérico y no específico de una tecnología o tipo de

negocio, varios organismos internacionales han desarrollado recomendaciones y

estándares al respecto. La ISO ha publicado la recomendación 17799 [51], la que incluye

un conjunto de prácticas acerca del gerenciamiento de la seguridad de la información.

La ISO 17799 es una guía de buenas prácticas de seguridad de la información que

presenta una extensa serie de controles de seguridad. La recomendación no cubre las

problemáticas tecnológicas, sino que hace una aproximación al tema abarcando todas las

funcionalidades de una organización en lo relacionado a la seguridad de la información.

Por su parte, la British Standards Institution, ha publicado las normas BS 7799. La parte

1 de esta norma es similar a la ISO 17799. La parte 2, conocida como BS 7799-2:2002

[52], es una norma enfocada a los procesos, y establece más que recomendaciones

genéricas, reglas y requisitos a cumplir por las organizaciones.

En su estructura es similar a las normas de calidad ISO 9001:2000, y al igual que éstas,

es una norma “certificable”. Es decir, una empresa puede “certificarse” en el

Page 91: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 90

cumplimiento de la BS 7799-2:2002. Cabe destacar que la recomendación ISO 17799 no

es una “norma certificable”, ya que incluye únicamente un “código de buenas prácticas”

relativas a la gestión de la seguridad de la información. Es una guía que contiene

consejos y recomendaciones que permite asegurar la seguridad de la información de la

empresa.

Los requisitos establecidos en la BS 7799-2 se refieren a un Plan de

Seguridadconstituido por un “Sistema de Gestión de Seguridad de la Información”

(SGSI), o en inglés, “Information Security Management System” (ISMS), en el que se

aplican los controles de seguridad de la BS 7799-1 (y por lo tanto de la ISO 17799). Los

requisitos que se establecen en el SGSI de la BS 7799-2 se pueden auditar y certificar.

No hay versión ISO de la BS 7799-2. La BS 7799-2:2002 está basada en el enfoque de

procesos, muy similar al de ISO 9001:2000.

Estos procesos tienen las siguientes etapas, las que se ejecutan en forma cíclica:

• Planificar

Se planifica qué hacer y como hacerlos. A grandes rasgos, Esto incluye la definición del

alcance del SGSI, las políticas generales de seguridad, la identificación y evaluación de

los riesgos a los que está expuesta la información, y la preparación de los documentos

preliminares

• Hacer

Se ejecuta el plan, implementando los controles seleccionados, con el fin de cumplir los

objetivos planteados

• Verificar

Se verifica la ejecución del plan, implementando exámenes o controles periódicos (por

ejemplo, auditorías). Se registran las desviaciones encontradas

• Actuar

En base a las desviaciones encontradas o a las posibles mejoras al sistema se toman

acciones correctivas o preventivas, las que llevan nuevamente a planificar, cerrando el

ciclo. En general, los objetivos de un SGSI es asegurar la continuidad del negocio y

Page 92: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 91

minimizar el daño ante un incidente de seguridad. En forma genérica, se establecen 3

objetivos de seguridad de la información:

• Confidencialidad

Procurar que la información sea accesible sólo a las personas autorizadas a acceder a su

utilización.

• Integridad

Asegurar la exactitud y la completitud de la información y los métodos de su

procesamiento

• Disponibilidad

Asegurar que los usuarios autorizados tengan acceso a la información y los recursos

asociados cuando lo requieran.

Política de seguridad

Para proteger apropiadamente a la información, es necesario definir ciertas “Políticas de

seguridad”. El término “Política” define una declaración de alto nivel que una

organización manifiesta. La “Política de seguridad” es una declaración formal de las

reglas que deben seguir las personas que tienen acceso a los “activos de información” de

una organización. La “Política de seguridad” debe ser la guía de la implementación de

todo el sistema de gestión de seguridad de la información.

Como marco general de la “Política de seguridad”, hay que definir una “Política

estratégica de seguridad” que sea coherente y aplicable a toda la organización. Es

recomendable que ésta sea breve y clara, y que establezca la “filosofía básica” de la

organización en lo referente a la seguridad de la información. Todos los otros

documentos (políticas, prácticas, procedimientos, instructivos) deberán estar alineados

con esta “Política estratégica de seguridad”. Una buena “Política de seguridad” debe:

• Ser fácil de entender

Los documentos de la “Política de seguridad” deben poder ser fácilmente comprendidos

por quienes deban aplicarlos. Se debe tratar de utilizar el lenguaje habitual de acuerdo al

perfil del empleado al que esté dirigido. Debe ser clara y evitar confusiones o

ambigüedades.

• Ser Formal

Debe estar documentada y especificar claramente los mecanismos por los que se

protegerán a los sistemas y activos de información

• Ser obligatoria

En la medida de lo posible, las reglas se deberán implementar mediante herramientas

tecnológicas de seguridad apropiadas. En caso que no sea tecnológicamente posible

implementar medidas preventivas, deberán especificarse las sanciones adecuadas.

• Ser realizable

Debe poder ser implementable mediante procedimientos administrativos, publicaciones,

guías de uso y tecnología apropiada.

Page 93: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 92

• Definir responsabilidades

Debe definir claramente las responsabilidades de los usuarios, gerentes y

administradores.

• Ser proactiva

Tratar de “prevenir” a sancionar.

• Ser flexible

Para que una “Política de seguridad” pueda permanecer en el mediano plazo, debe ser

flexible e independiente de plataformas de Hardware y Software específicas, ya que éstas

cambiarán con mucha frecuencia.

• Estar alineada con los objetivos del negocio

La “Política de seguridad” debe acompañar, facilitar y proteger a la organización y el

negocio, y no convertirse en una “traba” para los clientes y empleados.

• Tener el compromiso de la Dirección

La “Política de seguridad”, y todo el sistema de gestión de seguridad de la información,

deben contar con el apoyo expreso de la Dirección. La Dirección debe proporcionar los

recursos humanos y materiales necesarios.

• Involucrar a toda la organización

La política de seguridad debe llegar a todos los niveles de una organización. Las

personas involucradas deben conocer el origen y motivo de la política, de manera que la

perciban como necesaria y positiva y no sólo como una serie de reglas a cumplir.

En base a la “Política estratégica de seguridad”, será necesario definir varios documentos

más específicos, o “Políticas específicas”. Cuando se escribe una de estas políticas, se

debe tener en cuenta:

• Intención u objetivo: ¿Qué es lo que se protegerá?

• Responsabilidades: ¿Quién es el responsable?

• Alcance: ¿Qué áreas están afectadas?

• Monitoreo: ¿Cómo se realizará el seguimiento y monitoreo?

• Aplicablidad: ¿Cuándo será aplicable?

• ¿Por qué fue desarrollada?

Debe estar redactado en un lenguaje comúnmente usado y entendido por el personal de

la empresa

8.2 Auditoria de Redes

La Auditoría de Red es un servicio profesional de consultoría que ofrece una auditoría

rigurosa y un análisis de sus redes actuales, con el fin de crear

una base sólida para el posterior diseño de red y para

proyectos de despliegue.

La Auditoría de Red le otorga el control de sus redes y le

ayuda a identificar las áreas que necesitan medidas inmediatas.

Page 94: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 93

Una Auditoria de Red no se limita a un análisis de la infraestructura física de red

y Sistemas Operativos, su diseño es específico para cada empresa y tiene en cuenta

aspectos que incluyen técnicas de control de funcionamiento, suministro de información,

medidas de seguridad y análisis de coste y riesgo.

Ventajas:

Ofrece las herramientas necesarias para determinar la eficacia con que su red respalda sus

operaciones empresariales y el grado de satisfacción del cliente sin que influyan

cuestiones políticas internas.

Mayor productividad, mejore el funcionamiento de su red, identificando los problemas,

aislando los errores para proceder a su eliminación.

Preparado para el cambio, la planificación anticipada significa que sus sistemas TI

pueden estar preparados para el cambio.

La empresa puede ahorrar un tiempo muy valioso gracias a una planificación óptima y a

un proceso de toma de decisiones basado en una información más precisa.

Al auditar la red, el auditor primero deberá identificar la configuración física de la red, la

topología, que le permita determinar cómo están distribuidos los componentes de la red

así como los servicios que proporciona. El auditor debe examinar aspectos tales como:

Identificar los componentes clave de la red. Entender el papel o rol de estos

componentes y cómo funcionan para la red.

Asegurar que el inventario de la red esté completo y actualizado.

Determinar si los componentes de la red mantienen niveles de seguridad física y

lógica adecuados para la protección del personal, información, software y

hardware.

Asegurar que estos componentes son accesibles sólo por el personal autorizado.

Determinar si los componentes de la red son conformes con los estándares

existentes de red.

Evaluar si los componentes de la red mejoran o debilitan los controles para la

transmisión de datos.

Asegurar la existencia de rutinas de mantenimiento a los registros y que los

errores son reportados y aclarados.

Asegurar que existe una cobertura de aseguramiento adecuada para todos los

componente de la red.

Asegurar la existencia de planes de contingencia o de recuperación en caso de

desastre.

Page 95: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 94

Al revisar la estructura física de la red, identificar sus

componentes, y evaluar la seguridad física y lógica de la

red, el auditor se asegurará de los componentes críticos

de la red están debidamente protegidos contra

amenazas accidentales o intencionales

AUDITORIA DE LA RED FÍSICA

Se debe garantizar que exista:

Áreas de equipo de comunicación con control de acceso.

Protección y tendido adecuado de cables y líneas de comunicación para evitar

accesos físicos.

Control de utilización de equipos de prueba de comunicaciones para monitorizar

la red y el tráfico en ella.

Prioridad de recuperación del sistema.

Control de las líneas telefónicas.

Comprobando que:

El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso

limitado.

La seguridad física del equipo de comunicaciones sea adecuada.

Se tomen medidas para separar las actividades de los electricistas y de cableado

de líneas telefónicas.

Las líneas de comunicación estén fuera de la vista.

Se dé un código a cada línea, en vez de una descripción física de la misma.

Haya procedimientos de protección de los cables y las bocas de conexión para

evitar pinchazos a la red.

Existan revisiones periódicas de la red buscando pinchazos a la misma.

Page 96: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 95

El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones

específicas.

Existan alternativas de respaldo de las comunicaciones.

Con respecto a las líneas telefónicas: No debe darse el número como público y

tenerlas configuradas con retrollamada, código de conexión o interruptores.

AUDITORIA DE LA RED LÓGICA

En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que

empieza a enviar mensajes hasta que satura por completo la red.

Para éste tipo de situaciones:

Se deben dar contraseñas de acceso.

Controlar los errores.

Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para

esto, regularmente se cambia la ruta de acceso de la información a la red.

Registrar las actividades de los usuarios en la red.

Encriptar la información pertinente.

Evitar la importación y exportación de datos.

Que se comprueban si:

El sistema pidió el nombre de usuario y la contraseña para cada sesión:

En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin

autorización, ha de inhabilitarse al usuario que tras un número establecido de

veces era en dar correctamente su propia contraseña, se debe obligar a los

usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser

mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información

sobre su última conexión a fin de evitar suplantaciones.

Inhabilitar el software o hardware con acceso libre.

Generar estadísticas de las tasas de errores y transmisión.

Crear protocolos con detección de errores.

Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.

Page 97: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 96

El software de comunicación, ha de tener procedimientos correctivos y de control

ante mensajes duplicados, fuera de orden, perdidos o retrasados.

Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser

vistos desde una terminal debidamente autorizada.

Se debe hacer un análisis del riesgo de aplicaciones en los procesos.

Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión

entre diferentes organizaciones.

Asegurar que los datos que viajan por Internet vayan cifrados.

Si en la LAN hay equipos con modem entonces se debe revisar el control de

seguridad asociado para impedir el acceso de equipos foráneos a la red.

Deben existir políticas que prohíban la instalación de programas o equipos

personales en la red.

Los accesos a servidores remotos han de estar inhabilitados.

La propia empresa generará propios ataques para probar solidez de la red y encontrar

posibles fallos en cada una de las siguientes facetas:

Servidores = Desde dentro del servidor y de la red interna.

Servidores web.

Intranet = Desde dentro.

Firewall = Desde dentro.

Accesos del exterior y/o Internet.

IX. CASOS Y EJERCICIOS

I. Suponga el caso que a usted como profesional de REDES lo contratan para realizar

la interconexión de las sucursales de una institución bancaria. El Banco es llamado la

FORTUNA. La Interconexión la hará entre la ciudad de Managua que es la casa

MATRIZ y las ciudades de Juigalpa y Nueva Guinea.

a. Cuales serian los medios de comunicación que usted plantearía

b. Cuáles son los dispositivos de Interconexión a usar

c. Explique cómo realizaría la Interconexión

d. Realice el Diseño Completo de la Red.

e. Que servicios de red instalaría, configuraría y Administraría

f. Realice la asignación y distribución de las IP

g. Que políticas y Normas de Seguridad implementaría

Page 98: Curso de redes

Modulo de Redes.

Msc.Ing. Leonel Martínez. Derechos Reservados. Managua 2013 97

II. Tomando como base y asumiendo que la SEDE Nueva Guinea de la UML, cuenta

con una red instalada, que esta interconectada con la SEDE central de Managua y

que contamos con una sistema en línea, principalmente para lo referido al SISTEMA

DE REGISTRO ACADEMICO:

a. Qué tipo de Auditoria realizaría

b. Explique paso a paso como realizaría la auditoria de redes

c. Redacte un informe de Autoría de Redes

III. A usted lo contrata la universidad para la instalación de una red informática de alta

tecnología, donde entre otras cosas se contara con: Servicio de Internet, Servicio de

Impresión, Sistema de Registro Académico en Línea, Servidor de Documento para

los Estudiantes, Correo Local e Interconexión con la Sede Central de Managua,

entre otros. Como profesional especialista del área, responda a detalle:

a. Describa todo los equipos, y TIC que utilizaría para establecer la Plataforma

Tecnológica y dar soporte a lo requerido por la Institución

b. Realice la instalación Completa de la Red. Para ello debe asumir que está

haciendo todo el trabajo con todas sus fases y estudios

c. Que políticas de Seguridad y Respaldo Utilizaría

d. Describa las Marcas, Equipos, Ancho de Banda, Segmentación de red e ISP

que utilizaría.

IV. Resuelva el resto de CASOS que son proporcionados por el Catedrático de este

Modulo.


Recommended