ADMINISTRACIÓN DE REDES
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
Sus objetivos son:
Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:
Mezclas de diversas señales, como voz, datos, imagen y gráficas.
Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
Varios métodos de compresión, códigos de línea, etc...
El sistema de administración de red opera bajo los siguientes pasos básicos:
1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.
2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.
3.- Transportación de la información del equipo monitoreado al centro de control.
4.- Almacenamiento de los datos coleccionados en el centro de control.
5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.
6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.
La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes.
OPERACIONES DE LA ADMINISTRACIÓN DE RED.
Las operaciones principales de un sistema de administración de red son las siguientes:
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
Detección de fallas.
Diagnóstico del problema.
Darle la vuelta al problema y recuperación.
Resolución.
Seguimiento y control.
Control de falla
Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos
Administración de cambios.
La administración de cambios comprende la planeación, la programación de eventos e instalación
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la re
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
Tiempo de conexión y terminación.
Número de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razón por la que terminó la conexión
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
Identificación y autentificación del usuario, una clave de acceso y un password.
Autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.
Llave privada.
En éste método los datos del transmisor se transforman por medio e un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).
FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.
OSI define las cinco funciones de administración básicas siguientes:
Configuración
Fallas
Contabilidad
Comportamiento
Seguridad.
La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red.
La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.
La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red.
La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.
La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.
ATAQUES PASIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”.
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
hardware y software de redes
Las redes de comunicación son uno de los sub campos dentro de la revolución de Internet que ha tenido un hiperdesarrollo, y tiende a seguir asombrando con las posibilidades que potencialmente permiten, lo que augura para el futuro la aparición de nuevo hardware y nuevos protocolos que la mente de muchos usuarios comunes no llegan a visualizar.
Pero en la actualidad ya son muy numerosos los dispositivos y los productos que se utilizan para mejorar la transferencia de datos entre los que se deben mencionar los router o encaminadores, los bridge o puente, los brouter, los hub o concentrador, los repetidores, los gateway, los modems, los nics, los servidores, los switchs o conmutadores.
El Router o Encaminador es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás.
Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo, o sea el Nivel Fisico, el Nivel de Enlace de Datos y el Nivel de Red. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez.
Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino.
Los modems son otros dispositivos fundamentales en las redes y permiten a las computadoras comunicarse entre sí a través de líneas telefónicas, esta comunicación se realiza a través de la modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras, las señales analógicas se convierten en digitales y viceversa. Los modems pueden ser externos o internos dependiendo de su ubicación física en la red.
Los Bridges o Puentes son otra unidad funcional que interconecta dos redes de área local que utilizan el mismo protocolo de control de enlace lógico pero distintos protocolos de control de acceso al medio. Operan en el nivel 2 de OSI ( Capa de Enlace de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos.
Características de los sistemas operativos de red
Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos trabajen conjuntamente en una misma tarea, como un cálculo matemático.Un sistema operativo de red también debe soportar múltiples procesadores,
de unidades de disco y aspectos de seguridad sobre los datos. Finalmente, un sistema operativo de red debe ser fiable y capaz de recuperarse rápidamente frente a un error.Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de sobremesa puede añadirse al propio sistema operativo del equipo o estar integrado en él.
Las principales características
– el desempeño
– las herramientas de administración y monitoreo
– la seguridad
– la escalabilidad
– la robustez/tolerancia a fallos
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales
Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.
ATAQUES ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”.
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
hardware y software de redes
Las redes de comunicación son uno de los sub campos dentro de la revolución de Internet que ha tenido un hiperdesarrollo, y tiende a seguir asombrando con las posibilidades que potencialmente permiten, lo que augura para el futuro la aparición de nuevo hardware y nuevos protocolos que la mente de muchos usuarios comunes no llegan a visualizar.
Pero en la actualidad ya son muy numerosos los dispositivos y los productos que se utilizan para mejorar la transferencia de datos entre los que se deben mencionar los router o encaminadores, los bridge o puente, los brouter, los hub o concentrador, los repetidores, los gateway, los modems, los nics, los servidores, los switchs o conmutadores.
El Router o Encaminador es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás.
Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo, o sea el Nivel Fisico, el Nivel de Enlace de Datos y el Nivel de Red. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez.
Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino.
Los modems son otros dispositivos fundamentales en las redes y permiten a las computadoras comunicarse entre sí a través de líneas telefónicas, esta comunicación se realiza a través de la modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras, las señales analógicas se convierten en digitales y viceversa. Los modems pueden ser externos o internos dependiendo de su ubicación física en la red.
Los Bridges o Puentes son otra unidad funcional que interconecta dos redes de área local que utilizan el mismo protocolo de control de enlace lógico pero distintos protocolos de control de acceso al medio. Operan en el nivel 2 de OSI ( Capa de Enlace de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos.
Características de los sistemas operativos de red
Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos trabajen conjuntamente en una misma tarea, como un cálculo matemático.Un sistema operativo de red también debe soportar múltiples procesadores,
de unidades de disco y aspectos de seguridad sobre los datos. Finalmente, un sistema operativo de red debe ser fiable y capaz de recuperarse rápidamente frente a un error.Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de sobremesa puede añadirse al propio sistema operativo del equipo o estar integrado en él.
Las principales características
– el desempeño
– las herramientas de administración y monitoreo
– la seguridad
– la escalabilidad
– la robustez/tolerancia a fallos
DETENCIÓN AISLAMIENTO Y CORRECCIÓN DE FALLAS DE UNA RED
Red de área local
omponentes
Servidor: el servidor es aquel o aquellas computadoras que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.
Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.
Tarjeta de red PCI.
Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, cable coaxial y la fibra óptica (cada vez en más uso esta última).
Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.
Conmutador de red.Existen dos tipos de concentradores de cableado:
Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas y ejecutadas.Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.Existen dos tipos principales:
Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.
Cableado Estructurado-Redes LAN
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.
Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.
La idea del cableado estructurado es simple:
• Tender cables en cada planta del edificio.
• Interconectar los cables de cada planta.
Es un método para crear un sistema de cableado organizado que pueda ser
Fácilmente comprendido por los instaladores, administradores de red y
Cualquier otro técnico que trabaje con cables.
Hay 3 reglas que ayudan a garantizar la eficiencia y la efectividad en los diseños de cableado estructurado
• La primera es buscar una solución de conectividad completa. Una solución óptima viene abarcando todos los sistemas que han sido diseñados para conectar, administrar e identificar los cables del sistema. El cumplimiento de los estándares ayudara a garantizar el rendimiento del proyecto
• La segunda es que se planifique todo teniendo en cuenta que todo puede crecer en un futuro, esto es que la cantidad de cables instalados pueda satisfacer necesidades en el futuro
• La tercera es que se conserve la libertad de elección del proveedor. Aunque con un sistema propietario y cerrado puede ser menos costoso, pero con el tiempo podría resultar más costoso y con un sistema de un único proveedor que no cumpla con los estándares, probablemente sea difícil hacer traslados, ampliaciones y modificaciones
En el sistema de cableado estructurado hay 7 subsistemas que se relacionan con el mismo. Cada uno de ellos realiza ciertas funciones para proveer servicios de datos y voz en toda la planta de cables
Subsistemas de cableado estructurado
• Punto de demarcación (demarc) dentro de las instalaciones de entrada (EF) en la sala de equipamiento.
• Sala de equipamiento (ER)
• Sala de telecomunicaciones (TR)
• Cableado backbone, también conocido como cableado vertical
• Cableado de distribución, también conocido como cableado horizontal.
• Área de trabajo (WA)
• Administración
En el punto de demarcación (demarc) es donde se conectan los cables del proveedor externo a los cables del cliente en su edificio. El cableado vertical se compone por cables de alimentación que van desde el demarc hasta las salas de equipamiento y hasta las salas de telecomunicaciones en todo el edificio .El cableado horizontal distribuye los cables desde las salas de telecomunicaciones hasta las áreas de trabajo. En las salas de telecomunicaciones es donde se producen las conexiones que proporcionan una conexión entre el cableado vertical y el horizontal.
Estos subsistemas convierten el cableado estructurado en una arquitectura con capacidades de administración
Punto de Demarcación
Punto De Demarcación
Es el punto en el cual el cableado externo del proveedor de servicios se conecta con el cableado vertical (backbone) dentro del edificio .Este representa los límites entre la responsabilidad del proveedor de servicios y la del cliente. En muchos edificios este se encuentra cerca del punto de presencia (POP) de otros servicios con electricidad y agua.
El proveedor de servicios es responsable de lo que pase desde el demarc hasta la instalación del proveedor de servicios y todo lo que ocurre en el demarc hacia dentro del edificio es responsabilidad del cliente.
Se deben aplicar estándares durante cualquier proceso de instalación o mantenimiento del cableado de voz o de datos, esto para garantizar que sea seguro, este bien instalado y tenga el rendimiento debido.
El estándar TIA/EIA-569-H específica los requisitos de espacio para el demarc.Estos se relacionan con el tamaño del edificio. Para edificio de más de 2000 metros cuadrados, se recomienda tener con una habitación dentro del edificio designada para este fin y que tenga llave.
Las siguientes son pautas generales para determinar el sitio del punto de
Demarcación.
• Calcule 1 metro cuadrado (10,8 pies cuadrados) de un montaje de pared de madera terciada por cada área de 20-metros cuadrados (215,3 pies cuadrados) de piso.
• Cubra las superficies donde se montan los elementos de distribución con madera terciada resistente al fuego o madera terciada pintada con dos capas de pintura ignífuga.
• Ya sea la madera terciada o las cubiertas para el equipo de terminación deben estar pintadas de color naranja para indicar el punto de demarcación.
Salas De Equipamiento y Telecomunicaciones
Sala De Telecomunicaciones
Una vez que el cable ingresa al edificio a través del demarc.Se dirige hacia la instalación de entrada, que generalmente se encuentra en la sala de equipamiento. La sala de equipamiento es el centro de la red de voz y datos, es una gran sala de telecomunicaciones donde puede haber servidores de red, routers, switches,
Receptores satelitales y moduladores entre otros.
El estándar que describe el diseño de la sala de comunicaciones es el TIA/EIA-569-A.
En edificios grandes, la sala de equipamiento puede alimentar una o más
Salas de telecomunicaciones (TR) distribuidas en todo el edificio. Las TR
Albergan el equipo del sistema de cableado de telecomunicaciones para un
Área particular de la LAN. Esto incluye las terminaciones mecánicas y
Dispositivos de conexión cruzada para sistemas de cableado backbone y
Horizontal. Los routers, hubs y switches de departamentos y grupos de
Trabajo se encuentran comúnmente en la TR.
El hub de cableado y un panel de conexión de una TR pueden estar montados
Contra una pared con una consola de pared con bisagra, un gabinete para
Equipamiento completo, o un bastidor de distribución
La consola de pared con bisagra debe ser colocada sobre un panel de madera
Terciada que cubra la superficie de pared subyacente. La bisagra permite que
La unidad pueda girar hacia afuera de modo que los técnicos tengan fácil
Acceso a la parte posterior de la pared. Es importante dejar 48 cm (19
Pulgadas) para que el panel se pueda separar de la pared.
El bastidor de distribución debe tener un mínimo de 1 metro (3 pies) de
Espacio libre para poder trabajar en la parte delantera y trasera del bastidor.
Para montar el bastidor de distribución, se utiliza una placa de piso de 55,9
cm (22 pulgadas). La placa de piso brinda estabilidad y determina la
Distancia mínima para la posición final del bastidor de distribución
Un gabinete para equipamiento completo requiere por lo menos 76,2 cm (30
Pulgadas) de espacio libre delante de la puerta para que ésta se pueda abrir.
Los gabinetes para equipamiento tienen por lo general 1,8 m (5,9 pies) de
Alto, 0,74 m (2,4 pies) de ancho y 0,66 m (2.16 pies) de profundidad.
Áreas De Trabajo
Un área de trabajo es el área a la que una sala de telecomunicaciones en particular presta servicios. Un área de trabajo generalmente ocupa un piso o una parte de un piso del edificio.
La distancia máxima de cable desde el punto de terminación en la TR hasta
La terminación en la toma del área de trabajo no puede superar los 90 metros
(295 pies).
La distancia de cableado horizontal máxima de 90 metros se denomina enlace permanente. Toda área de trabajo debe de tener dos cables uno para voz y uno para datos.
Tipos de cables de conexión
Los cables de conexión vienen en varios esquemas. El cable de conexión directa es el más común. Tiene el mismo esquema de cableado en los dos extremos del cable. Estos cables se utilizan para conectar los PC a la red, al hub o al switch.
Cuando se conecta un dispositivo de comunicaciones como un hub o switch a un hub o switch adyacente se utiliza un cable de interconexión cruzada. Los cables de interconexión cruzada utilizan el plan de cableado T585-A en un extremo y el T585-B
En el otro.
Administración De Cables
Sistema Panduit para administración de cable horizontal y vertical montado en bastidor.
Estos dispositivos son utilizados para tender cables a lo largo de un trayecto ordenado
Y para garantizar que se mantenga un radio mínimo de acomodamiento .
Hay varias opciones para la administración de cables dentro de una sala de telecomunicaciones. Los canastos de cables se pueden utilizar para instalaciones fáciles y livianas. Los bastidores en escalera son para sostener grandes cargas de grupos de cables.
TIPOS DE TARJETAS DE RED
Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
ARCANET/ARCNET
Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.
Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbit/s) a par trenzado (100 Mbit/s) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbit/s] ó 10/100 Mbit/s. Actualmente se están empezando a utilizar las de 1000 Mbit/s, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbit/s realmente pueden llegar como máximo a unos 78,4 Mbit/s [cita requerida].
Wi-Fi
También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11b, 802.11g y 802.11n. Las más populares son la 802.11b que transmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbit/s (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4 Mbit/s (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20 Mbit/s[cita requerida]. Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbit/s. Actualmente la capa física soporta una velocidad de 300 Mbit/s, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100 Mbit/s.
¿Qué es un conector LAN
¿ Redes de área local (LAN ) son las pequeñas redes a las que muchas empresas y usuarios domésticos - equipo inicial conectan . Estas redes permiten a funciones tales como archivos, unidad , Compartir impresoras y al mismo tiempo dirigir el tráfico hacia y desde Internet. Dependiendo de la edad y el tipo de ordenador, los usuarios de la red pueden estar conectando con uno de varios tipos diferentes de conectores LAN , y puede estar sujeto a algunas consideraciones interesantes . Función
Independientemente del tipo de conector , conectores LAN sirven para el mismo propósito general : transferir datos entre el equipo individual y la red a la que está conectado . Al pasar los datos a través del conector LAN , el ordenador es capaz de intercambiar información y compartir recursos con otros equipos cercanos , así como acceder a la información en las máquinas situadas alrededor del mundo (suponiendo que la LAN tiene una puerta de acceso a la Internet). El protocolo utilizado por el conector LAN depende totalmente del tipo de red a la que el ordenador está conectado - a pesar de conectores LAN más modernas se dividen los datos en segmentos pequeños conocidos como " paquetes ", asignar una dirección de Protocolo de Internet (IP ) correspondiente al paquete de destino, y enviar el paquete a través del cable de red conectado.
Tipos
Como se mencionó anteriormente , la mayoría de ordenadores modernos se basan en conexiones LAN Ethernet para enviar y recibir datos a través de Protocolo de Internet (IP ) . El cable Ethernet conectado a estos conectores puede caer en una de varias categorías , el más destacado es actualmente la categoría cinco (Cat 5 ) , a pesar de Categoría Cinco -E ( Cat 5e ) y Categoría Seis ( Cat 6 ) están ganando popularidad. Independientemente de la categoría , estos cables generalmente se conectan a los conectores LAN mediante un conector RJ -45 modular. Algunos equipos más antiguos también pueden comunicarse a través de Token conectores 10 Base T LAN en anillo o , utilizando cableado RJ -45 modular o cable coaxial similar a la utilizada en las configuraciones de televisión por cable .
Identificación
mayoría de las computadoras modernas con un built -in conector LAN deporte un puerto pequeño , hembra , modular en el que un cable estándar RJ -45 se puede insertar fácilmente . Este puerto es similar a un puerto telefónico modular ( como uno podría encontrar en una toma mural telefónica ) , aunque es considerablemente más grande que el conector RJ - 11 del tamaño de un cable de teléfono . El conector LAN también lucirá ocho cables pequeños de cobre en la parte inferior de la clavija - doble de los que se encuentran en el puerto telefónico que algunas máquinas también ofrecen . Máquinas con conectores coaxiales LAN mayores pueden tener un conector pequeño, redondo , mujeres que pueden estar rodeado por una cubierta de metal roscado
Importancia
conectores LAN
- . Sea Ethernet , coaxial, inalámbrica o no - son la principal interfaz entre los ordenadores modernos , conexiones de red locales y (en última instancia ) de Internet. Mientras que las computadoras siguen siendo el principal medio a través del cual se accede a través de Internet , así como el vehículo principal para el diseño y operación de los servicios de Internet , conexiones LAN son sin duda uno de los componentes más importantes de la computación moderna.
Beneficios
Desde un conector LAN es la principal interfaz entre un equipo individual y las redes de área local (y , en última instancia , la Internet ), muchos de los beneficios que disfrutan los usuarios de Internet son posibles gracias a un buen funcionamiento conector LAN. Cuando se conecta a una red oa Internet , los usuarios pueden intercambiar archivos , películas, música e información con los usuarios locales y en cualquier máquina conectada en el mundo.
Consideraciones
A pesar de los impresionantes beneficios y la importancia global de los conectores LAN , red informática no conllevan riesgos inherentes. Cuando un usuario se conecta a su ordenador a una red , se crea la posibilidad de intrusión electrónica . Aunque bien instalado y configurado el software firewall puede reducir este riesgo , cualquier ordenador de la red está sujeto a intentos de "hacking " de usuarios de la red
SISTEMAS OPERATIVOS LAN.
1. Introducción
Antes de establecer cualquier juicio valorativo, es preciso dejar bien claro que las más flamantes versiones de Microsoft. IBM y Novell han lanzado de sus respectivos sistemas operativos de red han logrado superar con creces a sus predecesoras en casi todos los aspectos. Así lo ponen de manifiesto las pruebas realizadas por IDG Communications.
En contraposición a hace unos años y , debido a la llegada del modelo cliente/servidor ,primero, y de internet e intranet después, se ha complicado el tema de la elección del S.Operativo de red .Para ello, destacaremos cuatro áreas de funcionalidad a la hora de estudiar las características de las últimas versiones de los tres Sist. Operativos más importantes. Éstas son:1.- Servicios de Directorios .
2.- Mensajería Cliente/Servidor.
3.- Prestaciones de administración y gestión.
4.- Conectividad Internet/Intranet.
Además, habría que matizar, que durante todo el documento que a continuación se presenta aparecen una serie de ilustraciones, en donde se resumen de forma esquemática puntual , cada una de las características anteriormente mencionadas, para cada uno de los diferentes Sist. Operativos Lan.
La puntuación irá identificada con una Letra, seguida ,en algunos casos, de un signo más (+) o de un signo menos (-). La letra con mayor valor será la A, la siguiente de más valor la B y por último la C. Si van seguidas de un signo más (+), esto indicará que posee un valor superior al de la letra en sí , pero sin llegar al de la letra superior. Si por el contrario, el signo es el de menos (-), esto indicará que posee un valor inferior al de la letra que acompaña, pero sin llegar a la letra siguiente inferior en puntuación.
2. Netware 4.11 de Novell
A pesar de que Novell está saliendo de un proceloso proceso de reestructuraciones y cambios, lo cierto es que sigue siendo el líder de la tecnología LAN.
Ahora , la firma trata de potenciar NetWare como plataforma intranet y sus servicios de directorios NDS como estándar de facto.
2.1. Servicios de Directorios.
NDS (Novell Directory Services) puede ser, a largo plazo, la salvación de Novell. Su gran similitud con la filosofía del diseño y la modelación de los datos del estándar internacional X.500 le granjea una sólida posición. Y si Novell continúa despojándose con rapidez de sus dependencias respecto a NetWare, puede llegar a convertirse en el servicio de directorio preferido por todo tipo de usuarios.
De hecho, Novell ya está desarrollando versiones de NDS para entornos Windows Nt y Unix. Asimismo, ha anunciado la sincronización de NDS con Domain Name Service (DNS) de Windows NT.
Aunque en esta última versión NDS de Novell no existan considerable cambios con respecto a versiones anteriores, lo cierto es que sigue a la cabeza de sus competidores. Como NetWare Loadable Module(NLM), soporta una estructura jerárquica ilimitada y permite efectuar particiones para crear segmentos de directorios independientes y replicas de directorios para acelerar los procesos de autenticación.
Los últimos cambios incluyen soporte en dos fases de Windows NT, Unix y soporte nativo de LDAP (Light-Weight Directory Access Protocol). Además Novell planea ofrecer interoperatividad de directorio X.500 a través de pasarelas (gateways)de terceros y la integración en NDS del sistemas de nombres de NDS.La firma también añadirá soporte de certificados de seguridad de clave privada y pública X.509 hacia el próximo mes de junio,haciendo posible autenticar usuarios a través de múltiples directorios.
2.2. Mensajería
Dentro de este apartado, y como mejora de prestaciones, nos encontramos con GroupWise, que es una aplicación que además corre sobre NT y algunos sistemas Unix, y cuya funcionalidad va más allá del correo electrónico, incorporando componentes de trabajo en grupo tales como calendario (calendaring) , programación de actividades (sheduling), gestión de tareas, carpetas compartidas y flujo de trabajo. Además, la última versión proporciona una fácil administración basada en NDS.
GroupWise 5 permite ejecutar reglas de correo electrónico sobre el servidor.Ahora, dispone, por ejemplo, de una regla que automáticamente responde a los mensajes recibidos procedentes de fuentes determinadas previamente. Otra función permite duplicar la base de datos de mensajería del usuario en su disco duro local, y transferir selectivamente datos de su buzón de entrada o de otras carpetas a un laptop.
Y una opción de comprensión de datos permitirá salvar dichos datos en un disquete para facilitar su transporte del hogar a la oficina.
2.3. Administración.
En este campo nos encontramos con que Novell ha potenciado las funciones de detección, corrección y recuperación de errores. Así ,vemos como se les permite a los usuarios salvar su trabajo y mantener en sincronía el sistema de ficheros, o finalizar un proceso parando el servidor o reiniciándolo en un tiempo dado. Además, Novell incorpora para su Netware 4.11 dos aplicaciones destacadas en este aspecto, como son :
1.-Netware Application Launcher.
2.-ManageWise.
La primera , no es más que un lanzador que permite pinchar un icono basado en estación cliente para descargar una aplicación basada en servidor.El beneficio real de esta función es que permite a los administradores mover aplicaciones de un servidor a otro sin tener que actualizar los iconos clientes.
El segundo, permite administrar entornos mixtos de servidores NetWare 4.11 y NT Server y clientes NetWare, Windows 95 y OS/2.
ManageWise permite ver las tendencias de un año de todo tipo de elementos, desde el uso del disco hasta el de memoria. Aunque actualmente presenta el inconveniente de que su aprovechamiento total requiere IPX de Novell.
Para soportar Internet e Intranet nos encontramos con IntranetWare, que básicamente supone un superconjunto de NetWare 4.11 y prestaciones Internet añadidas.
IntranetWare incluye un navegador(Navigator), un servidor Web de alto rendimiento( NetWare Web Server), un gateway entre redes IPX y TCP/IP, y un Multi-Protocol Router para conexiones Internet y WAN. Novell tratará de potenciar su presencia en el campo de los servidores de aplicaciones con el soporte incorporado de su interpretador Netbasic y, más adelante, de Java.
Además, este paquete(Intranet Ware) ofrece multiproceso simétrico(SMP) incorporado, así como soporte IP, lo que dará fin a la dependencia de IPX para el transporte de datos.