Sei sulla pagina 1di 19

REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN

________________________________________________________________________________________________________

CAPÍTULO 5
Planeación y diseño básico de una
LAN

5.1 Análisis de requerimientos

El análisis de requerimientos es el proceso de identificar las necesidades y expectativas de la


organización para posteriormente definir los requerimientos de la red de área local (Local
Area Network - LAN) que se desea implantar.

El análisis de requerimientos de una organización, es una etapa crucial inicial, en la planeación y


diseño, implantación y administración de una red LAN, ya que un análisis exhaustivo garantiza
un buen desempeño de la red, de lo contrario, se tendrá una red LAN con innumerables
problemas de operación, mantenimiento y administración. [4] [63] [64]

Cada una de las etapas de planeación, diseño, instalación, configuración, mantenimiento y


administración de una red, deberá cumplir, a su vez, con un conjunto de requerimientos
específicos, entre los cuales están:

● Tamaño de la organización (un piso, un edificio, varios edificios)


● Número de usuarios potenciales.
● Actividades de la organización.
● Tipo de aplicaciones de la red.
● Necesidades de seguridad.
● Presupuesto para la red.

5.1.1 Evaluar las necesidades de la red.


Una vez que se tiene la información anterior, se evalúan las siguientes necesidades de la red.

● Planos del edificio donde se instalará la red


● Tecnología de red (ATM, TCP/IP, Ethernet)
● Topología de red

196
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

● Medio de comunicación (cobre, fibra, inalámbrico)


● Tipos de dispositivos de red.
● Cobertura de la Red (LAN, MAN. WAN)
● Número de estaciones de trabajo
● Tipo de estaciones y equipo de cómputo.
● Número de servidores
● Capacidad de almacenamiento.
● Características de ancho de banda
● Características de los servidores.
● Servicios de telecomunicaciones.
● Tráfico de la red.
● Tipos de aplicaciones.
● Políticas de administración de la red.
● Políticas de seguridad.
● Estándares disponibles
● Soporte técnico.
● Proveedores.

5.1.1. 1 Requerimientos de las estaciones de trabajo


Los requerimientos típicos de las estaciones de trabajo son:

Computadora móvil o escritorio. Dependiendo de las aplicaciones, se pueden tener


ambos tipos de estaciones de trabajo

Almacenamiento principal. Al menos 1 gigabyte de memoria RAM.

Almacenamiento secundario. Puede contar con una unidad de disco fija con capacidad
de 50 y 200 Gigabytes y una unidad de disco USB (Universal Serial Bus) plug-in.

Monitor. Pantalla plana con resolución de al menos 1200 x 800, con tecnología LCD
(Liquid Crystal Display), que permita aplicaciones multimedia.

Puertos: 4 o más puertos USB, para conectar dispositivos apuntadores, unidades de


almacenamiento, dispositivos multimedia (cámaras fotográficas, proyectores, memorias
USB, etc.). Puerto RJ45, puerto serial o puerto VGA.

Unidad de CD/ DVDRW. Permite la lectura y almacenamiento de disco compacto y


videos en formato DVDRW (Digital Versatile / Video Disc ReWriteable)

Dispositivos apuntadores. Tales como ratón, lápiz óptico, etc.

Tarjeta de red. La interface NIC (Netwok Interface Card) debe ser PCI (Pheriperal
Controller Interface), Multi puerto (para cable UTP, fibra óptica o inalámbrica) a
velocidades de 10/100/1000 Giga bps.
197
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

Tarjeta de captura de TV. Si las aplicaciones lo requieren, instalar esta interface.

Ancho de banda. Capacidad del canal de comunicación, dependiendo de la tecnología


que se seleccione.

5.1.1.1. Aplicaciones que corren

Las redes de computadoras pueden soportar una gran variedad de aplicaciones de pendiendo de
la actividad de la organización. Algunas de las aplicaciones son las siguientes:

● Tecnología automotriz.
● Diseño de ingeniería.
● Graficación.
● Video enseñanza.
● Monitoreo de procesos.
● Medicina.
● Entretenimiento.
● Criminología.
● Militares.
● Aeroespaciales
● Administrativas
● Publicitarias
● Construcción.
● Modelado y simulación.
● Telecomunicaciones.

5.1.1.2 Ancho de Banda

El ancho de banda define la capacidad de transporte de información en un medio de


comunicación (cable o inalámbrico). El ancho de banda se obtiene de la diferencia entre la
frecuencia mayor y la frecuencia inferior, de un intervalo determinado y es cuantificado en
Hertz (Hz). [14]

En términos de redes de computadoras se emplea o se confunde con la taza de transferencia de


datos (data rate) o velocidad de transferencia nominal y con la tasa de transferencia de datos
efectiva (data transfer rate o throughput).

La tasa de datos (data rate) también se conoce como consumo de ancho de banda digital, o
velocidad de transmisión nominal, se define como el número de bits que son transportados en un
canal de comunicación, por unidad de tiempo (bits/segundo o bps.), es decir a que velocidad
están fluyendo los datos de una dirección. Por ejemplo una red Ethernet opera a una velocidad
nominal de 10Mbps.

198
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

La taza de transferencia efectiva (Network throughput), es la transferencia de datos medidos en


un punto determinado de la red. Para una red Ethernet de 10Mbps, su velocidad de transferencia
efectiva será menor de 10Mbps.

Con la aclaración anterior, es importante conocer si necesitamos enlaces inalámbricos, enlaces d


fibra óptica o enlace de cable de cobre, capacidad de ancho de banda y que velocidad efectiva
requieren nuestras aplicaciones.

En la siguiente tabla se mencionan algunas tecnologías y sus respectivas velocidades de


transferencia de datos.

Tecnología Variantes Velocidad Medio de comunicación

Ethernet Ethernet 10 Mbps Para trenzado


Cable coaxial
Fibra óptica

Fast Ethernet 100 Par trenzado UTP


Fibra óptica

Gigabit Ethernet 1 Gbps Par trenzado


Fibra óptica

10 Gigabit Ethernet 10 Gbps. Fibra Óptica

FDDI 100 Mbps 100 Mbps Fibra óptica

ATM 25.6 Mbps, 51.84 Cable coaxial, circuitos


Mbps, 155.52 virtuales
Mbps, 622.08Mbps.
Telefonía
Servicio telefónico Hasta 56 Kbps Cable par trenzado.
comercial
Telefonía móvil 9.6 Kbps, 14.4 Radio frecuencia
Kbps, 56 Kbps.
Cable Modem 512 Kbps-52 Mbps Coaxial (normalmente)

Inalámbrica
IEEE 802.11 1, 2, 5.5, 11, 54 Inalámbrico (2.4 – 2.5 GHz.)
Mbps.

Tabla 5.1 Tecnologías y sus velocidades de transferencia

5.1.1.1.3 Almacenamiento

El almacenamiento de información y datos es crucial para las estaciones de trabajo y por lo tano
influye en el desempeño global de la red. Los requerimientos que deben cumplir los dispositivos
de almacenamiento son:
199
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

Rendimiento. La cantidad y tipo de memoria es importante ya que una cantidad de memoria


pequeña y lenta, degrada el rendimiento de la estación de trabajo y de la red.

Confiabilidad y estabilidad. Los errores de lectura y/o de escritura en memoria, crean grandes
problemas en las estaciones de trabajo y por lo tanto en la red. Por lo tanto es necesario
asegurarse que los dispositivos de memoria (principal y secundaria) funcionen perfectamente
bien antes de poner en marcha todo el sistema

Escalabilidad. Considerar las diferentes tecnologías emergentes y nuevas aplicaciones, las


cuales requieren de mayor velocidad de procesamiento y cantidad de memoria.

Almacenamiento principal (memoria RAM- Random Access Memory): considerar factores


como: capacidad de almacenamiento en Gigabytes, velocidad de acceso, confiabilidad de
almacenamiento, circuitos de refresco de memoria tecnología de fabricación, memoria estática
(static RAM) o memoria dinámica (dynamic RAM). Considerar los diferentes productos de
software que están surgiendo, los cuales cuando se instalan y se están usando, consumen gran
cantidad de memoria, tanto principal como secundaria.

Tipo de dispositivos de almacenamiento. Considerar los diferentes dispositivos de


almacenamiento disponibles en el mercado: discos duros internos, discos duros externo USB,
plug-in (un dispositivo que no requiere instalación manual).

Calidad del producto. Acudir solamente a fabricantes certificados mundialmente, que


garanticen la calidad y soporte técnico de los dispositivos de memoria adquiridos.

5.1.1.2 Requerimientos de servidores


Algunos requerimientos de las estaciones de trabajo se aplican, también a los servidores, sin
embargo, debemos incluir agregar capacidades adicionales y características especiales sin
olvidar ningún requerimiento técnico, funcional o financiero, ya que el servidor es la
computadora central de la red y en caso de que ésta falle, toda la red fallará. Entre los
requerimientos de un servidor están.

Almacenamiento principal (memoria RAM- Random Access Memory): considerar factores


como: capacidad de almacenamiento en Gigabytes, velocidad de acceso, confiabilidad de
almacenamiento, circuitos de refresco de memoria, tecnología de fabricación. La capacidad de
esta memoria debe ser del orden 6 a 12 Gigabytes.

Almacenamiento secundario. Debe ser suficiente para almacenar las aplicaciones, datos,
registros de usuarios, programas de control, de monitoreo y de administración. Considerar los
diferentes dispositivos y las diferentes técnicas de almacenamiento: discos duros internos, discos
duros externo USB plug-in, unidades de cinta de gran capacidad.

200
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

Para una operación continua y confiable en el almacenamiento de información, en unidades de


disco, se puede implantar la técnica Arreglo Redundante de Discos Independientes (Redundant
Array of Independent Disks- RAID), la cual consiste en instalar varios discos conectados entre
sí, con diferentes arreglos denominados: RAID 0, RAID 1, RAID 0+1, RAID 5.

RAID 0. Este arreglo consiste de dos o tres unidades de disco conectados en forma serial;
los datos son almacenados en cada uno de los discos, si uno de los disco falla, todos los
disco fallan. Este arreglo no tiene técnicas redundantes.

RAID 1. Requiere dos unidades de disco y un controlador de disco para proporcionar un


100 % de redundancia. Cada disco es una copia exacta del otro (disco espejo). Si un disco
falla, el segundo entra en operación en forma automática.

RAID 5. Este arreglo maneja un esquema de prioridad cada vez que se escribe datos en
los discos; se requieren tres unidades de disco.

RAID 0+1. Es una combinación de RAID 0 y RAID 1. Se requieren cuatro unidades de


disco y un controlador de disco, para su implantación.

Velocidad de procesamiento. Considerar los últimos avances tecnológicos en la fabricación de


procesadores, por ejemplo las tecnologías EPIC (Explicitly Parallel Instruction Computing),
HT (Hyper-Threading) y Multi – Core, de la Corporación Intel [RE-4], incluyen mejoras de
rendimiento tales como: mas memoria cache, mayor velocidad de reloj, ejecución paralela de
instrucciones y menor consumo de energía,

Tarjeta de red. Puede ser de 32 o 64 bits, dependiendo del procesador, y que funcione en
diferentes velocidades de transmisión: 10, 100, o 1000 Giga bps, y la posibilidad de conectar
diferentes medios de comunicación: par trenzado, fibra óptica o inalámbrico.

Confiabilidad. Los diferentes dispositivos que integran el servidor (procesador, memoria,


unidades de almacenamiento) deben proporcionar excelente confiabilidad de operación.

Capacidad de respaldo y recuperación. Los servidores deben contar con software que permita
el respaldo y la recuperación de información.

Versatilidad de interconexión. Incluir posibilidades de conexión con fibra óptica, cable de


cobre e inalámbrica.

Tipos de servidores. Tomar en cuenta algunas variaciones en los requerimientos para los
diferentes tipos de servidores que pudieran agregarse a la red: servidores de base de datos,
servidores WEB, servidores de impresión, servidores de archivos, etc.

Escalabilidad. Considerar las diferentes tecnologías emergentes y nuevas aplicaciones, las


cuales requieren de mayor velocidad de procesamiento y cantidad de memoria.
201
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

Calidad del producto. Acudir solamente a fabricantes certificados mundialmente, que


garanticen la calidad y soporte técnico de los dispositivos de memoria adquiridos.

Estándares. Todos los dispositivos de hardware y software que se incluyan en los servidores
deben cumplir con los estándares internacionales.

Operación continua. Ya que los servidores son la parte central de la red, deben configurase de
tal forma que proporcionen un 100 % de operación continua y confiable. Esto se logra a través
de diferentes acciones:

Redundancia. Implantar técnicas redundantes en el procesador, unidades de disco y


memoria

Sistemas de aire acondicionado. Propiciar una temperatura adecuada y continua en el


área de servidores.

Energía eléctrica. Suministrar energía eléctrica a través de fuentes de alimentación


ininterrumpibles (Uninterruptible Power Supply - UPS), que, además, regulen el voltaje
de entrada y tengan circuitos supresores de pico.

5.1.1.3 Servicios de red


Los servicios que una red de área local debe proporcionar son:

● Acceso y verificación de contraseñas.


● Manejo de archivos.
● Impresión
● Compartición de recursos.
● Directorios y Nombres.
● Correo electrónico

Si la red tiene conexión a Internet, otros servicios serian:

● Acceso remoto
● Servicios WEB.
● Telefonía integrada.
● Video conferencias en tiempo real
● Servicio de base de datos.

5.1.4 Seguridad y protección


Los requerimientos de seguridad y protección son cruciales en una red de computadoras. Los
objetivos de la seguridad son: mantener la integridad, proteger la confidencialidad y garantizar la
disponibilidad de la red [20]. Se deben establecer política bien claras y que todo el personal
202
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

involucrado las respete en su totalidad. En cada organización se pueden presentar intrusos que
quieran violar los accesos, físicos e. informáticos, por lo tanto es conveniente prevenir cualquier
amenaza que intente dañar la integridad de la red. Entre las políticas de seguridad y protección
que se tiene que implantar son las siguientes:

Accesos físicos. Incluyen personal de vigilancia, acceso a personal debidamente autorizado,


puertas de seguridad, y los servidores, llaves con códigos de seguridad, candados, alarmas

Protección de Fallas de energía eléctrica. La red debe estar protegida con sistemas
ininterrumpibles de alimentación de energía eléctrica (UPS) y respaldo de baterías.

Sistema tolerancia a fallas y sistemas redundantes. Debe tener sistemas redundantes para
evitar la pérdida de datos e caos de fallas de energía eléctrica o fallas de algún servidor.

Respaldo de datos del servidor. Se debe contar con alguna herramienta de software que realice
el respaldo automático de datos: por día, por semana y por mes.

Generación y mantenimiento de contraseñas. Las contraseñas son una medida de protección y


seguridad contra intrusos, Todas las cuentas de usuarios deberán tener una contraseña de acceso,
la cual deberá cambiarse continuamente.

Privilegios de acceso. Se debe hacer una clara definición de usuarios-archivos en la cual se


definan los privilegios del usuario (administrador) súper usuario, usuario común y de acceso a
los archivos (no acceso, solo lectura, escritura)

Sistema de seguridad de las bases d datos. En caso de ser una organización que mantenga
bases de datos muy granes, por ejemplo bancos, estas deberán tener sistemas de seguridad y
respaldo propias.

Sistemas de encriptación. Implantar métodos de encriptación sofisticados, un método es


encriptar los datos por medio de una o varias llaves, cuando se transmite y recibe la
información, algunas llaves pueden ser hasta de 512 dígitos.

Paredes de fuego. Protegen la red del exterior y reducen el tráfico de paquetes no deseados al
interior de la red, algunas técnicas son: Traducción de dirección de red (Network Address
Translation- NAT) y Proxy.

Protección de virus. Un virus puede ser introducido a la red a través de un programa, un correo
electrónico, descarga de archivos, una memoria flash (o plug in). Una forma de protección es
adquirir software con licencia, confiable contra virus. Este software debe estar detectando
cualquier virus que pase a través de la red, y debe estar instalado en todas las estaciones y los
servidores.

203
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

Monitoreo de la red. El registro de eventos y tráfico de la red en tiempo real, es una gran
medida de seguridad y protección de la red. Esta información ayudará a prevenir y detectar
ataques de intrusos, mal uso de la red y paquetes que contengan virus.

5.1.2 Selección de una red Igual a Igual o una Cliente – Servidor


Para hacer una elección adecuada, se tiene que revisar los requerimientos y después estudiar las
características entre estos dos tipos de red, que cumplen dichos requerimientos. [7]

En las redes igual – a - igual, las computadoras funcionan como pares o socios con los mismos
atributos o derechos, cada computadora puede hacer la función de cliente o servidor y no existe
un dispositivo de almacenamiento centralizado, ni alguien que administre los recursos de la red.

Las características principales de una red igual – a – igual son:

● Los usuarios individuales administran sus propios recursos.

● Cada usuario decide que recursos compartir y con quien.

● Un usuario tiene que solicitar una contraseña a otro usuario que quiera acceder sus
recursos.

● No existe una computadora o servidor centralizado que almacene la información de la


red.

● Ya que cada usuario hace sus propias decisiones, la red no cuenta con un administrador.

● Cada usuario es responsable de respaldar sus archivos y recuperarlos en caso de fallas


del equipo.

● Cuando una computadora actúa como servidor, su rendimiento se degrada.


.
● Los costos de implementación son menores con respecto a una plataforma cliente – s
servidor.

● No tiene políticas operacionales de seguridad o contraseñas.

● No es apropiada para un grana números de usuarios.

En las redes cliente – servidor, los servicios básicos y programas de aplicación de usuarios son
almacenados en una computadoras dedicada llamada servidor, la cual está atendiendo peticiones
del resto de computadoras llamadas clientes.

Las características principales de una red cliente - servidor son:


204
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

● La mayoría de sistemas operativos comerciales se adaptan a este tipo de redes.

● Dependiendo de las aplicaciones, pueden coexistir diferentes tipos de servidores: de


base de daos, de impresión, de fax, de correo electrónico, etc.

● Cada usuario debe tener una cuenta, una contraseña y estar registrado en el sistema.

● Lainformación de cada usuario almacenada en un servidor, permite una buena


administración de los recursos.

● Se requiere un profesional responsable de la administración de la red.

● Cuenta con servicios de autenticidad para verificar los accesos de cada usuario.

● Las tareas de respaldo y recuperación de datos se realizan más fácil.

● Es apropiada para muchos usuarios.

● El servidor
o los servidores requieren gran capacidad de almacenamiento y velocidad
de procesamiento.

● Requiere mayores costos para el hardware y software del servidor.

● Tiene una gran adaptabilidad para agregar más servidores o mas cliente

● Los costos, en su totalidad, se incrementan.

● Se requiere un sistema operativo de red, especialmente elegido para este tipo de redes.

● Si elservidor no cuenta con técnicas de tolerancia a fallas, redundancia de información,


y políticas bien claras de acceso al servidor, entonces de convierte en una red muy
vulnerable.

5.2 Planeación y diseño de una LAN


En esta sección de describen tres actividades importantes dentro de la planeación y diseño de las
redes de área local: planeación a través de un cronograma de actividades, el diseño conceptual de
la red y el diseño en base a planos.

5.2.1 Elaboración de un cronograma de actividades


El cronograma de actividades es una representación gráfica que permite hacer la planificación o
calendarización de un proyecto, debe contener tres tipos de información básica: las actividades
205
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

a realizar en el proyecto, el responsable de cada actividad y del proyecto y el tiempo


estimado (días, semanas, meses) de cada tarea y del proyecto en su totalidad.

Las actividades anteriores se pueden planear a través de una carta de Gantt [64], la cual
consiste de la consiste de una matriz o tabla de filas y columnas, en donde la primer columna
puede llevar el número de la actividad, la segunda columna, las actividades a realizar, las
siguientes columnas representan el tiempo estimado en realizar el proyecto. La figura 5.1
muestra un ejemplo de un cronograma de actividades de una instalación de una red, a través de
una carta de Gantt.

Datos del Proyecto


Título : ‘Planeación, diseño, instalación y puesta en marcha de una red de área local
Duración: 13 semanas
2009
No. ACTIVIDAD Septiembre Octubre Noviembre
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
1 Análisis de Requerimientos
2 ● Factibilidad
3 ● Costos
4 ● Adquisición de material y equipo
5 Diseño de la Red
6 ● Diseño de dispositivos
7 ● Plano de ubicación de dispositivos
8 ● Plano de cableado
9 ●Inspección del sitio
10 Instalación
11 ●Cableado
12 ●Equipo de comunicación
13 ●Estacione de trabajo
14 ●Sistemas operativo
15 Configuración
16 ●De software de aplicación
17 ●Cuentas de usuario
18 ●Seguridad
19 Pruebas
20 ●De componentes
21 ●De enlace
22 ●De rendimiento
23 ●De aceptación
24 Entrega de documentación
25 ●Guías de instalación, mantenimiento
26 ●Memoria técnica

Observaciones:

Figura 5.1 Cronograma de actividades de un proyecto

206
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

5.2.2 Diseño conceptual por dispositivos


El diseño conceptual se puede realizar a través de un diagrama lógico de la red, el cual muestre
los diferentes dispositivos de conectividad, sus características, los diferentes enlaces de
interconexión, sus velocidades de operación y su ubicación dentro de la red global. En la figura
5.2, se muestra un ejemplo de un diseño conceptual a través de un mapa de una red.

5.2.3 Diseño en base a planos con especificaciones


Durante la etapa de planeación y diseño de la red, es necesario contar con los diferentes planos
del sitio, que contengan las dimensiones de las diferentes áreas de trabajo, espacios de
telecomunicaciones, ductos de cableado, acometidas y distribución de energía eléctrica,
acometidas y distribución de telecomunicaciones y accesos.

Figura 5.2 Mapa de una red (diseño conceptual)

Esta información permitirá hacer diferentes actividades: realizar bosquejos o diagramas de


ubicación de las estaciones de trabajo y equipo de comunicaciones que forman la red,
ubicación de los cuartos de servidores, ubicación de cuartos de equipo y de telecomunicaciones,
ubicación de las salidas de telecomunicaciones, calcular las distancias de cableado horizontal y
vertical. La figura 5.3, muestra dos ejemplos de diagramas de ubicación de dispositivos y áreas
de trabajo.

207
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

Figura 5.3 Diagramas de ubicación de áreas de trabajo y dispositivos de la red

5.3 Instalación y administración básica de una LAN.


En esta sección se describen algunas normas y procedimientos para la instalación y
administración de una red de área local

5.3.1 Instalación del cableado bajo las normas TIA/EIA


Antes de hacer la instalación de cableado de la red, es necesario conocer, entender y saber
aplicar no solamente las normas o estándares y procedimientos internacionales y nacionales de
cableado, sino también las normas de seguridad, instalación eléctrica, acometidas, tipos y
distancias de cableado, etc. Estas normas se describen a través de los diferentes componentes del
sistema de cableado estructurado (ver capítulo 4) y son las siguientes:

● Estándar 568-B-1,
‘ ANSI/TIA/EIA-568-B.1 Commercial Building Telecommunications
Cabling Standard Part 1: General Requirement’, Mayo 2001.

● Estándar 568-B-2 ‘ANSI/TIA/EIA-568-B.2 Commercial Building Telecommunications


208
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

Cabling Standard, Part 2: Balanced Twisted-Pair Cabling Components’.

● Estándar 568-B-3, ‘ANSI/TIA/EIA-568-B.3 Optical Fiber Cabling Components Standard’,

● Estándar 606-A,
‘ANSI/TIA/EIA-606-A Administration Standard for Commercial
Telecommunications Infrastructure.

● Estándar 607-A,’ANSI/TIA/EIA Commercial building Grounding and bonding Requirements


for Telecommunications.

● Estándarmexicano NYCE, ‘ NMX-I-132-NYCE-2006 Telecomunicaciones – Cableado –


Cableado estructurado - Especificaciones para las pruebas de cableado balanceado - Parte 01:
Cableado instalado’, Normalización y Certificación Electrónica A.C., México.

● Estándar mexicano NYCE, ‘ NMX-I-248-NYCE-2008, Telecomunicaciones – Cableado –


Cableado estructurado genérico – Cableado de telecomunicaciones para edificios comerciales
– Especificaciones y métodos de prueba, Normalización y Certificación Electrónica A.C.,
México.

5.3.2 Instalación del Sistema Operativo de Red


Esta sección describe las diferentes etapas del proceso de instalación de un sistema operativo de
red. Actualmente existen muchas opciones de productos comerciales que ofrecen diferentes
características para una red de área local. La instalación que se describe, como ejemplo
ilustrativo, corresponde al sistema operativo de red (SOR) Windows 2000 Professional, de la
corporación Microsoft. [20]

El proceso de instalación consiste de cuatro etapas:

● Preparar la instalación.
● Establecer valores regionales.
● Instalar componentes de la Red.
● Finalizar l instalación.

Preparar la instalación

El primer paso es preparar el disco para las siguientes etapas de la instalación. Una vez que se
inserta el CD con el sistema operativo de red, aparece una pantalla textual denominada
programa de preparación, (Setup program), como se muestra en la figura 5.4. En este paso el
administrador o instalador debe hacer lo siguiente:

● Lee y acepta las condiciones de la licencia.

● Reconfigura las particiones del la unidad de disco, si es necesario borra alguna


partición.
209
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

● Crea y formatea una nueva partición para la instalación de SOR.

● Selecciona el sistema de archivos que utilizara el SOR: FAT (File Allocation Table)
o NTFS ( New Technology File System). Se recomienda seleccionar NTFS, ya que
ofrece mejores características de rendimiento y seguridad.

Figura 5.4 Preparación de instalación de Windows 2000 Profesional

Establecer valores regionales.

Una vez finalizado la etapa anterior, aparece una caja de diálogo (wizard) la cual nos permite
establecer los parámetros o valores que se ajustan a nuestras necesidades, como se muestra en la
figura 5.5.

El administrador proporciona la información correspondiente a la administración, la


organización y la computadora o red en particular:

● Valores regionales. Aquí se selecciona el idioma y tipo de teclado.

● Nombre y Organización. Se proporciona el nombre del administrador y el nombre de


la organización.

● Clave del producto. Se proporciona la clave del producto que consiste de 25


caracteres, la cual viene en el sobre del disco de instalación.

210
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

Figura 5.5 Establecer valores regionales

● Nombre de la computadora. Corresponde al nombre asignado a la computadora; el


SOR, automáticamente asigna el nombre la organización, la cual se puede modificar en
cualquier momento.

● Contraseña para la cuenta del administrador. Se proporciona el nombre del usuario


y la contraseña, la cual debe corresponder al administrador o al responsable de la red.

● Fecha y hora. Se proporciona la fecha y hora actual.

Instalar componentes de la Red.

En esta etapa se instalan los componentes de la red. El sistema muestra en pantalla la caja de
diálogo network settings, la cual inicialmente solicita el tipo de instalación: instalación típica,
la cual instala automáticamente todos los componentes necesarios para la operación de la red o
instalación manual (custom settings), que permite configurar e instalar los componentes, en
forma manual, como se observa en la figura 5.6

Figura 5.6 Instalación de componentes de la red

211
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

La instalación de componentes se realiza a través de los siguientes pasos:

● Detecta las interfaces de red. El SOR detecta las de tarjetas de red.

● Instala los componentes de red. Instala los archivos para compartición de impresoras,
instala los protocolos TCP/IP, NetBeui, Apple Talk, y NWlink IPX/SPX

● Se instala el grupo de trabajo o dominio. Se proporciona el nombre del usuario y la


contraseña del grupo correspondiente.

● Se instalan componentes. Se instalan todos los componentes que se identificaron


previamente.

Finalizar instalación.

Después de que se han instalado todos los componentes de la red, El programa de instalación
inicia automáticamente la cuarta etapa de la instalación: finalizar instalación, a través de la caja
de diálogo Performing Final Tasks, como se muestra en la figura 5.7. Esta etapa consiste de
cuatro pasos:

● Instala componentes en el menú Start. Todos los componentes seleccionados quedan


listos para accederlos a través del menú Start.

● Registrar componentes. Se registra toda la de configuración proporcionada.

● Graba la configuración. Se graban todas las configuraciones proporcionadas.

● Remueve archivos temporales. Durante las cuatro etapas de instalación, el programa


de instalación utilizó archivos temporales, los cuales son borrados en este momento.

Una vez que este último paso se ha realizado, la caja de diálogo nos indica que esperemos hasta
que termine esta etapa, entonces el SOR queda correctamente instalado.

5.7 Fin de instalación de ‘Windows 2000 Professional’.

212
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

5.3.3 Configuración de las estaciones de trabajo.


La configuración consiste en establecer los parámetros bajo los cuales funcionaran las
estaciones de trabajo, Estos parámetros pueden ser.

●Partición de disco duro. Si es necesario, particionar la unidad de disco.

●Tipo de teclado. Teclado con sistema de caracteres en inglés, español u otro idioma.

●Dispositivos apuntadores. Ratón, lápiz óptico, etc.

●Tipo de pantalla. Configurar la resolución, colores, tipo de pantalla: plana (LCD).

●Tarjeta de red. Que tipo de medio de comunicación está instalado: fibra óptica, par
trenzado, o medio inalámbrico.

●Tipo de aplicaciones. Configurar los programas de aplicación que se utilizarán.

5.3.4 Administración de cuentas de usuario, grupos de trabajo.


Para lograr una buena administración, se podrán crear grupos de trabajo, los cuales de definirán
de acuerdo a las actividades que realizan, por ejemplo en un ambiente de una empresa los grupo
de trabajo podrían ser: contabilidad, recursos humanos, gerencia, capacitación, producción,
diseño producto terminado y control de calidad.

En un ambiente académicos los grupos se pueden clasificar por departamento, facultad,


especialidad y áreas de conocimiento. los grupos pueden ser locales ( una facultad) o globales:
un grupo de facultades o especialidades ubicadas en diferentes edificio.

El administrador, solamente, tendrá facultades para crear nuevos grupos, borrar grupos o agregar
nuevos miembros a los grupos.

El administrador debe auxiliarse de paquetes de software, que le permitan llevar un registro, al


día, de todos y cada uno de los grupos y de los usuarios autorizados.

Para la creación, protección y seguridad, y conservación de cuentas de usuario y contraseñas, se


sugieren llevar a cabo las siguientes políticas:

● El usuario se debe identificar plenamente, antes de la creación de su cuenta y


Asignación a un grupo correspondiente.

● La contraseña deberá ser única e intransferible.

213
REDES DE COMPUTADORAS Capítulo 5: Planeación y diseño básico de una LAN
________________________________________________________________________________________________________

● Explicar al usuario que los caracteres de la contraseña son sensibles a letras


mayúsculas o minúsculas.

● Establecer cuidadosamente los permisos para cada usuario (lectura, escritura o todos
los permisos)

● Las contraseñas se deberán modificar frecuentemente.

● El administrador deber tener una lista actualizada, en todo momento, de cada usuario y
sus contraseñas.

● Por seguridad, no incluir en las contraseñas, nombres o apellidos.

● Monitorear frecuentemente le uso (o mal uso) de los recursos del sistemas.

● Un usuario que preste o haga uso incorrecto de su cuenta, se le deberé dar de baja del
sistema.

5.3.5 Recursos compartidos


Dependiendo de los permisos de cada usuario, los recursos que se pueden compartir son:
impresoras, unidades de disco, archivos, directores o carpetas.

En el caso de impresoras, puede instalarse un servidor de impresión, el cual administrará las


peticiones de impresión de los usuarios.

214

Potrebbero piacerti anche