Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.Comunicaciones
2.Transportes
3.Social
4.Biológico
5.Utilidades
Etapas de la Red
Planear es el proceso básico de que nos servimos para seleccionar las metas y
determinar la manera de conseguirlas, así mismo la Planeación es la primera
etapa del proceso administrativo, ya que planear implica hacer la elección de
las decisiones más adecuadas acerca de lo que se habrá de realizar en el
futuro.
Etapa interna
LAN (Local Área Network) es una red que conecta directamente entre sí
equipos situados en un ámbito geográfico local (unos centenares de metros o
unos pocos Km.). Suele ser administrada localmente por la misma empresa
que dispone de la red, es decir, es una red privada. Ofrece velocidades de
transmisión altas (decenas o cientos de Mbps). El medio de transmisión es
compartido por todas las estaciones, por consiguiente es necesario el uso de
un protocolo de enlace que permita a las estaciones acceder de forma
coherente al medio.
Las LANs se dividen:
♦LANs cableadas y que se caracterizan porque usan un medio guiado y
♦LANs no cableadas que se caracterizan porque usan medios no guiados.
Diseño de una red
- Análisis para el Diseño de una Red de Área Local
Topología:
Es simplemente visualizar el sistema de comunicación en una red es
conveniente utilizar el concepto de topología, o estructura física de la red. Las
topologías describen la red físicamente y también nos dan información acerca
de el método de acceso que se usa (Ethernet, Token Ring, etc.). Entre las
topologías conocidas tenemos.
Bus:
En una red en bus, cada nodo supervisa la actividad de la línea. Los
mensajes son detectados por todos los nodos, aunque aceptados sólo por el
nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en
una "autopista" de datos común, un nodo averiado sencillamente deja de
comunicarse; esto no interrumpe la operación, como podría ocurrir en una red
en anillo
Anillo:
Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de
poco uso ya que depende solo de la principal, en caso de fallas todas las
estaciones sufrirían.
Estrella:
Una red en estrella consta de varios nodos conectados a una
computadora central (HUB), en una configuración con forma de estrella. Los
mensajes de cada nodo individual pasan directamente a la computadora
central, que determinará, en su caso, hacia dónde debe encaminarlos s de fácil
instalación y si alguna de las instalaciones fallas las demás no serán afectadas
ya que tiene un limitante.
Posibles problemas que presenta una Red a raíz de una mala
configuración en los Equipos establecidos.
Perdida de las Datos:
La pérdida de datos es producida por algún virus o por otro tipo de
incidencia, los mas comunes son mal manejo por parte del usuario o personas
inescrupulosas que acceden al sistema o mediante Internet, estos puede
incidentes pueden evitarse de tal manera que en las estaciones de trabajo se
instalan códigos para que así tengan acceso solo personal autorizado, en
cuanto a Internet hay muchos software en el mercado mejor conocidos como
Muros de fuego, que sirve para detener a los intrusos.
Caídas Continuas de la Red:
La caída continua en una Red se debe en la mayoría de los casos a una
mala conexión Servidor > Concentrador o la conexión existente con el
proveedor de Internet.
En el procesamiento de la información es muy lento:
Cuando el procesamiento de información de una Red es muy lento
tenemos que tomar en cuenta el tipo de Equipos que elegimos, (Servidor,
Cableado, Concentrador, Estaciones de Trabajo y otros, ya que si tomamos
una decisión errónea perderemos tanto tiempo como dinero.
2 - Protocolos a usar
TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el
Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando
envías información a través de una Intranet, los datos se fragmentan en
pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en
su forma original. El Protocolo de Control de Transmisión divide los datos en
paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el
encaminamiento de los datos y asegura que se envían al destino exacto.
Norma EIA/TIA 568:
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios
Comerciales)
Este estándar define un sistema genérico de alambrado de
telecomunicaciones para edificios comerciales que puedan soportar un
ambiente de productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del
cableado de telecomunicaciones contando con poca información acerca de los
productos de telecomunicaciones que posteriormente se instalarán. La
instalación de los sistemas de cableado durante el proceso de instalación y/o
remodelación son significativamente más baratos e implican menos
interrupciones que después de ocupado el edificio.
El propósito de esta norma es permitir la planeación e instalación de
cableado de edificios comerciales con muy poco conocimiento de los productos
de telecomunicaciones que serán instalados con posterioridad. La instalación
de sistemas de cableado durante la construcción o renovación de edificios es
significativamente menos costosa y desorganizadora que cuando el edificio
está ocupado.
Alcance
La norma EIA/TIA 568A específica los requerimientos mínimos para el
cableado de establecimientos comerciales de oficinas. Se hacen
recomendaciones para:
• Las topología
• La distancia máxima de los cables
• El rendimiento de los componentes
• Las tomas y los conectores de telecomunicaciones
Cableado:
Es el medio empleado para trasmitir la información en la Red, es decir el
medio de interconexión entre y las estaciones de trabajo. Para el cableado es
muy recomendado el Cable par trenzado Nivel Nº 5 sin apantallar.
Panel de Control
Panel de Control
1 – Conectarse a Internet
2 – Conectarse a la Red de mi lugar de Trabajo
3 – Configurar una Red domestica o de Oficina pequeña
4 – Configurar una Conexión Avanzada
Solamente tomaremos la primera Opción que es Conectarse a
Internet
La siguiente parte es fundamental ya que la serie de opciones
son de vital importancia, te dará tres opciones que son las
siguientes.
1 – Elegir una lista de proveedores de Servicios de Internet
2 – Establecer mi Conexión Manualmente
3 – Usar el CD que tengo de un proveedor de servicios Internet
(ISP).
Recordemos que esto es según el servicio que tengas
disponible.
Una vez que haz terminado de configurar los datos de ordenador pulsa el
botón Siguiente, Tendrás otra pantalla que te proporcionara todos los datos que
recientemente configuraste, esto se hace para que verifiques que todos los
datos son Aceptables. Una vez confirmado todos los datos pulsaremos el botón
siguiente y seguiremos las instrucciones del Ordenador para culminar la
instalación de las Estaciones de Trabajo.
OK; Después de haber hecho esto saldrá una ventana que dirá que
espere eso es por que esta terminando de configurar los datos de la Red.
Espera no Desesperes puede tardar varios minutos.
Bien luego de que el Ordenador termine de configurar los datos saldrá
otra pantalla que te dará una serie de opciones y te preguntara que deseas
hacer.
Bien la serie de opciones son las siguientes:
1 – Crear un disco de configuración de Red
2 – Usar el disco de configuración de Red que tengo
3 – Usar mi CD de Windows XP
4 – Finalizar el Asistente.
Tomaremos solamente la opción Nº 4, Finalizar el Asistente
OK; Para la configuración de los protocolos (IP), La mascara de Subred y
la Puerta de Enlace, tendremos que abrir la Ventana Conexiones de Red
ubicada en el Panel de Control, como ya lo aviamos hecho en la ocasión
anterior.
Daremos un Clip con el botón derecho del Mouse en el Incono Conexión
de Área Local. Luego de haber hecho esta función aparecerá una pequeña
ventana, que dirá. Estado de conexión de Área Local.
Luego que aparezca esta Ventana, daremos un Clip en el Botón
Propiedades ubicado en la parte inferior izquierda de la ventana.
Luego que aparezca esta pantalla Buscaremos la opción que dice.
Protocolo Internet (TCP/IP). Nos ubicaremos encima del mismo y a
continuación daremos doble Clip.
Una vez que hayamos hecho esto tendremos una pequeña pantalla que
dirá. Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de Subred
y La puerta de Enlace predeterminada. Dentro de estas opciones aremos lo
siguiente.
Comprobación de la Conexión:
El primer pasó será encender todas las Estaciones Impresoras y otros
Equipos instalados a la Red, Asegurese de que el Servidor este conectado a
Internet y que el concentrador este encendido y funcionando, otra forma de
saber si las estaciones están conectadas con es Servidor es abriendo el Panel
de Control, dando doble Clip sobre el Incono de Conexiones de Red. Una vez
allí ubica en el lado izquierdo una pequeña pantalla llamada Otros Sitios, se le
dará un Clip sobre el Nombre que le diste a tu Red. Aparecerá otra pantalla
en la parte superior izquierda de la pantalla, allí darás un Clip en Ver Equipos
de Red. Siguiendo estos censillos pasos tendrás una vista completa de todos
los Equipos conectados a la Red, de allí podrás Monitorearlos y acceder a
ellos.
5 – Como establecer Conexión a Internet: Este paso es muy censillo ya
que solamente tendremos que ubicar el Incono de Internet Explorer en Botón
de Inicio en al Barra de Tareas del Escritorio, o en el mismo Escritorio.
CONCLUSION
Con la evolución que cada día sufre los sistemas de computación, su fácil
manejo e innumerables funciones que nos ofrece, su puede decir que
igualmente se ha incrementado el numero de usuarios que trabajan con
computadoras, no sin antes destacar él Internet; una vía de comunicación
efectiva y eficaz, donde nos une a todos por medio de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en una
organización, seguidamente se construye usando los protocolos TCP/IP.
Permite a los usuarios trabajar de una forma sencilla y efectiva, al mismo
tiempo brinda seguridad en cuanto a la información ya que esta protegida por
firewall: combinaciones de hardware y software que solo permite a ciertas
personas acceder a ella para propósitos específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos,
compartir información, llevar a cabo conferencias visuales y establecer
procedimientos seguros para el trabajo de producción.
Almacenamiento de datos
Cualquier empresa genera montones de datos fundamentales que se
deben guardar en un lugar seguro, es decir, se deben almacenar en puntos a
los que se pueda obtener acceso y de donde se puedan recuperar con
facilidad.
En el mundo de los negocios, nadie sabe qué puede pasar. Nadie está a
salvo de cortes de la alimentación, incendios, robos, inundaciones o daños por
accidente. Si no se hacen copias de seguridad de la información o de los datos
cruciales, el resultado es devastador. Su recuperación puede acarrear un
enorme coste.
Guarde copias de seguridad de la información en discos (CD) o cintas con
frecuencia. Si genera gran cantidad de datos, le conviene preguntar por una
solución para el almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan muchas tareas
ordinarias de copia de seguridad a la vez que las facilitan.
Ofrecen amplias capacidades de almacenamiento, funciones de búsqueda
inmediata e instantánea, así como enorme flexibilidad para agregar dispositivos
que obtengan acceso a los archivos desde cualquier ubicación.
REVISION DE LA INSTALACIÓN
Plantación de respaldos
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauraci�n de archivos individuales
• Permitir la restauraci�n completa de sistemas de archivos completos
El primer prop�sito es la base para las peticiones t�picas de
restauraciones de archivos: un usuario accidentalmente borra un archivo y le
pide restaurarlo desde el �ltimo respaldo. Las circunstancias exactas pueden
variar, pero este es el uso diario m�s com�n de los respaldos.
La segunda situaci�n es la peor pesadilla de un administrador de
sistemas: por la situaci�n que sea, el administrador se queda observando un
hardware que sol�a ser una parte productiva del centro de datos. Ahora, no es
m�s que un pedazo de acero y silicon in�til. Lo que est� faltando en todo el
software y los datos que usted y sus usuarios habian reunido por a�os.
Supuestamente todo ha sido respaldado.
Seguridad
En redes de computadoras, como en otros sistemas, su propósito es de
reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad
comprende los tópicos siguientes:
a. Identificación: (ID) es la habilidad de saber quién es el usuario que
solicita hacer uso del servicio.
b. Autentificación: Es la habilidad de probar que alguien es quien dice
ser; prueba de identidad. Por ejemplo un password secreto que solo el
usuario debe conocer.
c. Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
d. Confidencialidad: Es la protección de la información para que no pueda
ser vista ni entendida por personal no autorizado.
e. Integridad: Es la cualidad que asegura que el mensaje es seguro, que
no ha sido alterado. La integridad provee la detección del uso no
autorizado de la información y de la red.
f. No repudiación: La no repudiación es la prevención de la negación de
que un mensaje ha sido enviado o recibido y asegura que el enviador
del mensaje no pueda negar que lo envió o que el receptor niegue
haberlo recibido. La propiedad de no repudiación de un sistema de
seguridad de redes de cómputo se basa en el uso de firmas digitales.
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:
a. Detección de fallas.
b. Diagnóstico del problema.
c. Darle la vuelta al problema y recuperación.
d. Resolución.
e. Seguimiento y control.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de
alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus
elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la programación
de eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que
incluye: El número de paquetes que se transmiten por segundo, tiempos
pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre
los datos proporcionados están los siguientes:
o Tiempo de conexión y terminación.
o Número de mensajes transmitidos y recibidos.
o Nombre del punto de acceso al servicio.
o Razón por la que terminó la conexión.
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen
a la red, de los movimientos que se hagan y de los cambios que se lleven a
cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de
seguridad apropiados para lo siguiente:
o Identificación y autentificación del usuario, una clave de acceso y un
password.
o Autorización de acceso a los recursos, es decir, solo personal
autorizado.
o Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicación y en los medios de almacenamiento, se utilizan medios
de criptografía, tanto simétrica como asimétrica.