lunes, 22 de diciembre de 2014

UNIDAD 3: Diseño e implementación de redes de computadoras

UNIDAD 3: Diseño e Implementación de Redes de Computadoras



1.- INTRODUCCIÓN






 
En el diseño y creación de una red existen muchas posibles circunstancias que se generan a partir de casos particulares según la metodología e implementaciones utilizadas por el administrador de red, aquí se presentan muchas de las cosas a tomar en cuenta en el diseño e implementación de estas redes y las opciones disponibles para su resolución.


2. CONSIDERACIONES EN EL DISEÑO E IMPLEMENTACION

2.1 ¿Cuáles son los requerimientos que se deben identificar para el diseño de una red de computadoras?

Una red de computadoras es la unión de una o más equipos de cómputo por medios físicos que permite el intercambio de información a nivel lógico. Son de suma importancia para los sistemas actuales que rigen el mundo de la tecnología, además de su constante evolución a niveles sumamente rápidos.
En el caso de redes internas o redes LAN, es importante conocer acerca de los dispositivos disponibles para un correcto diseño, aprovechando al máximo la capacidad de los equipos. Debe saberse que existen dispositivos para regular el intercambio de información.
Para crear un diseño exitoso, primeramente se debe pensar en la infraestructura del local y las necesidades de este, ya sea para una oficina o para el hogar, la idea es aprovechar al máximo el sistema, por lo que el propósito define mucho dentro del diseño. Primeramente están los equipos finales, es de acuerdo a estos que la red se define, se debe plantear e imaginar la manera en que estos reaccionaran ante él envió y recibimiento de paquetes.
Dependiendo de la cantidad de equipos a usarse se puede hacer uso de hubs, o switches para ampliar la cantidad de equipos conectables a la red, pero es aquí donde entra en juego el diseño de la red, ya que la idea de un diseño correcto es evitar tormentas de broadcast que reduzcan la productividad o incluso hagan caer la red. En el caso de unión de varias redes, siempre debe pensarse en si es necesario la comunicación entre estas, y buscar la manera de controlar esta comunicación de manera que ninguna de las redes vea afectado su rendimiento por esta misma razón.

2.2. ¿Cuáles son los factores que se involucran en el Planeamiento y diseño de redes?

Como se mencionó anteriormente la idea de un diseño de red, siempre es buscar la optimización de la misma, por lo que la fase de planeamiento es de suma importancia en la implementación de una red.
Primeramente se debe tomar en cuenta para quien es la red, que propósito tendrá esta, y principalmente los costos que tendrá en cuanto a equipos y mantenimiento, son preguntas que definen las metas a cumplirse con la instalación de la red. El desempeño requerido siempre debe tomarse en cuenta al hacerse un presupuesto, ya que no tendría sentido toda una inversión en la cual el equipo no dará la capacidad requerida.
Otra cosa a tomarse en cuenta es la visión a futuro, ya que con la instalación de una red, se sabe que la inversión realizada debe dar frutos por un largo o suficiente periodo de tiempo, por lo que siempre es necesario pensar en la expansión, la posibilidad de poder ampliar la capacidad de la red en cuando a equipos, rendimiento y conectividad.
Fuera de esto la seguridad es de suma importancia en una red, y dependiendo de la necesidad este puede ser un factor clave dentro de esta, la idea es implementar todos los elementos que generen mayor seguridad a la red, desde equipos físicos hasta sistemas de tipo lógico como encriptación de datos.
Consecuentemente también debe de tomarse en cuenta la seguridad en cuanto a perdida de información, en otras palabras la implementación de sistemas redundantes que se aseguren que en caso de que la red se caiga y se produzca algún imprevisto la velocidad de respuesta sea rápida y con esto se reduzca el tiempo muerto hasta niveles óptimos.
La compatibilidad es de suma importancia, por lo que dentro de un sistema de redes siempre debe procurarse pensar en la compatibilidad con equipos actuales y futuros, incluso con los usuarios, que son los que harán uso de la red, y es de acuerdo a ellos que siempre debe de tomarse en cuenta la manera de implementación de esta, haciendo su uso sencillo, pensando en la principal función de la red, facilitar el trabajo y flujo de información. Como buen administrador siempre se debe de apegar a un presupuesto estipulado, de manera que se debe siempre crear un sistema que se ajuste a este y no tenga problemas con actualizaciones futuras.

2.3. ¿Qué es el Plan de direccionamiento?



 
Para un administrador de red, este es un proceso común y necesario. Cada equipo posee una dirección de fábrica la cual la provee la tarjeta de red, y además de esta se encuentra la dirección que se obtiene al entrar a una red, la cual posee también una dirección propia.
Para poder administrar una red de forma eficiente es necesario asignar direcciones para la red o redes a utilizar, y cada host dentro de estas, de manera que es posible de esta forma organizar la red eficientemente, aplicando direcciones de rutas exactas y mejorando la fluidez de la información a través de esta.
El plan de direccionamiento como su mismo nombre lo dice, se basa en la realización de un plan en el cual el administrador organiza de manera específica los equipos, tipos de cables y jerarquías a utilizar, hasta ordenar su infraestructura en un orden lógico que mantenga la fluidez y capacidad requerida, por lo que al pasar a la implementación se posea ya un mapa especifico de las áreas a cubrir y las divisiones a crear.
Un administrador cuenta con muchas herramientas que le ayudan en este proceso de organización, por ejemplo, se debe saber que existen varios tipos de redes hablando en cuanto a direccionamiento IPv4, de las cuales las usadas son tres, y que según las características requeridas podría darse su implementación. Estos tipos de red son:
Tipo A, basa su estructura en una mayor cantidad de host en comparación su cantidad de redes disponibles, ya que solo utiliza su primer octeto para direccionamiento de redes haciendo estas limitadas.
Tipo B, tiene una mayor equivalencia en cantidad de host disponibles y cantidad de redes, haciendo uso de 2 octetos para cada uno.
Tipo C, es todo lo contrario al tipo A ya que utiliza 3 de sus octetos para el direccionamiento de red, dejando solamente 254 host disponibles por cada red.
Es en casos como el tipo C que el administrador entra en el juego del llamado Subneteo, que se basa en la utilización de uno de los bits designados para host y aplicándolo al direccionamiento de red, haciendo posible con esto un mayor aprovechamiento de las direcciones disponibles y buscando siempre alcanzar las perspectivas esperadas por la empresa.

 2.4. ¿Cuáles son las consideraciones de Seguridad y Administración?



 
Según la empresa donde este instalada la red, la seguridad podría ser prioritaria, de manera que es en lo primero que debe pensarse a la hora de la instalación de una red. Para un administrador, prácticamente debe temerles a los usuarios de su red, para conforme a esto, maquinar todas las formas posibles de errores dentro de la red y prever su solución rápida.
El trabajo como administrador consiste en mantener una constante conectividad y servicio para sus clientes, y por supuesto la protección de la información interna, ya sea en caso de ataques internos como externos a la red.
Para las empresas que usan infraestructura informática, su base de importancia en la información, este es el factor clave y para el cual se trabaja, por ello y para ello es que se implementan los sistemas modernos de seguridad y que constantemente es necesaria la actualización de estos. Sistemas conocidos como los de los bancos, son los por ejemplo los lugares donde la seguridad juega el papel más importante. Cuando se cuenta con un servidor o equipos que poseen información ya sea muy valiosa o no, es cuando es necesario establecer los niveles de seguridad o sistemas de firewall que protejan eficientemente estos sistemas. Existen los de tipo software, que son muy flexibles y cómodos en cuanto a la configuración y su metodología de uso, sin embargo pueden no ser tan robustos como un sistema de hardware que bajo su funcionamiento brinda una mejor y más amplia protección para el o los equipos pertenecientes a la red continuos inmediatamente después a este.
Estos sistemas de seguridad ofrecen un monitoreo continuo ya sea para evitar ataques externos como para evitar los internos que en algunas ocasiones son los más difíciles de controlar y seguir su tramo parar averiguar su origen.

2.5. ¿Cómo llevar a cabo la Identificación de la problemática?





Un problema en la red puede darse por muchas razones, aunque la mayoría de estas puede ser por causa del manejo de los usuarios. Cuando un problema sucede por causa de un usuario, existen dos tipos, los problemas a la red causados por acciones involuntarias del usuario y su inexperiencia, o cuando las acciones son voluntarias, que es entonces cuando existe un motivo para la acción realizada por el usuario.
Para una persona el adentrarse en un sistema puede tener distintos significados, para algunos la razón de esta acción podría ser la simple curiosidad, el tratar de probarse o por fines de lucro y robo de información.
Cuando se corroboran problemas de seguridad dentro de una red, los primero es buscar la fuente del problema. Para que existan problemas de seguridad, es porque en algún lugar hubo un agujero que lo permitió.
Lo primero es chequear los sistemas de firewall utilizados, la configuración que poseen estos y lo más importante, la última actualización adquirida de los mismos.
Un problema de seguridad puede tener varias fuentes, ya que si un sistema fue ingresado por un usuario externo, este pudo haber accesado por una de varias formas, ya fuera de forma interna, o sea dentro de la red local, o de forma externa. Siendo de forma externa existen varios tipos de software que permiten a un usuario adentrarse dentro de una red, como lo son los troyanos por ejemplo (aunque su detección es sencilla cuando se cuenta con un buen sistema actualizado).
Existen muchos sistemas de firewall y protección para seguridad, pero ninguno es 100% seguro, esa es la razón de las constantes actualizaciones, que aunque no protejan por completo, siempre buscan mejorar y arreglar posibles fallas ante amenazas externas.

3. SIMULADOR DE REDES

3.1 Packet Tracer


Packet Tracer es un potente programa de simulación de red que permite a los estudiantes experimentar con el comportamiento de la red y se preguntan "¿qué pasaría si" las preguntas. Como parte integral de la experiencia de aprendizaje integral en redes computadoras, Packet Tracer ofrece simulación, visualización, creación, evaluación y capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos tecnológicos complejos.

Packet Tracer complementa equipo físico en el aula, al permitir a los estudiantes a crear una red con un número casi ilimitado de dispositivos, fomentar la práctica, el descubrimiento y solución de problemas. El ambiente de aprendizaje basado en la simulación ayuda a los estudiantes a desarrollar habilidades del siglo 21, tales como la toma de decisiones, el pensamiento creativo y crítico y resolución de problemas.
 
3.1 Instalacion Packet Tracer

Los pasos necesarios para la instalacion del programa estan en:

https://drive.google.com/file/d/0B3kOweWbnSiDWDd4bjZIZ1c3dDQ/view?usp=sharing

3.2 Conociendo el simulador "Packet Tracer"



http://youtu.be/NDJtxSv82sQ            

2 comentarios:

  1. Sands Casino & Hotel | SG Hotel & Gambling - Singapore
    With over 3,000 rooms and 샌즈카지노 suites, Sands Hotel & Gambling 메리트 카지노 고객센터 Hall offers the 바카라사이트 ultimate casino gaming experience. With the help of an award-winning

    ResponderEliminar
  2. Betway to integrate with Betway, Alderney - JTM Hub
    The 경상남도 출장마사지 new 전주 출장샵 sports betting 제천 출장마사지 platform was 하남 출장마사지 launched in April 2019 수원 출장샵 at Betway's Alderney, Southfield, Alderney, Alderney, Alderney, and Alderney.

    ResponderEliminar