Este capítulo introduce los conceptos básicos para planificar una red de empresa. Explica que es importante analizar las necesidades y características de la empresa cliente para ofrecer la solución más adecuada. También destaca la importancia de considerar la calidad de los dispositivos de red para garantizar un buen rendimiento y satisfacer al cliente.
1. UNA RED DE EMPRESA
Capítulo 1
Antes de ponernos a pensar en armar una red, debemos conocer los conceptos básicos,
fundamentales para planificar de forma adecuada una solución que deje satisfecho
a nuestro cliente. Además, para lograrlo debemos analizar y estudiar las necesidades
y características de la empresa que nos contrata, para poder ofrecerle la opción más
conveniente y adecuada. También es importante tener en cuenta que la calidad de los
dispositivos que usemos tendrá una gran influencia en el rendimiento y, por consiguiente,
en la imagen de nosotros que tendrá el cliente.
2. REDES AVANZADAS
1 Una red de empresa
Conceptos básicos y planificación
EN ESTE CAPÍTULO CONOCEREMOS LOS CONCEPTOS CLAVE PARA COMENZAR A PENSAR EN LA
PLANIFICACIÓN DE LA RED DE UNA EMPRESA Y LLEVAR A CABO UNA TAREA EXITOSA.
1 CLASIFICACIÓN Y TOPOLOGÍA DE RED
Para comenzar, conoceremos los tipos de redes que
existen, sus distintas clasificaciones y las tecnologías
y medios que las hacen posibles.
1 EL PROYECTO Y LA EMPRESA
En esta instancia nos concentraremos en conocer las
características y necesidades de la empresa para
pensar en una solución a medida.
1 PLANIFICACIÓN
Planificar es un paso fundamental para lograr alcanzar
los objetivos propuestos, y debe hacerse en el inicio
de cualquier proyecto.
1 PRESUPUESTOS
Una vez que conocemos el alcance del proyecto, debemos
realizar el presupuesto del trabajo que llevaremos a cabo.
1 TAREAS
Para no olvidarse de ninguna etapa, es conveniente
hacer un repaso de las tareas que implican instalar y
configurar una red.
10
3. UNA RED DE EMPRESA
Clasificación de las redes
Todas las categorías, en detalle
LA CLASIFICACIÓN PUEDE REALIZARSE DE ACUERDO CON SU DISTRIBUCIÓN GEOGRÁFICA Y CON LA CANTIDAD
DE COMPUTADORAS QUE LA COMPONEN; TAMBIÉN, SEGÚN CÓMO SE DISTRIBUYAN LAS TAREAS EN ELLA.
L as redes informáticas pueden ser categorizadas,
considerando ciertos aspectos relativos a su arquitectura
y a su configuración. En este apartado, detallaremos todas
Clasificación por el área de cobertura
1 REDES DE ÁREA LOCAL (LAN, Local Area Network)
Son redes cuya extensión se limita al ámbito de un edificio o
las cuestiones íntimamente relacionadas con estas clasificacio- de edificios contiguos; por ejemplo, las que están dentro de
nes. Las categorías mencionadas serán de gran ayuda un hogar, de una oficina e, incluso, todo el edificio que ocu-
para el experto al decidir sobre cuál de ellas resultará más pa una empresa. Sus principales características son:
adecuado planificar el tendido definitivo. 1 Abarcan una superficie limitada.
RED WAN
Diagrama general de lo que puede ser una red WAN de una empresa que se conecta con sus sucursales y accede a Internet.
Nueva York
Sede global
5000 usuarios
Londres Tokyo
Sede regional Sede regional
5200 usuarios 500 usuarios
3 MB
1 MB 1 MB
Módem de 56 K o DSL / 1 MB-3 MB
Cable punto de acceso INTERNET
inalámbrico 802.11
256 K
256 K-1 MB
Trabajadores remotos / Ginebra Amsterdam Munich Hong Kong Bangkok
Teletrabajadores Concentrador regional Concentrador regional Concentrador regional Concentrador regional Concentrador regional
350 usuarios 295 usuarios 149 usuarios 100 usuarios 150 usuarios
Sucursal pequeña
de igual a igual
Roma Dublin Toronto
Sucursal autónoma Sucursal autónoma Sucursal autónoma
80 usuarios 79 usuarios 25 usuarios
11
4. REDES AVANZADAS
de 25 Mbps, dependiendo de la tecnolo- ofrecer acceso a Internet a cada equipo
Mbps NO ES MBPS gía utilizada. Debido a las grandes dis- de la red, y esto nos permite vislumbrar la
Mbps (Megabits por segundo) tancias que deben cubrir, es imposible magnitud y la complejidad que puede te-
indica la cantidad máxima teórica realizar un enlace físico entre las PCs en ner este modo de conexión.
de paquetes de datos que se forma privada y exclusiva, como ocurre
transmiten en la red. Recordemos en las LAN. En este caso, es necesario re- Clasificación según sus tareas
que un bit es la unidad mínima currir a proveedores de empresas de tele- 1 REDES DE IGUAL A IGUAL (peer
de datos (1 o 0) y un Megabit es comunicaciones, que prestan ese servicio to peer en la jerga técnica)
S
equivalente a un millón de bits. de interconexión a través de enlaces tele- Este tipo de red (también llamado de
La sigla MBps (MegaBytes por fónicos, de microondas, o satelitales. grupo de trabajo) se caracteriza
segundo) representa otra unidad Cabe aclarar que una WAN puede estar porque todas las PCs que lo confor-
de medida completamente dife- compuesta por varias LANs las cuales, al man están en el mismo nivel y no
rente y ocho veces mayor. estar interconectadas, dan lugar a una existe un servidor; es decir, cada má-
red más extensa (en este caso, la propia quina puede actuar como cliente y
WAN). Un ejemplo práctico de este tipo servidor de las restantes, proporcio-
1 Poseen altas tasas de velocidad de de red es Internet, considerada una nando acceso a sus recursos (servidor)
transferencia de datos. WAN con millones de computadoras in- y accediendo a los recursos de las de-
1 Resisten altas interferencias. terconectadas que, en muchos casos, más (cliente). Esta modalidad se utili-
1 El cableado es de uso privado y también forman parte de una LAN. za en redes locales pequeñas (que no
exclusivo para la red. Volviendo al ejemplo de la empresa, ve- tengan más de diez computadoras),
Debido a las características propias de mos que, en la casa matriz y en cada una que no necesitan centralizar tareas,
este tipo de red y a su extensión limita-
da, se manejan altas tasas de transfe- UN SERVIDOR NECESITA TENER INSTALADO UN SISTEMA OPERATIVO
rencia, ya que los tramos de cableado
ESPECÍFICO (WINDOWS 2000 SERVER, WINDOWS 2003 SYSTEM SERVER,
abarcan unos pocos metros; de esta ma-
nera, se pueden alcanzar velocidades de
ETC.), QUE POSEA LOS SERVICIOS APROPIADOS PARA HACERLO
entre 10 y 1000 Mbps. Asimismo, al te- FUNCIONAR CORRECTAMENTE.
ner cables de una longitud limitada y al
estar, en general, dentro del mismo edi- de las sucursales, existe una LAN, que in- sino compartir recursos específicos
ficio, son menos proclives a sufrir inter- terconecta todas las computadoras; a su (impresoras, conexión a Internet, etc.)
ferencias externas. vez, las sucursales está interconectadas a con un nivel de seguridad interno ba-
través de enlaces suministrados por un jo. Sus características principales son:
1 REDES DE ÁREA EXTENSA (WAN, proveedor de comunicaciones, lo cual 1 Se usa en redes pequeñas y simples.
Wide Area Network) transforma el conjunto en una red de tipo 1 No se necesita un equipo potente
A diferencia de las redes locales, las WAN. Este proveedor también puede como servidor.
de área extensa cubren superficies
muy grandes y pueden abarcar países
e, incluso, continentes. Pero también LAN PEER TO PEER
se considera como WAN la red de
una empresa que tiene interconecta- En una red de estas características, todos los equipos poseen los mismos
da la casa central con todas sus su- privilegios y el nivel de restricción es mínimo.
cursales, distribuidas en una ciudad o
en diferentes puntos del país. Sus PUESTOS DE TRABAJO
principales características son:
1 Abarcan una superficie amplia.
1 Poseen tasas de transferencia de
datos limitadas.
1 Sufren más interferencias.
Debido a la gran extensión de la red, es
necesario usar puentes y repetidores pa-
ra llegar hasta una computadora remo-
ta; de allí que el riesgo de sufrir interfe-
rencias durante el trayecto sea mayor
que en una red local. Las tasas de trans- HUB/SWITCH
ferencia varían entre 30 Kbps y no más
12
5. UNA RED DE EMPRESA
1 Emplea sistemas operativos de escritorio.
VENTAJAS DEL TRABAJO EN RED
1 Posee un nivel de seguridad interno limitado (todos los re-
cursos son compartidos por igual). El trabajo en red, evidentemente, ofrece ventajas in-
comparables frente al trabajo en forma aislada. Entre
1 REDES CLIENTE/SERVIDOR las más importantes, podremos citar las siguientes:
Es la configuración más utilizada en redes medianas y grandes 1 Reducción de costos: El costo de hardware se re-
y está compuesta por dos partes: uno o más servidores (según duce, debido a que no es necesario adquirir todos los
el tamaño y la complejidad de la red) y varias computadoras dispositivos para cada PC de la red. Por ejemplo, pode-
cliente. La función de un servidor es amplia: centralizar y al- mos comprar una impresora, instalarla en una máqui-
macenar grandes volúmenes de datos, a los que se accede na y compartirla con el resto. Si las necesidades de im-
desde las computadoras cliente; o funcionar como servidor de presión se ven superadas, es posible agregar una se-
impresión, servidor web y de correo electrónico, o puerta de gunda impresora, instalarla en otra PC y compartirla
enlace hacia otra red (gateway), ya sea LAN o WAN. También también, con el fin de repartir las tareas.
se lo utiliza para realizar tareas u ofrecer servicios muy pun- 1 Intercambio de información: Intercambiar datos
tuales, como almacenar una base de datos a la que se puede a través de una red es mucho más rápido, flexible y
ingresar desde las computadoras cliente según los privilegios seguro que hacerlo por otros medios.
que éstas tengan, tanto en forma local como remota. Los ser- 1 Tareas centralizadas: La posibilidad de acceder
vidores pueden clasificarse de la siguiente manera: desde cualquier ubicación de la red a un mismo archi-
• Servidor centralizado: Su función es desempeñar todos los vo de base de datos o de cualquier otro tipo evita la
servicios inherentes a su condición, ya que es el único de la red. redundancia de información y asegura que todos los
Suele utilizarse en redes cliente/servidor pequeñas, debido a que usuarios dispongan del mismo contenido actualizado.
el volumen de trabajo es reducido y tiene poca exigencia.
• Servidor dedicado: Brinda un servicio específico dentro
de redes medianas a grandes. En general, se utilizan varios uno encargado de cumplir una o varias acciones específicas
servidores, cada uno dedicado a una tarea o servicio concre- (servidor dedicado). De esta manera, se logra no poner toda la
to. A diferencia de un servidor centralizado, en este caso carga sobre un solo equipo, sino repartir las tareas. En redes
la carga de trabajo está repartida. más pequeñas, suele utilizarse solamente un servidor, que
• Servidor no dedicado: Cumple funciones como servidor y cumple todas las funciones (centralizado).
también actúa como cliente; es decir, es un servidor que, ade- Un equipo de este tipo, para funcionar como tal, necesita te-
más de ejecutar sus funciones como tal, es utilizado por un ner instalado un sistema operativo específico (Windows 2000
operador como una terminal más de la red. Server, Windows 2003 System Server, etc.), que posea los ser-
En redes grandes, es habitual que haya varios servidores, cada vicios apropiados para hacerlo trabajar correctamente.
LAN CLIENTE/SERVIDOR
En este tipo de redes, el servidor y el cliente poseen diferentes jerarquías: el primero administra los recursos,
mientras que el segundo los demanda.
SERVIDOR
CLIENTES
HUB/SWITCH
13
6. REDES AVANZADAS
Con respecto a la seguridad interna, una
red configurada como cliente/servidor es VEMOS UN ACCESS POINT WIRELESS
mucho más segura, ya que una de las CON LA CAPACIDAD DE PERTENECER
funciones del servidor es administrar el A UNA SUB RED CABLEADA,
acceso a los recursos disponibles median-
PUES CUENTA CON PUERTOS RJ45.
te cuentas de usuario y perfiles. De todos
modos, todos los recursos de la red pue-
den compartirse, no necesariamente los
del servidor, que será el encargado de ad-
ministrar el acceso correspondiente.
7
Para resumir, diremos que las principa-
les características de una red cliente-
/servidor son las siguientes:
1 Se utiliza en redes medianas a
grandes, o complejas.
1 Es preciso contar, por lo menos,
con un servidor.
1 El servidor necesita tener un siste-
ma operativo para servidores.
1 Posee un alto nivel de seguridad 1 ¿Cuántas PCs se conectarán a la red? se envían los paquetes de información).
interno (requiere varios niveles de ac- 1 ¿Qué recursos se deben compartir? 1 Los datos.
ceso a los recursos). 1 ¿Qué servicios ofrecerá? Todas las computadoras que integran
1 ¿Es necesario un servidor? la red permanecen en escucha perma-
En resumen 1 ¿Cuáles son los planes de expansión nente y leen la dirección de destino
La elección de uno u otro tipo de red de- de la red en el corto y mediano plazo? de todos los paquetes que circulan.
pende de muchos factores, ya que cada 1 ¿Qué necesidades hay en cuanto a la Cuando ésta concuerda con la direc-
organización es diferente y posee caracte- seguridad de acceso a los recursos? ción propia de la PC, esa máquina
rísticas propias y metodologías de trabajo La respuesta a cada uno de estos interro- lee el paquete completo.
particulares. La instalación de la red debe- gantes permitirá tener una visión más cla- Si una computadora precisa enviar da-
rá permitir la administración de los recur- ra acerca del tipo de configuración de red tos, éstos son segmentados en paque-
sos informáticos existentes y de aquellos más apropiado para el proyecto, y será el tes (tramas) y transmitidos por la red
que se adquieran en el futuro. paso inicial en el proceso de planificación. de uno en uno. La PC de destino se
No debemos olvidar que la información se encarga de unirlos otra vez y, si duran-
Preguntas necesarias agrupa en paquetes de datos que circulan te la transmisión alguno se perdió o
Al encarar el trabajo de instalación de a través de la red y que están divididos en llega corrupto, solicita su reenvío. Si el
una red informática, tanto en una em- tres partes, codificadas en lenguaje bina- proceso no puede terminarse, es pro-
presa como en una casa de familia, el rio y mediante impulsos eléctricos: bable que, en algún segmento del ca-
profesional de redes deberá realizarse 1 La dirección de origen. ble, haya cierta interferencia que impi-
las siguientes preguntas: 1 La dirección de destino (PC a la que da la correcta transmisión de datos.
TIPOS DE REDES
En este cuadro detallamos las ventajas y las desventajas de los distintos tipos de redes, para orientar al profesional en su tarea.
VENTAJAS DESVENTAJAS
REDES CLIENTE/SERVIDOR Niveles de seguridad más altos. Mayor costo de los sistemas operativos de red.
Mayor seguridad en cuanto a copias de respaldo. Mayor dependencia de los equipos cliente sobre el servidor.
Evita la redundancia de datos y de tareas. Mayor tráfico de datos en la red debido
a permanentes peticiones al servidor.
REDES PEER TO PEER Menor tráfico de datos en la red. La red se torna lenta si se incrementa el número de equipos.
Mayor autonomía y menor dependencia No poseen niveles de seguridad elevados. El acceso
sobre otros equipos de la red. a los recursos es desordenado.
No es necesario tener un administrador de red; Son difíciles de administrar al trabajar en forma autónoma.
el mantenimiento es casi nulo.
14
7. UNA RED DE EMPRESA
Tecnologías y arquitecturas
Distintas formas y medios de conexión
TOPOLOGÍA, ARQUITECTURA DE RED Y ETHERNET SON CONCEPTOS QUE EL PROFESIONAL DE REDES NO
PUEDE DEJAR DE CONOCER. ES POR ESO QUE AQUÍ HAREMOS UNA APROXIMACIÓN A ESTOS TEMAS.
P ara que una red de computadoras
exista como tal, primero debe haber
una interconexión entre los equipos; esto
LA PLACA DE RED ES EL COMPONENTE
ELEMENTAL PARA QUE UNA PC DEJE DE SER
puede darse a través de un medio físico ca- UNA ISLA Y FORME PARTE DE UNA RED.
bleado o por medios inalámbricos. La elec-
ción de los medios de transmisión que se uti-
lizarán, su tipo de conexión y su distribución
determinará la topología de la red; es decir,
8
la forma física que adoptará el cableado de
red o la configuración de red inalámbrica
(para los casos de redes wireless).
Otro componente fundamental es la placa de
red. Cada computadora conectada a una red
(LAN, MAN, WAN) debe tener instalada una
placa de este tipo para poder conectarse al
medio físico de transmisión (tanto cableado
como inalámbrico). La placa de red, enton- colos de comunicación que se utilizan. que se aplican según cada caso particu-
ces, es el componente de hardware que fun- Los protocolos son algo así como el lar; entre las más frecuentes podemos
ciona como emisor y receptor de los paque- lenguaje común que emplean dos com- citar: Ethernet, Token Ring, Arcnet, etc.
tes de datos que viajan entre la PC y el resto putadoras (emisora y receptora) para En este capítulo analizaremos la arqui-
de los dispositivos y equipos de la red. La tec- comunicarse. El tema de protocolos tectura Ethernet, por ser la que utilizare-
nología de transmisión de datos que utiliza será visto en detalle más adelante, mos en este libro y la más difundida en
esta placa se conoce como arquitectura de cuando estudiemos el TCP/IP, el más redes locales bajo sistemas operativos
red y es la que define la forma en que se utilizado en las redes informáticas. de la familia Windows.
transmiten los paquetes de datos y los proto- Existen diferentes arquitecturas de red,
Arquitectura Ethernet
La arquitectura Ethernet nació en la déca-
da de 1970 para ser utilizada en las pri-
TOPOLOGÍAS Y ARQUITECTURAS meras redes de área local. Con el tiempo,
Diferentes tipos de topologías y sus características. Aunque algunas están prácticamente evolucionó hasta convertirse en un están-
en desuso, es bueno conocerlas por si nos topamos con alguna. dar de comunicaciones que, luego, fue
incorporado por la norma IEEE 802.3. En
TOPOLOGÍA CARACTERÍSTICAS ARQUITECTURA
la actualidad, es la arquitectura de red
Bus Las PCs se conectan a un único cable, que se extiende a lo largo Ethernet
más empleada en PCs que trabajan con
de toda la red, por donde circulan los paquetes de datos.
sistemas operativos Windows y Novell.
Estrella Cada PC se conecta a un concentrador (hub o switch) a través Ethernet
de un cable; el concentrador reenvía los datos a las demás PCs.
La primera versión de Ethernet alcanzaba
una velocidad de transferencia de datos
Estrella-Bus Una mezcla de las dos anteriores, que se utiliza para unir dos redes Ethernet
estrella mediante un cable, conectando un concentrador con otro.
cercana a 3 Mbps. Con los años, logró
También suele usarse para subdividir una red grande en subredes. llegar a 10 Mbps, 100 Mbps (Fast Ether-
Anillo Similar a la topología bus, se extiende mediante un cable central por Ethernet net) y 1 Gbps (GigaBit Ethernet). Estas ve-
el cual se conectan las PCs, con la diferencia de que el cable no es lineal, locidades varían según el cableado y los
sino que ambos extremos se unen para formar un círculo o anillo. componentes que posea la red.
Estrella-Anillo Adopta la forma física de una topología estrella, pero los datos Token Ring Cabe destacar que las redes Ethernet utili-
se mueven en anillo. Al igual que en dicha topología, zan una técnica de comunicación llamada
hay un concentrador que recibe el nombre de Mau.
CSMA/CD (Carrier Sense Multiple Access
15
8. REDES AVANZADAS
with Collision Detection, acceso múltiple tanto que la estrella-bus se emplea en gua y trae muchos problemas de man-
por detección de portadora y detección redes grandes. Resulta de la unión de tenimiento; sólo la hallaremos en cons-
de colisión), significado que puede descri- dos o más redes con topología estrella trucciones de otra época. En la actuali-
birse de la siguiente manera: por medio de un cable lineal que las dad, ni siquiera se la tiene en cuenta,
une a través del concentrador o em- ya que fue reemplazada por la topolo-
1 ACCESO MÚLTIPLE: Todas las PCs pleando un router. Finalmente, en la gía estrella. Este cambio se produjo
de la red tienen el mismo derecho, igual topología bus todos los equipos se co- porque las extensiones de las redes in-
prioridad e idéntica posibilidad de trans- nectan mediante un único cable. Aun- formáticas se han multiplicado y es im-
mitir sus paquetes de datos. que aún podremos encontrar esta to- posible planificarlas mediante un con-
pología en alguna oficina, es muy anti- cepto tan obsoleto como el de bus.
1 DETECCIÓN DE PORTADORA: Aun-
que todas las PCs tienen el mismo dere-
cho de enviar datos, previamente, de- TOPOLOGÍA ESTRELLA
ben realizar una “escucha” de la red,
para verificar que no haya una transmi-
En este tipo de red, todas las computadoras se conectan a un concentrador
tiendo en ese momento; si escucha si-
(hub o switch), para enviar y recibir paquetes de datos.
lencio, puede empezar a transmitir.
ESTACIONES
1 DETECCIÓN DE COLISIÓN: Luego
que una computadora empieza a trans-
mitir los paquetes de datos, puede dar- SERVIDOR
se el caso de que otra máquina, simul-
táneamente, también haya empezado a
hacerlo; esto se conoce como colisión
de paquetes. Si dos computadoras dife-
rentes envían a la red dos paquetes de
datos al mismo tiempo, éstos colisionan
y se destruyen ya que, al mezclarse am-
bos, se pierde el sentido de la comuni- HUB
cación. Cuando las PCs detectan una
colisión, dejan de transmitir durante un
período de tiempo al azar; este tiempo
es diferente para cada una porque, de TOPOLOGÍA BUS
lo contrario, ambas intentarán volver a
transmitir a la vez, y entonces se gene- Todas las PCs se conectan a través de un único cable, que recorre la extensión
rará una colisión nuevamente. de la red. Cada PC conecta la placa de red a un dispositivo llamado T.
Topologías
Como definimos antes, la topología es
la forma física que adopta la red para
comunicar las computadoras. Existen
varios tipos de topología: la más utili-
zada en la actualidad es la estrella, en
LAS TOPOLOGÍAS PUEDEN
TENER UNA GRAN INFLUENCIA
EN EL RENDIMIENTO DE LA RED,
POR LO QUE HAY QUE SER
PREVISOR EN EL MOMENTO
DE PLANIFICAR LA UTILIZACIÓN
DE ALGUNA, PORQUE
MODIFICARLAS IMPLICA
MUCHO TRABAJO.
16
9. UNA RED DE EMPRESA
Objetivos del proyecto
Una pyme que distribuye artículos de librería
ARMAR LA RED DE UNA EMPRESA ES UN GRAN DESAFÍO, YA QUE LA RED PUEDE SER MUY COMPLEJA,
CONSIDERANDO LA CANTIDAD DE SERVIDORES Y DE TERMINALES QUE LA COMPONEN.
E n esta oportunidad, nos centrare-
mos en las necesidades de una
empresa mayorista que comercializa
A continuación, haremos un repaso de las
problemáticas que pueden surgir durante
el desarrollo de cada una de las etapas.
1 Equipamiento: Vamos a definir ca-
da uno de los sectores sobre la base
del trabajo que lleven a cabo y, de esta
productos de librería, la cual planea Algunas tienen una complejidad similar a forma, estableceremos el tipo de equi-
mudarse hacia un nuevo edificio de la de proyectos de redes más chicas pero pamiento necesario. Por ejemplo, exis-
dos plantas (planta baja y primer piso) en otras, las posibilidades se multiplican. ten microprocesadores adecuados para
y requiere la instalación de una red las tareas de una secretaria, mientras
bastante compleja por la cantidad de 1 Definir las áreas de trabajo de la que otros son más apropiados para los
equipos y servidores que tiene. Es por empresa: Cuando enfrentamos una ta- servidores; la cantidad de memoria
eso que, en las próximas páginas, se rea de este tipo, deberemos determinar, RAM en una estación de trabajo, el al-
describirán todas las instancias de esta en primer lugar, la logística de funciona- macenamiento que se emplee y su
ardua tarea, entre las cuales podemos miento de la empresa; es decir, cuáles configuración son los factores que de-
mencionar la concepción del esquema son los distintos departamentos o áreas beremos considerar en este momento.
de la red, la distribución de los distin- que la integran, la cantidad de personal Por lo tanto, tendremos que consultar
tos grupos de trabajo, la instalación de efectivo y free lance, la interrelación en- detalladamente al cliente al respecto.
servidores y la implementación de tre los distintos sectores y su función De acuerdo con la cantidad de usua-
aquellos servicios necesarios para ga- dentro de la organización. Con estos rios de la red y con las características
rantizar el funcionamiento de la red. datos, tendremos una idea aproximada del trabajo que realizan, se podrá
de las necesidades tecnológicas para co- efectuar un cálculo estimado que nos
Primeros pasos menzar a idear la red para esta pyme. oriente en la definición de las caracte-
Detallaremos el procedimiento partien- Cada equipo que se compre y cada li- rísticas que deberá poseer el servidor.
do de las instancias más simples, para cencia que se pague representan recur-
llegar a las más complejas. En principio, sos en los que la empresa deberá inver- 1 Topología y requerimientos de
deberemos estructurar el sistema de tra- tir. Además, resulta vital garantizar que conectividad: En nuestro caso, como
bajo como veremos a continuación: dichos recursos estén optimizados al trabajamos en un solo edificio, esta-
máximo, y esta responsabilidad es parte mos en presencia de una red de área
• Definir las áreas de trabajo de la em- fundamental de nuestras funciones. local (LAN, Local Area Network). En
presa y precisar el tipo de labor que se
lleva a cabo en cada una.
• Especificar el equipamiento requerido
en cada sector de la empresa.
• Puntualizar los requisitos de conecti-
vidad necesarios y establecer la topolo-
gía de la red a nivel físico. Entre los cables de categoría 5 y categoría 6, es
• Definir el ancho de banda que preci- preferible optar por este último que, si bien es un
sa una red de estas características y, poco más caro, garantiza el aumento de la velocidad
sobre esa base, establecer las especifi- de la red en el futuro.
caciones técnicas de los componentes
y del cableado estructurado.
• Establecer la cantidad de redes vir-
tuales necesarias (VLAN), programar
los niveles de acceso a ellas y planificar
qué aplicaciones se precisan para cada
trabajo, mediante la configuración de
los dispositivos técnicos.
17
10. REDES AVANZADAS
cambio, de haber contado con oficinas remotas, estaríamos Teniendo en cuenta que el cableado estructurado en una em-
frente a enlaces metropolitanos o redes MAN; si hubiera ofici- presa tiene un promedio de vida de siete años, la decisión que
nas ubicadas en otras ciudades, estaríamos hablando de redes se tome en este momento podría tener repercusiones en el fu-
WAN y, por último, para filiales en otros países, la solución turo. Pese a que con una red de 100 Mbps cubrimos las nece-
más conveniente pasaría por una red privada virtual (VPN, Vir- sidades de esta empresa a corto y mediano plazo, la diferencia
tual Private Network) basada en Internet. Existen diversas tec- de precios entre cableado categoría 5 y categoría 6 es irrele-
nologías para garantizar la conectividad a cada uno de los ni- vante en estos momentos. Una sabia decisión sería, entonces,
veles mencionados, y la capacidad de transmisión de datos de hacer el cableado con UTP categoría 6, que cubrirá perfecta-
las redes Ethernet oscila entre 10 Mbps (ya casi no se utilizan) mente las necesidades actuales y dejará el margen necesario
y 1000 Mbps, y velocidades aun superiores. para aumentar el ancho de banda de la red más adelante.
1 Cableado: Deberemos definir cuántas PCs hay por oficina y La posibilidad eventual de elegir un cable de fibra óptica está
el tipo de trabajo que se realiza en cada lugar ya que, sobre la dada por la velocidad de transmisión de datos que permite y
base de estos datos, se organizará el cableado estructurado por la protección que posee. Esto sucede porque los cables
para la empresa. El requerimiento de ancho de banda de cada de par de cobre están sujetos a interferencias electromagné-
área también es importante, porque determinará la tecnología ticas, y basta una tormenta eléctrica para inducir corriente
empleada para instalar la red. Los requerimientos de una ter- en ellos. Los cables STP (Shielded Twisted Pair o cable de par
minal estándar (PC de oficina) no son los mismos que para na- trenzado con apantallamiento) intentan solucionar este pro-
vegar por sitios web y revisar correo personal, o que los nece- blema, pero necesitan tener una buena descarga a tierra. Es-
sarios en una estación de edición de video que almacena sus to complica su instalación por lo que, en realidad, su uso es
archivos en la red. El estándar actual de redes es Ethernet de poco frecuente. Por otro lado, como los cables UTP son pre-
100 Mbps y, por supuesto, ésta es la tecnología que elegimos sa fácil de dichas interferencias, no es recomendable usarlos
para este proyecto. Estas redes funcionan, sobre cable UTP ca- en exteriores. En ese caso, un cable de fibra óptica sería la
tegoría 5. Por su parte, también las redes de 1 Gbps (1000 solución más acertada. Los cables UTP tienen un límite de
Mbps) se están estandarizando gracias al descenso en los cos- 100 metros de longitud. Una vez más, la fibra óptica viene
tos de esta tecnología y al auge de aplicaciones multimedia en nuestra ayuda en caso de que sea necesario cubrir dis-
que demandan este ancho de banda. Para este tipo de red, se tancias mayores. En el edificio en el cual estamos trabajan-
recomienda el uso de fibra óptica o, en su defecto, de cable do, veremos si es necesario recurrir al uso de fibra óptica.
UTP categoría 6, tema que detallaremos más adelante. A pesar de estar trabajando en un lugar de grandes dimensiones,
8
LA ELECCIÓN DEL SWITCH
DEPENDERÁ DE LA
CANTIDAD DE PCS QUE
DEBAMOS CONECTAR Y
DE LA VELOCIDAD DE LA
RED QUE QUERAMOS
CONSEGUIR. SIEMPRE
HAY QUE TENER EN
CUENTA QUE, EN EL
CORTO PLAZO, LA RED
SE EXPANDIRÁ, Y
PRECISAREMOS
PUERTOS ADICIONALES.
18
11. UNA RED DE EMPRESA
berán imponerse restricciones en algu-
nas de ellas o si habrá que contemplar
el acceso absolutamente limitado en un
área determinada. Para el primer caso,
bastará con una red común, con todos
En términos de hardware de conectividad, debemos adquirir siempre el de mejor calidad, los puntos interconectados entre sí. Pa-
lo cual nos ahorrará tiempo de trabajo, de instalación y de configuración. ra el segundo, será suficiente realizar
un buen diseño del esquema de permi-
el único punto de unión entre los dos pi- los paquetes IP en los switches, creando sos, privilegios y política de seguridad
sos está justo en el hueco del ascensor. El una especie de híbrido de switch con rou- del dominio. Sucede que, con una ade-
sistema que éste utiliza produce fuertes ter, comúnmente denominados switches cuada política de seguridad y con los
emisiones electromagnéticas, por lo cual capa 3 (en referencia a la capa 3 del mo- permisos bien administrados, podría-
tendremos que utilizar cables mallados delo OSI). Estos dispositivos permiten de- mos impedir el acceso a determinados
para los enlaces que pasarán de un piso finir interfaces IP en un puerto determina- recursos, pero esto no evitaría que al-
a otro. Con respecto al cableado, debere- do y filtrar el tráfico entre los puertos a guien con acceso a un punto de red
mos decidir si lo encomendaremos a una nivel de aplicación, para permitir, por cualquiera accediera a la información.
empresa que se dedica especialmente a ejemplo, el acceso al servidor de correo En el tercer caso, cuando no se quiere
este trabajo o lo haremos nosotros mis- de una red virtual a otra. correr riesgos, la solución más práctica
está en implementar redes de área local
PARA QUE UNA RED FUNCIONE CORRECTAMENTE, HAY QUE ESTAR virtuales (VLANs). De este modo, me-
diante el equipamiento adecuado, po-
EN TODOS LOS DETALLES, YA QUE DESDE UN CABLE MAL ARMADO,
demos garantizar que por cada puerto
PASANDO POR UNA FICHA FLOJA, HASTA EL FUNCIONAMIENTO del switch viaje sólo el tráfico necesario.
DE LOS ROUTERS, TODO INFLUYE EN LA PERFORMANCE. Llegado el momento de comprar el
switch, deberemos evaluar todo lo visto
mos, en cuyo caso será necesario contra- La decisión acerca de la cantidad y del hasta ahora. La selección del modelo de-
tar personal extra. Otro tema que se de- tamaño de los switches que debemos terminará, en gran medida, las prestacio-
be resolver es la cantidad de cable reque- comprar, junto con su velocidad y pres- nes y el rendimiento de la red. Sin embar-
rido (dependerá del trazado de la red y taciones, dependerá de los objetivos del go, existen otros factores que es necesa-
de las distancias por cubrir). proyecto, de las necesidades del cliente rio considerar. Los switches varían desde
y del presupuesto con que se cuente. los más sencillos, que son una versión
La compra del switch Un punto que debemos tomar en cuen- moderna de hub en la que se elimina el
Considerando la jerarquía que tiene este ta es evaluar los requerimientos de se- broadcast entre todos los puertos del
componente, conviene hacer un repaso guridad. Llegado este momento, ten- equipo; hasta los más complejos, con sis-
de sus funciones. Las primeras redes em- dremos que hacernos preguntas tales temas operativos internos. Si las necesida-
pleaban cable coaxial, que imponía la res- como si será necesario que todas las des del cliente son simples, sólo tendre-
tricción de que toda la red debía conec- máquinas tengan acceso entre sí, si de- mos que asegurarnos de los dos factores
tarse en forma lineal mediante un único
cable que viajaba desde un extremo hasta
el otro. Bastaba que se produjera la des-
HUB VS. SWITCH
conexión en un solo punto para que la
red completa quedara fuera de servicio Un hub es, básicamente, un concentrador, y su función es unir conexiones. El hub
(topología bus). El cable UTP permitió, en- no posee una memoria física que identifique cuál de todas las computadoras
tre otras cuestiones, el uso de concentra- conectadas a él requiere la información, por lo que la envía a todos los equipos
dores (hubs), empleados para conectar los que tiene conectados, hasta que encuentra cuál es el que está esperando.
equipos en una topología de red estrella; Todo ese tráfico adicional aumenta la probabilidad de pérdida de información.
en este caso, la rotura de un cable sólo En cambio, el switch identifica las diferentes computadoras que están conectadas
afecta al equipo que está conectado a él. a él gracias a una memoria interna que reconoce las direcciones MAC (Media
Los primeros concentradores tenían la Access Control Address) de cada una de las placas de red. La dirección MAC es un
desventaja de que enviaban todo el tráfi- identificador físico único en el mundo que posee cada placa de red. Así, el switch
co por igual a cada puerto que tuvieran va aprendiendo las MAC a medida que se propaga la información. Cuando no
conectado, hecho que provocaba un con- reconoce una, envía la información hacia todos los puertos o conectores hasta que
gestionamiento innecesario en la red. El graba en su memoria la dirección. Esta modalidad evita el envío masivo de
siguiente paso en términos de tecnología información inútil a la red, por lo que el rendimiento es altamente superior.
fue incluir un sistema que pudiera filtrar
19
12. REDES AVANZADAS
8
AL INSTALAR APLICACIONES,
DEBEMOS EVITAR AQUELLAS QUE
NO SE UTILICEN ESTRICTAMENTE
PARA EL TRABAJO DE LA
EMPRESA, COMO SOFTWARE P2P,
YA QUE ESTARÍAMOS AGREGANDO
PROGRAMAS OCIOSOS QUE NO
APORTAN PRODUCTIVIDAD.
más elementales: la cantidad de puertos y su velocidad. El primero, detectados, realizar la configuración remota de variables de fun-
para garantizar que cubra la cantidad de equipos que se van a co- cionamiento del switch y habilitar alertas. La posibilidad de sepa-
nectar (dejando un margen para otros temporales o futuras com- rar el tráfico que viaja por la red resulta conveniente en ciertas
pras); y el segundo, para asegurar el acceso al ancho de banda re- ocasiones. El concepto de Red Virtual de Área Local (VLAN) se
querido, en cuyo caso estaríamos hablando de conexiones de acuñó para designar redes creadas, configurando un grupo de
10/100 Mbps, empleando cable de cobre. La selección empieza a puertos en un switch como una red independiente, conectada a
complicarse cuando tenemos enlaces de fibra óptica, para los cuales un único switch y sin conexión alguna con los puertos restantes.
hay dos opciones: comprar un switch con puertos para fibra óptica De esta manera, en vez de usar tres switches por separado, es
o comprar un transceiver (equipo que convierte un tipo de cableado posible usar uno solo, configurándolo con tres redes virtuales.
en otro), que convierta de fibra óptica a Ethernet. Otros datos importantes, antes de comprar un switch, son:
Lo que hemos visto hasta este punto se aplica a redes informá-
ticas en general; es decir que podemos ponerlo en práctica para 1 Estandarizar el equipamiento: Debemos buscar la
comprar un switch tanto para una empresa como para un ho- uniformidad en el equipamiento, ya que así podremos fa-
gar. El mundo corporativo tiene requerimientos que van más miliarizarnos con los equipos y conocerlos a fondo.
allá de aquellos presentes en un entorno familiar. En una em- 1 No todos los switches son iguales: Hemos visto un am-
presa, la complejidad de los switches aumenta, ya que puede plio rango de funcionalidades, pero no necesitamos contar con
existir la necesidad de monitorear su funcionamiento con el ob- todas ellas en cada switch que instalemos. Aconsejamos em-
jetivo de detectar cualquier falla o de separar segmentos de red plear un esquema piramidal, según el cual se utilicen switches
por razones de rendimiento o de seguridad. más comunes y económicos para la conexión directa de las es-
En esta instancia, deberemos plantear ciertas preguntas al comprar taciones de trabajo, y otros con más funciones para enlazarlos.
un switch: por ejemplo, si es configurable o no, cómo se administra
y en qué consisten estas funciones. Por lo general, los más sencillos Cableado o inalámbrico
traen un puerto RS-232, a través del cual nos conectamos por un Aunque cada vez es más común instalar redes inalámbricas por la
cable serie (igual que un módem serial). El switch incluye, además, reducción de su valor, esta tecnología tiene ventajas y desventajas.
una interfaz de modo texto, que permite acceder a su configura- Sus beneficios, a la hora de permitir movilidad, son innegables; sin
ción: desde establecer individualmente parámetros de los puertos, embargo, todavía existen muchos puntos a favor de instalar redes
como la velocidad; limitar el acceso sólo desde determinada MAC cableadas en oficinas, algunas detalladas a continuación:
Address o el tipo de flujo; hasta crear redes virtuales, agrupando
ciertos puertos. También están los switches SNMP (Simple Network 1 Ancho de banda: La velocidad de transferencia de las re-
Management Protocol o protocolo simple de manejo de redes), ba- des inalámbricas es menor que en una cableada. Estas redes
sados en un protocolo para la administración de dispositivos en red se usan, principalmente, para acceder al correo y para la na-
que nos permite acceder a sus parámetros de funcionamiento, mo- vegación web, mientras que, para la transferencia de archivos
nitorear el ancho de banda de cada puerto y la cantidad de errores grandes o multimedia, no son las adecuadas.
20
13. UNA RED DE EMPRESA
1 Seguridad: Los destinatarios de es- 1 Costo: Pese a que los costos de la tiempo hasta que se logre mantenerla
tas redes suelen ser los usuarios que tie- tecnología inalámbrica continúan dis- estable y, aun así, cualquier factor me-
nen menores requerimientos de veloci- minuyendo, todavía sigue siendo mu- nor podría generar inestabilidad, sobre
dad, como el grupo de administrativos. cho más económico instalar una red todo en empresas grandes.
Estas redes son muy inseguras y cuesta cableada tradicional que una WiFi. 1 Administración de la red: Mante-
tiempo y esfuerzo instalarlas, configu- 1 Estabilidad: Una red cableada se ner dos tipos de redes (cableadas e
rarlas y mantenerlas protegidas, pues instala y funciona sin inconvenientes, inalámbricas) agregaría carga al perso-
toda la información se transmite por el mientras que una wireless sufre pro- nal de sistemas, con lo cual se elevaría
aire, con lo cual resulta más simple de blemas de interferencias, intermiten- el tiempo de resolución de los even-
extraer con las herramientas adecuadas. cias, etc. Puede transcurrir bastante tuales problemas de los equipos.
RED CLIENTE-SERVIDOR
Podemos observar una red cliente-servidor como la que vamos a implementear en este proyecto. Las diferentes
velocidades de transmisión están dadas por el medio de transmisión (cables), placas de red y switches.
Servidores
10 Mbps Full-duplex
Ethernet Host
Router
Full Duplex
2000 Mbps
100 Mbps
100Base-Tx
Switch
10 Mbps 20 Mbps
100Base-Tx
Switch
10 Mbps Full-duplex Grupo de trabajo B
Ethernet Host 200 Mbps
Grupo de trabajo A
10 Mbps Full-duplex
Fast Ethernet Host
21
14. REDES AVANZADAS
La empresa
Estructura interna y división por departamentos
PARA MONTAR UNA RED ORGANIZADA EN EL MENOR TIEMPO POSIBLE, ES FUNDAMENTAL CONOCER
CÓMO ESTÁ CONSTITUIDA LA EMPRESA EN TÉRMINOS DE ESTRUCTURA INMOBILIARIA.
L uego de evaluar ciertos aspectos preliminares,
pasemos ahora al análisis en concreto de nues-
tro proyecto. Recordemos que estamos en presencia
de una empresa mayorista que comercializa produc-
tos de librería, que necesita mudarse a un edificio
nuevo. Esta empresa está dividida en cinco áreas es-
tratégicas (Autoconsulta, Expedición, Administración,
Corredores y Gerencia), además de contar con un
sector que será utilizado por el Departamento técni-
co. Por otra parte, la planta está conformada por 43
empleados, aunque hay 42 PCs disponibles, por lo
cual algunos deberán compartir las terminales.
A continuación, analizaremos en detalle cuáles son
las características de las diferentes áreas. Con estos Una de las formas de aprovechar al máximo las estaciones de trabajo
datos presentes, reduciremos al mínimo los márge- es configurarlas con cuentas de usuario móviles, para que cada empleado pueda
nes de error en todas las instancias del proceso de abrir la suya desde cualquier PC.
armado y configuración de la red.
Autoconsulta y Venta nible. El área contará con una impresora conectada a un servidor de impre-
Aquí trabajan dos personas atendiendo al público. Esta sión en red, que le permitirá imprimir facturas y otros documentos.
área cuenta con cinco computadoras que permiten a los Dado el nivel de acceso público, estas estaciones de trabajo no conta-
clientes y a los vendedores acceder a la aplicación de rán con ningún dispositivo para el intercambio de información (disque-
venta vía web. Tomando en cuenta esta información, es- tes, CD-ROM, etc.), ni con la posibilidad de emplear dispositivos USB.
tas máquinas serán estaciones de trabajo con prestacio- Este primer nivel de seguridad permite controlar los accesos no autori-
nes básicas, es decir que solamente podrán acceder al si- zados a la red desde este sector.
tio en el cual está alojada la página de consulta. En este El único acceso que tendrán estas computadoras será al servidor DHCP
entorno, se ha decidido emplear una configuración de (para obtener su dirección IP), al controlador de dominio (aunque sean
kiosco, lo cual significa que dichas PCs iniciarán sesión estaciones públicas, deberán estar integradas al dominio con el objetivo
con Internet Explorer cargado en la página de la aplica- de facilitar su administración) y al servidor donde está la interfaz web del
ción web de ventas, y éste será el único programa dispo- sistema de gestión. Teniendo en cuenta que la única aplicación que se
ejecutará en este sector es Internet Explorer, que viene integrado en el
sistema operativo, no se requerirá la instalación de software adicional.
Sin embargo, es muy probable que hagamos tratativas para persuadir a
DIVISIÓN DE LA EMPRESA nuestro cliente de que instale en estas PCs alguna versión de Linux, un
Sectores de trabajo sistema operativo ideal para este trabajo. Aunque en principio se puede
pensar en instalar Windows 98, debemos recordar que esta versión no
ÁREAS DE LA EMPRESA PCS USUARIOS tiene soporte por parte de Microsoft. Entonces, estaríamos instalando un
Autoconsulta 5 2(*)
problema, debido a las falencias de seguridad del sistema.
Administración 15 15
Corredores 8 8 Expedición
Expedición 6 10 Este departamento es el encargado de administrar los productos que
Gerencia 5 5 salen del depósito. Es un área conformada por diez empleados y cuen-
Departamento técnico 3 3
ta con seis estaciones de trabajo. Al ser mayor la cantidad de usuarios
(*) Recordemos que en el área de Autoconsulta trabajan dos personas, pero las PCs son utilizadas que las estaciones de trabajo, este grupo utilizará perfiles móviles o
a diario por muchos de los clientes, para realizar consultas sobre los productos.
roaming profiles. Normalmente, el sistema operativo almacena toda la
22
15. UNA RED DE EMPRESA
información relacionada con un usua- gará un paquete de software para ofi- requerimientos de hardware son sólo
rio en su perfil. Allí se encuentran su cina, integrado por una planilla de cál- los necesarios para correr el sistema
información y las configuraciones per- culo, un procesador de textos y una operativo y las aplicaciones habituales
sonales (carpeta Mis documentos, fon- aplicación para hacer presentaciones. (suite Office y compresores, entre
do de Escritorio, menú de programas, La suite más conocida es Office, de otros). El tráfico por la red para este
iconos del Escritorio, enlaces favoritos) Microsoft, que también incluye un pro- tipo de usuarios es modesto, ya que
y todo lo que haya configurado dentro grama para manejo de bases de datos la aplicación cliente del sistema de
de su sesión. Esto permite que varias (Access) y Outlook. En los últimos gestión está optimizada para no con-
personas utilicen la misma estación de tiempos, ha ganado popularidad la sumir más ancho de banda que el
trabajo, cada una con su configuración suite OpenOffice, que se caracteriza requerido (que, de por sí, es bajo,
personalizada. ¿Pero qué ocurre cuan- por ofrecer aplicaciones equivalentes a pues sólo se manejan documentos
do, en vez de varios usuarios trabajan- las de Microsoft, pero en forma com- de texto y planillas de cálculo). No se
do en la misma terminal, tenemos va- pletamente gratuita. Cabe recordar mueven archivos de gran tamaño por
rios usuarios que emplean, indistinta- que cada instalación de un paquete la red (audio, video o imágenes), y el
mente, varias estaciones de trabajo? MS Office en la empresa representa resto del tráfico será correo electrónico
Para cubrir esta necesidad, se crearon una licencia distinta, mientras que y navegación por Internet (web).
los perfiles móviles. En este caso, la OpenOffice, al ser libre, no requiere de
configuración del usuario, en lugar pago alguno para su uso. Además,
de almacenarse localmente en la una instalación básica para trabajo de
MONTAR UNA RED CON GRAN CANTIDAD
estación de trabajo, se guarda en el oficina incluye utilitarios, como Acrobat DE SERVIDORES ES COSTOSO PERO, EN
servidor. De esta manera, cuando inicia Reader (un lector para archivos con ex- TÉRMINOS DE SEGURIDAD, ESTABILIDAD
sesión en la estación de trabajo, su tensión pdf, un formato de documen- Y REDUNDANCIA A FALLOS, RESULTA MUY
configuración se aplica directamente to multiplataforma muy empleado en
ÚTIL TENER UN EQUIPO POR SERVICIO.
desde el servidor y le permite iniciar la actualidad) y un software para com-
su sesión personalizada con indepen-
dencia del puesto (computadora)
en el que esté en ese momento.
Esta área emplea, además, una aplica-
primir información, Winrar, que permi-
te abrir y crear documentos compacta-
dos con extensión .rar, .zip o .tgz.
Aunque el sistema operativo Windows
7
ción cliente para acceder al sistema de incluye un cliente de correo (Outlook
gestión de la empresa, por lo que nece- Express) y un navegador (Internet
sitará tener acceso al servidor donde es- Explorer), recomendamos contemplar
tá instalado dicho sistema. También ten- dos alternativas que, al margen de no
drá acceso al servidor DHCP y al contro- requerir el pago de una licencia, son
lador de dominio; en este último se al- más seguras y tienen más prestaciones
macenarán los perfiles de cada usuario. que las aplicaciones mencionadas. Nos
Además, se precisará acceso al File Ser- referimos al cliente de correo Thunder-
ver para ingresar en las carpetas com- bird y al navegador Firefox, software
partidas con la información del área, en que está proliferando en estos tiem-
el servidor de correo y en Internet. pos. Por último, hay que mencionar las
CADA SECTOR DE LA EMPRESA REALIZA TRABAJOS DIFERENTES
Y, POR LO TANTO, LAS NECESIDADES CON RESPECTO A EQUIPAMIENTO
Y A RECURSOS QUE UTILIZARÁN SERÁN ADMINISTRADAS
Y DISTRIBUIDAS POR EL TÉCNICO DESDE LA PLANIFICACIÓN
DE LA ARQUITECTURA DE LA RED.
A diferencia del área de Autoconsulta aplicaciones propias de la empresa; en
y Venta al cliente, como se puede este caso, la aplicación cliente del sis-
apreciar, en este sector el trabajo es tema de gestión. El área Expedición
más complicado y, por lo tanto, se re- también necesitará tener una impreso-
querirá una instalación más completa. ra conectada en red para el personal.
Esto significa que, además de la insta- El tipo de trabajo que se realiza en es-
lación del sistema operativo, se agre- ta área es de oficina, de modo que los
23
16. REDES AVANZADAS
8
DESDE ESTA BASE DE DATOS
CENTRAL, PODEMOS CONTROLAR
Y ADMINISTRAR LOS GRUPOS DE
USUARIOS QUE CONFORMAN LA
RED DE ESTA EMPRESA.
ÉSTA ES UNA DE LAS FUNCIONES
PRINCIPALES DE ACTIVE
DIRECTORY, UN CONCEPTO
COMPLEJO QUE VEREMOS
EN DETALLE MÁS ADELANTE..
Departamento técnico dores, y monitorea su correcto funcionamiento. El operador, por
Es el sector en donde se ubicarán los servidores de la empresa y su parte, realiza el soporte técnico y la atención a usuarios. Tanto
donde trabajará el personal de mantenimiento y reparación del el jefe como el administrador cuentan con privilegios administra-
área de informática. Recordemos que en este caso hay un total tivos en los servidores; en cambio, el operador tiene ciertos per-
de siete servidores, los cuales se detallan a continuación: misos, como la posibilidad de configurar contraseñas y de agre-
gar estaciones de trabajo al Directorio Activo. Cada uno tiene
1 CONTROLADOR DE DOMINIO: Servidor DHCP y, como en dos usuarios en el Directorio: uno es su cuenta regular para el
este caso hablamos de un dominio de directorio activo, también trabajo diario, la navegación y el correo electrónico; y otro po-
cumplirá funciones de servidor DNS. see los privilegios administrativos correspondientes. Esto
1 FILE SERVER: Es el servidor de archivos, donde se almacena permite llevar un registro de las tareas efectuadas por cada
toda la información de importancia y sobre el que se realizan uno individualmente. Esta área, a diferencia del resto, tiene
los backups de la información de las estaciones de trabajo. tres redes locales virtuales: una para los servidores con
1 SERVIDOR DE APLICACIONES: En este caso, cumple funcio- conexión a Internet, otra para los servidores que sólo brin-
nes referidas a las aplicaciones de gestión. dan servicios a la empresa y otra para las estaciones de tra-
1 SERVIDOR WEB: Se encarga de la interfaz web del siste- bajo. A continuación, detallamos cada una de ellas.
ma de ventas de la empresa.
1 CONTROLADOR DE DOMINIO SECUNDARIO: Como toda
red con Windows 2003, cuenta con un controlador secundario,
que permite que la red siga operando en caso de que el otro 1 LAS REDES VIRTUALES SE UTILIZAN,
GENERALMENTE, PARA DIVIDIR SEGMENTOS
controlador deje de funcionar. Está configurado como servidor
DNS y como catálogo global del dominio. DE RED EN PRO DE LA SEGURIDAD
1 PROXY: Este servidor proporciona acceso a Internet. Es Y DE LA ADMINISTRACIÓN DE LOS
aquí donde se definen las políticas de uso de este medio para
GRUPOS DE USUARIOS DECLARADOS
todos los trabajadores de la empresa.
EN LA BASE DE DATOS.
1 CORREO: Recibe y envía todo el correo electrónico que se
procesa en la empresa. Cuenta con protecciones elementales
de antispam y otros virus electrónicos.
• Red virtual para los servidores conectados a Internet:
El personal del departamento técnico incluye tres personas: un jefe, Una conexión a Internet debe contar, inevitablemente, con un
un administrador de redes y sistemas, y un técnico de soporte. El je- firewall. Es la computadora o el router que se ubica entre la
fe se encarga de dictar la política en materia de tecnologías de la in- red interna e Internet y controla el acceso y los permisos de
formación para la empresa, así como, eventualmente, de apoyar el todo el tráfico entrante y saliente. Pero ¿qué hacemos si te-
trabajo del área. El administrador se ocupa de la red y de los servi- nemos servidores que deben ser accesibles desde Internet y
24
17. UNA RED DE EMPRESA
desde nuestra red local al mismo tiem- logramos llevar un registro centralizado Presidencia y Gerencia
po? Si ponemos los servidores expuestos de lo que se imprime, al tiempo que fa- Por último, las áreas de Presidencia y
a Internet directamente, tendremos que cilitamos el uso de estos equipos. Recor- de Gerencia General están compuestas
habilitar en el firewall permisos extras demos que, cuanto más monitoreada es- por cinco estaciones de trabajo, donde
para que, desde la red interna, sea posi- té la red, más segura será. también se realizan tareas típicas de
ble acceder a los servicios en ellos; si los oficina. A diferencia de las otras áreas,
ponemos en la red interna, corremos el Corredores éstas tienen acceso a todos los servi-
riesgo de que una vulnerabilidad en un En este piso también está el departa- dores, al tiempo que están aisladas de
servicio deje expuesta la red interna a mento de Corredores, con un equipo in- accesos por la red desde cualquier otro
Internet. La solución proviene de una ar- tegrado por ocho personas que acceden sector (y de cualquier otro empleado).
quitectura muy común utilizada en se- al File Server por medio de una red Wi- Esta zona es una de las más importan-
guridad para redes de gran tamaño, Fi, ya que su trabajo se realiza, principal- tes ya que, por pedido de las autorida-
que consiste en crear una zona interme- mente, con equipos móviles. Las direc- des, aquí está almacenada toda la in-
dia, denominada zona desmilitarizada ciones IP se asignarán por medio del formación sensible de la empresa, co-
o DMZ (DesMilitarized Zone). Esta red servidor DHCP de la empresa, y será po- mo bases de datos, listas de clientes y
tiene servicios accesibles, tanto desde sible compartir información entre los in- estados de cuentas.
Internet como desde la red interna, pero tegrantes del área quienes, además, En este sentido, deberemos utilizar to-
están controlados para ambos casos. tendrán acceso al servidor de aplicacio- dos nuestros recursos de seguridad y
• Red virtual para los servidores de nes, al de correo y al proxy de navega- de configuración, para evitar que em-
la empresa: En esta red están los ser- ción por Internet. La configuración de pleados y personas ajenas ingresen y
vidores que brindan diversos servicios a estos puestos de trabajo es similar a la extraigan datos confidenciales. Recor-
la empresa. Se instalan de este modo vista para un trabajo de oficina; sólo demos que debemos utilizar todos los
para garantizar el acceso a ellos sólo cambia en el uso de una tarjeta de red recursos posibles, ya que siempre resul-
desde los puntos necesarios. inalámbrica para el acceso a la red, que tan escasos ante los incesantes ataques
• Red virtual para el Departamento implica tomar medidas de seguridad generados por piratas informáticos.
técnico: Es la red virtual integrada por adicionales en este caso. Este sector de- Cuando ya tenemos toda la información
las estaciones de trabajo de esta área, y berá estar bien protegido contra los ata- sobre la empresa (sus empleados y sus
se crea con el objetivo de implementar ques de espías, ya que cuenta con la necesidades), estamos en condiciones
las políticas de acceso que le correspon- base de datos de los clientes más im- de comenzar a analizar las soluciones
den al sector en cuestión. portantes de la empresa. de red que podemos proponer.
Administración y compras
En el primer piso se encuentra el área de
Administración y Compras, donde se de-
sempeñan unas 15 personas, cada una
con su estación de trabajo apta para rea-
lizar tareas de oficina. Esta área tendrá
acceso al servidor DHCP, al controlador
de dominio, al File Server, al servidor de
aplicaciones, al servidor de correo y al
proxy de navegación por Internet. Al ini-
cio de sesión de cada usuario, se le asig-
narán los recursos en red mediante un
script de inicio determinado a través de
políticas de grupo. Dado el volumen de
trabajo y la cantidad de personas, este
sector necesitará dos impresoras tam-
bién conectadas en red, gracias al res-
pectivo servidor de impresión, que nos
permitirá independizar este periférico de
las estaciones de trabajo y, así, no de-
pender de una estación para usar la im-
presora que estuviera conectada a ella.
Al configurar las impresoras como com- En la página de ayuda y soporte técnico, podemos encontrar abundante información sobre la
partidas directamente en los servidores, administración de los diferentes servidores que componen la red.
25
18. REDES AVANZADAS
Plano
INFOGRAFÍA DE LA PLANTA BAJA
En empresas de dimensiones importantes existen ventajas, como la disposición adecuada de los equipos;
y desventajas, como las dificultades que se presentan en el cableado estructurado.
El sector de Autoconsulta y Venta al Los servidores de impresión deberán estar colocados en un lugar
Cliente se ubica a la entrada de la específico, ya que estos equipos poseen dimensiones mucho más
empresa, justamente, para recibir los grandes que las impresoras convencionales, y pueden resultar un
pedidos de los clientes mediante las obstáculo para el tránsito del personal.
PCs destinadas a tal fin. Aquí se
instalarán cinco PCs.
Como podemos ver,
las áreas de la empresa
están definidas de manera
estratégica. El sector
de Expedición cuenta
con seis PCs y con diez
empleados que
despacharán los pedidos.
El departamento técnico
está contiguo a los
servidores y cuenta con
tres PCs. De esta manera,
reducimos el tiempo de
relevamiento de datos
ante eventuales fallas.
El hueco del ascensor es el
principal escollo para el
cableado estructurado,
debido a las radiaciones
electromagnéticas que
emite constantemente.
Para evitar problemas
de temperatura que
apaguen o dañen los
servidores, éstos estarán
confinados en una
18 M habitación refrigerada.
26
19. UNA RED DE EMPRESA
Plano
INFOGRAFÍA DE LA PLANTA ALTA
El plano de la planta alta ofrece abundante información en términos de estructura. Podemos ver un sector
importante (Administración) y dos más pequeños (Corredores y Gerencia).
El sector de Gerencia es exclusivo y será ocupado El sector de Administración y Compras es uno de los más grandes
por cinco personas del núcleo ejecutivo. El orden en términos de cantidad de terminales, ya que cuenta con 15 PCs.
del cableado no será un problema debido a la Además, es el que está más alejado de los concentradores,
cercanía con los concentradores. con lo cual la trama de cables será la más importante de todas.
Las divisiones entre las
áreas son de diferente
grosor, de modo que
algunas perforaciones
pueden llevar más
tiempo que otras.
25 M
Podemos observar los
sanitarios enfrentados;
recordemos que éstos
no son los lugares
apropiados para
tender el cable de red.
El sector donde
trabajarán los
corredores es un área
cubierta por una red
WiFi, en la cual cada
persona podrá acceder
con su PC portátil.
La cantidad de equipos
en este sector
no es relevante, ya
que el agregado de
PCs no generará
18 M cambios significativos.
27
20. REDES AVANZADAS
Planificación inicial
Desde la lista de compras hasta la instalación de red
EN ESTA INSTANCIA DEBEREMOS PLANIFICAR CADA DETALLE PARA EVITAR CONTRATIEMPOS EN LA ETAPA
DEL ARMADO. EN ESTE PUNTO, LOS CÁLCULOS Y LA VISIÓN A FUTURO SON FUNDAMENTALES.
U na vez recopilada toda la información menciona-
da, debemos pasar al diseño de la red. Esto no
sólo ahorrará tiempo y dinero, sino que simplificará el
1 ORGANIZAR EL DIRECTORIO: Una vez terminada la fase de diseño fí-
sico de la red, pasamos a la de diseño de la estructura a nivel de softwa-
re. El modelo de red escogido fue el de MS Windows 2003. Esto presu-
trabajo de mantenimiento. A continuación, realizaremos pone el uso de determinadas tecnologías, de las cuales la más conocida e
un repaso de los puntos elementales del trabajo. importante es el Directorio Activo. No nos detendremos ahora a explicar
este concepto, porque lo detallaremos en profundidad más adelante. Nos
1 DEFINIR EL SOFTWARE: En primer lugar, debemos limitaremos a aclarar que esta fase es de vital importancia, y un buen di-
establecer qué sistemas operativos vamos a instalar. En seño de la estructura del Directorio Activo nos facilitará el trabajo.
nuestro caso, optamos por Windows 2003 Server en 1 ORGANIZAR LA RED: En la actualidad, todos los tipos de red se han
los servidores y Windows XP Profesional en las estacio- estandarizado en un mismo protocolo: TCP/IP. Un aspecto importante en el
nes de trabajo. Recordemos que las computadoras del diseño de una red es el direccionamiento IP. Aquí seleccionaremos los blo-
área de consulta están equipadas con Windows 98 de- ques de direcciones que emplearemos y la configuración que se hará en
bido a que poseen hardware obsoleto, que impide la las estaciones de trabajo. Este paso incluye, además, el aspecto de seguri-
actualización a XP. En estos casos, contemplaremos la dad; en este punto nos referiremos al diseño de las redes privadas.
instalación de una versión de Linux, ya que permite so-
lucionar algunos problemas que detallaremos más ade- La lista de compras
lante. También sería conveniente tener en claro las apli- Antes de gastar un solo centavo, hay que tener claro cuáles son los ele-
caciones que van a utilizar los empleados; así podre- mentos que debemos adquirir, para lo cual conviene realizar una lista.
mos manejar las compras de las licencias.
1 MODO DE CONEXIÓN: Después de tener un pla- 1 EL EQUIPAMIENTO DE RED: Con el plano de red ya esbozado,
no de las áreas, ubicamos los puestos de trabajo y podemos calcular las necesidades de cable, conectores, herramientas
los recursos que requerirá cada terminal. Sobre la ba- y equipamiento de red que incluirá: las placas de red, el router, los
se de los resultados obtenidos, podremos definir el switches, el access point y el cableado.
recorrido del cableado, su tipo y la ubicación del 1 LAS ESTACIONES DE TRABAJO: Las terminales se comprarán
equipamiento de red. Recordemos que una red de considerando el uso que se les dará. Será conveniente crear configu-
100 Mbps satisface las necesidades de la empresa y raciones típicas para las distintas actividades, pues esto simplificará el
también recomendamos emplear un cableado cate- trabajo a la hora de hacer las compras.
goría 6 para una futura expansión de la red. 1 LOS SERVIDORES: La cantidad de usuarios que integrarán la red, las
aplicaciones que van a ejecutar y los servicios que utilizarán son datos que
En redes que tienen este nivel de complejidad, es necesario mantener nos ayudarán a la hora de seleccionar el servidor. Éste es un hito dentro de
un orden estricto con respecto al cableado y a la conectividad. nuestro proyecto, dado el costo que tiene este equipamiento. Por eso hay
que analizar temas como multiprocesamiento, capacidad de la memoria
RAM, necesidades de almacenamiento, tarjeta de red, protección de los
datos en discos duros y posibilidades de crecimiento futuro.
Instalación de la red
Finalmente, llega el momento de poner manos a la obra. Las dos pri-
meras etapas están detalladas a continuación:
1 EL CABLEADO DE LA RED: Revisaremos las normas que rigen el
cableado estructurado, el tipo más conveniente, la manera de conec-
tar una placa de red y la forma de armar el cableado.
1 EL ARMADO DEL RACK: Existen normas para la instalación del
equipamiento en los racks. Analizaremos algunas de ellas, así como
las pautas que se deben seguir para su instalación.
28