Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRS - PDF Issuu PDF
TRS - PDF Issuu PDF
1
INTRODUCCIÓN A LAS
REDES INFORMÁTICAS
En este fascículo conoceremos los conceptos básicos
sobre redes, junto a las herramientas necesarias para
su implementación
p y algunas
g nociones sobre seguridad.
g
IIncluye
nncluye libro:
bro:
EEthical
tthical hacking
cking
Salida laboral
Estas dos páginas están íntegramente dedicadas a aquellos técnicos
que planean lanzar su propio emprendimiento. Veremos qué aspectos
tener en cuenta, junto con consejos y recomendaciones.
E
l objetivo de este apartado es ofrecer un pantallazo
de los aspectos que están fuera del trabajo técnico en
sí. Daremos consejos puntuales referidos a la manera
de promover nuestro emprendimiento, manejar
un presupuesto y la ética laboral a la cual debemos
apegarnos a la hora de trabajar.
Emprendimiento propio
La mayoría de los microemprendimientos resultan
sustentables gracias a una transición adecuada entre un
empleo formal y el que estamos impulsando por nuestra
cuenta. Obviamente, al principio no contaremos con una
cantidad de clientes suficiente para cubrir nuestros gastos y
reinversiones. Es por eso que se aconseja tener un empleo
formal de tiempo completo para poder financiar un proyecto
(herramientas, equipamiento, oficina, etc.). Un empleo de
tiempo parcial también puede ser de ayuda, sobre todo, en
una segunda etapa, cuando la cantidad de nuestros propios
clientes crezca, pero las ganancias monetarias aún resulten
insuficientes para dedicarnos a pleno a la tarea.
Con el paso del tiempo, la mayor adquisición de clientes
puede ofrecernos un ingreso suficiente para dedicarnos
a nuestro emprendimiento full time. Será necesario reinvertir
todo el tiempo en publicidad y equipamiento, y eventualmente, Usar un lenguaje ameno, cumplir con lo pactado
destinar ingresos a personal que trabaje a nuestra par o que y dar lo mejor de nosotros al atender a los clientes
tengamos a cargo para asignar diversas tareas. resulta en una relación profesional durable.
UNA TRASICIÓN ADECUADA 30% extra como margen de seguridad en caso de que surja algún
ENTRE UN EMPLEO FORMAL imprevisto) para determinar su finalización.
Habitualmente se cobra un valor preestablecido para
Y UN EMPRENDIMIENTO MEJORA presupuestar un trabajo, monto que se descuenta del total del
LAS POSIBILIDADES DE ÉXITO. presupuesto en caso de que este sea aprobado.
No olvidemos que, en caso de que el cliente acepte el
Presupuestos presupuesto, debe firmar una copia, que quedará en nuestro
El presupuesto para efectuar un trabajo debe ser lo más detallado poder mientras que él se queda con otra firmada por nosotros.
posible y abarcar todos los aspectos intervinientes, como Al finalizar el trabajo, debemos entregarle al cliente las facturas
repuestos, insumos, mano de obra, viáticos, etc. Cabe aclarar que de compra de todos los repuestos e insumos que utilizamos.
cada ítem debería de estar acompañado de su correspondiente Cuando el cliente acepta el presupuesto, realizamos el trabajo
valor para que el cliente lo entienda mejor. No olvidemos indicar cumpliendo con los tiempos que nosotros mismos hemos
con claridad el tiempo que demorará el trabajo (agregando un establecido en el presupuesto. Esto creará un
06 www.redusers.com
Ética al trabajar
No debemos ofrecer lo que no tenemos, no prometamos lo
que no podemos cumplir, no nos desentendamos de nuestros
errores. Somos seres humanos y podemos equivocarnos; eso
el cliente lo sabe y si somos honestos, sabrá comprender y nos
dará la oportunidad de rectificarnos. Y por sobre todo, nunca
engañemos o menospreciemos a nuestros clientes. Este último es un detalle que puede ahorrarnos dolores de
Todos nuestros trabajos deben contar con un respaldo para cabeza, tanto a nuestros clientes como a nosotros mismos: es
que los clientes no se sientan desprotegidos. Principalmente, preferible perder cinco minutos verificando que todo funcione,
estamos hablando de tener una conducta ética definida y no, mucho más tiempo en una visita al día siguiente para
y sostenida en el tiempo que marque nuestro estilo y les corregir lo que no quedó bien. Consideremos que, además, estas
permita confiar en nosotros. situaciones ponen en riesgo nuestra credibilidad como técnicos.
Ya que la ética profesional es tan importante en nuestros
futuros trabajos, vamos a explayarnos un poco para ver de Trabajar en forma ordenada
qué se trata y qué consejos podemos aprovechar. La higiene y el orden a la hora de realizar un trabajo de
Puede darse una amplia variedad de situaciones para las instalación o mantenimiento de red son muy importantes
cuales debemos estar preparados más allá de nuestra para establecer un vínculo de confianza y buena aceptación.
capacidad técnica en la materia; nos referimos a la Debemos contar siempre con las herramientas necesarias,
documentación que respaldará nuestra tarea. dispuestas prolijamente en una caja. No desparramemos los
Antes de retirarnos de una oficina, hogar o empresa, debemos elementos al trabajar y evitemos darles usos para los que no
probar que todo funcione como se espera. Por otra parte, fueron diseñados (por ejemplo, martillar con una pinza).
no está de más reiniciar las computadoras, servidores y Si generamos suciedad, por ejemplo, al taladrar una pared,
equipamiento de red (en caso de ser posible) para constatar siempre debemos solicitar los elementos para limpiar y dejar
que al día siguiente todo arrancará como está previsto. todo lo más prolijo posible antes de retirarnos.
Abono técnico
La modalidad de abono técnico es muy usual en
empresas pequeñas y medianas que no cuentan con
personal dedicado a la administración o soporte
técnico de redes ni tampoco, por razones de tiempo,
pueden depender de un técnico o administrador para
casos puntuales. Los abonos técnicos son acuerdos
de servicio mensual prepago para dar soporte a
empresas con una prioridad mayor que al resto
de nuestros clientes. Se pacta un monto fijo por mes
El contrato de abono técnico contiene y se firma un contrato con el cliente.
todas las cláusulas, alcances y límites
del acuerdo. Se firma por duplicado.
www.redusers.com 07
U
na red informática es un
conjunto de dispositivos
interconectados entre sí
a través de un medio, que
intercambian información
y comparten recursos. Básicamente,
la comunicación dentro de una red
informática es un proceso en el que
existen dos roles bien definidos para
los dispositivos conectados, emisor
y receptor, que se van asumiendo
y alternando en distintos instantes
de tiempo. También hay mensajes,
que es lo que estos roles intercambian.
La estructura y el modo de funcionamiento
de las redes informáticas actuales
10 www.redusers.com
Las velocidades
de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los
medios guiados son aquellos conformados por cables, en tanto
de conexión
que los no guiados son inalámbricos.
Información
Comprende todo elemento intercambiado entre dispositivos, La velocidad a la cual viaja la información en una red
tanto de gestión de acceso y comunicación, como de usuario final está dada por la velocidad máxima que soporta el
(texto, hipertexto, imágenes, música, video, etc.). medio de transporte. Entre los medios más comunes
podemos afirmar que la fibra óptica es la más veloz,
Recursos con aproximadamente 2 Gbps; después le sigue el par
Un recurso es todo aquello que un dispositivo le solicita a la red, trenzado, con 100 Mbps a 1000 Mbps; y por último,
y que puede ser identificado y accedido directamente. Puede las conexiones Wi-Fi, con 54 Mbps en promedio.
tratarse de un archivo compartido en otra computadora dentro Las velocidades pueden variar de acuerdo con
de la red, un servicio que se desea consumir, una impresora a los protocolos de red utilizados.
través de la cual se quiere imprimir un documento, información,
espacio en disco duro, tiempo de procesamiento, etc. Si nos
conectamos a una red, por ejemplo, para solicitar un archivo
que no podemos identificar y acceder directamente, tendremos CAN (Campus Area Network) o red de área de campus: es una
que consumir un servicio que identifique y acceda a él por red de dispositivos de alta velocidad que conecta redes de área
nosotros. Existen servicios de streaming de video (webs en local a través de un área geográfica limitada, como un campus
donde podemos ver videos online, como YouTube), de streaming universitario, una base militar, etc. No utiliza medios públicos.
de audio (alguna radio en Internet), servicios de aplicación MAN (Metropolitan Area Network) o red de área
(como Google Docs), y otros. En general, los dispositivos metropolitana: es una red de alta velocidad (banda ancha) que
que brindan servicios se denominan servidores. da cobertura en un área geográfica más extensa que un campus,
pero aun así, limitada.
Internet es una red de redes, WAN (Wide Area Network) o red de área amplia:
se extiende sobre un área geográfica extensa empleando
es decir que está conformada medios de comunicación poco habituales, como satélites, cables
por redes de diferentes interoceánicos, fibra óptica, etc. Utiliza medios públicos.
VLAN (Virtual LAN) o red de área local virtual: es una red LAN
tamaños y características con la particularidad de que los dispositivos que la componen se
interconectadas entre sí. encuentran en diversas ubicaciones geográficas alejadas. Este tipo
de red posee las particularidades de una LAN.
Clasificación
Considerando el tamaño o la envergadura de una red,
podemos clasificarlas de la siguiente manera: Las impresoras se encuentran entre los recursos
más solicitados en una red de computadoras.
PAN (Personal Area Network) o red de área personal: está
conformada por dispositivos utilizados por una sola persona.
Tiene un rango de alcance de unos pocos metros.
WPAN (Wireless Personal Area Network) o red inalámbrica
de área personal: es una red PAN que utiliza tecnologías
inalámbricas como medio.
LAN (Local Area Network) o red de área local: es una red
cuyo rango de alcance se limita a un área relativamente
pequeña, como una habitación, un edificio, un avión, etc. No
integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local
inalámbrica: es una red LAN que emplea medios inalámbricos
de comunicación. Es una configuración muy utilizada por su
escalabilidad y porque no requiere instalación de cables.
www.redusers.com 11
AYER
Las primeras PCs solo podían procesar Pasando los 100 metros de
información de manera independiente. longitud se necesitaba el uso de
El intercambio de información un repetidor, dispositivo diseñado
se realizaba a través del uso para regenerar la señal.
de medios magnéticos. Ante las fallas frecuentes se creó
el hub, que no era más que
un repetidor multipuesto.
L
e
g
d
e
tr
Las limitaciones del hub derivaron en la
creación de otros dispositivos, el switch y el
bridge, mediante los que se logró segmentar
la red, acelerar su tráfico, y que su
expansión fuera más sencilla.
CALL CENTER
INTERNET
HOY
Call
Manager
IP
RED DE
DATOS
Dispositivos
PSTN es el medio
de comunicación
ADMINISTRACIÓN telefónico tradicional.
o Extranet
VPN
PSTN
Firewall
La extranet es ofrecida por la
empresa a sus clientes para
garantizarles un nivel mayor
de seguridad y confidencialidad VPNs
en caso de que sea necesario
transmitir datos seguros.
Topologías de red
La disposición física de los dispositivos, y la manera en la cual están
interconectados, determinan la topología física de una red informática.
V
amos a emplear el término no pertenecen a la topología de la red, entre ellos. Los diagramas nos permiten
topología para referirnos aunque pueden verse afectados por ella. visualizar patrones, y distribuir los
a la disposición física de A la hora de inclinarnos por una topología dispositivos y el medio en un espacio
los dispositivos dentro de de red en particular, debemos seleccionar físico siguiendo un conjunto de pautas.
una red informática y a la una que nos ayude a minimizar los costos Podemos definir un nodo como la
manera en la que estos se interconectan de enrutamiento de datos (elegir los representación de un dispositivo (ya sea
(patrón de conexión entre nodos). caminos más simples entre dispositivos de red o de usuario final), y un enlace,
Podríamos considerar una topología para interconectarlos), nos ofrezca una como la representación de un medio
como la forma que adopta el flujo de mayor tolerancia a fallos y facilidad de físico de conexión entre dos nodos
información dentro de una red. localización de estos (esto depende del a través del cual fluye información.
entorno de implementación), y sea sencilla Existen dos tipos de enlace: punto
La topología de red está determinada, de instalar y de reconfigurar. a punto y multipunto (los enlaces
únicamente, por la naturaleza de las presentes en una topología de bus
conexiones entre los nodos y la disposición Elementos de una topología son ejemplos de enlaces multipunto).
de estos. La distancia entre los nodos, las Una topología está definida por El primero es aquel que conecta dos
tasas de transmisión y los tipos de señales diagramas de nodos y enlaces dispositivos en un instante de tiempo
INTERNET
Switch
Access Point
Hub
Servidor
Hub
Impresora
p
Cable UTP
Br
Bridge de grupo de trabajo
La implementación de una red en forma física puede implicar el uso de más de un tipo de medio de transporte.
06 www.redusers.com
Topología bus La topología bus posee un enlace especial, denominado bus, al que se
En este tipo de topología todos los nodos encuentran conectados todos los nodos de la red.
están conectados directamente por
medio de enlaces individuales, un enlace
especial denominado bus o backbone. Requiere menos cableado que una red Topología anillo
Este bus, por lo general, es un cable que en estrella (si el medio de esta es cable). Los nodos están conectados unos con otros
posee un terminador en cada extremo; formando un círculo o anillo (el último nodo
es decir, una resistencia de acople que, Las desventajas en este caso son: se conecta con el primero para cerrar el círculo).
además de indicar que no existen más La información fluye en una sola dirección.
dispositivos, permite cerrar el bus. Toda la red se ve afectada si se
Cada nodo recibe la información que circula a
Entre sus características encontramos produce un fallo o ruptura física en el través del enlace y la retransmite al nodo contiguo,
que la transmisión se efectúa por medio enlace especial. siempre en la misma dirección. Un nodo solo
de ráfagas y que posee un único canal Se requieren terminadores.
puede enviar información a través de la red
de comunicaciones definido. El rendimiento decae a medida
cuando recibe el token que circula por ella.
Sus ventajas son: que se conectan más dispositivos. Una variante de la topología anillo es la de doble
Es difícil detectar fallos.
anillo, que permite el envío de información en
Es fácil conectar un nuevo dispositivo.
No existe privacidad en
ambas direcciones y aumenta la tolerancia a fallos
Es fácil de extender o escalar.
la comunicación entre nodos. al crear redundancia. En esta topología los nodos
TÚNEL DE DATOS
TÚNEL DE DATOS
Oficina
ficina
i A Oficina
fi ina B
Oficina
ficina
i A Oficina
fi ina B
- Las oficinas pueden estar en cualquier lugar del mundo.
Encriptación
- Las de hastaestar
oficinas pueden 256en
bits.
cualquier lugar del mundo.
La tasa de transferencia
- Encriptación de hasta 256debits.
datos depende de la velocidad de las conexiones de Internet.
- La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.
Cuando dos dependencias de una organización se encuentran separadas por una distancia considerable,
suelen comunicarse a través de una red pública, formando un túnel de datos.
www.redusers.com 07
WAN PÚBLICA
CASA CENTRAL
La red se conecta a Internet por
varios ISP de diferentes proveedores.
Tiene alojados los servidores, para
que los empleados puedan acceder
a ellos desde la misma empresa
o a través de una VPN.
TELEWORKERS
Son empleados que trabajan desde USUARIOS MÓVILES
sus hogares, para lo cual solo Estos empleados se conectan a través
necesitan disponer de una del medio que esté disponible (3G,
conexión a Internet para luego Wi-Fi pública, Ethernet) para
conectarse a la VPN de la empresa. comunicarse con la VPN empresarial,
incluso desde su celular o tablet.
WAN PRIVADA
Está formada por todos los equipos que se
conectan en la Casa Central y a través de
sus VPNs. Generalmente es administrada
por la Casa Central, con la colaboración
de su proveedor para los enlaces VPN.
WAN PRIVADA
CA
ESTADOS UNIDOS
ESPAÑA
BRASIL
SUCURSALES
Están ubicadas en lugares alejados, por
lo que deben contratar enlaces WAN a
un proveedor de servicios para
conectarse a la Casa Central.
El modelo OSI
El modelo de interconexión de sistemas abiertos, conocido como OSI,
es el modelo de red descriptivo que define las arquitecturas de conexión.
L
as arquitecturas de redes
deben ser creadas, pensadas CAPAS O PILAS DEL MODELO OSI
y diagramadas para funcionar
correctamente; no importa 7
Nivel de Aplicación
su dimensión, deben manejar
Servicios de red a aplicaciones
un mismo lenguaje y entenderse. Al
principio de la era informática, con
la creación de las primeras redes,
toda esta información era confusa y 6
desorganizada. Pero las redes crecieron Nivel de Presentación
a una velocidad inimaginable; y las Representación de los datos
empresas, gobiernos y universidades,
aprovechando las ventajas que estas les
otorgaban, aplicaron modelos propios,
5
que desorganizaron la información al Nivel de Sesión
dar prioridad a sus propias necesidades. Comunicación entre los
Gracias a la globalización, estas redes dispositivos de la red
14 www.redusers.com
5. Capa de sesión
de sistema abierto), el cual consta de El principal problema que tenía este Para inicializar la transmisión de datos, dos o más
siete capas teóricas (o etapas) que modelo era que sus capas no estaban terminales deben estar conectadas bajo la misma
debe atravesar la información cuando del todo claras ni demarcadas; en un sesión, y esta capa es la encargada de comenzar
esta es transmitida entre los diferentes principio, funcionó de manera adecuada, la comunicación entre ellas, tanto emisores como
dispositivos y terminales. y luego tuvo que ser mejorado. receptores, y establecer una conexión estable.
El modelo OSI funciona hoy en día El modelo OSI posee siete capas de El principio de funcionamiento es el siguiente: el
como esquema de otros protocolos y comunicación, las cuales describimos en cliente envía una petición de servicio al servidor, este
como base para la creación de nuevos. detalle a continuación. la acepta y comienza el intercambio de información.
La capa, además de iniciar la sesión, la gestiona y
El modelo OSI 7. Capa de aplicación administra de modo que la estabilidad permanezca
Es la capa en la que el usuario interacciona. lo más sólida posible. Realizada la conexión, la capa
es un conjunto Por ejemplo, donde carga los datos, ubica los nodos y puntos de control en la secuencia
de reglas interactúa con la computadora desde
un explorador web, un mensajero
de paquetes. De esta manera, puede filtrar algunos
errores durante la sesión y la transmisión de datos.
organizadas instantáneo o un cliente de correo
en capas de electrónico; intercambia archivos, o utiliza
programas específicos, como juegos y
funcionamiento. controladores. Cualquier aplicación que
requiera de la interacción con la red y
El concepto de modelo OSI es siempre que el usuario maneje, trabaja en la capa
regular y estructurar la trama de datos, y de aplicación, que podríamos denominar
darle un orden de funcionamiento. Hoy capa visual, ya que es la única con la que
ya no se aplica exactamente como fue interactuamos de manera visible.
concebido, sino que ha sido modificado En el momento en que el usuario
y adaptado a los requerimientos carga información o la solicita, esta
actuales, pero la base sigue siendo la es traducida en el lenguaje específico
misma (recordemos que la información que será presentado en la red. La capa
transmitida y el hardware no son los de aplicación proporciona los servicios
Capa de sesión: es una de las más
mismos que hace 30 años, por lo que la necesarios para que esta acción se importantes, en la cual usuarios y
necesidad obligó a desarrollar protocolos realice. Las aplicaciones que brindan terminales realizan la transmisión de datos.
nuevos, más veloces y funcionales). estos servicios se denominan aplicativos
www.redusers.com 15
Tipos de cable
de par trenzado
Conoceremos las principales características y
usos de los diversos cables de par trenzado.
E
l cable de par trenzado está formado por dos Su velocidad es inferior a 1 Mbps.
conductores eléctricos aislados, los cuales son Categoría 2: utilizado por algunas redes como Apple Talk
entrelazados para anular interferencias de fuentes (protocolo de red de Apple). Está compuesto por 4 pares de
externas. Como realiza el transporte de la señal en cables. Su velocidad máxima puede llegar hasta 4 Mbps.
modo diferencial, uno es positivo, y el otro, negativo; Categoría 3: utilizado por redes con una velocidad de
por esta razón, la señal total transmitida está dada por la resta hasta 16 Mbps. Debemos tener en cuenta que esta categoría
de ambas positivo - negativo. Se trata del medio universal para la de cable se encuentra definida por la norma 10BaseT.
conexión de redes cableadas. Categoría 4: puede soportar un flujo de datos menor
a 20 Mbps. Se usa principalmente en redes token ring
Cables de datos (arquitectura de red diseñada por IBM).
Los cables de datos están constituidos por grupos de pares Categoría 5: es el más utilizado en la actualidad.
trenzados, cables multipares, en los que podemos encontrar Puede transmitir datos a 10 Mbps y 100 Mbps, aunque
cables de 2, 4, 6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares se puede usar para conexiones de 1 Gbps en full duplex.
(los cables mayores a 25 pares son utilizados en general por
empresas de servicios, y su cableado es subterráneo).
El cable por fibra óptica ofrece una mayor velocidad y puede
El cable por fibra óptica
abarcar distancias mayores; pero debemos tener en cuenta ofrece una mayor velocidad
que su precio es elevado para redes de pequeña distancia, en
las cuales se requieren pocos metros de longitud.
y puede abarcar distancias
mÁs grandes, pero su precio
Categorías
Los cables utilizados para la transmisión de señales
es elevado para redes
se diferencian en categorías para su uso: de pequeño tamaño.
Categoría 1: es el cable utilizado para la telefonía Está normalizado por el estándar 100BaseT.
convencional. Está formado por 2 pares de cables trenzados. Categoría 5e: es la versión mejorada de la categoría 5.
Se utiliza para velocidades de 100 Mbps y 1 Gbps.
Categoría 6: se usa para velocidades de 1 Gbps.
Este tipo de cable, en su interior, incluye un separador
plástico, que aísla a cada par trenzado.
Categoría 6e: se trata de un cable que puede ser utilizado
en conexiones de hasta 10 Gbps.
Categoría 7: está diseñado para transmitir en 10 Gbps.
Es compatible con las categorías 5/5e/6/6e. Se diferencia de
los anteriores porque cada par está aislado, y una malla recubre
los pares, lo que reduce las interferencias que podrían afectarlo.
www.redusers.com 07
Colocar fichas en
cables de par trenzado
Un cable UTP bien armado nos ahorra una serie de futuros problemas
de conexión. Colocar las fichas es sencillo, aunque requiere de precisión.
1
2
3 4
Usando la pinza La colocación Debemos liberar Antes de poner los
1 crimpeadora, tomamos
el cable UTP y cortamos
2 de un capuchón
protector alarga la
3 al menos 4 cm de
filamentos con el
4 cables en la ficha
RJ-45, debemos
con mucho cuidado la cobertura vida útil del cable, y disminuye fin de trabajar en el alisado y cortar cuidadosamente los e
que protege los ocho filamentos el ingreso de humedad y el ordenamiento por colores, extremos. La colocación en P
trenzados. Debemos asegurarnos polvo al interior de la ficha según la norma que hayamos la ficha debe hacerse con c
de que el corte no afecte ni siquiera RJ-45. Antes de los siguientes establecido. Una vez ordenados, precisión, cuidando que el d
mínimamente los filamentos, pasos, colocamos el protector tomamos los filamentos desde orden de colores no se altere s
ya que es indispensable conservar y lo dejamos libre mientras la base y los cortamos en forma y que los cables hagan tope en s
la integridad de estos para lograr trabajamos con los filamentos. recta con una extensión el extremo de la ficha, ubicada d
una conexión efectiva. aproximada de 1,5 cm. con los pines a nuestra vista.
www.redusers.com
08
6 7
Regresamos a la pinza Es importante recordar o establecer Aunque es sencilla,
5 crimpeadora y colocamos
la ficha RJ-45 en
6 una norma para ordenar los filamentos
cruzados de los cables. Consideremos
7 es importante prestar
atención a esta tarea.
el compartimento correspondiente. que existen dos normas estandarizadas: la TIA-568 Un cable mal crimpeado, ya sea por
Presionamos firmemente; si y la TIA-568B. Los cables que por lo general nos falta de presión en los pines de la ficha
consideramos necesario, lo hacemos conectan a Internet guardan la misma norma en sus o por no seguir algunas de las normas
dos veces. Una vez crimpeada, dos extremos. Si deseamos conectar dos dispositivos, estandarizadas, nos implicará mayor
sujetamos la ficha y tiramos con como, por ejemplo, dos switches, será necesaro que tiempo de trabajo en el diagnóstico
n suavidad del cable para asegurarnos el cable utilizado posea una norma distinta en cada de un problema de conexión.
a de que los filamentos estén ajustados. uno de sus extremos. También es posible adquirir
cables ya preparados y listos para usar.
www.redusers.com 09
Diseño de la red
A) Imaginemos que la red por mejorar B) El switch une el servidor principal con los
consta de tres hubs de 10/100 Mbps y de tres hubs y, a su vez, estos se unen con los
un switch de 100 Mbps. equipos de los usuarios y las cámaras IP.
SOLUCIÓN BRINDADA
1 Las luces indicadoras de colisión,
tanto en las tarjetas de red, como en Cámara de
los hubs y en los switches, estaban de seguridad
demasiado activas, síntoma de que 5
se generaban retrasos constantes en Access Point
el tráfico de la red y una caída en la
performance general.
Con respecto a la seguridad exterior,
era nula, por lo que se aplicaron Switch
soluciones en este aspecto. 10/100
Mbps
2 Los puntos más importantes de
la actualización son: reemplazo de
los hubs de 10/100 por switches
de 1000 Mbps, reemplazo del switch
de 100 Mbps por otro de 1000 Mbps
administrable, y se suman un access
point y un router con dos puertos WAN.
3 Al cambiar los obsoletos hubs por
switches, la cantidad de colisiones
presentes en la red se disminuye al
mínimo; por lo tanto, se incrementa
el rendimiento de la red y, también,
la velocidad de transferencia, al pasar
de equipos de 10/100 a equipos de
1000 Mbps. Lo mismo se efectuó con
las tarjetas de red de los equipos,
que pasaron de 10/100 a 1 Gbps.
LA TECNOLOGÍA APLICADA
Los dispositivos que se aplican en la 7 Al contar con dos conexiones WAN,
solución son: el router puede recibir dos conexiones
Cámaras de seguridad, switches a Internet, incluso, de distintos ISP.
Catalyst Express 500 con PoE, Siempre es importante tener una conexión
access point serie 1200, ASA de respaldo, más aún, cuando el acceso
5510, Router 1841. a Internet es prioritario.
De este modo, la empresa de nuestro
cliente está en condiciones de escalar
su red a tecnologías como ToIP.
C) Los hubs son obsoletos hoy en día. Para D) La conexión a Internet provista por el ISP es
actualizar esta red y evitar las colisiones y el de 2 Mbps (downstream) y 256 Kbps
desaprovechamiento del ancho de banda, (upstream), valores escasos para tareas actuales.
debemos cambiarlos por switches.
4 El nuevo switch permite crear varias VLAN para dividir el dominio de broadcast.
Debemos aplicar a cada sector de la empresa una subred diferente para controlar
el tráfico de los distintos sectores, aplicar políticas de seguridad por puerto y
administrar el uso del ancho de banda de cada usuario.
Servidores
4
Switch Switch
10/100 10/100
Mbps Mbps
Instalación y armado de
rosetas o bocas de red
Una vez que tenemos el cableado colocado, comenzaremos a instalar las
rosetas. Aquí aprenderemos paso a paso a instalar una roseta de pared.
1
2
3 4
www.redusers.com
18
7
Utilizando una pinza Debemos tener en cuenta que, Es importante recordar que
a
5 de impacto para conectores
RJ-45, apoyamos sobre una
6 cuando terminamos de armar
la ficha, es necesario que la
7 al realizar esta instalación,
hemos decidido usar una norma
. superficie firme y ejercemos presión ubiquemos en la caja. Suele haber unos (568A en nuestro caso), y tendremos que
s sobre cada uno de los conectores, encastres para que el conector se ajuste mantenerla en cada extremo de los cables.
con el extremo cortante hacia firmemente. En algunas ocasiones nos Además, debemos marcar la caja con una
el exterior de la roseta, para cortar encontraremos con modelos que admiten etiqueta que nos permita identificarla
el cable excedente. El sonido del dos o más fichas RJ-45 hembra. En este caso, fácilmente ante cualquier eventualidad
impacto determinará el armado solo resta colocar la tapa y amurar la roseta. o para hacer un diagnóstico.
correcto del conector.
www.redusers.com 19
CONTENIDO DE LA OBRA
SOBRE LA COLECCIÓN 1 INTRODUCCIÓN
IINTR
RODUCCIÓN Ó A LAS REDES INFORMÁTICAS