fran cabrera fores -...
TRANSCRIPT
Topología
El término topología, o más específicamente, topología de red, se refiere a la
organización o distribución física de los equipos, cables y otros componentes de la
red. «Topología» es el término estándar que utilizan la mayoría de los profesionales de
las redes cuando se refieren al diseño básico de la red.
La topología de una red afecta a sus capacidades. La selección de una topología
tendrá impacto sobre:
• El tipo de equipamiento que necesita la red.
• Las capacidades del equipo.
• El crecimiento de la red.
• Las formas de gestionar la red.
Desarrollar criterios sobre cómo utilizar las diferentes topologías es clave para
comprender las capacidades de los diferentes tipos de redes.
Podemos distinguir tres aspectos diferentes a la hora de considerar una
topología:
1. La topología física, que es la disposición real de las máquinas, dispositivos de
red y cableado (los medios) en la red.
2. La topología lógica, que es la forma en que las máquinas se comunican a
través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast
(Ethernet) y transmisión de tokens (Token Ring).
3. La topología matemática, mapas de nodos y enlaces, a menudo formando
patrones.
La topología de broadcast simplemente significa que cada host envía sus datos
hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden
para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el
momento en que lo necesita. Esta es la forma en que funciona Ethernet.
En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token
eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que
puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar,
transmite el token hacia el siguiente host y el proceso se vuelve a repetir.
Modelos de topología
Modelos de topología : : Topología de bus
La topología de bus tiene todos sus nodos conectados directamente a un enlace y
no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un
cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable
hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea
que todos los dispositivos obtengan esta información. Sin embargo, puede representar
una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones,
que se pueden paliar segmentando la red en varias partes. Es la topología más común en
pequeñas LAN, con hub o switch final en uno de los extremos.
Modelos de topología : : Topología de anillo
Una topología de anillo se compone de un solo anillo cerrado formado por nodos
y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. .
Los dispositivos se conectan directamente entre sí por medio de cables en lo que
se denomina una cadena margarita. Para que la información pueda circular, cada
estación debe transferir la información a la estación adyacente.
Modelos de topología : : Topología de anillodoble
Una topología en anillo doble consta de dos anillos concéntricos, donde cada
host de la red está conectado a ambos anillos, aunque los dos anillos no están
conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia
de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo
redundante que conecta los mismos dispositivos. La topología de anillo doble actúa
como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.
Modelos de topología : : Topología de estrella
La topología en estrella tiene un nodo central desde el que se irradian todos los
enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub,
pasa toda la información que circula por la red. .
La ventaja principal es que permite que todos los nodos se comuniquen entre sí
de manera conveniente. La desventaja principal es que si el nodo central falla, toda la
red se desconecta.
Modelos de topología : : Topología en estrella extendida
La topología en estrella extendida es igual a la topología en estrella, con la
diferencia de que cada nodo que se conecta con el nodo central también es el centro de
otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los
nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita
la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La
topología en estrella extendida es sumamente jerárquica, y busca que la información se
mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema
telefónico.
Modelos de topología : : Topología en árbol
La topología en árbol es similar a la topología en estrella extendida, salvo en
que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente
ocupado por un hub o switch, desde el que se ramifican los demás nodos.
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de
información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente
se encuentra un host servidor.
Modelos de topología : : Topología en malla completa
En una topología de malla completa, cada nodo se enlaza directamente con los
demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás,
creando una conexión redundante, si algún enlace deja de funcionar la información
puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además,
esta topología permite que la información circule por varias rutas a través de la red.
La desventaja física principal es que sólo funciona con una pequeña cantidad de
nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la
cantidad de conexiones con los enlaces se torna abrumadora.
Topología de red celular La topología celular está compuesta por áreas circulares
o hexagonales, cada una de las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los
fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo
hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es
que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del
espacio exterior (y los satélites). Las desventajas son que las señales se encuentran
presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y
violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con
otras topologías, ya sea que usen la atmósfera o los satélites.
Modelos de topología : : Topología irregular
En este tipo de topología no existe un patrón obvio de enlaces y nodos. El
cableado no sigue un modelo determinado; de los nodos salen cantidades variables de
cables. Las redes que se encuentran en las primeras etapas de construcción, o se
encuentran mal planificadas, a menudo se conectan de esta manera.
Las topologías LAN más comunes son:
- Ethernet: topología de bus lógica y en estrella física o en estrella extendida.
- Token Ring: topología de anillo lógica y una topología física en estrella.
- FDDI: topología de anillo lógica y topología física de anillo doble.
REDES
Estas topologías podemos clasificarlas en:
• Red centralizada ( Topologia Estrella – Estrella Extendida – Arbol ) : todos los
nodos, menos uno, son periféricos y sólo pueden comunicarse a través del nodo
central. La caída del nodo central priva del flujo a todos los demás nodos, la red
no es robusta
• Red descentralizada (Malla) : aparece por interconexión los nodos centrales de
varias redes centralizadas. Como resultado no existe un único nodo central sino
un centro colectivo de conectores. La caída de uno de los nodos centralizadores,
conlleva la desconexión de uno o más nodos del conjunto de la red mientras que
la caída del cluster centralizador produciría necesariamente la ruptura o
desaparición de la red.
• Red distribuida: Todos los nodos se conectan entre si sin que tengan que pasar
necesariamente por uno o varios centros. Desaparece la división centro/periferia
y el por tanto el poder de filtro sobre la información que fluye por ella. La red es
robusta ante caída de nodos: ningún nodo al ser extraido genera la desconexión
de otro.
PRINCIPALES COMPONENTES
Los principales componentes que podemos identificar en una red informatica
son:
- Servidor: Ordenador principal el cual se encarga de la gestión y servicios de la
red y de los clientes.
- WorkStations: Denominadas estaciones de trabajo, son los clientes dedel
servidor, tambien los de la red.
- Componentes de red: Dispositivos físicos para intercomunicación de la red
(Racks, Routers, Switch, Path Panel, etc…)
- Recursos: Recursos que se comparten en la red.
- Restricciones (ACL): Restricciones que tendrán que imponer a los recursos y
usuarios.
- Seguridad: Ante todo debemos tener especial cuidado en la seguridad de
nuestra red, para poder evitar vulnerabilidades.
ESTUDIO PREVIO
Antes de poder diseñar la topología de una red, debemos obtener las necesidades
que tendrá que cubrir nuestra red, los recursos que se van a utilizar, los clientes, los
espacios físicos, usuarios, etc….
Para ello vamos a centrarnos en la organización/instalación que se llevo a cabo
en el I.E.S Blasco Ibáñez (Valencia), en el que ya se disponía de una red informática,
pero debido al crecimiento exponencial que estaba sufriendo el centro, tanto de
maquinas clientes, como usuarios, se vio obligado a pedir una reestructuración de toda
la red y el sistema informático.
1.- Recoger información del centro.
Nº Usuarios 1300
Máquinas Cliente 73
Equipo Faltas Electrónico 1
Copiadoras en red 4
Servidores 2
Lineas Internet 3
Lugar Fisico 4 Plantas / 2 Edificios
2.- Servicios que se van a ofrecer en la red
- En el instituto se instalarán dos servidores:
- Servidor Central Usuarios/Red (PDC) encargado de:
- DHCP
- Controlador de Dominio
- Enseñanza Online Moodle
- Antivirus en red
- Control de usuario
- Balanceo de carga para las 3 lineas ADSL
- Servidor de Impresión encargado de:
- Control de impresión
- Control de Escáner de impresión.
Tras obtener los servicios que se prestaran en la red, debemos de distribuir la red
lógicamente, para posteriormente distribuirla fisicamente.
3.- Distribución lógica de la red:
Para poder realizar esto debemos observar que en este caso existen 3 grupos de
usuarios claramente diferenciados en la red:
- Usuarios “Alumnos”
- Usuarios “Profesores”
- Usuarios “Administración”
Una vez visto estos tres grupos de usuarios, debemos prestar atención a la
seguridad que vamos a tener que prestar para separar a estos grupos, ya que no se te
pretende que ninguno de los grupos pueda acceder a recursos del otro. Por ello, el
primer paso es realizar una separación lógica.
La separación lógica la realizamos mediante el rango de las redes, siguiendo con
la normativa impuesta por la Generalitat Valenciana, utilizaremos 3 rangos
independientes para cada red:
RED ALUMNOS: 192.168.0.X / 255.255.255.0
RED PROFESORES: 192.168.1.X / 255.255.255.0
RED ADMINISTRACION: 10.20.30.X / 255.255.255.0
4.- Distribución física de la red.
Una vez ya tenemos la red organizada lógicamente lo tenemos que realizar
físicamente, para ello vamos a cumplir con la normativa TIA/EIA-568-B
TIA/EIA-568-B intenta definir estándares que permitirán el diseño e
implementación de sistemas de cableado estructurado para edificios comerciales y entre
edificios en campus. El sustrato de los estándares define los tipos de cables, distancias,
conectores, arquitecturas, terminaciones de cables y características de rendimiento,
requisitos de instalación de cable y métodos de pruebas de los cables instalados. El
estándar principal, el TIA/EIA-568-B.1 define los requisitos generales, mientras que -
568-B.2 se centra en componentes de sistemas de cable de pares balanceados y el -568-
B.3 aborda componentes de sistemas de cable de fibra óptica.
La intención de estos estándares es proporcionar una serie de prácticas
recomendadas para el diseño e instalación de sistemas de cableado que soporten una
amplia variedad de los servicios existentes, y la posibilidad de soportar servicios futuros
que sean diseñados considerando los estándares de cableado. El estándar pretende cubrir
un rango de vida de más de diez años para los sistemas de cableado comercial. Este
objetivo ha tenido éxito en su mayor parte, como se evidencia con la definición de
cables de categoría 5 en 1991, un estándar de cable que satisface la mayoría de
requerimientos para 1000BASE-T, emitido en 1999.
El TIA/EIA-568-B define una arquitectura jerárquica de sistemas de cable, en la
que un conector cruzado (MCC) se conecta a través de una red en estrella a través del
eje del cableado a conectores cruzados intermedios (ICC) y horizontales (HCC). Los
diseños de telecomunicaciones tradicionales utilizaron una topología similar y mucha
gente se refiere a los conectores cruzados por sus antiguos nombres no estándar:
"marcos de distribución" (con las varias jerarquías llamadas MDFs, IDFs y armarios de
cables). El eje del cableado también se utiliza para interconectar las instalaciones de
entrada (como los puntos de demarcación de telco) al conector cruzado principal. Las
distancias máximas del eje del cableado varían entre 300 m y 3000 m, dependiendo del
tipo de cable y del uso.
Los conectores cruzados horizontales proporcionan un punto para la
consolidación de todos los cableados horizontales, que se extiende en una topología en
estrella a zonas de trabajo individual como cubículos y oficinas. Bajo el TIA/EIA-568-
B, la máxima distancia entre cables horizontal permitida varía entre 70 m y 90 m para
pares de cables dependiendo de la longitud del parche del cable y del calibre. El
cableado de fibra óptica horizontal está limitado a 90 m. Los puntos de consolidación
opcional o puntos de transmisión están permitidos en cables horizontales, aunque
muchos expertos de la industria desaniman de utilizarlos. En áreas de trabajo, los
equipos están conectados al cableado horizontal mediante parches.
Tal vez la característica más conocida y discutida del TIA/EIA-568-B.1-2001 es
la definición de las asignaciones pin/par para el par trenzado balanceado de 100 ohm
para ocho conductores, como los cables UTP de Categoría 3, 5 y 6. Estas asignaciones
son llamadas T568A y T568B y definen el pinout, u orden de conexiones, para cables
en RJ45 ocho pines modulares y jacks. Estas definiciones consumen sólo una de las 468
páginas de los documentos, una cantidad desproporcionada. Esto es debido a que los
cables que están terminados con diferentes estándares en cada terminación no
funcionarán correctamente.
El TIA/EIA-568-B especifica los cables que deberían estar terminados utilizando
las asignaciones pin/par del T568A, "u opcionalmente, por el [T568B] si fuera necesario
acomodar ciertos sistemas de cableado de 8 pines." A pesar de esta instrucción, muchas
organizaciones continúan implementando el T568B por varias razones, principalmente
asociados con la tradición (el T568B es equivalente al AT&T 258A). Las
recomendaciones de Telecomunicadiones Federales de los Sistemas de Comunicación
Nacional de Estados Unidos no reconocen T568B.
El color primario de los pares es: azul (par 1), naranja (par 2), verde (par 3) y
marrón (par 4). Cada par consiste en un conductor de color sólido y un segundo
conductor que es blanco con una línea del mismo color. Las asignaciones específicas de
pares de pines de conectores varían entre los estándares T568A y T568B.
Mezclar el parche terminado T568A con los cables horizontales de terminación
T568B (o al revés) no produce problemas en el pinout de una instalación. Aunque puede
degradar la calidad de la señal ligeramente, este efecto es marginal y ciertamente no
mayores que la producida por la mezcla de las marcas de los cables en los canales.
Respecto al estándar de conexión, los pines en un conector RJ-45 modular están
numerados del 1 al 8, siendo el pin 1 el del extremo izquierdo del conector, y el pin 8 el
del extremo derecho. Los pines del conector hembra (jack) se numeran de la misma
manera para que coincidan con esta numeración, siendo el pin 1 el del extremo derecho
y el pin 8 el del extremo izquierdo.
La asignación de pares de cables son como sigue:
Cableado RJ-45 (T568A/B)
Pin Color T568A Color T568B Pines en conector macho (hembra
invertidos)
1
Blanco/Verde (W-
G)
Blanco/Naranja
(W-O)
2 Verde (G)
Naranja (O)
3
Blanco/Naranja
(W-O)
Blanco/Verde (W-
G)
4 Azul (BL)
Azul (BL)
5
Blanco/Azul (W-
BL)
Blanco/Azul (W-
BL)
6 Naranja (O)
Verde (G)
7
Blanco/Marrón
(W-BR)
Blanco/Marrón
(W-BR)
8 Marrón (BR)
Marrón (BR)
Nótese que la única diferencia entre T568A y T568B es que los pares 2 y 3
(Naranja y Verde) están alternados. Ambos estándares conectan los cables
"directamente", es decir, los pines 1 a 8 de cada extremo se conectan con los pines 1 a 8,
respectivamente, en el otro. Asimismo, los mismos pares de cables están emparejados
en ambos estándares: pines 1-2, 3- 6, 4-5 y 7-8. Y aunque muchos cables implementan
pequeñas diferencias electricas entre cables, estos efectos son inapreciables, de manera
que los cables que utilicen cualquier estandar son intercambiables.
Además esta norma debe ser utilizada para impedir la interferencia por señales
electromagnéticas generadas por cada hilo, de manera que pueda aprovechar el cable a
una mayor longitud sin afectar en su rendimiento.
Una vez estudiada la normativa referente, realizamos un primer esquema de red,
no tiene porque ser el plano definitivo, pero con esto a podemos realizar un primer
análisis físico.
Esquema de red:
En el mapa de red podemos distinguir perfectamente los enlaces Verticales (Marcados
en Verde) con los enlaces Horizontales (Marcados en Rojo).
Enlaces Verticales: Se instalaran mediante cable categoría 6 a velocidad de
1000Mpbs entre los Servidores y los Racks de cada planta. Se ha escogido este cableado
ya que el cable de categoría 6 ofrece un ancho de banda de 200 Mhz (mejor respuesta,
menos perdida, menor tiempo de retorno, menos ruido, etc..).
Enlaces Horizontales: Se instalaran mediante cable categoría 5e a velocidad de
100Mbps, hemos optado por este cableado horizontalmente ya que la mayoria de
clientes no disponen de interconexionadores ( tarjetas de red ) que admiten categoría 6.
Otro de los factores a tener en cuenta a la hora de la instalación de categoría 6
sobre la categoría 5e es el elevado coste que supone comprar categoría 6. Ya que el
precio se duplica de 5e a 6.
Racks / Armarios en cada planta
Se instalaran para recibir cada enlace vertical un mural de 6U en cada planta.
Donde en cada mural se dispondra de un Swith VLAN Ovislink y un patch panel para
poder recibir todos enlaces horizontales cat5e.
Armario mural 19” 6U.
Cada U se identifica como un
dispositivo intercomunicador, por lo
tanto estos armarios pueden albergar
6 dispositivos.
Patch Panel cat5e.
Ocupa 1 U dentro del armario mural,
se encargara de recibir todos los
enlaces horizontales de cada planta,
como el cableado horizontal se
intalara cat5e, el patch panel tambien
es de cat5e.
Switch Ovislink FSH-2422GW.
Se trata de un switch VLAN, Auto-
gestionable mediante web. Este swith
dispone de 24 puertos cat5e y 2
puertos cat6. Estos últimos reciben
los enlaces troncales verticales, para
posteriormente distribuirlos por las
plantas
VLAN
Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método
de crear redes lógicamente independientes dentro de una misma red física. Varias
VLANs pueden coexistir en un único conmutador físico o en una única red física. Son
útiles para reducir el dominio de colisión y ayudan en la administración de la red
separando segmentos lógicos de una red de área local (como departamentos de una
empresa) que no deberían intercambiar datos usando la red local (aunque podrían
hacerlo a través de un enrutador).
Una 'VLAN' consiste en una red de ordenadores que se comportan como si
estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados
físicamente a diferentes segmentos de una red de área local. Los administradores de red
configuran las VLANs mediante software en lugar de hardware, lo que las hace
extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se
traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma
VLAN sin necesidad de ninguna reconfiguración hardware.
Protocolos y diseño
El protocolo de etiquetado IEEE 802.1Q domina el mundo de las VLANs. Antes
de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch
Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com.
Algunos usuarios prefieren actualmente 802.1Q a ISL.
Los primeros diseñadores de redes solían configurar VLANs con el objeto de
reducir el tamaño del dominio de colisión en un único segmento Ethernet grande,
mejorando así el rendimiento. Cuando los conmutadores Ethernet hicieron desaparecer
este problema (porque separan dominios de colisión), el interés se desplazó a reducir el
tamaño del dominio de difusión en la subcapa MAC (Control de Acceso a los medios).
Las VLANs también pueden servir para restringir el acceso a recursos de red con
independencia de la topología física de ésta, si bien la robustez de este método es
discutible al ser el salto de VLAN (VLAN hopping) un método común de evitar tales
medidas de seguridad.
Las VLANs funcionan en el nivel 2 (enlace de datos) del modelo OSI. Sin
embargo, los administradores suelen configurar las VLANs como correspondencia
directa de una red o subred IP, lo que les da apariencia de funcionar en el nivel 3 (red).
En el contexto de las VLANs, el término trunk (‘tronco’) designa una conexión
de red que transporta múltiples VLANs identificadas por etiquetas (o tags) insertadas en
sus paquetes. Dichos trunks deben operar entre tagged ports (‘puertos etiquetados’) de
dispositivos con soporte de VLANs, por lo que a menudo son enlaces conmutador a
conmutador o conmutador a enrutador más que enlaces a nodos. (Para mayor
confusión, el término trunk también se usa para lo que Cisco denomina «canales»; véase
agregado de enlaces). Un enrutador (conmutador de nivel 3) funciona como columna
vertebral para el tráfico de red transmitido entre diferentes VLANs.
En los dispositivos Cisco, VTP (VLAN Trunking Protocol) permite definir
dominios de VLAN, lo que facilita las tareas administrativas. VTP también permite
«podar», lo que significa dirigir tráfico VLAN específico sólo a los conmutadores que
tienen puertos en la VLAN destino.
Esquema del rack de cada planta
Si observamos este mapa de red vemos claramente que las dos redes de
alumnos y profesores van a un mismo switch, por lo que vulneramos la
seguridad en la red, ya que un alumno podría establecerse una IP del rango de
profesores y poder acceder a la red de alumnos
Esto lo solucionamos creando VLAN´s en el Switch. A parte de esto al realizar
esto tambien tenemos las siguientes ventajas:
- Todo gestionado mediante un mismo Switch en cada planta.
- Control mediante puertos y acceso a la red.
- Menor gasto ya que en caso contrario, tendríamos que disponer de dos switch
para poder separar las redes de alumnos y profesores.
Por ello creamos dos VLAN mediante puerto.
- VLAN Alumnos, que utilizaría 12 de los 24 puertos disponibles.
- VLAN Profesores, que utilizaría 12 de los 24 puertos disponibles.
RED ALUMNOS . cat6
RED PROFESORES . cat6
RED PROFESORES
Cat5e
RED ALUMNOS
Cat5e
Imagen como se puede realizar la gestión via web de la VLAN
5. – Sala de comunicaciones.
Debemos establecer el punto central donde se instalara el Rack Central junto con
los servidores y todos los enlaces de red. Siguiendo con la normativa esta sala debe
estar inaccesible al resto de los usuarios y el debe de disponer de todas las medidas de
seguridad ante incendios, fallo eléctrico, etc…
También cumpliendo las especificaciones de refrigeración según los
componentes que se vayan a instalar en la sala.
Para almacenar y salvaguardar todo el cableado y componentes se procederá a la
instalación de un Rack de pie de 42 U.
Armario rack 42 U.
Dispone de sistema de refrigeración mediante 4
ventiladores instalador en el techo del mismo para
la extracción del calor.
Patch Panel Cat 6.
Sera el encargado de recibir todos los enlaces
troncales de cada planta
Switch D-Link, 24 puertos.
Gestionable, Cat6.Este swith recibirá todos los
enlaces troncales. También dispondrá de VLAN´s
para separar las redes.
Servidores Asus.
Disponen de tarjetas de red especificas categoría 6.
9.- Organización Lógica de la red
Después de la estructura del cableado, lo mas importante son los servidores junto
con los clientes. En este caso vamos a disponer de un Dominio.
Un dominio es un conjunto de ordenadores conectados en una red que confían a
uno de los equipos de dicha red la administración de los usuarios y los privilegios que
cada uno de los usuarios tiene en dicha red.
El equipo en el cual reside la administración de los usuarios se llama controlador
de dominio y cuando queremos usar un ordenador de dicha red tenemos que poner un
nombre de usuario y una contraseña para ser reconocidos por el controlador de dominio
y poder usar los recursos compartidos de la red (acceso a Internet, impresoras, software,
etc).
El servidor (PDC) tendra el deber de proporcionar todos los recursos de la red, y
también se debe de encargan del encaminamiento y direccionamiento de los clientes,
por ello debemos de establecer perfectamente una tabla DHCP para tener a todos
nuestro clientes perfectamente organizados y etiquetados.
SAI.1200 VA.
Se intalaran 3 SAI´s para garantizar un minimo de
15 minutos de Alimentación. Diponen de opción
para apagar los servidores en caso de falta de
alimenatación.
Sistema Refrigeración
El sistema de refrigeración de la sala debe ser muy
importante para evitar el sobrecalentamiento de los
componentes.
Tras la instalación de una red, el 80% de los problemas vienen dados por
configuraciones software de los clientes, por lo que tenemos que establecer un sistema
de ayuda al usuario lo mas eficaz posible.
En este caso en el centro no existe nadie cualificado para la resolución de dichos
problemas, por lo que es necesario establecer soluciones de acceso remoto a los equipos
para las solucionar los problemas.
A menudo estas soluciones se les denomina HelpDesk.
Un helpdesk' es un recurso de información y asistencia para resolver problemas
con computadoras y productos similares, las corporaciones a menudo proveen soporte
(helpdesk) a sus consumidores vía número telefónico totalmente gratuito, website o e-
mail. También hay soporte interno que provee el mismo tipo de ayuda para empleados
internos solamente.
En la biblioteca de infraestructura de la tecnología de información dentro de
compañías adheridas al ISO/IEC 20000, o buscando implementar mejores practicas de
administración en los servicios de tecnologías de información, un Help Desk puede
ofrecer un más amplio rango de servicios centralizados y ser parte de un centro de
servicio (Service Desk) más grande.
Funciones::Helpdesk
Un help desk tiene varias funciones. Este provee a los usuarios un punto central
para recibir ayuda en varios temas referentes a la computadora. El help desk típicamente
administra sus peticiones vía software que permite dar seguimiento a las peticiones del
usuario con un único número de ticket. Esto también puede ser llamado "Seguimiento
Local de Fallos" o LBT por sus siglas en inglés (Local Bug Tracker). Este software, a
menudo puede ser una herramienta extremadamente benéfica cuando se usa para
encontrar, analizar y eliminar problemas comunes en un ambiente computacional de la
organización.
En un help desk, el usuario notifica su problema, y este emite un ticket que
contiene los detalles del problema; si el primer nivel es capaz de resolver el problema, el
ticket es cerrado y actualizado con la documentación de la solución para permitir a otros
técnicos de servicio tener una referencia. Si el problema necesita ser escalado, este será
despachado a un segundo nivel.
Organización::HelpDesk
Los grandes centros de servicio tienen diferentes niveles para manejar los
diferentes tipos de preguntas. Los help desk de primer nivel están preparados para
contestar las preguntas más frecuentes, como aquellas que pertenecen a las FAQs
(preguntas frecuentes) incluidas en la documentación. El segundo nivel y niveles
superiores manejan las llamadas más difíciles.
Soporte
En este caso el administrador de la red tiene que identificar dos casos
diferenciados para establecer conexiónes de soporte:
- Cuando el administrador este dentro de la red.
- Cuando el administrador este fuera de la red.
Debemos identificar estas dos situaciones para poder diferenciar el tipo de
software necesario para realizar el soporte.
Acceso desde dentro de la red:: Escritorio Remoto
La forma mas simple (sin necesidad de software adicional) de poder acceder
remotamente a un equipo desde dentro de la propia red es utilizando el escritorio
remoto, ya que todos los equipos disponen de el y la configuración es lo mas sencilla
posible.
Tan solo debemos activar en los clientes de la red la opcion de poder conectarse
de forma remota al equipo.
Tenemos que tener especial
cuaidado, ya que debemos seleccionar
los usuarios que tendrán acceso de
forma remota al equipo, ya que en caso
contrario y por defecto solamente el
administrador tiene permisos para
iniciar sesion remota.
Conectarse al equipo remoto.
Primero, si nos vamos a conectar desde otro Windows que no es XP necesitamos
un cliente de escritorio remoto, que tendremos que descargar desde la web de Microsoft.
Si estamos en Windows XP debemos ir a Inicio, seleccionar Todos los programas,
Accesorios, Comunicaciones y, después, clic en Conexión a Escritorio remoto.
Descargar o subir archivos desde o hacia el equipo remoto es muy sencillo. Solo
debemos hacer una breve configuración antes de conectarnos al escritorio remoto.
Para ello utilizaremos la redirección de unidades locales.
Antes de conectarnos al escritorio remoto, en nuestra ventana de "Conexión a
escritorio remoto" presionamos el botón "Opciones", se abrirán varias pestañas con
grupos de opciones, en este caso iremos a la pestaña "Recursos locales". Aquí se nos
permite redireccionar recursos locales para que sean utilizados en el escritorio remoto
tal cual si fueran recursos que están conectados directamente a aquel equipo. Por
ejemplo, podremos redireccionar el disco duro de la máquina local, para que aparezca
en el equipo remoto, tal cual si fuera una unidad de ese equipo.
Para habilitar la redirección de los discos locales tildamos la opción "Unidades de
disco" .
Hecha esta configuración, al conectarnos al equipo remoto aparecerán en él unidades de
disco adicionales a las que tiene el equipo remoto. stas unidades adicionales son
nuestras unidades de disco locales, a las cuales copiar archivos tla cual si se tratase de
unidades presentes en el equipo remoto.
Acceso desde dentro de la red:: VNC
VNC. VNC es la sigla para "Virtual Network Computing", es decir, es un
sistema remoto de visualización que nos permite acceder o ver el escritorio de un equipo
remoto que este en una red local o en Internet. Debemos aclarar que hay otros
programas o productos similares como por ejemplo PC Anywhere o Remote
Administrator pero usaremos este porque entre otras razones es gratuito, es rápido,
bastante sencillo y multiplataforma. Esto último es bastante importante, pues
encontraremos clientes y servidores de VNC para casi cualquier sistema operativo que
estemos utilizando logrando así mayor independencia de la plataforma.
El programa es cliente/servidor, es decir una parte actúa como servidor en el PC
remoto y otro como cliente desde donde queremos tomar el control del PC remoto. De
esto parte entonces que en el PC remoto instalaremos el programa servidor y en el PC
local instalaremos el programa cliente.
Descargar e Instalar VNC para Windows
Primero descargamos el software desde http://www.realvnc.com/download.html.
Luego de descargar el programa lo instalamos, en la parte donde aparecen los
componentes a instalar yo prefiero instalar todo (tanto el servidor como el cliente) por si
en algún momento tengo que conectarme desde el servidor a otro PC, o sea tomar el
control de otro equipo.
Es recomendable
establecer una
contraseña para
evitar posibles
intrusiones ajenas.
Usando VNC
Supongamos que instalamos VNC en el PC que actuará como remoto o servidor,
al finalizar la instalación el servicio VNC esta ejecutandose, es decir que si ya
definimos una contraseña no tenemos mucho para hacer, simplemente ya podemos
conectarnos desde otro PC a través de Internet o la red local, sólo necesitamos saber la
IP o el nombre del host.
Lógicamente que para conectarnos desde otro PC deberemos instalar primero
VNC para poder utilizarlo como cliente. Luego de haberlo instalado vamos a INICIO /
PROGRAMAS / REAL VNC / VNC VIEWER 4 / RUN VNC VIEWER y se abre
una ventana que nos pide el servidor al cual nos queremos conectar.
Accediendo Desde Nuestro Navegador mediante Java
También podremos acceder al PC remoto que ejecuta VNC Server sin tener
instalado el cliente VNC utilizando como visor un navegador con java. Esto se logra a
través de nuestro navegador web, como siempre sabiendo la IP del equipo remoto, es
decir que abrimos nuestro navegador de preferencia y ponemos la IP y el puerto por el
que da el servicio Java (5800). Por ejemplo, en mi caso, en mi red local para dar soporte
a otro PC: 192.168.0.14:5800.
Acceso desde fuera de la red
Estos programas funcionan mediante direcciones IP´s, en el caso anterior no
teníamos ninguna clase de problemas ya que accedíamos mediante ip´s internas a través
de la misma red, pero si deseamos acceder desde fuera de nuestra red necesitamos saber
la dirección publica por la que tendremos que conectarnos.
Para ello, existen diferentes programas destinados a tal uso. Algunos dedicados y
otros que podemos utilizar para mapear nuestra IP. Dependiendo de si tenemos
direcciones de IP publicas Fijas o Dinámicas.
Acceso desde fuera de la red:: NO-IP
Servicio muy básico que nos permite la posibilidad de acceder a nuestro equipo
a través de un nombre de host (que se configura) sin la necesidad de saber la dirección
ip del mismo.
Con esto conseguimos darle un nombre especifico a nuestro host para asi poder
desde fuera de la red localizar al equipo.
Con eso podríamos tener siempre localizado a nuestro servidor accediendo a el,
y desde el poder acceder a los equipos remotos de la red.
Junto a este servicio necesitaremos establecer en el Router de Internet las
correspondientes entradas en la tabla NAT, para mapear los puertos que vamos a
utilizar.
Acceso desde fuera de la red:: LogmeIn
LogMeIn es un software que dispone de versión gratuita mediante el cual
podemos instalar en el servidor el paquete cliente y accediendo a la web de este
software podemos ver todos los clientes que tengamos y acceder a ellos como si de un
escritorio remoto se tratara, con la ventaja de que tenemos que olvidarnos de la
resolución de direcciones s IP Publicas o Privadas.
SOPORTE
Petición a SERVIDOR
INTERNET
SERVIDOR
En este caso, NO-IP
transforma el host:
SERVIDOR en su IP publica
que este utilizando
posibilitando su acceso desde
fuera de la red
En esta captura de pantalla podemos observar los clientes en los que tenemos
instalados el paquete LogMeIn y vemos su estado, pudiendo acceder a los clientes que
estén online actualmente.
LogMeIn utiliza el mismo sistema que el VNC, pudiendo el cliente ver todo lo
que se ejecuta en su ordenador mientras el administrador le esta ofreciendo el soporte.