Beruflich Dokumente
Kultur Dokumente
Redes y Conectividad
Profesora: Víctor Garduño Mendieta
Secuencia: 6NM1
Integrantes:
ÍNDICE
Introducción: ....................................................................................................................................... 3
Justificación: ..................................................................................... ¡Error! Marcador no definido.
Técnica de recopilación de Información: ............................................................................................ 3
Resultados de la Recopilación de Información: ................................ ¡Error! Marcador no definido.
¿Dónde se va a realizar? .................................................................... ¡Error! Marcador no definido.
¿Para qué? ......................................................................................... ¡Error! Marcador no definido.
Alcance del proyecto ......................................................................... ¡Error! Marcador no definido.
¿Por qué se va realizar el proyecto? .................................................. ¡Error! Marcador no definido.
Identificar Necesidades ..................................................................... ¡Error! Marcador no definido.
Estrategias ......................................................................................... ¡Error! Marcador no definido.
¿Cómo lo voy hacer? ......................................................................... ¡Error! Marcador no definido.
Objetivo general: ............................................................................... ¡Error! Marcador no definido.
Objetivos particulares:....................................................................... ¡Error! Marcador no definido.
Descripción del Software: ................................................................. ¡Error! Marcador no definido.
Ingeniería de Requerimientos (Funcionales, No Funcionales y Dominio):¡Error! Marcador no definido.
Diccionario de Datos ......................................................................... ¡Error! Marcador no definido.
Factibilidad Económica y Técnica .................................................... ¡Error! Marcador no definido.
Software a Utilizar para la elaboración del Sistema de Encuestas .... ¡Error! Marcador no definido.
2
Redes y Conectividad Equipo 6
Introducción
El diseño de la red de telecomunicaciones para Laboratorios Natural Big Secret, tiene
como objetivo el diseño de la estructura de red y el mejoramiento en cuanto a la
aplicación de servicios adicionales en la Intranet.
Se efectúo un estudio para identificar las necesidades latentes en cuanto a servicios que
requiere personal de la empresa, y se evalúo la infraestructura tecnológica para
identificar si es apta en el momento de la implementación de los nuevos equipos para
prestación de servicios solicitados.
Consideraciones Teóricas
En este marco se dará a conocer una breve reseña de lo que ha sido la evolución en la
comunicación, y cómo las redes han sido una herramienta fundamental para consolidar
este avance, ya que hoy en día se hace indispensable el contar con ciertos conocimientos
acerca del tema, si se quiere llegar, proyectar, construir y por supuesto hacer uso de este
servicio.
A continuación se brindarán una serie de conceptos básicos, con los cuales se dará a
conocer de forma más concisa el concepto de redes intranet, los elementos y parámetros
que se deben tener en cuenta al momento de su diseño y posterior implementación.
Cualquier Intranet, lleva consigo, distintos niveles de seguridad, según el usuario. Estos
niveles de seguridad, son asignados, según la relevancia del puesto dentro de la
organización, del usuario. Claro que existen niveles compartidos por todos. Ahora, los
niveles básicos de seguridad, impiden la utilización de la Intranet, por parte de personas
foráneas a la empresa.
3
Redes y Conectividad Equipo 6
puede recoger información directa y en línea, sobre los sistemas de pagos y quejas de
los empleados. Asimismo, todos los boletines informativos de una empresa, pueden ser
enviados o publicados en la Intranet, para que los empleados se mantengan informados.
Esta actividad, generalmente, la lleva a cabo, el departamento de Recursos Humanos o
el de Comunicación Corporativa.
TCP/IP E IPX: Lo que distingue una Intranet de cualquier otro tipo de red privada es
que se basa en TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP se
refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de
Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información
a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes
llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control
de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El
Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al
destino exacto.
En algunas empresas, puede haber una mezcla de Intranets basadas en TCP/IP y redes
basadas en otra tecnología, como NetWare. En este caso, la tecnología TCP/IP de una
Intranet se puede utilizar para enviar datos entre NetWare y otras redes, usando una
técnica llamada IP canalizado. Las redes NetWare usan el protocolo IPX (Intercambio
de Paquetes en Internet) como medio de entregar datos y las redes TCP/IP no pueden
reconocer este protocolo. Cuando un paquete IP mediante un servidor NetWare
especifico y que se dedica a ofrecer el mecanismo de transporte del IP para los paquetes
IPX.
Los datos enviados dentro de una Intranet deben separase en paquetes menores de 1.500
caracteres. TCP divide los datos en paquetes. A medida que crea cada paquete, calcula y
añade un número de control a éstos. El número de control se basa en los valores de los
bytes, es decir, la cantidad exacta de datos en el paquete.
Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets. Los
enrutadores examinan todos los envases IP y estudian sus direcciones. Estos
direccionadores determinan la ruta más eficiente para enviar cada paquete a su destino
final. Debido a que él tráfico en una Intranet cambia frecuentemente, los paquetes se
pueden enviar por caminos diferentes y puedan llegar desordenados. Si el enrutador
observa que la dirección está localizada dentro de la Intranet, el paquete se puede enviar
4
Redes y Conectividad Equipo 6
directamente a su destino, o puede enviarse a otro enrutador. Si la dirección se localiza
fuera de Internet, se enviará a otro enrutador para que se pueda enviar a través de ésta.
A medida que los paquetes llegan a su destino, TCP calcula un número de control para
cada uno. Después compara este número de control con el número que se ha enviado en
el paquete. Si no coinciden, CP sabe que los datos en el paquete se han degradado
durante él envió. Después descarta el paquete y solicita la retransmisión del paquete
origina.
Una Intranet trata el paquete IP como si fuera cualquier otro, y envía el paquete a la red
NetWare receptora, un servidor TCP/IP NetWare abre el paquete IP descarta el paquete
IP, y lee el paquete IPX original. Ahora puede usar el protocolo IPX para entregar los
datos en el destino exacto.
Paquetes TCP/IP: Los protocolos como TCP/IP determinan cómo se comunican las
computadoras entre ellas por redes como Internet. Estos protocolos funcionan
conjuntamente, y se sitúan uno encima de otro en lo que se conoce comúnmente como
pila de protocolo. Cada pila del protocolo se diseña para llevar a cabo un propósito
especial en la computadora emisora y en la receptora. La pila TCP combina las pilas de
aplicación, presentación y sesión en una también denominada pila de aplicación.
En este proceso se dan las características del envasado que tiene lugar para transmitir
datos:
La pila de aplicación TCP formatea los datos que se están enviando para que la
pila inferior, la de transporte, los pueda remitir. La pila de aplicación TCP realiza
las operaciones equivalentes que llevan a cabo las tres pilas de OSI superiores:
aplicaciones, presentación y sesión.
La siguiente pila es la de transporte, que es responsable de la transferencia de
datos, y asegura que los datos enviados y recibidos son de hecho los mismos, en
otras palabras, que no han surgido errores durante el envió de los datos. TCP
divide los datos que obtiene de pila de aplicación en segmento. Agrega una
cabecera contiene información que se usará cuando se reciban los datos para
asegurar que no han sido alterados en ruta, y que los segmentos se pueden volver a
combinar correctamente en su forma original.
La tercera pila prepara los datos para la entrega introduciéndolos en data gramas
IP, y determinando la dirección Internet exacta para estos. El protocolo IP trabaja
en la pila de Internet, también llamada pila de red. Coloca un envase IP con una
cabecera en cada segmento. La cabecera IP incluye información como la dirección
IP de las computadoras emisoras y receptoras, la longitud del data grama y el
orden de su secuencia. El orden secuencial se añade porque el data grama podría
sobrepasar posiblemente el tamaño permitido a los paquetes de red, y de este
modo necesitaría dividirse en paquetes más pequeños. Incluir el orden secuencial
les permitiría volverse a combinar apropiadamente.
5
Redes y Conectividad Equipo 6
Como Funciona una INTRANET: El centro de una Intranet es la World Wide Web. En
muchos casos gran parte de la razón por la que se creó una Intranet en primer lugar es
que la Web facilita la publicación de la información y formularios por toda la compañía
usando el Lenguaje de Marcado de Hipertexto (HTML). La Web permite la creación de
páginas iniciales multimedia, que están compuesta de texto, gráficos, y contenidos
multimedia como sonido y vídeo. Los enlaces de hipertexto te permiten saltar desde un
lugar en la Web a otro, lo que significa que puedes saltar a lugares dentro de una
Intranet o fuera en Internet desde una página inicial.
Para una Intranet, primero pone en marcha tu navegador para Web. Si estás conectado
directamente con tu Intranet, el programa TCP/IP que necesitas para ejecutar el
navegador ya estará instalado en tu computadora.
Los URL constan de varia partes. La primera parte, el http://, detalla qué protocolo
Internet hay que usar. El segmento www.zdnet.com" varia en longitud e identifica el
servidor Web con el que hay que contactar. La parte final identifica un directorio
específico en el servidor, y una página inicial, documento, u otro objeto de Internet o de
la Intranet.
6
Redes y Conectividad Equipo 6
Seguridad en las INTRANETS: Cualquier Intranet es vulnerable a los ataques de
personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza
sin límites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de
ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las
combinaciones de hardware y software que proporcionan el control del tráfico; la
inscripción y las contraseñas para convalidar usuarios; y las herramientas del software
para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.
El término genérico usado para denominar a una línea de defensa contra intrusos es
firewall. Un firewall es una combinación de hardware / software que controla el tipo de
servicios permitidos hacia o desde la Intranet.
Los servidores sustitutos son otra herramienta común utilizada para construir un
firewall. Un servidor sustituto permite a los administradores de sistemas seguir la pista
de todo el tráfico que entra y sale de una Intranet.
Una manera de asegurarse de que las personas impropias o los datos erróneos no pueden
acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo especial de
enrutador que examina la dirección IP y la información de cabecera de cada paquete que
entra en la Intranet, y sólo permite el acceso a aquellos paquetes que tengan direcciones
u otros datos, como e-mail, que el administrador del sistema ha decidido previamente
que pueden acceder a la Intranet.
Enrutadores para Filtrar: Los enrutadores para filtrar, algunas veces denominados
enrutadores de selección, son la primera línea de defensa contra ataques a la Intranet.
Los enrutadores para filtrar examinan cada paquete que se mueve entre redes en una
Intranet. Un administrador de Intranets establece las reglas que utilizan los enrutadores
para tomar decisiones sobre qué paquetes debería admitir o denegar.
Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo
que los usuarios de Intranets puedan acceder a los servicios de Internet, mientras que
cualquiera en Internet tendría prohibido el acceso a ciertos servicios y datos de la
Intranet. Los enrutadores para filtrar pueden llevar el registro sobre la actividad de
7
Redes y Conectividad Equipo 6
filtración. Comúnmente, siguen la pista a los paquetes sin permiso para pasar entre
Internet y la Intranet, que indicarían que una Intranet ha estado expuesta al ataque.
Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como
Telnet y FTP, mientras que restringe el uso de Internet de estos servicios para acceder a
la Intranet. Esta misma técnica se puede emplear para evitar que los usuarios internos
accedan a datos restringidos de una Intranet. Por ejemplo, puede permitir a los
miembros financieros el uso abierto de FTP mientras que deniega las peticiones FTP del
departamento de ingeniería en el departamento de finanzas. Cierto tipo de servicios son
más peligrosos que otros. Por ejemplo, FTP se utiliza para recibir archivos pero puede
traer archivos que contengan un virus.
Telnet y el comando roglin (que es como Telnet pero con mayor riesgo de burlar la
seguridad) están prohibidos por las reglas en la tabla de filtros que evalúan este tipo de
servicio por él numero del puerto de origen o destino. Trucar direcciones es un método
de ataque común. Para trucar direcciones, alguien externo a la Intranet falsifica una
dirección de origen de modo que el enrutador le parezca que la dirección de origen es
realmente de alguien de dentro de la Intranet. El bromista espera engañar al enrutador
para filtrar para que le permita un mayor acceso a la Intranet que el que le permite una
dirección externa original. Una vez que el enrutador se convenció de que el bromista
estaba ya dentro de la Intranet, los archivos privados podrían enviarse potencialmente
fuera de la Intranet. Los enrutadores pueden manejar direcciones truncadas. Se puede
establecer una regla que comunique al enrutador examinar la dirección de origen en
cada cabecera IP que entre, pero que no salga. Si la dirección de origen es interna, pero
el paquete proviene del exterior, el enrutador no admitirá el paquete.
FIREWALLS: Los firewalls protegen a las Intranets de los ataques iniciados contra
ellas desde Internet. Están diseñados para proteger a una Intranet del acceso no
autorizado a la información de la empresa, y del daño o rechazo de los recursos y
servicios informáticos. También están diseñados para impedir que los usuarios internos
accedan a los servicios de Internet que puedan ser peligrosos, como FTP.
Las computadoras de las Intranets sólo tienen permiso para acceder a Internet después
de atravesar un firewall. Las peticiones tienen que atravesar un enrutador interno de
selección, llamado también enrutador interno para filtrar o enrutador de obstrucción.
Este enrutador evita que el trafico de paquetes sea "husmeado" remotamente. Un
enrutador de obstrucción examina la información de todos los paquetes como cuál es su
8
Redes y Conectividad Equipo 6
origen y cuál su destino. El enrutador compara la información que encuentra con las
reglas en una tabla de filtros, y admite, o no, los paquetes basándose en esas reglas. Por
ejemplo, algunos servicios, como roglin, no pueden tener permiso para ejecutarse. El
enrutador no permite tampoco que cualquier paquete se envíe a localizaciones
específicas del Internet sospechosas. Un enrutador también puede bloquear cada
paquete que viaje entre Internet y la Intranet, excepto el e-mail. Los administradores de
sistemas qué paquetes admitir y cuáles denegar. Cuando una Intranet está protegida por
un firewall, están disponibles los servicios internos usuales de la red, como el e-mail, el
acceso a las bases de datos corporativas y a los servicios de la Web, y el uso de
programas para el trabajo en grupo.
Los firewall seleccionados de la sub – red tiene una manera más para proteger la
Intranet: un enrutador exterior de selección, también denominado enrutador de acceso.
Este enrutador selecciona paquetes entre Internet y la red de perímetro utilizando el
mismo tipo de tecnología que el enrutador interior de selección. Puede seleccionar
paquetes basándose en las mismas reglas que plica el enrutador interior de selección y
puede proteger a la red incluso si el enrutador interno falla. Sin embargo, también puede
tener reglas adicionales para la selección de paquetes diseñadas eficazmente para
proteger al anfitrión bastión. Como un modo adicional para proteger a una Intranet del
ataque, el anfitrión bastión se coloca en una red de perímetro, una sub – red, dentro del
firewall. Si el anfitrión bastión estuviera en la Intranet en vez de en una red de perímetro
y fuera, el intruso podría obtener acceso a la Intranet. Un anfitrión bastión es el punto de
contacto principal para las conexiones provenientes de Internet para todos los servicios
como el e-mail, el acceso FTP, y cualquier otro dato y peticiones. El anfitrión bastión
atiende todas esas peticiones, las personas en la Intranet sólo se ponen en contacto con
este servidor, y no contactan directamente con otros servidores de Intranets. De este
modo, los servidores de Intranets están protegidos del ataque. Los anfitriones bastión
también pueden configurarse como servidores sustitutos.
Software para examinar virus en una INTRANET: Los virus son el mayor riesgo en la
seguridad de las Intranets. Pueden dañar datos, ocupar y consumir recursos, e
interrumpir operaciones. Los archivos de programas eran la principal fuente de
problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en
archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un
programa de procesamiento de texto. El software para examinar virus basado en el
servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la
Intranet.
El software para examinar virus se ejecuta en un servidor dentro del firewall de una
Intranet. El software no comprueba la posible existencia de virus en cada paquete que
entra en la Intranet, ya que eso sería imposible. En su lugar, sólo comprueba aquellos
paquetes enviados con los tipos de servicios y protocolos Internet que indican que un
archivo puede encontrarse en el proceso de transferencia desde Internet, comúnmente,
e-mail (que se envía mediante SMTP, (Protocolo Simple de Transferencia de Correo), el
Protocolo de Transferencia de Archivos (FTP) y la World Wide Web (http; Protocolo
Transferencia de Hipertexto). EL software emplea la tecnología de filtrado de paquetes
para determinar qué paquetes se están enviando con estos protocolos.
Cuando el software encuentra paquetes que se envían con SMTP, FTP o HTTP, sabe
que debe examinarlos más a fondo, para ver si tienen virus. El software para examinar
virus funciona de varias maneras. Un método de detección es comprobar archivos para
revelar marcadores de virus que indican la presencia de un virus. Los paquetes que no
están utilizando SMTP, FTP o http (como TNP) se admiten y el software no realiza
ninguna acción en ellos.
Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios
censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de
sitios desagradables, no permitirá que la información pase a la Intranet. Los productos
como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de
datos que se han encontrado molestos.
El software para bloquear sitios comprueba después el URL con una base de datos de
palabras (como "sexo") que puede indicar que el material que se solicita puede ser
censurable. Si el software de bloqueo encuentra un patrón que encaje, no permitirá que
la información pase a la Intranet.
10
Redes y Conectividad Equipo 6
El software para bloquear sitios puede entonces emplear un tercer método para
comprobar los sitios desagradables; un sistema de clasificación llamado PICS
(Plataforma para la Selección de Contenido en Internet). Si el software para el bloqueo
de sitios encuentra, basándose en el sistema de clasificación, que el URL es para un sitio
que puede contener material censurable, no permitirá el acceso a ese sitio.
Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios censurables
podrían llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza
cada mes. El software para el bloqueo de sitios conectará automáticamente con un sitio
en Internet, y recibirá la base de datos de sitios desagradables más nueva a través de ftp.
REDES: Las redes constan de dos o más computadoras conectadas entre sí y permiten
compartir recursos e información. La información por compartir suele consistir en
archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de
datos de una computadora, compartida por otra computadora mediante la red. La más
simple de las redes conecta dos computadoras, permitiéndoles compartir archivos e
impresos.
Una red mucho más compleja conecta todas las computadoras de una empresa o
compañía en el mundo. Para compartir impresoras basta con un conmutador, pero si se
desea compartir eficientemente archivos y ejecutar aplicaciones de red, hace falta
tarjetas de interfaz de red (NIC, NetWare Interfaces Cards) y cables para conectar los
sistemas. Aunque se puede utilizar diversos sistemas de interconexión vía los puertos
series y paralelos, estos sistemas baratos no ofrecen la velocidad e integridad que
necesita un sistema operativo de red seguro y con altas prestaciones que permita
manejar muchos usuarios y recursos.
Clasificación de redes:
* Por alcance:
Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de
cables.
11
Redes y Conectividad Equipo 6
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas.
Cliente-servidor
Igual-a-Igual (p2p)
Arquitecturas de red.
Red en bus
Red en estrella
Red en anillo (o doble anillo)
Red en malla (o totalmente conexa)
Red en árbol
Red mixta (cualquier combinación de las anteriores)
Redes de Área Local (LAN): La red local o LAN (Local Area Network) es un sistema
de comunicaciones de alta velocidad que conecta microcomputadoras o PC y/o
periféricos que se encuentran cercanos, por lo general dentro del mismo edificio. Una
LAN consta de hardware y software de red y sirve para conectar las que están aisladas.
Una LAN da la posibilidad de que los PC compartan entre ellos programas, información
y recursos, como unidades de disco, directorios e impresoras y de esta manera está a
disposición la información de cada puesto de trabajo los recursos existentes en otras
computadoras.
Se puede comparar el software que gestiona una red local con el sistema operativo de
una computadora. Los programas y utilidades que componen el software de la LAN,
hacen de puente de unión entre el usuario y el núcleo central de la computadora.
Los programas del software empleado en la LAN nos permitirán realizar varias
actividades; en primer lugar, estructurar nuestra computadora, los archivos, las unidades
de masa, nombre y código de usuario, etc., y posteriormente entrar dentro del ámbito de
la red local, para poder compartir recursos y enviar o recibir mensajes.
12
Redes y Conectividad Equipo 6
La LAN nació con los beneficios de conector de los PC's o los micro - computadores a
fin de compartir información. Mucho antes de que fuera considerada factible la idea de
que los PC reemplazara a los macros mini - computadoras, comenzaron a aparecer los
primeros LAN de PC.
Los NIC de cada computadora se conectan con un cable especial de red. El último para
implantar una LAN es cargar cada PC un software conocido como sistema operativo de
red NOS. El NOS trabaja con el software del sistema operativo de la computadora y
permite que el software de aplicación (El procesador de palabras, las hojas de cálculo,
entre otros) que se está ejecutando en la computadora se comunique a través de la red
con otra computadora. Una red de área local es un medio de transmisión de información
que proporciona la interconexión, entre diversos ordenadores terminales y periféricos
situados en un entorno reducido y perteneciente a una sola organización.
Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo:
edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio
privado de comunicación. La velocidad de transmisión es de varios millones de bps. Las
velocidades más habituales van desde 1 hasta 16 Mbits, aunque se está elaborando un
estándar para una red que alcanzará los 100 Mbps. Pueden atender a cientos de
dispositivos muy distintos entre sí (impresoras, ordenadores, discos, teléfonos, módems,
etc.).
Hay dos clases generales de topología utilizadas en Redes de Área Local: Topología
tipo Bus y Topología tipo Anillo. A partir de ellas derivan otras que reciben nombres
distintos dependiendo de las técnicas que se utilicen para acceder a la Red o para
aumentar su tamaño. Algunas personas consideran también la topología Estrella, en la
que todos los nodos se conectan a uno central. Aunque en algunos casos se utilice, una
configuración de este tipo no se adapta a la filosofía LAN, donde uno de los factores
más característicos es la distribución de la capacidad de proceso por toda la Red. En una
Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán
concentradas en el nodo central, el cual deberá de ser muy complejo y muy rápido para
dar un servicio satisfactorio a todos los nodos.
13
Redes y Conectividad Equipo 6
Topología en Estrella: La topología en estrella se caracteriza por tener todos sus nodos
conectados a un controlador central. Todas las transacciones pasan a través del nodo
central, siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por
este motivo, el fallo de un nodo en particular es fácil de detectar y no daña el resto de la
red, pero un fallo en el nodo central desactiva la red completa.
Desarrollo
DISEÑO METODOLOGICO
Destacamos el tipo del diseño metodológico y las pautas para la recolección de la información
necesaria, para identificar las necesidades y las opiniones que tiene el personal que labora en la
empresa, con respecto a los servicios que presta la intranet.
Tipo de Diseño
Y propositivo, porque a su vez se propone un diseño de una Intranet para Laboratorios Natural
Big Secret con el fin de mejorar su infraestructura y la prestación de servicios informáticos y
telecomunicaciones.
Universo
Estará constituido por el personal que labora en Laboratorios Natural Big Secret, contando con
directivos y personal que labora en la empresa.
Muestra
Se contara con el apoyo de las personas que laboran en la empresa, desde Gerentes, Directivos,
Jefes de área y personal a su cargo. Quienes aportaran ideas, propuestas, sugerencias, opiniones
y necesidades para llevar a cabo en el desarrollo de esta implementación.
Técnicas
La técnica que se utilizara en este proyecto será: Entrevista, se aplicara, ya que se tendrá
comunicación directa con los Gerentes, Directivos, Jefes de área y personal de la empresa.
14
Redes y Conectividad Equipo 6
Instrumentos
El instrumento que se utilizara una entrevista verbal para conocer las necesidades y diferentes
puntos de vista de los Gerentes, Directivos, Jefes y personal de la compañía.
Metodología
Buscando primero los datos válidos o adecuados para nuestro objetivo específico y que éstos
sean fiables o verdaderos y finalmente dar una explicación. La primera tarea para hacerlo es
seleccionar un diseño o proyecto de investigación del trabajo o estudio, que incluye el
propósito, el concepto o teoría que se tiene en mente, métodos que va a seguir y el tipo de
muestreo y dimensión de la muestra.
Colecta de Datos
Por otro lado, hacer una visita a la sede nueva para darnos una visión del espacio de trabajo y
poder visualizar cual podría ser la estructura más adecuada para el diseño de la red.
Procesamiento de Datos
Las Funciones dentro de la empresa, el Centro de proceso de Datos cumple diversas funciones
que justifican los puestos los puestos de trabajo establecidos que existen en él para esto se debe
tener en cuenta lo siguiente:
Sistematización
Que hay una necesidad vital de comunicación escrita, para compartir información y
distribución de archivos.
Algunos directivos buscan la opción de aprovechar completamente las características de
sus equipos portátiles, entre ellas, la posibilidad de poder estar conectados a la red por
medio de una red inalámbrica.
Tener la posibilidad de brindar una opción u aplicación web, donde se pueda
promocionar el laboratorio a todo el mundo (Internet), y al mismo tiempo tener la
15
Redes y Conectividad Equipo 6
posibilidad de que el personal pueda acceder a información interna de la compañía, en
este caso el personal de la parte comercial.
Implementar un sistema de pedidos, para acabar con el uso de los pedidos en papel, y
poder estructurar todo el entorno a los pedidos de los clientes y así poder prestar el
mejor servicio.
El buen manejo y uso del internet, es parte importante para los directivos de la empresa,
teniendo control y administración sobre el personal que dará uso a este servicio.
Lograr una independencia única para la red y la información que maneja el área de
producción y control de calidad, ya que son documentos de análisis y de uso exclusivo
para estas áreas.
Relativización
En la socialización con el personal, cabe denotar que para ellos es totalmente trasparente y hasta
sin importancia, la parte de seguridad, ya sea para el tráfico y de la información que contienen
los equipos.
Creatividad
Una vez conocida la alternativa de solución, nos permite presentar una solución sustentada bajo
un análisis que nos muestra la descripción detallada de la propuesta:
16
Redes y Conectividad Equipo 6
Descripción de la red
Diseño propuesto de la red de Laboratorio Natural Big Secret (ver ANEXO 2).
1. El protocolo de bajo nivel que elegimos es Ethernet, es el más extendido y del que más
variedad de dispositivos a bajos precios podemos conseguir.
2. La topología será en estrella, con el Switch L3 como principal y 3 Switch L2
distribuidos por la estructura del edificio para cobertura de los espacios. Estarán
conectados a los Patch Panel en el armario central de comunicaciones con su respectivo
etiquetado en este punto y los puntos de conexión en la canaleta, para identificación de
cada cable, de igual forma se conecta los Patch Panel y los Switch por medio de Patch
Core (Cable UTP Cat 6), al igual que toda la red cableada.
3. Uno de los puertos del Switch L3 estará conectado al servidor PROXY y este a los
dispositivos (Modem) del proveedor de servicio, para interconectar nuestra INTRANET
con Internet.
4. Así como interconectamos el armario principal, haremos las conexiones
correspondientes en los armarios menores ubicados en los puntos distantes de la
empresa, realizando los mismos tipos de conexión y cableado por canaleta para los
puntos de las oficinas.
5. Para la conexión de las oficinas de Control de Calidad, ubicadas en la parte posterior del
edificio y un poco lejana, conectaremos uno de los Switch en cascada desde el centro de
computo, de esta forma ahorraremos cable y tendremos mayor distancia y cobertura de
estas oficinas.
6. De igual forma efectuaremos las conexiones en las bodegas del frente del edificio para
cubrir toda la parte del casino, bodegas y caseta de la portería.
7. La selección del cable UTP a utilizar, es 1000BaseT de cuatro (4) pares trenzado
llamado 6UTP, con velocidad de transmisión de 1000Mbps y distancia máxima de 100
m.
8. Se estudia la estructura del edificio para conocer la cantidad en metros de cuanto cable
se necesitaría y fue necesario conocer: 1) Cantidad de puntos según planificación y
cuantos equipos conectar. 2) la distribución física: distancia a la que se encuentran.
9. Usaremos Pacth Panel para conexión de conectores RJ45.
10. Los Patch Core utilizados son de 1 m y conectores estándar RJ45, para conexión del
centro de cómputo y conexiones externas de los equipos de cómputo.
11. Los cables y conectores a usar de Cat 6UTP, son de calidad y seguros, son cables ya
fabricados y con capucha para sujeción final del cable y establecer una conexión solida
con el conector del cable.
12. Podemos denotar que cerca del 70% de los equipos contienen tarjetas de conexión de
velocidades 10/100Mbps, y el 30% restante tarjetas con velocidades de
10/100/1000Mbps, tarjetas de conexión con la capacidad de adaptarse a estas
velocidades aunque la velocidad de transmisión de la red sea superior.
13. Usaremos dos Switch 3Com de 24 puertos con puertos de tomas RJ45 (Ref. Baseline
Switch 2924-SFP Plus - 3CBLSG24) y usaremos un Switch 3Com de 48 puertos (Ref.
Baseline Switch 2948-SFP Plus - 3CBLSG48).
14. El Switch L3 que se implementara es 3Com® Switch 4800G 48-Puertos.
15. Según la organización y estructura del edificio, se establece un punto central para la
ubicación del centro de cómputo, donde se encontraran situados los Switch principales
y servidores, este sitio cumple las siguientes condiciones: 1) centralizado para la mayor
cobertura de los puntos. 2) distancias entre los nodos y el centro de cómputo menor a
100 m. 3) conexiones eléctricas seguras. 4) lugar donde se puede controlar el acceso a
personal.
16. Igualmente en este centro de cómputo se centralizara las conexiones para el acceso a
Internet (Modem).
17
Redes y Conectividad Equipo 6
17. Según el análisis fue necesario identificar los factores que pueden llegar a tornar
interferencia sobre el cableado de datos, y se tomaron las siguientes precauciones: 1) la
canaleta está diseñada para llevar cableado de datos y eléctrico, sin repercusiones del
uno con el otro. 2) deben de estar al menos a 30 cm de distancia de luces fluorescentes.
3) evitar pasar por tomas de agua, zonas húmedas o de altas temperaturas. 4) debe estar
al menos a 1,2 metros de aires acondicionados, ventiladores o calentadores. 5) la
canaleta estará a 30 cm del suelo para evitar tropiezos y cuidar el aspecto estético de las
oficinas.
18. Se tienen también las siguientes características para la mejor instalación de la canaleta:
1) ubicada no muy accesible por seguridad y no de difícil acceso para facilitar el
montaje y su posterior mantenimiento. 2) sujeción a la pared con tacos y tornillas cada
metro y medio.
19. Las conexiones que se efectúan sobre el modem y las conexiones a internet, están bajo
el proveedor del servicio, pero la conexión del modem al servidor PROXY si las
debemos realizar.
20. Finalmente realizamos una conexión al Switch L3 y efectuamos las configuraciones
correspondientes y asignamos Dir. IP a los dispositivos para su posterior configuración.
Aplicación de Servidores
Servidor 1
En esta máquina se implementara y diseñara los siguientes servidores o servicios de la
red:
PROXY: Instalaremos como servidor proxy el software (squid), funciona como cache
de contenido para HTTP, FTP, GOPHER, y WAIS, Proxy de SSL, WWCP, aceleración
HTTP, cache de consultas DNS, filtración de contenido, control de acceso por IP y por
usuario.
Usaremos por defecto el puerto 3128, o el puerto 8080 estos puertos a través de TCP.
FTP: Instalaremos el servidor proftpd necesario para que los usuarios puedan subir
ficheros a sus páginas web.
18
Redes y Conectividad Equipo 6
Abriremos el puerto 21 que es el de FTP.
Debemos abrir el puerto 21 del router y redirigirlo al puerto 21 del servidor FTP.
WEB: Instalaremos Apache que es el software por excelencia para dar servicio web.
Como puerto por defecto el 80, puerto de conexión para que Apache escuche las
peticiones.
Debemos abrir el puerto 80 del router y redirigirlo al puerto 80 del servidor Web.
Configuramos el Apache con “DirIP: 80” dirección IP y puerto del equipo donde se
encuentra el servidor Apache.
DNS: Usaremos el programa bind, es el servidor DNS más popular para Linux.
Debemos abrir el puerto 53 del router y redirigirlo al puerto 53 del servidor DNS de la
Intranet. (Puerto 53, usado por bind para peticiones DNS).
Servidor 2
En esta máquina se implementara los siguientes servicios:
SMTP: Linux por defecto trae el programa (exim), que configuraremos como servidor
de correo saliente. Configurando como “nbigsecret.com” que el dominio de la empresa.
Sera el servidor de correo para (ftp.nbigsecret.com y dns.nbigsecret.com). Abrimos el
puerto 25 del router y lo dirigimos al puerto 25 del servidor SMTP.
POP3: Instalaremos como servidor el software (ipopd-ssl), versión segura, para cifrar
las contraseñas de los usuarios. Abrimos el puerto 110 del router y lo dirigimos al
puerto 110 del servidor POP3.
El servidor DHCP, por medio de las direcciones MAC, establece la dirección IP de las
maquinas para control y administración de las mismas.
19
Redes y Conectividad Equipo 6
WINS: Como servidor WINS, usaremos SAMBA (SMB), encargado de mantener una
tabla de correspondencia entre Dir IP y nombres NetBIOS.
Ventajas
Elimine las restricciones económicas: Las soluciones de código abierto ofrecen costos
totales más bajos:
20
Redes y Conectividad Equipo 6
Productos de calidad superior demostrada (más seguridad, mayor
rendimiento)
Liderazgo tecnológico impulsado por colaboraciones con todo el sector
Ecosistema de código abierto más amplio: Los clientes que usen los nuevos paradigmas
de implementación, incluida la virtualización, deben tener la seguridad de que pueden
realizar implementaciones en la más amplia gama de equipos y aplicaciones, ahora y en
lo sucesivo. El desarrollo de Red Hat ofrece el mayor ecosistema de código abierto del
mundo en cuanto a equipos y aplicaciones certificadas.
Aplicaciones: Certifique una vez e implemente en cualquier sitio: Red Hat Enterprise
Linux ofrece un entorno estandarizado que le permitirá implementar aplicaciones según
sus necesidades empresariales. Los ISV de Red Hat sólo necesitan certificar sus
aplicaciones una vez.
Dispone de más de 3000 aplicaciones certificadas para ejecutarse en Red Hat Enterprise
Linux, de modo que se podrá ejecutar las aplicaciones necesarias.
Elija la forma de implementación que prefiera: Red Hat Enterprise Linux es el entorno
de Sistema Operativo más flexible del mercado. Las soluciones de Enterprise Linux son
ideales para todos estos tipos de implementación (usando las mismas aplicaciones).
Implemente el entorno que se adapte mejor a su empresa:
El software como servicio: El software como servicio, o las implementaciones del tipo
“cloud computing”, permiten a los clientes extender sus recursos informáticos al
exterior del centro de datos, proporcionando una infraestructura bajo demanda que
puede ampliarse o reducirse para adaptarse a las necesidades empresariales concretas.
Red Hat Enterprise Linux está disponible como plataforma certificada y compatible en
la Elastic Computing Cloud (EC2) de Amazon.
21
Redes y Conectividad Equipo 6
El uso de Red Hat Enterprise Linux abarca el entorno completo de IT como lo
demuestra el gran ecosistema de aplicaciones ISV certificadas. La siguiente tabla
resume algunas implementaciones comunes.
Servidor Web: El servidor http Red Hat Enterprise Linux basado en Apache brinda alto
rendimiento, excelente seguridad y un amplio conjunto de plug-ins opcionales.
Servidor de base de datos: Elija de la base de datos open source MySQL o PostgreSQL
incluida en Red Hat Enterprise Linux o algún producto de terceros tal como Ingres,
Sybase y Oracle.
Requerimiento de Hardware
Servidor
Usaremos servidores que proporcionen servicios esenciales para los usuarios de la red,
ofrecer funciones de gestión, administración y control para los administradores de la
red. Algunas de estas funciones son:
22
Redes y Conectividad Equipo 6
Seguridad
Privacidad: en las redes privadas y en las públicas, la información que viaja por ellas se
encuentra expuesta, a quien con las herramientas necesarias pueda acceder a ella y
tomar la información que está transmitiendo. Una forma de evitar que esta información
sea fácilmente visualizada o alterada, se usan procesos de cifrado de la información para
que sea inaccesible. Se puede incrementar el nivel de seguridad mediante uso de claves
de acceso (password) y la autenticación del mensaje para asegurarnos de que venga del
lugar adecuado. Todos estos de niveles de seguridad son necesarios ya que existe
personal que tiene acceso a internet, y es posible que la información de la empresa sea
acezada por personas externas para otros fines, como información de cuentas bancarias
(movimientos y transacciones de dinero).
Configuración de la red
A continuación daremos la descripción de la red con respecto a direccionamiento.
Equipos Dirección IP
Lector de huellas e impresoras 192.168.1.1 – 20
VLAN´1
Equipos Dirección IP
Estaciones de Trabajo 192.168.1.21 – 60
23
Redes y Conectividad Equipo 6
Direcciones IP para equipos de control de calidad.
VLAN´2
Equipos Dirección IP
Estaciones de Trabajo 192.168.2.10 – 20
Alternativas de Red
Según diseño estructural del edificio se cuenta con los accesos para el paso del cableado, se
tienen definidos los puntos donde se conectaran dispositivos a la red o puestos de trabajo,
teniendo en cuenta que son equipos de escritorio y ya cuentan con su tarjeta de red integrada.
24
Redes y Conectividad Equipo 6
Ventajas:
Desventajas:
Altos Costos
Dificultad al integrar nuevos dispositivos por puntos de conexión
Para este diseño es necesario determinar los puntos y alcances de los equipos que generaran la
señal, ya que el edificio está construido con paredes gruesas y dificulta la difusión de las señales
para todo el lugar. Los equipos de cómputo no cuentan con dispositivos de red inalámbricos a
excepción de los equipos portátiles.
Ventajas:
Movilidad: Transmisión en tiempo real desde cualquier lugar con cobertura dentro de la
empresa.
Facilidad de Instalación: No hay cableado, evitando obras para el montaje del cableado
sobre paredes y techos, y ahorrando costos cobre esto.
Flexibilidad: Abarca lugares inaccesibles para el cableado.
Escalabilidad: Facilidad para expandir la red, y de haber una, solamente basta con
instalar una tarjeta inalámbrica a los equipos.
Desventajas:
Inseguridad de conexión
Bajas Velocidades
Mayor Inversión Inicial
Incompatibilidad con otras conexiones sin cables (Bluetooth, GPRS, UMTS)
Estudio de Factibilidad
Según el análisis y la evaluación realizada a las propuestas presentadas, la opción que más se
acomoda a las necesidades de la empresa es la combinación de los dos tipos de red (cableada e
inalámbrica), ya que para los directivos de la empresa es muy importante la parte de movilidad
dentro de las instalaciones.
Por otra parte para el personal de las diferentes áreas, es de vital importancia la seguridad, el
ancho de banda y velocidad de transmisión, por el tipo de aplicativos y sistemas de información
que se usan en la compañía.
25
Redes y Conectividad Equipo 6
Teniendo en cuenta que uno de los parámetros iníciales para este proyecto, no era la parte
económica y si una solución que cumpliera con todos los requerimientos propuestos, se toma a
la combinación de los dos tipos de red como la más adecuada.
Proyecciones a Futuro
Cada equipo activo y pasivo de la red debe estar debidamente etiquetado e identificado
para su fácil ubicación.
Definir muy bien los contenidos, la complejidad de la información que circula en la red,
ya que puede pasar que esta información este desactualizada, muy pesada y caiga en
desuso la red.
No se debe quedar en solo enseñar el uso de la intranet a cada uno de los empleados si
no invitarlos a participar en desarrollos de contenidos.
Con el pasar del tiempo sería necesario adquirir en firewall que le permitiera tener una
mejor confiabilidad de sus datos, a demás de pensar en la compra de otro servidor, el
cual le seria de mucha utilidad a la empresa, esto debe ser primero consultado con un
experto en redes, para ver la viabilidad de el dispositivo presta a la empresa.
26
Redes y Conectividad Equipo 6
Observaciones
Al momento de elegir el tipo de red que íbamos a montar (diseñar) pudimos darnos
cuenta de la gran ventaja que se obtiene instalando una red inalámbrica, pues se hace un
gran ahorro en cuanto a infraestructura, sin embargo este ahorro es relativo por que la
inversión inicial, como lo mencionamos anteriormente, es muy grande. Es por esto que
aunque sus ventajas son atractivas siempre es mejor una red tradicional Ethernet pues
aunque es un poco mayor la inversión no tendremos tantos problemas con la conexión.
Conclusiones
El objetivo general era la Implementación de una red física administrada por varios
equipo servidor Red Hat Linux Enterprise, para la distribución y fiabilidad de la
información generada por la empresa. Y creemos que se llevo a cabo, debido a los
resultados que se han venido generando en la empresa.
Gracias al diseño de esta infraestructura de red, se logra unificar servicios tales como el
compartir recursos.
Según el estudio realizado para la confección de este trabajo y analizando cada uno de
los aspectos necesarios para el uso de las redes informáticas podemos decir que una red
de ordenadores posibilita:
Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de
información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.
Por último, la implementación de una red, así como la inversión inicial, puede llegar a
ser un poco costoso, pero la aplicación de este proyecto lleva consigo la disminución de
tiempos efectivo de trabajo y costos, lo cual constituye una excelente respuesta a las
27
Redes y Conectividad Equipo 6
necesidades y objetivos que tenía en un comienzo el laboratorio Big Secret,
contribuyendo de esta manera al mejoramiento de la calidad de trabajo.
Invertir en tecnología de red es una de las más inteligentes decisiones que se pueden
tomar como organización, es decir dar un paso adelante para realizar un trabajo eficiente
y dar mejores servicios dentro de la organización.
El haber trabajado en este proyecto que se llevo a cabo en el transcurso del seminario,
nos permitió entender que tan importantes es la tecnología para las medianas y grandes
empresa, en este caso Laboratorio Big Secret la cual nos permitió desarrollarle un
proyecto el cual fue llevado con éxito.
Bibliografía
[1]. Este documento intitulado « Intranet y extranet » de Kioskea (es.kioskea.net) esta
puesto a disposición bajo la licencia Creative Commons
28
Redes y Conectividad Equipo 6
[12]. componentes y topología de redes disponible en
http://pdf.rincondelvago.com/componentes-y-topologia-de-redes.html
Anexos
Anexo 1
Glosario
Ataque De Intrusión: Un tipo de ataque por internet en el cual el atacante intenta tener
acceso a la información transmitida por medio de las redes.
29
Redes y Conectividad Equipo 6
Bps: Bits por segundo, unidades de velocidad de transmisión.
Bridge (puente): Dispositivo de red que conecta dos LAN's y remite o filtra paquetes de
datos entre ellas, según sus direcciones de destino. Los puentes operan al nivel de enlace
de datos (o capa MAC) del modelo de referencia OSI, y es transparente a los protocolos
y a los dispositivos de niveles más altos como los routers.
Bus: Topología LAN en la que todos los nodos se conectan a un solo cable. Todos los
nodos son considerados iguales y reciben todas las transmisiones del medio.
Codificación: La codificación de los datos transmitida por una red. Los datos
codificados son sólo legibles para el receptor destinado.
CSMA/CD: Carrier Sense Multiple Access with Collision Detection. Acceso múltiple
por detección de portadora y colisión, es el medio de comunicación físico de Ethernet.
Todos los dispositivos se conectan a la red y contienden igualmente para transmitir. Si
un dispositivo descubre el signo de otro dispositivo que está transmitiendo, aborta la
transmisión y lo reintenta después de una breve pausa.
30
Redes y Conectividad Equipo 6
Diafonía: es la interacción o acoplamiento entre señales cercanas. Suele ocurrir cuando
se acoplan los cables de pares y rara vez en cables coaxiales.
Dirección IP Estática: Una dirección fija asignada a una computadora o dispositivo que
se conecta a una red.
Dirección IP: Es un número que identifica de manera lógica y jerárquica a una interfaz
de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de
referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un
número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el
fabricante, mientras que la dirección IP se puede cambiar.
DNS: (Domain Name Server). Un servidor que traduce los nombres de dominio
(nombres de servidores y direcciones de email) a direcciones IP, y viceversa.
DSL: Digital Subscriber Line (Línea de abonado digital). Una conexión de banda ancha
continua a través de la línea de teléfono tradicional.
Espectro Expandido: Técnica de frecuencia de radio de banda ancha utilizada para una
transmisión de datos más confiable y segura.
Ethernet (IEEE 802.3): Un protocolo estándar de redes IEEE que especifica cómo se
envían y se extraen los datos desde un medio de transmisión común. Admite
velocidades de transferencia de datos de hasta 10 Mbps.
Ethernet: La tecnología de LAN más popular actualmente. La norma IEEE 802.3 define
las reglas para configurar una red Ethernet. Es una red CSMA/CD de banda base a 10
Mbps., que funciona con cableado coaxial fino y grueso, par trenzado y fibra óptica.
31
Redes y Conectividad Equipo 6
Full-duplex: la comunicación full-duplex o duplex permite que la transmisión de la
señal se realice de manera bidireccional y simultanea.
Gateway (pasarela): Dispositivo para interconectar dos o más redes diferentes. Puede
traducir todos los niveles protocolares de la capa Física, hasta la capa de las
Aplicaciones, del modelo OSI, y por tanto puede interconectar entidades que difieren en
todo los detalles.
Gigabit Ethernet: (IEEE802.3z y IEEE 802.3ab) Un estándar de redes IEEE que admite
velocidades de transferencia de datos de 1gigabit por segundo (1000 Mbps).
Host (servidor): Generalmente un nodo en una red que puede usarse interactivamente,
es decir, haciendo login.
IEEE 802.3: La norma del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) que
define el método de acceso al medio CSMA/CD y las especificaciones de las capas
físicas y de datos de una área local. Entre otros, incluye las aplicaciones Ethernet
10BASE-2, 10BASE-5, 10BASE-FL y 10BASE-T.
32
Redes y Conectividad Equipo 6
Interferencia: es la unión de una señal conocida y no deseada a otra señal. Una
interferencia se puede separar de la señal original puesto que es conocida, en cambio, el
ruido no se puede porque no se puede separar.
Intranet: Es una red de computadoras dentro de una red de área local (LAN) privada,
empresarial o educativa que proporciona herramientas de Internet. Tiene como función
principal proveer lógica de negocios para aplicaciones de captura, informes y consultas
con el fin de facilitar la producción de dichos grupos de trabajo; es también un
importante medio de difusión de información interna a nivel de grupo de trabajo. Las
redes internas corporativas son potentes herramientas que permiten divulgar
información de la compañía a los empleados con efectividad, consiguiendo que estos
estén permanentemente informados con las últimas novedades y datos de la
organización.
IPS Internet Service Provider: (Proveedor de servicios de internet). Una compañía que
proporciona el acceso a internet.
LAN: Local Area Network o Red de Área local. Sistema de comunicación de datos que
consiste en un grupo de ordenadores interconectados, compartiendo aplicaciones, datos
y periféricos. El área geográfica normalmente es un edificio o grupo de edificios.
MBPS: (Megabits por segundo). Un millón de bits por segundo; una unidad de medida
para la transmisión de datos.
33
Redes y Conectividad Equipo 6
Network Management (dirección de la red): Servicios administrativos para gestionar la
red, incluyendo la configuración y puesta a punto, mantenimiento operativo de la red,
supervisión de las prestaciones de la red, y diagnosis de problemas de la red.
NIC: Network Interface Card o Tarjeta de Interfaz de red. Tarjeta adaptadora que se
inserta en un ordenador, y contiene la electrónica y el software necesarios para permitir
a la estación comunicarse a través de la red.
NOS: Network Operating System o Sistema Operativo de Red. El software para una red
que se ejecuta en un servidor de archivos y controla el acceso a los archivos y otros
recursos para múltiples usuarios. Proporciona seguridad y herramientas administrativas.
Algunos ejemplos de NOS son NetWare de Novell, las VINES de Banyan y LAN
Server de IBM.
Packet (paquete): Serie de bits que contienen datos e información de control, incluyendo
la dirección del nodo fuente y destino, estructurados para su transmisión de un nodo a
otro.
POE: (POWER OVER ETHERNET). Una tecnología que permite que un cable de
redes Ethernet envíe datos y energía.
Point-to-Point (Punto a punto): Circuito que únicamente conecta dos nodos, o una
configuración que requiere una conexión física separada entre cada par de nodos.
34
Redes y Conectividad Equipo 6
PPP: Point-to-Point Protocol o Protocolo punto a punto. Como sucesor de SLIP, PPP
proporciona conexiones router a router y red a servidor tanto sobre circuitos síncronos
como asíncronos.
PPPOE: (Point to Point Protocol over Ethernet). Un tipo de conexión de banda ancha
que proporciona autenticación (nombre y contraseña) además del transporte de datos.
Rejilla: Una estructura de metal estandarizada que se utiliza para sostener varios
dispositivos de hardware de su computadora que pueden apilarse uno encima del otro.
También conocido como el gabinete de la computadora.
RJ-45: conector de 8 pines utilizado en las transmisiones de datos por líneas serie.
35
Redes y Conectividad Equipo 6
Ruido: es la unión de varias sedales no deseadas a una señal emitida. También se puede
decir que es la suma de varias interferencias. Tipos: térmico, de intermodulación,
diafonía y ruido de impulso.
Servidor: Una aplicación informática o programa que realiza algunas tareas en beneficio
de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios
de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una
computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del
usuario final. Este es el significado original del término. Es posible que un ordenador
cumpla simultáneamente las funciones de cliente y de servidor. Un servidor no es
necesariamente una máquina de última generación grande y monstruosa, no es
necesariamente un superordenador; un servidor puede ser desde una computadora vieja,
hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc.
Procesadores especiales y hasta varias gigas de memoria). Todo esto depende del uso
que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted
está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que
los usuarios de su red ingresen a través de un programa de servidor web como Apache.
36
Redes y Conectividad Equipo 6
Telnet: Telnet es una aplicación que proporciona una interfaz de terminal entre
servidores que usan el protocolo de red TCP/IP. Se ha normalizado para que al realizar
"telnet" a cualquier servidor se proporcione una sesión de terminal interactiva idéntica,
independientemente del tipo de servidor o sistema operativo remoto. Obsérvese que esto
es muy diferente del software LAT que sólo permite acceso local de la red a servidores
LAT.
Trama: conjunto de datos que componen una unidad en la capa de enlace de una
comunicación.
Las URL se utilizarán para definir el documento de destino de los hiperenlaces, para
referenciar los gráficos y cualquier otro fichero que se desee incluir dentro de un
documento HTML. Cada elemento de internet tendrá una URL que lo defina, ya se
encuentre en un servidor de la WWW, FTP, gopher o las News.
VPN: Virtual Private Network (Red privada virtual). Una medida de seguridad para
proteger los datos mientras pasan de una red a otra por medio de internet.
37
Redes y Conectividad Equipo 6
Anexo 2
(Diseño de la red)
38
Redes y Conectividad Equipo 6
Anexo B
(Interior del Laboratorio)
39