Redes avanzadas
Upcoming SlideShare
Loading in...5
×
 

Redes avanzadas

on

  • 877 views

 

Statistics

Views

Total Views
877
Views on SlideShare
876
Embed Views
1

Actions

Likes
0
Downloads
9
Comments
0

1 Embed 1

http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Redes avanzadas Redes avanzadas Document Transcript

  • UNA RED DE EMPRESACapítulo 1Antes de ponernos a pensar en armar una red, debemos conocer los conceptos básicos,fundamentales para planificar de forma adecuada una solución que deje satisfechoa nuestro cliente. Además, para lograrlo debemos analizar y estudiar las necesidadesy características de la empresa que nos contrata, para poder ofrecerle la opción másconveniente y adecuada. También es importante tener en cuenta que la calidad de losdispositivos que usemos tendrá una gran influencia en el rendimiento y, por consiguiente,en la imagen de nosotros que tendrá el cliente.
  • REDES AVANZADAS1 Una red de empresa Conceptos básicos y planificación EN ESTE CAPÍTULO CONOCEREMOS LOS CONCEPTOS CLAVE PARA COMENZAR A PENSAR EN LA PLANIFICACIÓN DE LA RED DE UNA EMPRESA Y LLEVAR A CABO UNA TAREA EXITOSA.1 CLASIFICACIÓN Y TOPOLOGÍA DE RED Para comenzar, conoceremos los tipos de redes que existen, sus distintas clasificaciones y las tecnologías y medios que las hacen posibles.1 EL PROYECTO Y LA EMPRESA En esta instancia nos concentraremos en conocer las características y necesidades de la empresa para pensar en una solución a medida.1 PLANIFICACIÓN Planificar es un paso fundamental para lograr alcanzar los objetivos propuestos, y debe hacerse en el inicio de cualquier proyecto.1 PRESUPUESTOS Una vez que conocemos el alcance del proyecto, debemos realizar el presupuesto del trabajo que llevaremos a cabo.1 TAREAS Para no olvidarse de ninguna etapa, es conveniente hacer un repaso de las tareas que implican instalar y configurar una red. 10
  • UNA RED DE EMPRESAClasificación de las redesTodas las categorías, en detalle LA CLASIFICACIÓN PUEDE REALIZARSE DE ACUERDO CON SU DISTRIBUCIÓN GEOGRÁFICA Y CON LA CANTIDAD DE COMPUTADORAS QUE LA COMPONEN; TAMBIÉN, SEGÚN CÓMO SE DISTRIBUYAN LAS TAREAS EN ELLA. L as redes informáticas pueden ser categorizadas, considerando ciertos aspectos relativos a su arquitectura y a su configuración. En este apartado, detallaremos todas Clasificación por el área de cobertura 1 REDES DE ÁREA LOCAL (LAN, Local Area Network) Son redes cuya extensión se limita al ámbito de un edificio o las cuestiones íntimamente relacionadas con estas clasificacio- de edificios contiguos; por ejemplo, las que están dentro de nes. Las categorías mencionadas serán de gran ayuda un hogar, de una oficina e, incluso, todo el edificio que ocu- para el experto al decidir sobre cuál de ellas resultará más pa una empresa. Sus principales características son: adecuado planificar el tendido definitivo. 1 Abarcan una superficie limitada. RED WAN Diagrama general de lo que puede ser una red WAN de una empresa que se conecta con sus sucursales y accede a Internet. Nueva York Sede global 5000 usuarios Londres Tokyo Sede regional Sede regional 5200 usuarios 500 usuarios 3 MB 1 MB 1 MB Módem de 56 K o DSL / 1 MB-3 MB Cable punto de acceso INTERNET inalámbrico 802.11 256 K 256 K-1 MB Trabajadores remotos / Ginebra Amsterdam Munich Hong Kong Bangkok Teletrabajadores Concentrador regional Concentrador regional Concentrador regional Concentrador regional Concentrador regional 350 usuarios 295 usuarios 149 usuarios 100 usuarios 150 usuarios Sucursal pequeña de igual a igual Roma Dublin Toronto Sucursal autónoma Sucursal autónoma Sucursal autónoma 80 usuarios 79 usuarios 25 usuarios 11
  • REDES AVANZADAS de 25 Mbps, dependiendo de la tecnolo- ofrecer acceso a Internet a cada equipo Mbps NO ES MBPS gía utilizada. Debido a las grandes dis- de la red, y esto nos permite vislumbrar la Mbps (Megabits por segundo) tancias que deben cubrir, es imposible magnitud y la complejidad que puede te- indica la cantidad máxima teórica realizar un enlace físico entre las PCs en ner este modo de conexión. de paquetes de datos que se forma privada y exclusiva, como ocurre transmiten en la red. Recordemos en las LAN. En este caso, es necesario re- Clasificación según sus tareas que un bit es la unidad mínima currir a proveedores de empresas de tele- 1 REDES DE IGUAL A IGUAL (peer de datos (1 o 0) y un Megabit es comunicaciones, que prestan ese servicio to peer en la jerga técnica) S equivalente a un millón de bits. de interconexión a través de enlaces tele- Este tipo de red (también llamado de La sigla MBps (MegaBytes por fónicos, de microondas, o satelitales. grupo de trabajo) se caracteriza segundo) representa otra unidad Cabe aclarar que una WAN puede estar porque todas las PCs que lo confor- de medida completamente dife- compuesta por varias LANs las cuales, al man están en el mismo nivel y no rente y ocho veces mayor. estar interconectadas, dan lugar a una existe un servidor; es decir, cada má- red más extensa (en este caso, la propia quina puede actuar como cliente y WAN). Un ejemplo práctico de este tipo servidor de las restantes, proporcio-1 Poseen altas tasas de velocidad de de red es Internet, considerada una nando acceso a sus recursos (servidor)transferencia de datos. WAN con millones de computadoras in- y accediendo a los recursos de las de-1 Resisten altas interferencias. terconectadas que, en muchos casos, más (cliente). Esta modalidad se utili-1 El cableado es de uso privado y también forman parte de una LAN. za en redes locales pequeñas (que noexclusivo para la red. Volviendo al ejemplo de la empresa, ve- tengan más de diez computadoras),Debido a las características propias de mos que, en la casa matriz y en cada una que no necesitan centralizar tareas,este tipo de red y a su extensión limita-da, se manejan altas tasas de transfe- UN SERVIDOR NECESITA TENER INSTALADO UN SISTEMA OPERATIVOrencia, ya que los tramos de cableado ESPECÍFICO (WINDOWS 2000 SERVER, WINDOWS 2003 SYSTEM SERVER,abarcan unos pocos metros; de esta ma-nera, se pueden alcanzar velocidades de ETC.), QUE POSEA LOS SERVICIOS APROPIADOS PARA HACERLOentre 10 y 1000 Mbps. Asimismo, al te- FUNCIONAR CORRECTAMENTE.ner cables de una longitud limitada y alestar, en general, dentro del mismo edi- de las sucursales, existe una LAN, que in- sino compartir recursos específicosficio, son menos proclives a sufrir inter- terconecta todas las computadoras; a su (impresoras, conexión a Internet, etc.)ferencias externas. vez, las sucursales está interconectadas a con un nivel de seguridad interno ba- través de enlaces suministrados por un jo. Sus características principales son:1 REDES DE ÁREA EXTENSA (WAN, proveedor de comunicaciones, lo cual 1 Se usa en redes pequeñas y simples.Wide Area Network) transforma el conjunto en una red de tipo 1 No se necesita un equipo potenteA diferencia de las redes locales, las WAN. Este proveedor también puede como servidor.de área extensa cubren superficiesmuy grandes y pueden abarcar paísese, incluso, continentes. Pero también LAN PEER TO PEERse considera como WAN la red deuna empresa que tiene interconecta- En una red de estas características, todos los equipos poseen los mismosda la casa central con todas sus su- privilegios y el nivel de restricción es mínimo.cursales, distribuidas en una ciudad oen diferentes puntos del país. Sus PUESTOS DE TRABAJOprincipales características son:1 Abarcan una superficie amplia.1 Poseen tasas de transferencia dedatos limitadas.1 Sufren más interferencias.Debido a la gran extensión de la red, esnecesario usar puentes y repetidores pa-ra llegar hasta una computadora remo-ta; de allí que el riesgo de sufrir interfe-rencias durante el trayecto sea mayorque en una red local. Las tasas de trans- HUB/SWITCHferencia varían entre 30 Kbps y no más 12
  • UNA RED DE EMPRESA 1 Emplea sistemas operativos de escritorio. VENTAJAS DEL TRABAJO EN RED 1 Posee un nivel de seguridad interno limitado (todos los re- cursos son compartidos por igual). El trabajo en red, evidentemente, ofrece ventajas in- comparables frente al trabajo en forma aislada. Entre 1 REDES CLIENTE/SERVIDOR las más importantes, podremos citar las siguientes: Es la configuración más utilizada en redes medianas y grandes 1 Reducción de costos: El costo de hardware se re- y está compuesta por dos partes: uno o más servidores (según duce, debido a que no es necesario adquirir todos los el tamaño y la complejidad de la red) y varias computadoras dispositivos para cada PC de la red. Por ejemplo, pode- cliente. La función de un servidor es amplia: centralizar y al- mos comprar una impresora, instalarla en una máqui- macenar grandes volúmenes de datos, a los que se accede na y compartirla con el resto. Si las necesidades de im- desde las computadoras cliente; o funcionar como servidor de presión se ven superadas, es posible agregar una se- impresión, servidor web y de correo electrónico, o puerta de gunda impresora, instalarla en otra PC y compartirla enlace hacia otra red (gateway), ya sea LAN o WAN. También también, con el fin de repartir las tareas. se lo utiliza para realizar tareas u ofrecer servicios muy pun- 1 Intercambio de información: Intercambiar datos tuales, como almacenar una base de datos a la que se puede a través de una red es mucho más rápido, flexible y ingresar desde las computadoras cliente según los privilegios seguro que hacerlo por otros medios. que éstas tengan, tanto en forma local como remota. Los ser- 1 Tareas centralizadas: La posibilidad de acceder vidores pueden clasificarse de la siguiente manera: desde cualquier ubicación de la red a un mismo archi- • Servidor centralizado: Su función es desempeñar todos los vo de base de datos o de cualquier otro tipo evita la servicios inherentes a su condición, ya que es el único de la red. redundancia de información y asegura que todos los Suele utilizarse en redes cliente/servidor pequeñas, debido a que usuarios dispongan del mismo contenido actualizado. el volumen de trabajo es reducido y tiene poca exigencia. • Servidor dedicado: Brinda un servicio específico dentro de redes medianas a grandes. En general, se utilizan varios uno encargado de cumplir una o varias acciones específicas servidores, cada uno dedicado a una tarea o servicio concre- (servidor dedicado). De esta manera, se logra no poner toda la to. A diferencia de un servidor centralizado, en este caso carga sobre un solo equipo, sino repartir las tareas. En redes la carga de trabajo está repartida. más pequeñas, suele utilizarse solamente un servidor, que • Servidor no dedicado: Cumple funciones como servidor y cumple todas las funciones (centralizado). también actúa como cliente; es decir, es un servidor que, ade- Un equipo de este tipo, para funcionar como tal, necesita te- más de ejecutar sus funciones como tal, es utilizado por un ner instalado un sistema operativo específico (Windows 2000 operador como una terminal más de la red. Server, Windows 2003 System Server, etc.), que posea los ser- En redes grandes, es habitual que haya varios servidores, cada vicios apropiados para hacerlo trabajar correctamente.LAN CLIENTE/SERVIDOREn este tipo de redes, el servidor y el cliente poseen diferentes jerarquías: el primero administra los recursos,mientras que el segundo los demanda. SERVIDOR CLIENTES HUB/SWITCH 13
  • REDES AVANZADASCon respecto a la seguridad interna, unared configurada como cliente/servidor es VEMOS UN ACCESS POINT WIRELESSmucho más segura, ya que una de las CON LA CAPACIDAD DE PERTENECERfunciones del servidor es administrar el A UNA SUB RED CABLEADA,acceso a los recursos disponibles median- PUES CUENTA CON PUERTOS RJ45.te cuentas de usuario y perfiles. De todosmodos, todos los recursos de la red pue-den compartirse, no necesariamente losdel servidor, que será el encargado de ad-ministrar el acceso correspondiente. 7Para resumir, diremos que las principa-les características de una red cliente-/servidor son las siguientes:1 Se utiliza en redes medianas agrandes, o complejas.1 Es preciso contar, por lo menos,con un servidor.1 El servidor necesita tener un siste-ma operativo para servidores.1 Posee un alto nivel de seguridad 1 ¿Cuántas PCs se conectarán a la red? se envían los paquetes de información).interno (requiere varios niveles de ac- 1 ¿Qué recursos se deben compartir? 1 Los datos.ceso a los recursos). 1 ¿Qué servicios ofrecerá? Todas las computadoras que integran 1 ¿Es necesario un servidor? la red permanecen en escucha perma-En resumen 1 ¿Cuáles son los planes de expansión nente y leen la dirección de destinoLa elección de uno u otro tipo de red de- de la red en el corto y mediano plazo? de todos los paquetes que circulan.pende de muchos factores, ya que cada 1 ¿Qué necesidades hay en cuanto a la Cuando ésta concuerda con la direc-organización es diferente y posee caracte- seguridad de acceso a los recursos? ción propia de la PC, esa máquinarísticas propias y metodologías de trabajo La respuesta a cada uno de estos interro- lee el paquete completo.particulares. La instalación de la red debe- gantes permitirá tener una visión más cla- Si una computadora precisa enviar da-rá permitir la administración de los recur- ra acerca del tipo de configuración de red tos, éstos son segmentados en paque-sos informáticos existentes y de aquellos más apropiado para el proyecto, y será el tes (tramas) y transmitidos por la redque se adquieran en el futuro. paso inicial en el proceso de planificación. de uno en uno. La PC de destino se No debemos olvidar que la información se encarga de unirlos otra vez y, si duran-Preguntas necesarias agrupa en paquetes de datos que circulan te la transmisión alguno se perdió oAl encarar el trabajo de instalación de a través de la red y que están divididos en llega corrupto, solicita su reenvío. Si eluna red informática, tanto en una em- tres partes, codificadas en lenguaje bina- proceso no puede terminarse, es pro-presa como en una casa de familia, el rio y mediante impulsos eléctricos: bable que, en algún segmento del ca-profesional de redes deberá realizarse 1 La dirección de origen. ble, haya cierta interferencia que impi-las siguientes preguntas: 1 La dirección de destino (PC a la que da la correcta transmisión de datos. TIPOS DE REDES En este cuadro detallamos las ventajas y las desventajas de los distintos tipos de redes, para orientar al profesional en su tarea. VENTAJAS DESVENTAJAS REDES CLIENTE/SERVIDOR Niveles de seguridad más altos. Mayor costo de los sistemas operativos de red. Mayor seguridad en cuanto a copias de respaldo. Mayor dependencia de los equipos cliente sobre el servidor. Evita la redundancia de datos y de tareas. Mayor tráfico de datos en la red debido a permanentes peticiones al servidor. REDES PEER TO PEER Menor tráfico de datos en la red. La red se torna lenta si se incrementa el número de equipos. Mayor autonomía y menor dependencia No poseen niveles de seguridad elevados. El acceso sobre otros equipos de la red. a los recursos es desordenado. No es necesario tener un administrador de red; Son difíciles de administrar al trabajar en forma autónoma. el mantenimiento es casi nulo. 14
  • UNA RED DE EMPRESA Tecnologías y arquitecturas Distintas formas y medios de conexión TOPOLOGÍA, ARQUITECTURA DE RED Y ETHERNET SON CONCEPTOS QUE EL PROFESIONAL DE REDES NO PUEDE DEJAR DE CONOCER. ES POR ESO QUE AQUÍ HAREMOS UNA APROXIMACIÓN A ESTOS TEMAS. P ara que una red de computadoras exista como tal, primero debe haber una interconexión entre los equipos; esto LA PLACA DE RED ES EL COMPONENTE ELEMENTAL PARA QUE UNA PC DEJE DE SER puede darse a través de un medio físico ca- UNA ISLA Y FORME PARTE DE UNA RED. bleado o por medios inalámbricos. La elec- ción de los medios de transmisión que se uti- lizarán, su tipo de conexión y su distribución determinará la topología de la red; es decir, 8 la forma física que adoptará el cableado de red o la configuración de red inalámbrica (para los casos de redes wireless). Otro componente fundamental es la placa de red. Cada computadora conectada a una red (LAN, MAN, WAN) debe tener instalada una placa de este tipo para poder conectarse al medio físico de transmisión (tanto cableado como inalámbrico). La placa de red, enton- colos de comunicación que se utilizan. que se aplican según cada caso particu- ces, es el componente de hardware que fun- Los protocolos son algo así como el lar; entre las más frecuentes podemos ciona como emisor y receptor de los paque- lenguaje común que emplean dos com- citar: Ethernet, Token Ring, Arcnet, etc. tes de datos que viajan entre la PC y el resto putadoras (emisora y receptora) para En este capítulo analizaremos la arqui- de los dispositivos y equipos de la red. La tec- comunicarse. El tema de protocolos tectura Ethernet, por ser la que utilizare- nología de transmisión de datos que utiliza será visto en detalle más adelante, mos en este libro y la más difundida en esta placa se conoce como arquitectura de cuando estudiemos el TCP/IP, el más redes locales bajo sistemas operativos red y es la que define la forma en que se utilizado en las redes informáticas. de la familia Windows. transmiten los paquetes de datos y los proto- Existen diferentes arquitecturas de red, Arquitectura Ethernet La arquitectura Ethernet nació en la déca- da de 1970 para ser utilizada en las pri-TOPOLOGÍAS Y ARQUITECTURAS meras redes de área local. Con el tiempo,Diferentes tipos de topologías y sus características. Aunque algunas están prácticamente evolucionó hasta convertirse en un están-en desuso, es bueno conocerlas por si nos topamos con alguna. dar de comunicaciones que, luego, fue incorporado por la norma IEEE 802.3. EnTOPOLOGÍA CARACTERÍSTICAS ARQUITECTURA la actualidad, es la arquitectura de redBus Las PCs se conectan a un único cable, que se extiende a lo largo Ethernet más empleada en PCs que trabajan con de toda la red, por donde circulan los paquetes de datos. sistemas operativos Windows y Novell.Estrella Cada PC se conecta a un concentrador (hub o switch) a través Ethernet de un cable; el concentrador reenvía los datos a las demás PCs. La primera versión de Ethernet alcanzaba una velocidad de transferencia de datosEstrella-Bus Una mezcla de las dos anteriores, que se utiliza para unir dos redes Ethernet estrella mediante un cable, conectando un concentrador con otro. cercana a 3 Mbps. Con los años, logró También suele usarse para subdividir una red grande en subredes. llegar a 10 Mbps, 100 Mbps (Fast Ether-Anillo Similar a la topología bus, se extiende mediante un cable central por Ethernet net) y 1 Gbps (GigaBit Ethernet). Estas ve- el cual se conectan las PCs, con la diferencia de que el cable no es lineal, locidades varían según el cableado y los sino que ambos extremos se unen para formar un círculo o anillo. componentes que posea la red.Estrella-Anillo Adopta la forma física de una topología estrella, pero los datos Token Ring Cabe destacar que las redes Ethernet utili- se mueven en anillo. Al igual que en dicha topología, zan una técnica de comunicación llamada hay un concentrador que recibe el nombre de Mau. CSMA/CD (Carrier Sense Multiple Access 15
  • REDES AVANZADASwith Collision Detection, acceso múltiple tanto que la estrella-bus se emplea en gua y trae muchos problemas de man-por detección de portadora y detección redes grandes. Resulta de la unión de tenimiento; sólo la hallaremos en cons-de colisión), significado que puede descri- dos o más redes con topología estrella trucciones de otra época. En la actuali-birse de la siguiente manera: por medio de un cable lineal que las dad, ni siquiera se la tiene en cuenta, une a través del concentrador o em- ya que fue reemplazada por la topolo-1 ACCESO MÚLTIPLE: Todas las PCs pleando un router. Finalmente, en la gía estrella. Este cambio se produjode la red tienen el mismo derecho, igual topología bus todos los equipos se co- porque las extensiones de las redes in-prioridad e idéntica posibilidad de trans- nectan mediante un único cable. Aun- formáticas se han multiplicado y es im-mitir sus paquetes de datos. que aún podremos encontrar esta to- posible planificarlas mediante un con- pología en alguna oficina, es muy anti- cepto tan obsoleto como el de bus.1 DETECCIÓN DE PORTADORA: Aun-que todas las PCs tienen el mismo dere-cho de enviar datos, previamente, de- TOPOLOGÍA ESTRELLAben realizar una “escucha” de la red,para verificar que no haya una transmi- En este tipo de red, todas las computadoras se conectan a un concentradortiendo en ese momento; si escucha si- (hub o switch), para enviar y recibir paquetes de datos.lencio, puede empezar a transmitir. ESTACIONES1 DETECCIÓN DE COLISIÓN: Luegoque una computadora empieza a trans-mitir los paquetes de datos, puede dar- SERVIDORse el caso de que otra máquina, simul-táneamente, también haya empezado ahacerlo; esto se conoce como colisiónde paquetes. Si dos computadoras dife-rentes envían a la red dos paquetes dedatos al mismo tiempo, éstos colisionany se destruyen ya que, al mezclarse am-bos, se pierde el sentido de la comuni- HUBcación. Cuando las PCs detectan unacolisión, dejan de transmitir durante unperíodo de tiempo al azar; este tiempoes diferente para cada una porque, de TOPOLOGÍA BUSlo contrario, ambas intentarán volver atransmitir a la vez, y entonces se gene- Todas las PCs se conectan a través de un único cable, que recorre la extensiónrará una colisión nuevamente. de la red. Cada PC conecta la placa de red a un dispositivo llamado T.TopologíasComo definimos antes, la topología esla forma física que adopta la red paracomunicar las computadoras. Existenvarios tipos de topología: la más utili-zada en la actualidad es la estrella, enLAS TOPOLOGÍAS PUEDENTENER UNA GRAN INFLUENCIAEN EL RENDIMIENTO DE LA RED,POR LO QUE HAY QUE SERPREVISOR EN EL MOMENTODE PLANIFICAR LA UTILIZACIÓNDE ALGUNA, PORQUEMODIFICARLAS IMPLICAMUCHO TRABAJO. 16
  • UNA RED DE EMPRESA Objetivos del proyecto Una pyme que distribuye artículos de librería ARMAR LA RED DE UNA EMPRESA ES UN GRAN DESAFÍO, YA QUE LA RED PUEDE SER MUY COMPLEJA, CONSIDERANDO LA CANTIDAD DE SERVIDORES Y DE TERMINALES QUE LA COMPONEN.E n esta oportunidad, nos centrare- mos en las necesidades de unaempresa mayorista que comercializa A continuación, haremos un repaso de las problemáticas que pueden surgir durante el desarrollo de cada una de las etapas. 1 Equipamiento: Vamos a definir ca- da uno de los sectores sobre la base del trabajo que lleven a cabo y, de estaproductos de librería, la cual planea Algunas tienen una complejidad similar a forma, estableceremos el tipo de equi-mudarse hacia un nuevo edificio de la de proyectos de redes más chicas pero pamiento necesario. Por ejemplo, exis-dos plantas (planta baja y primer piso) en otras, las posibilidades se multiplican. ten microprocesadores adecuados paray requiere la instalación de una red las tareas de una secretaria, mientrasbastante compleja por la cantidad de 1 Definir las áreas de trabajo de la que otros son más apropiados para losequipos y servidores que tiene. Es por empresa: Cuando enfrentamos una ta- servidores; la cantidad de memoriaeso que, en las próximas páginas, se rea de este tipo, deberemos determinar, RAM en una estación de trabajo, el al-describirán todas las instancias de esta en primer lugar, la logística de funciona- macenamiento que se emplee y suardua tarea, entre las cuales podemos miento de la empresa; es decir, cuáles configuración son los factores que de-mencionar la concepción del esquema son los distintos departamentos o áreas beremos considerar en este momento.de la red, la distribución de los distin- que la integran, la cantidad de personal Por lo tanto, tendremos que consultartos grupos de trabajo, la instalación de efectivo y free lance, la interrelación en- detalladamente al cliente al respecto.servidores y la implementación de tre los distintos sectores y su función De acuerdo con la cantidad de usua-aquellos servicios necesarios para ga- dentro de la organización. Con estos rios de la red y con las característicasrantizar el funcionamiento de la red. datos, tendremos una idea aproximada del trabajo que realizan, se podrá de las necesidades tecnológicas para co- efectuar un cálculo estimado que nosPrimeros pasos menzar a idear la red para esta pyme. oriente en la definición de las caracte-Detallaremos el procedimiento partien- Cada equipo que se compre y cada li- rísticas que deberá poseer el servidor.do de las instancias más simples, para cencia que se pague representan recur-llegar a las más complejas. En principio, sos en los que la empresa deberá inver- 1 Topología y requerimientos dedeberemos estructurar el sistema de tra- tir. Además, resulta vital garantizar que conectividad: En nuestro caso, comobajo como veremos a continuación: dichos recursos estén optimizados al trabajamos en un solo edificio, esta- máximo, y esta responsabilidad es parte mos en presencia de una red de área• Definir las áreas de trabajo de la em- fundamental de nuestras funciones. local (LAN, Local Area Network). Enpresa y precisar el tipo de labor que selleva a cabo en cada una.• Especificar el equipamiento requeridoen cada sector de la empresa.• Puntualizar los requisitos de conecti-vidad necesarios y establecer la topolo-gía de la red a nivel físico. Entre los cables de categoría 5 y categoría 6, es• Definir el ancho de banda que preci- preferible optar por este último que, si bien es unsa una red de estas características y, poco más caro, garantiza el aumento de la velocidadsobre esa base, establecer las especifi- de la red en el futuro.caciones técnicas de los componentesy del cableado estructurado.• Establecer la cantidad de redes vir-tuales necesarias (VLAN), programarlos niveles de acceso a ellas y planificarqué aplicaciones se precisan para cadatrabajo, mediante la configuración delos dispositivos técnicos. 17
  • REDES AVANZADAS cambio, de haber contado con oficinas remotas, estaríamos Teniendo en cuenta que el cableado estructurado en una em- frente a enlaces metropolitanos o redes MAN; si hubiera ofici- presa tiene un promedio de vida de siete años, la decisión que nas ubicadas en otras ciudades, estaríamos hablando de redes se tome en este momento podría tener repercusiones en el fu- WAN y, por último, para filiales en otros países, la solución turo. Pese a que con una red de 100 Mbps cubrimos las nece- más conveniente pasaría por una red privada virtual (VPN, Vir- sidades de esta empresa a corto y mediano plazo, la diferencia tual Private Network) basada en Internet. Existen diversas tec- de precios entre cableado categoría 5 y categoría 6 es irrele- nologías para garantizar la conectividad a cada uno de los ni- vante en estos momentos. Una sabia decisión sería, entonces, veles mencionados, y la capacidad de transmisión de datos de hacer el cableado con UTP categoría 6, que cubrirá perfecta- las redes Ethernet oscila entre 10 Mbps (ya casi no se utilizan) mente las necesidades actuales y dejará el margen necesario y 1000 Mbps, y velocidades aun superiores. para aumentar el ancho de banda de la red más adelante. 1 Cableado: Deberemos definir cuántas PCs hay por oficina y La posibilidad eventual de elegir un cable de fibra óptica está el tipo de trabajo que se realiza en cada lugar ya que, sobre la dada por la velocidad de transmisión de datos que permite y base de estos datos, se organizará el cableado estructurado por la protección que posee. Esto sucede porque los cables para la empresa. El requerimiento de ancho de banda de cada de par de cobre están sujetos a interferencias electromagné- área también es importante, porque determinará la tecnología ticas, y basta una tormenta eléctrica para inducir corriente empleada para instalar la red. Los requerimientos de una ter- en ellos. Los cables STP (Shielded Twisted Pair o cable de par minal estándar (PC de oficina) no son los mismos que para na- trenzado con apantallamiento) intentan solucionar este pro- vegar por sitios web y revisar correo personal, o que los nece- blema, pero necesitan tener una buena descarga a tierra. Es- sarios en una estación de edición de video que almacena sus to complica su instalación por lo que, en realidad, su uso es archivos en la red. El estándar actual de redes es Ethernet de poco frecuente. Por otro lado, como los cables UTP son pre- 100 Mbps y, por supuesto, ésta es la tecnología que elegimos sa fácil de dichas interferencias, no es recomendable usarlos para este proyecto. Estas redes funcionan, sobre cable UTP ca- en exteriores. En ese caso, un cable de fibra óptica sería la tegoría 5. Por su parte, también las redes de 1 Gbps (1000 solución más acertada. Los cables UTP tienen un límite de Mbps) se están estandarizando gracias al descenso en los cos- 100 metros de longitud. Una vez más, la fibra óptica viene tos de esta tecnología y al auge de aplicaciones multimedia en nuestra ayuda en caso de que sea necesario cubrir dis- que demandan este ancho de banda. Para este tipo de red, se tancias mayores. En el edificio en el cual estamos trabajan- recomienda el uso de fibra óptica o, en su defecto, de cable do, veremos si es necesario recurrir al uso de fibra óptica. UTP categoría 6, tema que detallaremos más adelante. A pesar de estar trabajando en un lugar de grandes dimensiones, 8 LA ELECCIÓN DEL SWITCH DEPENDERÁ DE LA CANTIDAD DE PCS QUE DEBAMOS CONECTAR Y DE LA VELOCIDAD DE LA RED QUE QUERAMOS CONSEGUIR. SIEMPRE HAY QUE TENER EN CUENTA QUE, EN EL CORTO PLAZO, LA RED SE EXPANDIRÁ, Y PRECISAREMOS PUERTOS ADICIONALES. 18
  • UNA RED DE EMPRESA berán imponerse restricciones en algu- nas de ellas o si habrá que contemplar el acceso absolutamente limitado en un área determinada. Para el primer caso, bastará con una red común, con todosEn términos de hardware de conectividad, debemos adquirir siempre el de mejor calidad, los puntos interconectados entre sí. Pa-lo cual nos ahorrará tiempo de trabajo, de instalación y de configuración. ra el segundo, será suficiente realizar un buen diseño del esquema de permi-el único punto de unión entre los dos pi- los paquetes IP en los switches, creando sos, privilegios y política de seguridadsos está justo en el hueco del ascensor. El una especie de híbrido de switch con rou- del dominio. Sucede que, con una ade-sistema que éste utiliza produce fuertes ter, comúnmente denominados switches cuada política de seguridad y con losemisiones electromagnéticas, por lo cual capa 3 (en referencia a la capa 3 del mo- permisos bien administrados, podría-tendremos que utilizar cables mallados delo OSI). Estos dispositivos permiten de- mos impedir el acceso a determinadospara los enlaces que pasarán de un piso finir interfaces IP en un puerto determina- recursos, pero esto no evitaría que al-a otro. Con respecto al cableado, debere- do y filtrar el tráfico entre los puertos a guien con acceso a un punto de redmos decidir si lo encomendaremos a una nivel de aplicación, para permitir, por cualquiera accediera a la información.empresa que se dedica especialmente a ejemplo, el acceso al servidor de correo En el tercer caso, cuando no se quiereeste trabajo o lo haremos nosotros mis- de una red virtual a otra. correr riesgos, la solución más práctica está en implementar redes de área localPARA QUE UNA RED FUNCIONE CORRECTAMENTE, HAY QUE ESTAR virtuales (VLANs). De este modo, me- diante el equipamiento adecuado, po-EN TODOS LOS DETALLES, YA QUE DESDE UN CABLE MAL ARMADO, demos garantizar que por cada puertoPASANDO POR UNA FICHA FLOJA, HASTA EL FUNCIONAMIENTO del switch viaje sólo el tráfico necesario.DE LOS ROUTERS, TODO INFLUYE EN LA PERFORMANCE. Llegado el momento de comprar el switch, deberemos evaluar todo lo vistomos, en cuyo caso será necesario contra- La decisión acerca de la cantidad y del hasta ahora. La selección del modelo de-tar personal extra. Otro tema que se de- tamaño de los switches que debemos terminará, en gran medida, las prestacio-be resolver es la cantidad de cable reque- comprar, junto con su velocidad y pres- nes y el rendimiento de la red. Sin embar-rido (dependerá del trazado de la red y taciones, dependerá de los objetivos del go, existen otros factores que es necesa-de las distancias por cubrir). proyecto, de las necesidades del cliente rio considerar. Los switches varían desde y del presupuesto con que se cuente. los más sencillos, que son una versiónLa compra del switch Un punto que debemos tomar en cuen- moderna de hub en la que se elimina elConsiderando la jerarquía que tiene este ta es evaluar los requerimientos de se- broadcast entre todos los puertos delcomponente, conviene hacer un repaso guridad. Llegado este momento, ten- equipo; hasta los más complejos, con sis-de sus funciones. Las primeras redes em- dremos que hacernos preguntas tales temas operativos internos. Si las necesida-pleaban cable coaxial, que imponía la res- como si será necesario que todas las des del cliente son simples, sólo tendre-tricción de que toda la red debía conec- máquinas tengan acceso entre sí, si de- mos que asegurarnos de los dos factorestarse en forma lineal mediante un únicocable que viajaba desde un extremo hastael otro. Bastaba que se produjera la des- HUB VS. SWITCHconexión en un solo punto para que lared completa quedara fuera de servicio Un hub es, básicamente, un concentrador, y su función es unir conexiones. El hub(topología bus). El cable UTP permitió, en- no posee una memoria física que identifique cuál de todas las computadorastre otras cuestiones, el uso de concentra- conectadas a él requiere la información, por lo que la envía a todos los equiposdores (hubs), empleados para conectar los que tiene conectados, hasta que encuentra cuál es el que está esperando.equipos en una topología de red estrella; Todo ese tráfico adicional aumenta la probabilidad de pérdida de información.en este caso, la rotura de un cable sólo En cambio, el switch identifica las diferentes computadoras que están conectadasafecta al equipo que está conectado a él. a él gracias a una memoria interna que reconoce las direcciones MAC (MediaLos primeros concentradores tenían la Access Control Address) de cada una de las placas de red. La dirección MAC es undesventaja de que enviaban todo el tráfi- identificador físico único en el mundo que posee cada placa de red. Así, el switchco por igual a cada puerto que tuvieran va aprendiendo las MAC a medida que se propaga la información. Cuando noconectado, hecho que provocaba un con- reconoce una, envía la información hacia todos los puertos o conectores hasta quegestionamiento innecesario en la red. El graba en su memoria la dirección. Esta modalidad evita el envío masivo desiguiente paso en términos de tecnología información inútil a la red, por lo que el rendimiento es altamente superior.fue incluir un sistema que pudiera filtrar 19
  • REDES AVANZADAS 8 AL INSTALAR APLICACIONES, DEBEMOS EVITAR AQUELLAS QUE NO SE UTILICEN ESTRICTAMENTE PARA EL TRABAJO DE LA EMPRESA, COMO SOFTWARE P2P, YA QUE ESTARÍAMOS AGREGANDO PROGRAMAS OCIOSOS QUE NO APORTAN PRODUCTIVIDAD. más elementales: la cantidad de puertos y su velocidad. El primero, detectados, realizar la configuración remota de variables de fun- para garantizar que cubra la cantidad de equipos que se van a co- cionamiento del switch y habilitar alertas. La posibilidad de sepa- nectar (dejando un margen para otros temporales o futuras com- rar el tráfico que viaja por la red resulta conveniente en ciertas pras); y el segundo, para asegurar el acceso al ancho de banda re- ocasiones. El concepto de Red Virtual de Área Local (VLAN) se querido, en cuyo caso estaríamos hablando de conexiones de acuñó para designar redes creadas, configurando un grupo de 10/100 Mbps, empleando cable de cobre. La selección empieza a puertos en un switch como una red independiente, conectada a complicarse cuando tenemos enlaces de fibra óptica, para los cuales un único switch y sin conexión alguna con los puertos restantes. hay dos opciones: comprar un switch con puertos para fibra óptica De esta manera, en vez de usar tres switches por separado, es o comprar un transceiver (equipo que convierte un tipo de cableado posible usar uno solo, configurándolo con tres redes virtuales. en otro), que convierta de fibra óptica a Ethernet. Otros datos importantes, antes de comprar un switch, son: Lo que hemos visto hasta este punto se aplica a redes informá- ticas en general; es decir que podemos ponerlo en práctica para 1 Estandarizar el equipamiento: Debemos buscar la comprar un switch tanto para una empresa como para un ho- uniformidad en el equipamiento, ya que así podremos fa- gar. El mundo corporativo tiene requerimientos que van más miliarizarnos con los equipos y conocerlos a fondo. allá de aquellos presentes en un entorno familiar. En una em- 1 No todos los switches son iguales: Hemos visto un am- presa, la complejidad de los switches aumenta, ya que puede plio rango de funcionalidades, pero no necesitamos contar con existir la necesidad de monitorear su funcionamiento con el ob- todas ellas en cada switch que instalemos. Aconsejamos em- jetivo de detectar cualquier falla o de separar segmentos de red plear un esquema piramidal, según el cual se utilicen switches por razones de rendimiento o de seguridad. más comunes y económicos para la conexión directa de las es- En esta instancia, deberemos plantear ciertas preguntas al comprar taciones de trabajo, y otros con más funciones para enlazarlos. un switch: por ejemplo, si es configurable o no, cómo se administra y en qué consisten estas funciones. Por lo general, los más sencillos Cableado o inalámbrico traen un puerto RS-232, a través del cual nos conectamos por un Aunque cada vez es más común instalar redes inalámbricas por la cable serie (igual que un módem serial). El switch incluye, además, reducción de su valor, esta tecnología tiene ventajas y desventajas. una interfaz de modo texto, que permite acceder a su configura- Sus beneficios, a la hora de permitir movilidad, son innegables; sin ción: desde establecer individualmente parámetros de los puertos, embargo, todavía existen muchos puntos a favor de instalar redes como la velocidad; limitar el acceso sólo desde determinada MAC cableadas en oficinas, algunas detalladas a continuación: Address o el tipo de flujo; hasta crear redes virtuales, agrupando ciertos puertos. También están los switches SNMP (Simple Network 1 Ancho de banda: La velocidad de transferencia de las re- Management Protocol o protocolo simple de manejo de redes), ba- des inalámbricas es menor que en una cableada. Estas redes sados en un protocolo para la administración de dispositivos en red se usan, principalmente, para acceder al correo y para la na- que nos permite acceder a sus parámetros de funcionamiento, mo- vegación web, mientras que, para la transferencia de archivos nitorear el ancho de banda de cada puerto y la cantidad de errores grandes o multimedia, no son las adecuadas. 20
  • UNA RED DE EMPRESA1 Seguridad: Los destinatarios de es- 1 Costo: Pese a que los costos de la tiempo hasta que se logre mantenerlatas redes suelen ser los usuarios que tie- tecnología inalámbrica continúan dis- estable y, aun así, cualquier factor me-nen menores requerimientos de veloci- minuyendo, todavía sigue siendo mu- nor podría generar inestabilidad, sobredad, como el grupo de administrativos. cho más económico instalar una red todo en empresas grandes.Estas redes son muy inseguras y cuesta cableada tradicional que una WiFi. 1 Administración de la red: Mante-tiempo y esfuerzo instalarlas, configu- 1 Estabilidad: Una red cableada se ner dos tipos de redes (cableadas erarlas y mantenerlas protegidas, pues instala y funciona sin inconvenientes, inalámbricas) agregaría carga al perso-toda la información se transmite por el mientras que una wireless sufre pro- nal de sistemas, con lo cual se elevaríaaire, con lo cual resulta más simple de blemas de interferencias, intermiten- el tiempo de resolución de los even-extraer con las herramientas adecuadas. cias, etc. Puede transcurrir bastante tuales problemas de los equipos. RED CLIENTE-SERVIDOR Podemos observar una red cliente-servidor como la que vamos a implementear en este proyecto. Las diferentes velocidades de transmisión están dadas por el medio de transmisión (cables), placas de red y switches. Servidores 10 Mbps Full-duplex Ethernet Host Router Full Duplex 2000 Mbps 100 Mbps 100Base-Tx Switch 10 Mbps 20 Mbps 100Base-Tx Switch 10 Mbps Full-duplex Grupo de trabajo B Ethernet Host 200 Mbps Grupo de trabajo A 10 Mbps Full-duplex Fast Ethernet Host 21
  • REDES AVANZADAS La empresa Estructura interna y división por departamentos PARA MONTAR UNA RED ORGANIZADA EN EL MENOR TIEMPO POSIBLE, ES FUNDAMENTAL CONOCER CÓMO ESTÁ CONSTITUIDA LA EMPRESA EN TÉRMINOS DE ESTRUCTURA INMOBILIARIA. L uego de evaluar ciertos aspectos preliminares, pasemos ahora al análisis en concreto de nues- tro proyecto. Recordemos que estamos en presencia de una empresa mayorista que comercializa produc- tos de librería, que necesita mudarse a un edificio nuevo. Esta empresa está dividida en cinco áreas es- tratégicas (Autoconsulta, Expedición, Administración, Corredores y Gerencia), además de contar con un sector que será utilizado por el Departamento técni- co. Por otra parte, la planta está conformada por 43 empleados, aunque hay 42 PCs disponibles, por lo cual algunos deberán compartir las terminales. A continuación, analizaremos en detalle cuáles son las características de las diferentes áreas. Con estos Una de las formas de aprovechar al máximo las estaciones de trabajo datos presentes, reduciremos al mínimo los márge- es configurarlas con cuentas de usuario móviles, para que cada empleado pueda nes de error en todas las instancias del proceso de abrir la suya desde cualquier PC. armado y configuración de la red. Autoconsulta y Venta nible. El área contará con una impresora conectada a un servidor de impre- Aquí trabajan dos personas atendiendo al público. Esta sión en red, que le permitirá imprimir facturas y otros documentos. área cuenta con cinco computadoras que permiten a los Dado el nivel de acceso público, estas estaciones de trabajo no conta- clientes y a los vendedores acceder a la aplicación de rán con ningún dispositivo para el intercambio de información (disque- venta vía web. Tomando en cuenta esta información, es- tes, CD-ROM, etc.), ni con la posibilidad de emplear dispositivos USB. tas máquinas serán estaciones de trabajo con prestacio- Este primer nivel de seguridad permite controlar los accesos no autori- nes básicas, es decir que solamente podrán acceder al si- zados a la red desde este sector. tio en el cual está alojada la página de consulta. En este El único acceso que tendrán estas computadoras será al servidor DHCP entorno, se ha decidido emplear una configuración de (para obtener su dirección IP), al controlador de dominio (aunque sean kiosco, lo cual significa que dichas PCs iniciarán sesión estaciones públicas, deberán estar integradas al dominio con el objetivo con Internet Explorer cargado en la página de la aplica- de facilitar su administración) y al servidor donde está la interfaz web del ción web de ventas, y éste será el único programa dispo- sistema de gestión. Teniendo en cuenta que la única aplicación que se ejecutará en este sector es Internet Explorer, que viene integrado en el sistema operativo, no se requerirá la instalación de software adicional. Sin embargo, es muy probable que hagamos tratativas para persuadir a DIVISIÓN DE LA EMPRESA nuestro cliente de que instale en estas PCs alguna versión de Linux, un Sectores de trabajo sistema operativo ideal para este trabajo. Aunque en principio se puede pensar en instalar Windows 98, debemos recordar que esta versión no ÁREAS DE LA EMPRESA PCS USUARIOS tiene soporte por parte de Microsoft. Entonces, estaríamos instalando un Autoconsulta 5 2(*) problema, debido a las falencias de seguridad del sistema. Administración 15 15 Corredores 8 8 Expedición Expedición 6 10 Este departamento es el encargado de administrar los productos que Gerencia 5 5 salen del depósito. Es un área conformada por diez empleados y cuen- Departamento técnico 3 3 ta con seis estaciones de trabajo. Al ser mayor la cantidad de usuarios (*) Recordemos que en el área de Autoconsulta trabajan dos personas, pero las PCs son utilizadas que las estaciones de trabajo, este grupo utilizará perfiles móviles o a diario por muchos de los clientes, para realizar consultas sobre los productos. roaming profiles. Normalmente, el sistema operativo almacena toda la 22
  • UNA RED DE EMPRESAinformación relacionada con un usua- gará un paquete de software para ofi- requerimientos de hardware son sólorio en su perfil. Allí se encuentran su cina, integrado por una planilla de cál- los necesarios para correr el sistemainformación y las configuraciones per- culo, un procesador de textos y una operativo y las aplicaciones habitualessonales (carpeta Mis documentos, fon- aplicación para hacer presentaciones. (suite Office y compresores, entredo de Escritorio, menú de programas, La suite más conocida es Office, de otros). El tráfico por la red para esteiconos del Escritorio, enlaces favoritos) Microsoft, que también incluye un pro- tipo de usuarios es modesto, ya quey todo lo que haya configurado dentro grama para manejo de bases de datos la aplicación cliente del sistema dede su sesión. Esto permite que varias (Access) y Outlook. En los últimos gestión está optimizada para no con-personas utilicen la misma estación de tiempos, ha ganado popularidad la sumir más ancho de banda que eltrabajo, cada una con su configuración suite OpenOffice, que se caracteriza requerido (que, de por sí, es bajo,personalizada. ¿Pero qué ocurre cuan- por ofrecer aplicaciones equivalentes a pues sólo se manejan documentosdo, en vez de varios usuarios trabajan- las de Microsoft, pero en forma com- de texto y planillas de cálculo). No sedo en la misma terminal, tenemos va- pletamente gratuita. Cabe recordar mueven archivos de gran tamaño porrios usuarios que emplean, indistinta- que cada instalación de un paquete la red (audio, video o imágenes), y elmente, varias estaciones de trabajo? MS Office en la empresa representa resto del tráfico será correo electrónicoPara cubrir esta necesidad, se crearon una licencia distinta, mientras que y navegación por Internet (web).los perfiles móviles. En este caso, la OpenOffice, al ser libre, no requiere deconfiguración del usuario, en lugar pago alguno para su uso. Además,de almacenarse localmente en la una instalación básica para trabajo de MONTAR UNA RED CON GRAN CANTIDADestación de trabajo, se guarda en el oficina incluye utilitarios, como Acrobat DE SERVIDORES ES COSTOSO PERO, ENservidor. De esta manera, cuando inicia Reader (un lector para archivos con ex- TÉRMINOS DE SEGURIDAD, ESTABILIDADsesión en la estación de trabajo, su tensión pdf, un formato de documen- Y REDUNDANCIA A FALLOS, RESULTA MUYconfiguración se aplica directamente to multiplataforma muy empleado en ÚTIL TENER UN EQUIPO POR SERVICIO.desde el servidor y le permite iniciar la actualidad) y un software para com-su sesión personalizada con indepen-dencia del puesto (computadora)en el que esté en ese momento.Esta área emplea, además, una aplica- primir información, Winrar, que permi- te abrir y crear documentos compacta- dos con extensión .rar, .zip o .tgz. Aunque el sistema operativo Windows 7ción cliente para acceder al sistema de incluye un cliente de correo (Outlookgestión de la empresa, por lo que nece- Express) y un navegador (Internetsitará tener acceso al servidor donde es- Explorer), recomendamos contemplartá instalado dicho sistema. También ten- dos alternativas que, al margen de nodrá acceso al servidor DHCP y al contro- requerir el pago de una licencia, sonlador de dominio; en este último se al- más seguras y tienen más prestacionesmacenarán los perfiles de cada usuario. que las aplicaciones mencionadas. NosAdemás, se precisará acceso al File Ser- referimos al cliente de correo Thunder-ver para ingresar en las carpetas com- bird y al navegador Firefox, softwarepartidas con la información del área, en que está proliferando en estos tiem-el servidor de correo y en Internet. pos. Por último, hay que mencionar lasCADA SECTOR DE LA EMPRESA REALIZA TRABAJOS DIFERENTESY, POR LO TANTO, LAS NECESIDADES CON RESPECTO A EQUIPAMIENTOY A RECURSOS QUE UTILIZARÁN SERÁN ADMINISTRADASY DISTRIBUIDAS POR EL TÉCNICO DESDE LA PLANIFICACIÓNDE LA ARQUITECTURA DE LA RED.A diferencia del área de Autoconsulta aplicaciones propias de la empresa; eny Venta al cliente, como se puede este caso, la aplicación cliente del sis-apreciar, en este sector el trabajo es tema de gestión. El área Expediciónmás complicado y, por lo tanto, se re- también necesitará tener una impreso-querirá una instalación más completa. ra conectada en red para el personal.Esto significa que, además de la insta- El tipo de trabajo que se realiza en es-lación del sistema operativo, se agre- ta área es de oficina, de modo que los 23
  • REDES AVANZADAS 8 DESDE ESTA BASE DE DATOS CENTRAL, PODEMOS CONTROLAR Y ADMINISTRAR LOS GRUPOS DE USUARIOS QUE CONFORMAN LA RED DE ESTA EMPRESA. ÉSTA ES UNA DE LAS FUNCIONES PRINCIPALES DE ACTIVE DIRECTORY, UN CONCEPTO COMPLEJO QUE VEREMOS EN DETALLE MÁS ADELANTE.. Departamento técnico dores, y monitorea su correcto funcionamiento. El operador, por Es el sector en donde se ubicarán los servidores de la empresa y su parte, realiza el soporte técnico y la atención a usuarios. Tanto donde trabajará el personal de mantenimiento y reparación del el jefe como el administrador cuentan con privilegios administra- área de informática. Recordemos que en este caso hay un total tivos en los servidores; en cambio, el operador tiene ciertos per- de siete servidores, los cuales se detallan a continuación: misos, como la posibilidad de configurar contraseñas y de agre- gar estaciones de trabajo al Directorio Activo. Cada uno tiene 1 CONTROLADOR DE DOMINIO: Servidor DHCP y, como en dos usuarios en el Directorio: uno es su cuenta regular para el este caso hablamos de un dominio de directorio activo, también trabajo diario, la navegación y el correo electrónico; y otro po- cumplirá funciones de servidor DNS. see los privilegios administrativos correspondientes. Esto 1 FILE SERVER: Es el servidor de archivos, donde se almacena permite llevar un registro de las tareas efectuadas por cada toda la información de importancia y sobre el que se realizan uno individualmente. Esta área, a diferencia del resto, tiene los backups de la información de las estaciones de trabajo. tres redes locales virtuales: una para los servidores con 1 SERVIDOR DE APLICACIONES: En este caso, cumple funcio- conexión a Internet, otra para los servidores que sólo brin- nes referidas a las aplicaciones de gestión. dan servicios a la empresa y otra para las estaciones de tra- 1 SERVIDOR WEB: Se encarga de la interfaz web del siste- bajo. A continuación, detallamos cada una de ellas. ma de ventas de la empresa. 1 CONTROLADOR DE DOMINIO SECUNDARIO: Como toda red con Windows 2003, cuenta con un controlador secundario, que permite que la red siga operando en caso de que el otro 1 LAS REDES VIRTUALES SE UTILIZAN, GENERALMENTE, PARA DIVIDIR SEGMENTOS controlador deje de funcionar. Está configurado como servidor DNS y como catálogo global del dominio. DE RED EN PRO DE LA SEGURIDAD 1 PROXY: Este servidor proporciona acceso a Internet. Es Y DE LA ADMINISTRACIÓN DE LOS aquí donde se definen las políticas de uso de este medio para GRUPOS DE USUARIOS DECLARADOS todos los trabajadores de la empresa. EN LA BASE DE DATOS. 1 CORREO: Recibe y envía todo el correo electrónico que se procesa en la empresa. Cuenta con protecciones elementales de antispam y otros virus electrónicos. • Red virtual para los servidores conectados a Internet: El personal del departamento técnico incluye tres personas: un jefe, Una conexión a Internet debe contar, inevitablemente, con un un administrador de redes y sistemas, y un técnico de soporte. El je- firewall. Es la computadora o el router que se ubica entre la fe se encarga de dictar la política en materia de tecnologías de la in- red interna e Internet y controla el acceso y los permisos de formación para la empresa, así como, eventualmente, de apoyar el todo el tráfico entrante y saliente. Pero ¿qué hacemos si te- trabajo del área. El administrador se ocupa de la red y de los servi- nemos servidores que deben ser accesibles desde Internet y 24
  • UNA RED DE EMPRESAdesde nuestra red local al mismo tiem- logramos llevar un registro centralizado Presidencia y Gerenciapo? Si ponemos los servidores expuestos de lo que se imprime, al tiempo que fa- Por último, las áreas de Presidencia ya Internet directamente, tendremos que cilitamos el uso de estos equipos. Recor- de Gerencia General están compuestashabilitar en el firewall permisos extras demos que, cuanto más monitoreada es- por cinco estaciones de trabajo, dondepara que, desde la red interna, sea posi- té la red, más segura será. también se realizan tareas típicas deble acceder a los servicios en ellos; si los oficina. A diferencia de las otras áreas,ponemos en la red interna, corremos el Corredores éstas tienen acceso a todos los servi-riesgo de que una vulnerabilidad en un En este piso también está el departa- dores, al tiempo que están aisladas deservicio deje expuesta la red interna a mento de Corredores, con un equipo in- accesos por la red desde cualquier otroInternet. La solución proviene de una ar- tegrado por ocho personas que acceden sector (y de cualquier otro empleado).quitectura muy común utilizada en se- al File Server por medio de una red Wi- Esta zona es una de las más importan-guridad para redes de gran tamaño, Fi, ya que su trabajo se realiza, principal- tes ya que, por pedido de las autorida-que consiste en crear una zona interme- mente, con equipos móviles. Las direc- des, aquí está almacenada toda la in-dia, denominada zona desmilitarizada ciones IP se asignarán por medio del formación sensible de la empresa, co-o DMZ (DesMilitarized Zone). Esta red servidor DHCP de la empresa, y será po- mo bases de datos, listas de clientes ytiene servicios accesibles, tanto desde sible compartir información entre los in- estados de cuentas.Internet como desde la red interna, pero tegrantes del área quienes, además, En este sentido, deberemos utilizar to-están controlados para ambos casos. tendrán acceso al servidor de aplicacio- dos nuestros recursos de seguridad y• Red virtual para los servidores de nes, al de correo y al proxy de navega- de configuración, para evitar que em-la empresa: En esta red están los ser- ción por Internet. La configuración de pleados y personas ajenas ingresen yvidores que brindan diversos servicios a estos puestos de trabajo es similar a la extraigan datos confidenciales. Recor-la empresa. Se instalan de este modo vista para un trabajo de oficina; sólo demos que debemos utilizar todos lospara garantizar el acceso a ellos sólo cambia en el uso de una tarjeta de red recursos posibles, ya que siempre resul-desde los puntos necesarios. inalámbrica para el acceso a la red, que tan escasos ante los incesantes ataques• Red virtual para el Departamento implica tomar medidas de seguridad generados por piratas informáticos.técnico: Es la red virtual integrada por adicionales en este caso. Este sector de- Cuando ya tenemos toda la informaciónlas estaciones de trabajo de esta área, y berá estar bien protegido contra los ata- sobre la empresa (sus empleados y susse crea con el objetivo de implementar ques de espías, ya que cuenta con la necesidades), estamos en condicioneslas políticas de acceso que le correspon- base de datos de los clientes más im- de comenzar a analizar las solucionesden al sector en cuestión. portantes de la empresa. de red que podemos proponer.Administración y comprasEn el primer piso se encuentra el área deAdministración y Compras, donde se de-sempeñan unas 15 personas, cada unacon su estación de trabajo apta para rea-lizar tareas de oficina. Esta área tendráacceso al servidor DHCP, al controladorde dominio, al File Server, al servidor deaplicaciones, al servidor de correo y alproxy de navegación por Internet. Al ini-cio de sesión de cada usuario, se le asig-narán los recursos en red mediante unscript de inicio determinado a través depolíticas de grupo. Dado el volumen detrabajo y la cantidad de personas, estesector necesitará dos impresoras tam-bién conectadas en red, gracias al res-pectivo servidor de impresión, que nospermitirá independizar este periférico delas estaciones de trabajo y, así, no de-pender de una estación para usar la im-presora que estuviera conectada a ella.Al configurar las impresoras como com- En la página de ayuda y soporte técnico, podemos encontrar abundante información sobre lapartidas directamente en los servidores, administración de los diferentes servidores que componen la red. 25
  • REDES AVANZADAS Plano INFOGRAFÍA DE LA PLANTA BAJA En empresas de dimensiones importantes existen ventajas, como la disposición adecuada de los equipos; y desventajas, como las dificultades que se presentan en el cableado estructurado. El sector de Autoconsulta y Venta al Los servidores de impresión deberán estar colocados en un lugar Cliente se ubica a la entrada de la específico, ya que estos equipos poseen dimensiones mucho más empresa, justamente, para recibir los grandes que las impresoras convencionales, y pueden resultar un pedidos de los clientes mediante las obstáculo para el tránsito del personal. PCs destinadas a tal fin. Aquí se instalarán cinco PCs. Como podemos ver, las áreas de la empresa están definidas de manera estratégica. El sector de Expedición cuenta con seis PCs y con diez empleados que despacharán los pedidos. El departamento técnico está contiguo a los servidores y cuenta con tres PCs. De esta manera, reducimos el tiempo de relevamiento de datos ante eventuales fallas. El hueco del ascensor es el principal escollo para el cableado estructurado, debido a las radiaciones electromagnéticas que emite constantemente. Para evitar problemas de temperatura que apaguen o dañen los servidores, éstos estarán confinados en una 18 M habitación refrigerada. 26
  • UNA RED DE EMPRESAPlanoINFOGRAFÍA DE LA PLANTA ALTAEl plano de la planta alta ofrece abundante información en términos de estructura. Podemos ver un sectorimportante (Administración) y dos más pequeños (Corredores y Gerencia). El sector de Gerencia es exclusivo y será ocupado El sector de Administración y Compras es uno de los más grandes por cinco personas del núcleo ejecutivo. El orden en términos de cantidad de terminales, ya que cuenta con 15 PCs. del cableado no será un problema debido a la Además, es el que está más alejado de los concentradores, cercanía con los concentradores. con lo cual la trama de cables será la más importante de todas. Las divisiones entre las áreas son de diferente grosor, de modo que algunas perforaciones pueden llevar más tiempo que otras. 25 M Podemos observar los sanitarios enfrentados; recordemos que éstos no son los lugares apropiados para tender el cable de red. El sector donde trabajarán los corredores es un área cubierta por una red WiFi, en la cual cada persona podrá acceder con su PC portátil. La cantidad de equipos en este sector no es relevante, ya que el agregado de PCs no generará 18 M cambios significativos. 27
  • REDES AVANZADAS Planificación inicial Desde la lista de compras hasta la instalación de red EN ESTA INSTANCIA DEBEREMOS PLANIFICAR CADA DETALLE PARA EVITAR CONTRATIEMPOS EN LA ETAPA DEL ARMADO. EN ESTE PUNTO, LOS CÁLCULOS Y LA VISIÓN A FUTURO SON FUNDAMENTALES. U na vez recopilada toda la información menciona- da, debemos pasar al diseño de la red. Esto no sólo ahorrará tiempo y dinero, sino que simplificará el 1 ORGANIZAR EL DIRECTORIO: Una vez terminada la fase de diseño fí- sico de la red, pasamos a la de diseño de la estructura a nivel de softwa- re. El modelo de red escogido fue el de MS Windows 2003. Esto presu- trabajo de mantenimiento. A continuación, realizaremos pone el uso de determinadas tecnologías, de las cuales la más conocida e un repaso de los puntos elementales del trabajo. importante es el Directorio Activo. No nos detendremos ahora a explicar este concepto, porque lo detallaremos en profundidad más adelante. Nos 1 DEFINIR EL SOFTWARE: En primer lugar, debemos limitaremos a aclarar que esta fase es de vital importancia, y un buen di- establecer qué sistemas operativos vamos a instalar. En seño de la estructura del Directorio Activo nos facilitará el trabajo. nuestro caso, optamos por Windows 2003 Server en 1 ORGANIZAR LA RED: En la actualidad, todos los tipos de red se han los servidores y Windows XP Profesional en las estacio- estandarizado en un mismo protocolo: TCP/IP. Un aspecto importante en el nes de trabajo. Recordemos que las computadoras del diseño de una red es el direccionamiento IP. Aquí seleccionaremos los blo- área de consulta están equipadas con Windows 98 de- ques de direcciones que emplearemos y la configuración que se hará en bido a que poseen hardware obsoleto, que impide la las estaciones de trabajo. Este paso incluye, además, el aspecto de seguri- actualización a XP. En estos casos, contemplaremos la dad; en este punto nos referiremos al diseño de las redes privadas. instalación de una versión de Linux, ya que permite so- lucionar algunos problemas que detallaremos más ade- La lista de compras lante. También sería conveniente tener en claro las apli- Antes de gastar un solo centavo, hay que tener claro cuáles son los ele- caciones que van a utilizar los empleados; así podre- mentos que debemos adquirir, para lo cual conviene realizar una lista. mos manejar las compras de las licencias. 1 MODO DE CONEXIÓN: Después de tener un pla- 1 EL EQUIPAMIENTO DE RED: Con el plano de red ya esbozado, no de las áreas, ubicamos los puestos de trabajo y podemos calcular las necesidades de cable, conectores, herramientas los recursos que requerirá cada terminal. Sobre la ba- y equipamiento de red que incluirá: las placas de red, el router, los se de los resultados obtenidos, podremos definir el switches, el access point y el cableado. recorrido del cableado, su tipo y la ubicación del 1 LAS ESTACIONES DE TRABAJO: Las terminales se comprarán equipamiento de red. Recordemos que una red de considerando el uso que se les dará. Será conveniente crear configu- 100 Mbps satisface las necesidades de la empresa y raciones típicas para las distintas actividades, pues esto simplificará el también recomendamos emplear un cableado cate- trabajo a la hora de hacer las compras. goría 6 para una futura expansión de la red. 1 LOS SERVIDORES: La cantidad de usuarios que integrarán la red, las aplicaciones que van a ejecutar y los servicios que utilizarán son datos queEn redes que tienen este nivel de complejidad, es necesario mantener nos ayudarán a la hora de seleccionar el servidor. Éste es un hito dentro deun orden estricto con respecto al cableado y a la conectividad. nuestro proyecto, dado el costo que tiene este equipamiento. Por eso hay que analizar temas como multiprocesamiento, capacidad de la memoria RAM, necesidades de almacenamiento, tarjeta de red, protección de los datos en discos duros y posibilidades de crecimiento futuro. Instalación de la red Finalmente, llega el momento de poner manos a la obra. Las dos pri- meras etapas están detalladas a continuación: 1 EL CABLEADO DE LA RED: Revisaremos las normas que rigen el cableado estructurado, el tipo más conveniente, la manera de conec- tar una placa de red y la forma de armar el cableado. 1 EL ARMADO DEL RACK: Existen normas para la instalación del equipamiento en los racks. Analizaremos algunas de ellas, así como las pautas que se deben seguir para su instalación. 28
  • UNA RED DE EMPRESA El presupuesto Antes del trabajo, es necesario presentar el costo de la obra EL PRESUPUESTO DEBE INCLUIR LOS PRECIOS ESTIMADOS DE LOS MATERIALES QUE SE VAN A UTILIZAR Y EL DE LA MANO DE OBRA. ADEMÁS, ES NECESARIO ACLARAR QUE LOS VALORES ESTARÁN SUJETOS A EVENTUALES CAMBIOS.L a elaboración del presupuesto es uno de los aspectos elementales decualquier proyecto. Es una de las primerasdecisiones que vamos a tomar y, sin em-bargo, su repercusión llega hasta muchodespués de que terminamos de montar lared y de ponerla en funcionamiento.Confeccionar un presupuesto perfecto escasi imposible; siempre corremos el riesgode que surjan modificaciones durante elproceso o de que cambien algunas condi-ciones. Nuestra tarea, entonces, consisteen tratar de prever la mayor cantidad devariables posible y prepararnos para algu-nos imponderables. Es necesario aclarar Como el presupuesto debe estar bien detallado y ser comprensible, conviene realizarlo en alguna planillaque el costo de los materiales es el primer de cálculo o aplicación específica para tal fin. Estos detalles denotan el trabajo de un profesional.elemento que se debe cuidar en un pre-supuesto. Es por eso que cada equipo ocomponente que compremos deberá es- pre van a crecer y que la carga de los ser- Preparando las cuentastar justificado en función de las necesida- vidores se irá incrementando con el tiem- Si bien los presupuestos se realizan dedes que tenemos por delante. po. Se trata, entonces, de comprar un ca- manera bastante personal, detallaremosEn primer lugar, debemos ubicarnos en el bleado que nos permita usar el estándar algunas pautas que nos permitirán orien-proyecto y calcular exactamente sus nece- actual de redes pero que, también, en un tarnos en esta tarea:sidades. Luego, pasamos a identificar en par de años nos dé la posibilidad de ac-qué áreas vale la pena gastar un poco tualizarlo sin tener que cablear toda la 1 EQUIPAMIENTO: Llegada la hora demás para una futura escalabilidad. empresa otra vez. Al comprar un servidor, armar el presupuesto, es convenienteEs una ley no escrita que las redes siem- hay que tener en cuenta sus prestaciones; empezar por el equipamiento. Sobre la es decir, verificar que tenga espacio adi- base del estudio previo, tendremos una cional para agregarle memoria, discos du- buena idea de lo que hay que comprar; ros u otro microprocesador. De este mo- por ejemplo: el cableado para el tipo de GESTIÓN DE PROYECTOS do, no habrá que comprar un segundo red y su configuración, los servidores y Existe un sinnúmero de aplicacio- servidor al escalar tecnológicamente. En las estaciones de trabajo. nes que cumplen esta función. casi todas las áreas de un presupuesto, 1 LOS TIEMPOS: Todo lo que vamos a Una de las más conocidas es encontraremos esas pequeñas diferencias instalar deberá hacerse dentro de los MS Project, pero hay otras no que se pueden asimilar en un proyecto tiempos estipulados. En este punto, es tan conocidas que tienen la ven- inicial, pero que representarán grandes necesario elaborar un cronograma de taja de ser software libre y multi- ahorros de tiempo y de recursos. ejecución del proyecto con alguna apli- plataforma, como GanttProject Es probable que alguna vez tengamos la cación para su gestión. (www.ganttproject.org). Estas he- oportunidad de disponer de un gran 1 LAS ETAPAS: Deberemos mantener rramientas permiten crear diagra- presupuesto. Aun en ese caso, se apli- un orden jerárquico en las etapas de mas de Gantt, para armar proyec- can las mismas reglas, porque puede trabajo y sumar tiempos extras para cu- tos y subproyectos, y así tener ocurrir que, en un momento determina- brir los imprevistos. De esta manera, po- una idea global del tiempo que do, la empresa tenga dinero para inver- dremos controlar cada instancia en par- nos llevará cada tarea. tir en tecnología, pero que en otras cir- ticular, evitar las demoras y cumplir cunstancias no sea así. siempre con los tiempos establecidos. 29
  • REDES AVANZADAS Tareas del proyecto Propiedades de hardware y de software ESTOS EQUIPOS SERÁN PIEZAS FUNDAMENTALES DE LA RED DE ESTA OFICINA, DE MODO QUE SERÁ NECESARIO TENER BIEN EN CLARO CÓMO ARMARLOS Y CONFIGURARLOS.A unque lo iremos viendo a lo largo de todo el libro, en esteapartado realizaremos un breve de la empresa, de gestión del servidor web, MS SQL Server, Internet IIS y directorios virtuales. Windows 2003 Server, las herramientas de otras empresas y los distintos soportes: tape backup, CDs/DVDs e imágenes.recorrido por los pasos que seguiremos 1 Instalación del servidor de correo: 1 Mantenimiento del software:para armar y configurar los servidores. MS Exchange Server integrado al Actualizar el S.O. y las aplicaciones,Este resumen puede ayudarnos a directorio activo con protección parches de seguridad y Service Packs.calcular mejor el presupuesto. antispam y contra virus electrónicos. 1 Mantenimiento de la red: 1 Instalación del File Server: Compartir recursos, como carpetas,1 Instalación del sistema operativo: Administrar las cuotas de usuarios y archivos e impresoras.Instalar Windows 2003 (actualización de asignar permisos. 1 Monitoreo de la red: ComprobarWindows Server o instalación desde cero). 1 Instalar las estaciones de trabajo: el estado y funcionamiento de la red1 Configuración de los discos duros: Instalar el sistema operativo y las y de los servicios que incluye.Discos lógicos y físicos, particiones, aplicaciones requeridas, configurar la 1 Monitoreo de los servidores:optimizar el rendimiento de los discos y red e incorporar las PCs al dominio. Usar el Visor de Eventos comoproteger la información usando RAID. 1 Instalación del ISA: Conectar los primera línea de monitoreo.1 Instalación del directorio activo: servicios, distribuir los permisos, instalar 1 Políticas de seguridad: Garantizar laOrganizar árboles, bosques, unidades dos o más conexiones, controlar el seguridad física de las partes más sensiblesorganizacionales y dominios. ancho de banda y administrar la de la red, como el acceso a los racks y a1 Administrar el directorio activo: conexión entre usuarios. los servidores. Implementar políticas deCrear cuentas de usuario y grupos. 1 Instalación del antivirus contraseñas, privilegios de usuarios, etc.1 Instalación del servidor DNS: corporativo: Analizar las opciones 1 Servicio de IT: Soporte técnico enCrear zonas, root servers, diferencias disponibles en el mercado en la empresa, diagnóstico y solución deentre un master y un slave y entre un términos de configuración y de problemas, roles del administrador,servidor primario y uno secundario. políticas de actualización. herramientas, consola de1 Instalación del servidor DHCP: 1 Seguridad primaria: Accesos al File administración y resource kit.Ámbito, registros, reservaciones y Server y a otras áreas, control de los 1 Response Team/Preparándonosexcepciones, asignación estática y dispositivos de almacenamiento en las para el desastre: Emergencias,dinámica (DHCP) de direcciones IP. estaciones de trabajo y recursos que minimizar los daños que implica la falla1 Instalación del firewall: Elección pueden compartirse o no. de uno o varios de los eslabones de laentre la utilización de un firewall por 1 Backups: Planificar el resguardo de cadena de seguridad, levantar elhardware o por software. información. Evaluar las tecnologías de sistema en el menor tiempo posible.1 Instalación de las aplicacionesempresariales: Software de gestión AL ADQUIRIR EL HARDWARE 1 PARA CONFIGURAR LOS SERVIDORES, TENGAMOS EN CUENTA LA CALIDAD DE CADA DISPOSITIVO. RECORDEMOS QUE ESTOS EQUIPOS DEBEN PERMANECER ENCENDIDOS TODO EL TIEMPO. 30