UNIDAD 3: Diseño e Implementación de Redes de Computadoras
1.- INTRODUCCIÓN
En el diseño y creación de
una red existen muchas posibles circunstancias que se generan a partir de casos
particulares según la metodología e implementaciones utilizadas por el
administrador de red, aquí se presentan muchas de las cosas a tomar en cuenta
en el diseño e implementación de estas redes y las opciones disponibles para su
resolución.
2. CONSIDERACIONES EN EL
DISEÑO E IMPLEMENTACION
2.1 ¿Cuáles son los
requerimientos que se deben identificar para el diseño de una red de
computadoras?
Una red de computadoras es
la unión de una o más equipos de cómputo por medios físicos que permite el
intercambio de información a nivel lógico. Son de suma importancia para los
sistemas actuales que rigen el mundo de la tecnología, además de su constante
evolución a niveles sumamente rápidos.
En el caso de redes internas
o redes LAN, es importante conocer acerca de los dispositivos disponibles para
un correcto diseño, aprovechando al máximo la capacidad de los equipos. Debe
saberse que existen dispositivos para regular el intercambio de información.
Para crear un diseño
exitoso, primeramente se debe pensar en la infraestructura del local y las
necesidades de este, ya sea para una oficina o para el hogar, la idea es
aprovechar al máximo el sistema, por lo que el propósito define mucho dentro
del diseño. Primeramente están los equipos finales, es de acuerdo a estos que
la red se define, se debe plantear e imaginar la manera en que estos
reaccionaran ante él envió y recibimiento de paquetes.
Dependiendo de la cantidad
de equipos a usarse se puede hacer uso de hubs, o switches para ampliar la
cantidad de equipos conectables a la red, pero es aquí donde entra en juego el
diseño de la red, ya que la idea de un diseño correcto es evitar tormentas de
broadcast que reduzcan la productividad o incluso hagan caer la red. En el caso
de unión de varias redes, siempre debe pensarse en si es necesario la
comunicación entre estas, y buscar la manera de controlar esta comunicación de
manera que ninguna de las redes vea afectado su rendimiento por esta misma
razón.
2.2. ¿Cuáles son los
factores que se involucran en el Planeamiento y diseño de redes?
Como se mencionó anteriormente
la idea de un diseño de red, siempre es buscar la optimización de la misma, por
lo que la fase de planeamiento es de suma importancia en la implementación de
una red.
Primeramente se debe tomar
en cuenta para quien es la red, que propósito tendrá esta, y principalmente los
costos que tendrá en cuanto a equipos y mantenimiento, son preguntas que
definen las metas a cumplirse con la instalación de la red. El desempeño
requerido siempre debe tomarse en cuenta al hacerse un presupuesto, ya que no
tendría sentido toda una inversión en la cual el equipo no dará la capacidad
requerida.
Otra cosa a tomarse en
cuenta es la visión a futuro, ya que con la instalación de una red, se sabe que
la inversión realizada debe dar frutos por un largo o suficiente periodo de
tiempo, por lo que siempre es necesario pensar en la expansión, la posibilidad
de poder ampliar la capacidad de la red en cuando a equipos, rendimiento y
conectividad.
Fuera de esto la seguridad
es de suma importancia en una red, y dependiendo de la necesidad este puede ser
un factor clave dentro de esta, la idea es implementar todos los elementos que
generen mayor seguridad a la red, desde equipos físicos hasta sistemas de tipo
lógico como encriptación de datos.
Consecuentemente también
debe de tomarse en cuenta la seguridad en cuanto a perdida de información, en
otras palabras la implementación de sistemas redundantes que se aseguren que en
caso de que la red se caiga y se produzca algún imprevisto la velocidad de
respuesta sea rápida y con esto se reduzca el tiempo muerto hasta niveles óptimos.
La compatibilidad es de suma
importancia, por lo que dentro de un sistema de redes siempre debe procurarse
pensar en la compatibilidad con equipos actuales y futuros, incluso con los
usuarios, que son los que harán uso de la red, y es de acuerdo a ellos que
siempre debe de tomarse en cuenta la manera de implementación de esta, haciendo
su uso sencillo, pensando en la principal función de la red, facilitar el
trabajo y flujo de información. Como buen administrador siempre se debe de
apegar a un presupuesto estipulado, de manera que se debe siempre crear un
sistema que se ajuste a este y no tenga problemas con actualizaciones futuras.
2.3. ¿Qué es el Plan de
direccionamiento?
Para un administrador de
red, este es un proceso común y necesario. Cada equipo posee una dirección de
fábrica la cual la provee la tarjeta de red, y además de esta se encuentra la
dirección que se obtiene al entrar a una red, la cual posee también una
dirección propia.
Para poder administrar una
red de forma eficiente es necesario asignar direcciones para la red o redes a
utilizar, y cada host dentro de estas, de manera que es posible de esta forma
organizar la red eficientemente, aplicando direcciones de rutas exactas y
mejorando la fluidez de la información a través de esta.
El plan de direccionamiento
como su mismo nombre lo dice, se basa en la realización de un plan en el cual
el administrador organiza de manera específica los equipos, tipos de cables y
jerarquías a utilizar, hasta ordenar su infraestructura en un orden lógico que
mantenga la fluidez y capacidad requerida, por lo que al pasar a la
implementación se posea ya un mapa especifico de las áreas a cubrir y las
divisiones a crear.
Un administrador cuenta con
muchas herramientas que le ayudan en este proceso de organización, por ejemplo,
se debe saber que existen varios tipos de redes hablando en cuanto a
direccionamiento IPv4, de las cuales las usadas son tres, y que según las
características requeridas podría darse su implementación. Estos tipos de red son:
Tipo A, basa su estructura
en una mayor cantidad de host en comparación su cantidad de redes disponibles,
ya que solo utiliza su primer octeto para direccionamiento de redes haciendo
estas limitadas.
Tipo B, tiene una mayor
equivalencia en cantidad de host disponibles y cantidad de redes, haciendo uso
de 2 octetos para cada uno.
Tipo C, es todo lo contrario
al tipo A ya que utiliza 3 de sus octetos para el direccionamiento de red,
dejando solamente 254 host disponibles por cada red.
Es en casos como el tipo C que
el administrador entra en el juego del llamado Subneteo, que se basa en la
utilización de uno de los bits designados para host y aplicándolo al
direccionamiento de red, haciendo posible con esto un mayor aprovechamiento de
las direcciones disponibles y buscando siempre alcanzar las perspectivas
esperadas por la empresa.
2.4. ¿Cuáles son las
consideraciones de Seguridad y Administración?
Según la empresa donde este
instalada la red, la seguridad podría ser prioritaria, de manera que es en lo
primero que debe pensarse a la hora de la instalación de una red. Para un
administrador, prácticamente debe temerles a los usuarios de su red, para
conforme a esto, maquinar todas las formas posibles de errores dentro de la red
y prever su solución rápida.
El trabajo como
administrador consiste en mantener una constante conectividad y servicio para
sus clientes, y por supuesto la protección de la información interna, ya sea en
caso de ataques internos como externos a la red.
Para las empresas que usan
infraestructura informática, su base de importancia en la información, este es
el factor clave y para el cual se trabaja, por ello y para ello es que se
implementan los sistemas modernos de seguridad y que constantemente es
necesaria la actualización de estos. Sistemas conocidos como los de los bancos,
son los por ejemplo los lugares donde la seguridad juega el papel más
importante. Cuando se cuenta con un servidor o equipos que poseen información
ya sea muy valiosa o no, es cuando es necesario establecer los niveles de seguridad
o sistemas de firewall que protejan eficientemente estos sistemas. Existen los
de tipo software, que son muy flexibles y cómodos en cuanto a la configuración
y su metodología de uso, sin embargo pueden no ser tan robustos como un sistema
de hardware que bajo su funcionamiento brinda una mejor y más amplia protección
para el o los equipos pertenecientes a la red continuos inmediatamente después
a este.
Estos sistemas de seguridad
ofrecen un monitoreo continuo ya sea para evitar ataques externos como para
evitar los internos que en algunas ocasiones son los más difíciles de controlar
y seguir su tramo parar averiguar su origen.
2.5. ¿Cómo llevar a cabo la
Identificación de la problemática?
Un problema en la red puede
darse por muchas razones, aunque la mayoría de estas puede ser por causa del
manejo de los usuarios. Cuando un problema sucede por causa de un usuario,
existen dos tipos, los problemas a la red causados por acciones involuntarias
del usuario y su inexperiencia, o cuando las acciones son voluntarias, que es
entonces cuando existe un motivo para la acción realizada por el usuario.
Para una persona el
adentrarse en un sistema puede tener distintos significados, para algunos la
razón de esta acción podría ser la simple curiosidad, el tratar de probarse o
por fines de lucro y robo de información.
Cuando se corroboran
problemas de seguridad dentro de una red, los primero es buscar la fuente del
problema. Para que existan problemas de seguridad, es porque en algún lugar
hubo un agujero que lo permitió.
Lo primero es chequear los
sistemas de firewall utilizados, la configuración que poseen estos y lo más
importante, la última actualización adquirida de los mismos.
Un problema de seguridad
puede tener varias fuentes, ya que si un sistema fue ingresado por un usuario
externo, este pudo haber accesado por una de varias formas, ya fuera de forma
interna, o sea dentro de la red local, o de forma externa. Siendo de forma
externa existen varios tipos de software que permiten a un usuario adentrarse
dentro de una red, como lo son los troyanos por ejemplo (aunque su detección es
sencilla cuando se cuenta con un buen sistema actualizado).
Existen muchos sistemas de
firewall y protección para seguridad, pero ninguno es 100% seguro, esa es la
razón de las constantes actualizaciones, que aunque no protejan por completo,
siempre buscan mejorar y arreglar posibles fallas ante amenazas externas.
3. SIMULADOR DE REDES
3.1 Packet Tracer
Packet Tracer es un
potente programa de simulación de red que permite a los estudiantes
experimentar con el comportamiento de la red y se preguntan "¿qué pasaría
si" las preguntas. Como parte integral de la experiencia de aprendizaje
integral en redes computadoras, Packet Tracer ofrece simulación, visualización,
creación, evaluación y capacidades de colaboración y facilita la enseñanza y el
aprendizaje de los conceptos tecnológicos complejos.
Packet Tracer complementa
equipo físico en el aula, al permitir a los estudiantes a crear una red con un
número casi ilimitado de dispositivos, fomentar la práctica, el descubrimiento
y solución de problemas. El ambiente de aprendizaje basado en la simulación
ayuda a los estudiantes a desarrollar habilidades del siglo 21, tales como la
toma de decisiones, el pensamiento creativo y crítico y resolución de
problemas.
3.1 Instalacion Packet
Tracer
Los pasos necesarios para la instalacion del programa estan en:
https://drive.google.com/file/d/0B3kOweWbnSiDWDd4bjZIZ1c3dDQ/view?usp=sharing
3.2 Conociendo el simulador "Packet Tracer"
http://youtu.be/NDJtxSv82sQ