[INSTITUTO POLITÉCNICO NACIONAL]

Tamaño: px
Comenzar la demostración a partir de la página:

Download "[INSTITUTO POLITÉCNICO NACIONAL]"

Transcripción

1 [Año] Wm. Wrigley Jr. Company bonillar [INSTITUTO POLITÉCNICO NACIONAL] [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.] Página

2 I Página

3 II Página

4 III Página

5 IV Página

6 V Página

7 PROPUESTA DE UNA RED DE ÁREA LOCAL CENTRALIZADA CON UN SERVIDOR VIRTUAL PARA ESIME ZACATENCO. VI Página

8 O B J E T I V O Proponer una arquitectura para los Laboratorios de la Especialidad de Comunicaciones del Edificio Z de la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional de la Unidad Zacatenco que permita optimizar los recursos físicos disponibles y economizar mediante la virtualización de Servidores y la virtualización de los Programas empleados en la carrera de Ingeniería de Comunicaciones y Electrónica. VII Página

9 Í N D I C E INTRODUCCIÓN VI ANTECEDENTES IX Capítulo 1. Redes de Datos Antecedentes de las Redes Definición de Redes Infraestructura de una red Arquitectura de una red Tolerancia a fallas Escalabilidad Calidad del Servicio Seguridad Plataformas de Red Medios de Transmisión Canal de Transmisión Topología de una Red Topología Física Topología Lógica Modelo de Red Modelo TCP/IP Modelo de Referencia OSI Normalización y Organismos Redes de Área Local (LAN) Topología de la Redes de Área Local (LAN) Componentes de una Red de Área Local (LAN) Medios de Transmisión de una Red de Área Local (LAN) Cableado Estructurado Estándares de las Redes de Área Local (LAN): IEEE VIII Página

10 1.3.6 Protocolos de las Redes de Área Local (LAN) Modelo Cliente-Servidor Servidor Redes de Almacenamiento (SAN) Protocolos y Funcionalidad de la Capa de Red Protocolos y Funcionalidad de la Capa de Aplicación Servicios de Autenticación Servicios de Gestión Sistema Operativos de Red Sistema Operativo Cliente Sistema Operativo Servidor Plataforma de Virtualización Capítulo 2. Desarrollo del Proyecto Problemática Análisis Actual Propuesta a Considerar Optimización de los Recurso de la Red Costos Habilitación de la Tecnología de Virtualización (VT) Activación de Hyper-V en Windows 8 Enterprise Creación de una máquina virtual con Windows Server 2012 con Hyper-V Instalación de la Arquitectura de Microsoft Configuraciones previas a la Instalación del Rol del Directorio Activo (AD) Desactivación del Firewall Configuración del Protocolo TCP/IP Creación del Dominio Instalación del los Servicios del Dominio del Directorio Activo (AD) Configuración del Protocolo DNS Promoción como Controlador de Dominio (DC) Creación de Unidades Organizacionales (OU) Creación de Usuarios IX Página

11 2.7.7 Creación de Grupos Creación de Políticas de Grupo (GPO) Editar Políticas de Grupo (GPO) Instalación del Gestionador de Escritorios en Windows Server Configuraciones Previas a la instalación del System Center Configuration Manager (SCCM) Desactivación del Firewall Configuración del Protocolo TCP/IP Agregarla a Dominio Creación del Usuario Administrador Creación del Contenedor Agregar las Características del Servicio de Información de Internet (IIS) Instalación del Lenguaje de Consulta Estructurado (SQL) Instalación de la Actualización CU Configuración de las Pipes Extender el Esquema Instalación del System Center Configuration Manager (SCCM) Activación de los Métodos de Descubrimiento Creación de los Límites Preparación de una máquina cliente Integración de las Soluciones Capítulo 3. Resultados Resultados de la Propuesta Mejoras y Recomendaciones CONCLUSIONES ACRÓNIMOS GLOSARIO BIBLIOGRAFÍA / REFERENCIAS X Página

12 INTRODUCCIÓN XI Página

13 INTRODUCCIÓN El uso masivo de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado en gran medida en los últimos años, al grado de convertirse en un elemento indispensable para la comunicación y administración de la información; tales como los archivos de video, documentos de texto, archivos de voz, imágenes y aplicativos o programas. Por lo anterior, resulta importante enfocarse en las redes centralizadas, debido a que hoy en día representa una característica indispensable en cualquier tipo de red que beneficia tanto al usuario como al administrador de la red para su manejo, administración de los usuarios, administración de programas o aplicativos, seguridad en los equipos, seguridad del usuario, disponibilidad de información y administración de la productividad del usuario, debido a que las redes centralizadas son empleadas en las organizaciones como parte fundamental al momento de realizar una implantación de una red corporativa para su optimización. En la actualidad existen diversas arquitecturas de red que integra la funcionalidad de las plataformas de red, facilitando la administración de los equipos de red, permitiendo controlar y vigilar el correcto funcionamiento de los equipos de red integrados en las distintas áreas de trabajo bajo un mismo sistema de gestión. Algunas arquitecturas y plataformas de red vienen integrados en el Sistema Operativo Servidor sin costo alguno y por falta de conocimiento de las funcionalidades del Software no se llegan a emplear, desaprovechando los recursos con los que se cuenta. La arquitectura más común para la implantación de una red centralizada con integración de todos sus productos o soluciones, desde el sistema operativo hasta las herramientas que existen en el mercado como sus plataformas o soluciones, es la arquitectura de Microsoft conocido como el Directorio Activo (AD). El Directorio Activo es el elemento fundamental para cualquier integración de las diferentes plataformas de Microsoft para mejorar la administración de la red como es el System Center Configuration Manager (SCCM), Structured Query Language (SQL), Microsoft Desktop Optimization Pack (MDOP), entre otras. XII Página

14 El Directorio Activo (AD) cuenta con una mayor difusión en el mercado empresarial, debido a que es una interfaz dinámica que viene incluida en las versiones del Sistema Operativo Servidor como un Servicio incluido, ofreciendo de una manera rápida y económica, a la vez que segura y robusta de gestionar la red. De igual manera, la aplicación de mejores prácticas como es la integración de las diferentes plataformas o soluciones de Microsoft es importante para crear una cultura de optimización, control y de seguridad en los administradores de redes, que sea adecuada sobre la necesidad e importancia del aseguramiento de la información, al igual que las diversas normas y estándares que se requieren para lograrlo. XIII Página

15 ANTECEDENTES XIV Página

16 ANTECEDENTES Muchas de las Instituciones gubernamentales y privadas cuentan con Hardware y Software sin tener un control eficiente de sus activos subutilizando los recursos con los que se cuenta, como es el caso de los Laboratorios de la Especialidad de Comunicaciones del Edificio Z de la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional Unidad Zacatenco. La falta de información centralizada de la configuración de las máquinas dificulta al Administrador garantizar configuraciones consistentes como las implementaciones del sistema operativo recientes, instalaciones de las aplicaciones, actualizaciones y verificaciones de malware de los dispositivos de usuario final, llegando a la necesidad de parar la productividad lo que se propicia que se requieran horas o personal extra para terminar el trabajo a tiempo, disminuyendo las horas del Laboratorio destinados a usuarios o alumnos para la ejecución de prácticas que corresponden a cada Semestre. En algunos casos, se vuelve hasta tedioso debido a que el trabajo administrativo casi nunca se termina en el momento que se requiere, ya que no se cuenta con las herramientas necesarias o no se tiene conocimiento de las mismas para realizar el trabajo de manera eficiente desaprovechando sus recursos con los que se cuenta para optimizar su productividad. La Tecnología de la Información y la Comunicación (TIC) avanza de manera sorprendente generando problemas de compatibilidades con algunos dispositivos y aplicativos, provocando la falta del dominio de las tecnologías actuales que permitan gestionar los activos de manera eficiente y óptima. XV Página

17 CAPÍTULO 1 Redes de Datos 1 Página

18 CAPÍTULO 1 Redes de Datos 1.1 Antecedentes de las Redes La necesidad de comunicar computadoras entre sí, dio origen a las primeras redes de datos, siendo muy limitadas debido a la infraestructura que se contaba. Al evolucionar la infraestructura de las redes se plantearon arquitecturas favorables para mejorar la comunicación integrándola a una plataforma común, proporcionando acceso a una amplia variedad de métodos de comunicación que permitieron a las personas interactuar directamente con otras redes en forma casi instantánea. Las redes de datos varían en tamaño y capacidad, pero están compuestas por cuatro elementos básicos en común como son las políticas para regular cómo se envían, redireccionan, reciben e interpretan las unidades de información que viajan de un dispositivo a otro, la forma de interconectar los dispositivos, el medio para transportar los datos de un dispositivo a otro y las características de los dispositivos de la red que cambian información entre sí. Actualmente las redes ofrecen una mayor integración entre funciones y servicios relacionados para extender y potenciar la red debido a la estandarización de los distintos elementos de la red. Junto con el crecimiento de las redes de datos, surgió la necesidad de su centralización. La centralización de las redes incluye las tareas de diseño, integración y coordinación de los equipos de hardware, los programas de software y los recursos necesarios para monitorear, configurar, analizar, evaluar y controlar la red a fin de lograr la calidad de servicio requerida. 1.2 Definición de Redes Las redes de comunicaciones de datos contienen una infraestructura adecuada para las necesidades correspondientes interconectadas entre sí por medio de dispositivos físicos que transportan datos mediante un medio alámbrico e inalámbrico, con la finalidad de compartir información, recursos compatibles y ofrecer servicios que se encuentran distribuidos por un área. [] La finalidad principal para la creación de una red de datos es compartir los recursos y la información a distancia, asegurando la confiabilidad y la disponibilidad de la información, aumentando la velocidad de transmisión de los datos y reduciendo los costos generales de la infraestructura. [] 2 Página

19 Las ventajas que aporta la conexión de una red de datos es la accesibilidad desde distintos puntos, facilitando la transferencia de archivos entre miembros de un grupo de trabajo, comparten periféricos costosos (como son las de la impresora, lector de discos, entre otros), disminuye el coste del software comprando licencias de uso múltiple en vez de muchas individuales, mantiene versiones actualizadas y coherentes del software, facilita la copia de los respaldos de los datos, permite tener usuarios por vía remota, facilita el acceso del sistema para usuarios inexpertos entrando directamente a ejecutar sus aplicaciones. Las redes se pueden clasifican por su área geográfica dependiendo la necesidad de la organización, como se muestra en la Tabla 1.1. Tipos de Redes Red de Área Local (LAN) Red de Área Amplia (WAN) Red de Área Metropolitana (MAN) Red de Área de Almacenamiento (SAN) Red Privada Virtual (VPN) Características Las Redes LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Las Redes WAN proporcionan acceso a los recursos de una red en áreas geográficas extensas y distantes, brindando disponibilidad a los recursos remotos de tiempo completo conectados a los servicios locales. En esta redes se emplea el uso de routers, Las Redes MAN son redes que abarca un área metropolitana generalmente integradas por una o más LAN dentro de un área geográfica común Las Redes SAN son redes dedicadas de alto rendimiento que se utiliza para trasladar datos entre servidores y recursos de almacenamiento, evitando el conflicto de tráfico entre clientes y servidores. Las Redes VPN son redes privadas que se construyen dentro de una infraestructura de red pública. Tabla 1.1 Clasificación de Redes Infraestructura de una Red La infraestructura de una red es el conjunto de recursos o elementos tecnológicos que integran una red como son el software y el hardware pudiendo soportar las demandas de una organización o institución. Por este motivo es crucial conocer todos sus elementos a nivel de software y de hardware como son el cableado, switches, enrutadores, sistemas operativos, equipos corporativos, servidores, PC's, entre otros. Una infraestructura sólida permite a un software operar de manera eficiente y eficaz durante el tiempo previsto con niveles altos de servicios y prestaciones. El software es el activo más reciente en el mercado de las organizaciones cuyo valor se obtiene por la importancia de su uso, eficiencia, procesado de datos y capacidad de facilitar operaciones. En este sentido, es más que importante y relevante que opere sobre infraestructuras estables que garanticen un óptimo trabajo del software y el hardware. Pocas compañías tienden a invertir en la infraestructura a pesar de que es un aspecto importante para potenciar el crecimiento y el desarrollo de una organización. Ya que la implantación de una infraestructura solida es un proceso largo y su tasa de retorno de la inversión no es a un corto plazo. 3 Página

20 1.2.2 Arquitectura de Red La Arquitectura de Red son las tecnologías que admiten la infraestructura, los servicios y los protocolos programados que puedan trasladar los datos en toda la infraestructura. Debido a que la tecnología de la información evoluciona, existen cuatro características básicas que la arquitectura necesita para cumplir con las expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad Tolerancia a fallas La expectativa de que la red este siempre disponible para los usuarios que confían en ella requiere de una arquitectura de red diseñada y creada con tolerancia a fallas. Una red tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces redundantes entre el origen y el destino de los datos. Si un enlace falla, los procesos garantizan que los datos pueden enrutarse en forma simultánea en un enlace diferente transparente para los usuarios en cada extremo. En la Figura 1.1 se muestra que las conexiones redundantes permiten usar rutas alternativas cuando falta un dispositivo o un enlace, permitiendo que las peticiones del usuario no se vean afectadas. Internet Figura 1.1 Tolerancia a Fallas Escalabilidad Una red escalable puede expandirse rápidamente para integrar nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. La capacidad de la red de aceptar estas nuevas interconexiones depende de un diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica. El 4 Página

21 funcionamiento de cada capa permite a los usuarios y proveedores de servicios incluirse sin causar discontinuidad en toda la red. Se pueden conectar a internet redes enteras y usuarios adicionales sin degradar el rendimiento de los usuarios existentes, como se muestra en la Figura 1.2. Internet Figura 1.2 Escalabilidad Calidad del Servicio Los usuarios crean expectativas mayores para la calidad de los servicios enviados. La calidad de estos servicios se mide con la calidad de experimentar la misma presentación en que se reciben estos servicios al usuario final. Los nuevos requerimientos para admitir ciertos tipos de calidad de servicios en una red cambian la manera en que se diseñan e implementan las arquitecturas de red. La calidad de servicio que administra el ruteador, garantiza que las prioridades coincidan con el tipo de comunicaciones y su importancia para la organización, como se muestra en la Figura 1.3. Internet Figura 1.3 Calidad del Servicio 5 Página

22 Seguridad Las expectativas de privacidad y seguridad que se originan del uso de la red para intercambiar información crítica y confidencial exceden lo que puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de la red. Los administradores de la red evitan el acceso físico a los dispositivos de red mediante la seguridad de hardware y software. Las medidas de seguridad protegen la red de accesos no autorizados, como se muestra en la Figura 1.4. Internet Iniciar Sesión:? Contraseña:? Figura 1.4 Seguridad Plataformas de Red Una plataforma de red es una aplicación o software que proporciona la funcionalidad básica de gestión para los diferentes componentes de una red proporcionando un dinamismo para administrar los dispositivos de red de manera gráfica y segura. Es implantado modularmente mediante un conjunto de programas aislados, cada uno encargado de administrar un conjunto específico de dispositivos de red o datos de gestión de la red. Para posteriormente solo integrar los requeridos en la red y administrarlo de una manera integral desde un solo sistema. Las características necesarias a considerar de una plataforma de red para su implantación en una red de datos son el precio, el espacio físico, la compatibilidad, la escalabilidad de los sistemas a emplear y la disponibilidad de los recursos necesarios en el momento que se requieran. 6 Página

23 Dependiendo quien desarrolle la plataforma se puede llegar a considerar desde un sistema operativo hasta aplicativo que administre los recursos en una red de datos. Algunos ejemplos de plataformas de red se muestran en la Tabla 1.2. EMPRESA PLATAFORMA DE RED CARACTERÍSTICAS Windows Server 2012 Es un sistema operativo que se emplea en un Servidor para crea una estructura piramidal y para acceder a la red permitiendo establecer una serie de políticas de uso hacia los usuarios. Microsoft System Center Configuration Manager (SCCM) 2012 Es una paquetería que integra procesos de gestión de escritorios. Microsoft Desktop Optimization Es una paquetería que permite la optimización de los Pack (MDOP) 2012 recursos escritorios mediante la virtualización de aplicativos y del escritorio. Structured Query Language (SQL) 2012 Es una base de datos que explota la flexibilidad y la potencia de los sistemas racionales permitiendo una alta productividad en codificación y la orientación a objetos. R/3 Es un sistema integrado de gestión que permite controlar todos los procesos que se llevan a cabo en una empresa, a través de módulos. SAP ABAP Se utiliza para especificar tareas empresariales y desarrolla diálogos de usuario en el sistema R/3. Computing Center Management System (CCMS) Permite la Administración del Sistema, bases de datos y la distribución dinámica de usuarios. LINUX Framework GNOME Es un conjunto de bibliotecas que facilitan el desarrollo de aplicaciones de manera consistentes e interoperables CISCO Cisco View Es un gestionador de dispositivos que permite configurar y monitorizar los dispositivos y aplicativos de red. Tabla 1.2 Ejemplos de Plataformas de Red Medios de Transmisión El medio de transmisión es el encargado de realizar el transporte de la información a través del medio físico o inalámbrico. Es el medio que permite la transmisión de información entre dos terminales de un sistema de transmisión de datos. La transmisión se realiza habitualmente empleando ondas electromagnéticas que se propagan a través del medio o mediante pulsaciones de luces. El medio de transmisión busca siempre maximizar la eficiencia del medio, se clasifica como se muestra en la Tabla Página

24 Medios de Transmisión Físico Cables de Pares Cables Coaxiales Fibra Óptica Inalámbrico Descripción Está formado por grupos de 2 hilos (par) de material conductor, de grosores entre 0,3 y 3mm, recubiertos de plástico protector. Son usados para la conexión física de equipos de telefonía y en redes de datos. Este cable tiene mejor blindaje que el par trenzado, por lo que puede alcanzar velocidades de transmisión mayores y los tramos entre repetidores o estaciones pueden ser más largos. Está constituido por un alambre de cobre duro en su parte central por donde circula la señal, el cual se encuentra rodeado por un material aislante. Este material está rodeado por un conductor cilíndrico presentado como una malla de cobre trenzado que hace de masa. El conductor externo esta cubierto por una capa de plástico protector. Esta construcción le confiere un elevado ancho de banda y excelente inmunidad al ruido. Es un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. La fuente de luz puede ser un Láser o un LED, permitiendo enviar gran cantidad de datos a una gran distancia. Son inmunes a las interferencias electromagnéticas. Llevan a cabo la transmisión y la recepción por medio de ondas electromagnéticas. Las principales ventajas de las redes inalámbricas es notable en los costos, ya que se elimina todo el cable físico entre nodos y host en una red, pero también tiene desventajas considerables como una seguridad mínima, ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta. Tabla 1.3 Medios de Transmisión Canal de Transmisión Un canal de transmisión es la trayectoria por el que viajan las señales portadoras de la información del emisor y del receptor que proporciona o facilita el medio de transmisión. Un medio de transmisión puede estar compuesto por uno o más canales de transmisión, dependiendo de su uso. Existen tres métodos de transmisión que proporciona el canal de transmisión debido a su modo de transmisión; el método Simplex, Half-Dúplex y el Full- Dúplex La transmisión Simplex es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Un ejemplo donde se emplea la transmisión simplex es la radiodifusión de la televisión y la radio. En la Figura 1.5 se muestra un diagrama de la transmisión simplex. Figura 1.5 Transmisión Simplex La transmisión Half-Duplex permite transmitir en ambas direcciones del canal de transmisión ocurriendo solamente en un sentido a la vez. Tanto transmisor y receptor 8 Página

25 comparten una sola frecuencia. Un ejemplo común de Half-Duplex es el radio de banda civil donde el operador puede transmitir o recibir pero no puede realizar ambas funciones simultáneamente por el mismo hasta que se haya completado la transmisión para ser contestado, como se muestra en la Figura 1.6. Figura 1.6 Transmisión Half-Dúplex La transmisión Full-Dúplex permite transmitir en ambas direcciones simultáneamente por el mismo canal. Existen dos frecuencias, una para transmitir y otra para recibir. Un ejemplo de la transmisión Full-Dúplex es la telefonía donde la comunicación es simultánea utilizando el mismo canal pero con diferentes frecuencias. En la Figura 1.7 se muestra un diagrama donde se puede apreciar claramente el método de transmisión Full-Dúplex. Figura 1.7 Transmisión Full-Dúplex Topología de una Red La topología de una red es la configuración de los dispositivos de red donde las interconexiones entre ellos pueden verse en el nivel físico o en el nivel lógico. 9 Página

26 Topología Física La topología física es una configuración de nodos y conexiones físicas entre los dispositivos. Es la representación geométrica de cómo se usan los medios para interconectar los dispositivos de una red. En la Figura 1.8 se muestran las Topologías Físicas que se emplean en las redes. Topología de Bus Topología en Estrella Topología Anillo Topología Jerárquica Topología en Malla Figura 1.8 Topologías Físicas Topología Lógica Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Los protocolos de la Capa 2 del Modelo OSI conocida como capa de enlace de datos definen estas rutas de señales lógicas, ya que ve la topología lógica de una red al controlar el acceso de datos a los medios. La topología lógica es la que influye en el tipo de trama de red y control de acceso a los medios utilizados. Los métodos de acceso proporcionan los procedimientos para administrar el acceso a la red para que los recursos tengan acceso. Los métodos de acceso son aplicados a las redes para regular este acceso a los medios. En la Tabla 1.4 se puede apreciar algunos ejemplos de las topologías lógicas más comunes de las redes LAN. 10 Página

27 Topología Lógica Ethernet Token Ring X.25 Características La arquitectura Ethernet se basa en la trama de datos ya que define las características de cableado y señalización de nivel físico y los formatos de tramas del nivel de enlace de datos del modelo OSI. Es una red de conmutación de paquetes de acceso múltiple al medio de transmisión ya que cualquier mensaje transmitido es escuchado por todos los equipos conectados mediante un esquema de arbitraje estadístico y el ancho de banda disponible es compartido por ellos. Esta arquitectura provee detección de errores, pero no corrección. Los nodos en una red Ethernet transmiten paquetes cuando ellos determinan que la red no está siendo usada y contando con una difusión amplia de los paquetes. Ethernet realiza varias funciones que incluyen empaquetado y desempaquetado de los datagramas, manejo del enlace, codificación y decodificación de datos, y acceso al canal. El manejo de colisiones se realiza deteniendo la transmisión y esperando un cierto tiempo antes de intentarla de nuevo y utiliza los dispositivos con el estándar IEEE Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando una trama de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE La norma X.25 es el estándar para redes de paquetes recomendado por CCITT. Se define como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos públicas. Esta norma se define mediante tres protocolos: La Capa Física (Nivel 1) que define lo físico, eléctrico, funcional y características de procedimiento requeridos para establecer una unión de comunicaciones entre dos DTE o entre un DTE y DCE especificando el uso de varias normas para la conexión física de equipo a una red operando como circuito síncrono full - dúplex y punto a punto; la Unión de Datos de la Capa de Control (Nivel 2) corresponde a la capa del segundo plan OSI, se emplea el acceso del eslabón procedimiento balanceado (LAPB) empleándose para proveer datos eficaces y transferencias, sincroniza la unión de los datos entre el transmisor y receptor mediante un control de flujo, ejecuta verificación de error y recuperación de error; y la Capa de Red del switch de paquetes (Nivel 3), es el protocolo de alto nivel estipulado, en esta capa provee acceso a servicios disponibles en una red pública de switch de paquetes. Tabla 1.4 Topologías Lógicas Modelo de Red Los modelos de red se crearon debido a que las diferentes redes de datos eran incapaces de colaborar entre los diferentes dispositivos de red de los distintos fabricantes. Para interconectar las redes de datos y mejorar las conexiones se creó un modelo que describiera las funciones de una red de modo que permitiera la interconexión de las redes de datos. Por tal motivo se creó el modelo TCP/IP y el Modelo de Referencia OSI que se dividen en capas que explican cómo los datos se comunican de un dispositivo a otro. Los modelos difieren en la cantidad y la función de las capas. No obstante, se puede usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de información desde un origen a un destino. 11 Página

28 Modelo TCP/IP El Modelo TCP/IP fue creado por el Departamento de Defensa de los Estados Unidos debido a la necesidad de diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear, siendo el estándar histórico y técnico de la Internet. El problema a considerar para la creación del diseño del Modelo TCP/IP fue que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia llegara su destino en un medio conectado por diferentes tipos como alambres de cobre, microondas, fibras ópticas y enlaces satelitales. El Modelo TCP/IP se desarrolló como un estándar abierto, significando que cualquier persona podía usar el Modelo TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un estándar. En la figura 1.9 se muestran las capas que conforman el Modelo TCP/IP. Aplicación Transporte Internet Acceso a Red Figura 1.9 Modelo TCP/IP Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del Modelo OSI, las capas de ambos modelos no corresponden de manera exacta. En la Tabla 1.5 se muestran las funciones específicas de cada una de las capas del Modelo TCP/IP. 12 Página

29 Capa del Modelo TCP/IP Aplicación Transporte Internet Acceso a Red Funcionamiento La capa de aplicación maneja aspectos de presentación, codificación y control de diálogo. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. La capa de internet divide los segmentos en paquetes y los envía desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que emplearon. La capa de acceso a red guarda la relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles de la capa física y de enlace de datos. Tabla 1.5 Modelo TCP/IP Modelo de Referencia OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por Organización Internacional de Normalización (ISO). Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las diferentes empresas a nivel mundial. En la figura 1.10 se muestran las capas que conforma al Modelo de Referencia OSI. Aplicación Presentación Sesión Transporte Red Enlace de Datos Física Figura 1.10 Modelo OSI El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red debido a las ventajas que presenta, como es la reducción de la complejidad de una red, estandarización de las interfaces, acelera la evolución de las tecnologías, entre otros. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con este modelo de referencia, debido a que se considera la 13 Página

30 mejor herramienta disponible comprender el funcionamiento de envío y recepción de datos a través de una red. Niveles del Modelo OSI Físico (Capa 1) Enlace de Datos (Capa 2) Red (Capa 3) Transporte (Capa 4) Sesión (Capa 5) Presentación (Capa 6) Aplicación (Capa 7) Descripción Tiene que ver con la transmisión de dígitos binarios por un canal de comunicación. Las consideraciones de diseño tienen mucho que ver con las interfaces mecánica, eléctrica y de procedimientos, y con el medio de transmisión físico que está bajo la capa física. La tarea principal es detectar y corregir los errores que produzcan en la línea de comunicación. También se encarga de controlar un emisor para no saturar a un receptor y no perder datos innecesariamente. La unidad mínima de datos que se transfiere entre unidades entidades pares a este nivel se llama trama o marco. Se ocupa de determinar cuál es la mejor ruta por la cual enviar la información, esta decisión tiene que ver con el camino más corto, el más rápido y el que tenga menor tráfico. Controla la congestión de red, repartiendo la carga lo más equilibrada posible entre las distintas rutas. La unidad mínima de información que se transfiere a este nivel se llama paquete. La Capa 4 toma los datos precedentes del nivel de sesión y los pasa a la capa de red, asegurando que lleguen correctamente al nivel de sesión. La capa 5 establece sesiones o conexiones de comunicación entre los dos extremos para el transporte ordinario de dato. Proporciona algunos servicios mejorados, como la reanudación de la conversación después de un fallo en la red o una interrupción. La capa 6 controla el significado de la información que se transmite, lo que permite la traducción de los datos entre las estaciones. Para conversaciones confidenciales, este nivel también codifica y encripta los datos para hacerlos incomprensibles. La capa 7 está en contacto directo con los programas o aplicaciones informáticas de las estaciones y contiene los servicios de comunicación más utilizados en las redes. Tabla 1.6 Modelo de Referencia OSI Normalización y Organismos Hace unos años, las primeras redes de computadoras utilizaban sus propias normas de diseño y funcionamiento originando problemas de compatibilidad en los sistemas de transmisión y obligándose a comprar de nuevo los dispositivos del mismo proveedor. Otra solución a los problemas de compatibilidades de las redes era en desarrollar equipos capaces de convertir y adaptar las señales de comunicación entre redes de costos muy elevados. A partir de ese momento, se comprobó que era necesario definir un conjunto de normas permitiendo estandarizar y coordinar a todos los fabricantes y proveedores. Estos estándares no sólo posibilitaban la comunicación entre diferentes computadoras, sino que también permitían que los productos fabricados tengan un menor costo y una mayor aceptación en el mercado. En la Tabla 1.7 se muestran algunos organismos internacionales para la normalización y estandarización. 14 Página

31 Categorías de las Normas Estándares de facto Estándares de iure Descripción Son estándares que simplemente aparecieron y se impusieron en el mercado por su extensa utilización. Son estándares formales y legales acordados por algún organismo internacional autorizado. Organizaciones IBM UNIX SCO Minix Distribuciones de Linux ITU (Unión Internacional de Telecomunicaciones) ISO (Organización Internacional de Normalización) ANSI (Instituto Americano de Normas Nacionales) IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) IAB (Consejo de Arquitectura de Internet) Tabla 1.7 Organizaciones Internacionales de la Normalización 1.3 Redes de Área Local (LAN) Una Red de Área Local, comúnmente conocida como Redes LAN, es un grupo de dispositivos que pertenecen a la misma organización dentro de un área geográfica limitada y generalmente conectados con la misma tecnología como el Ethernet. Las Redes de Área Local (LAN) permiten a las organizaciones aplicar tecnología de la información para compartir localmente archivos e impresoras de manera eficiente y posibilitar las comunicaciones internas. Las Redes de Área Local están compuestas por: Computadoras Tarjetas de interfaz de red (NIC) Dispositivos periféricos Medios de transmisión Dispositivos de red El área geográfica de una Red de Área Local es delimitada únicamente por la distancia de propagación del medio de transmisión Topología de las Redes de Área Local (LAN) La topología de la red se refiere a la representación geométrica de los enlaces entre los distintos dispositivos o nodos. 15 Página

32 Las Topologías empleadas las Redes LAN se muestran en la Tabla 1.8. Topología Característica Imagen Bus Es la forma más simple, contiene un único tendido con derivaciones para dar servicios a cada uno de las terminales, por lo que en caso de fallo del mismo una parte de la red queda sin servicio y es utilizado en las redes Ethernet. Jerárquica Es una red cuya configuración obedece a un conjunto de reglas específicas. Se conectan las máquinas entre sí y el sistema se conecta con una máquina que controla el tráfico de la topología. Anillo Es una variante de la del Bus, en la que éste se cierra sobre sí mismo, en caso de saturarse pude acceder a las estaciones aisladas por el otro semianillo. En la práctica, la mayoría de las topologías lógicas en anillo acaban siendo una estrella física. Se utilizan en las redes Token Ring. Estrella Malla Malla Estrella Tiene un elemento Central (Hub), que sirve de puente entre todos los terminales de la LAN, proporcionando la conmutación entre ellos. Aísla unos elementos del fallo de otros, pero presenta como un punto crítico el nodo central, que en caso de fallo deja la red sin servicio. El coste del cableado es elevado al requerir conexiones punto a punto. Su característica principal es que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos sin existir absolutamente ninguna interrupción en las comunicaciones. Es una variante de la topología Malla, en la que éste se conecta entre los nodos de forma de estrella permitiendo una mayor eficiencia en la red para evitar congestionamiento y fallas en la red. Tabla 1.8 Topología de las Redes Área Local Componentes de una Red de Área Local (LAN) Toda red LAN está compuesta de un conjunto de equipos y sistemas que permite la comunicación entre los dispositivos conectados en la red. Los dispositivos y sistemas más comunes son los que se muestran en la Tabla Página

33 Dispositivo Computadora Equipos Periféricos Compartidos Cableado Tarjeta de Interfaz de Red (NIC) Concentradores (Hubs) Repetidores Switches Access Point (WAP) Sistema Operativo Servidores Características Es un equipo con circuitos integrados para ejecutar con exactitud y rapidez una gran variedad de secuencias de instrucciones que son ordenadas por un usuario en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, que puede realizar tareas muy diversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware. Son equipos que se emplean para incrementar la utilidad de una computadora, como una impresora, multifuncional, bocinas, escáneres, entre otros. Es un medio de conexión que permite la unión de las estaciones de trabajo con otras. Es una placa de circuito impreso que se coloca en la ranura de expansión de un bus de la tarjeta madre de una computadora, también se denomina adaptador de red. Los hubs concentran las conexiones, permitiendo que la red trate un grupo de hosts como si fuera una sola unidad sin interferir en la transmisión de datos. Es un dispositivo de red que se utiliza para regenerar una señal. Regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente. Los switches agregan inteligencia a la administración en la transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una red LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Puede conectarse a una red cableada para transmitir datos entre los dispositivos conectados por medio físico y los dispositivos inalámbricos. Es un programa o conjunto de programas que provee servicios a los programas de aplicación. Son equipos capaces de compartir sus recursos con otr0s. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten, como pueden ser terminales, archivos, entre otros. Tabla 1.9 Componentes de una Red LAN Medios de Transmisión de una Red de Área Local (LAN) Dependiendo de la forma de conducir la señal a través del medio de una Red LAN, los medios de transmisión se pueden clasificar en medios físicos como el cableado estructurado y el medio inalámbrico. 17 Página

34 Cableado Tipos Características Particulares Categoría 5 (Por cada 100 metros) Frecuencia Máxima: 100 MHz Anchura de Banda: 100 Mbps UTP Categoría 5e (Por cada 100 metros) Frecuencia Máxima: 100 MHz Anchura de Banda: Mbps Categoría 6 (Por cada 100 metros) Frecuencia Máxima: 250 MHz Anchura de Banda: Mbps Categoría 6a (Por cada 100 metros) Frecuencia Máxima: 550 MHz Anchura de Banda: 10 Gbps Monomodo Es una fibra óptica en la que sólo se propaga un modo de luz. El radio tiene un núcleo de 10 µm y la cubierta de 125 µm permitiendo un modo de propagación con una transmisión en línea recta. Su distancia va desde 2.3 km a 100 km máximo y usa una fuente láser de alta intensidad, permitiendo alcanzar grandes distancias y transmitir elevadas tasas de bit. Fibra Óptica Multimodo Es una fibra óptica en la que los haces de luz pueden circular por más de un modo. La luz se transmite por el interior del núcleo incidiendo sobre su superficie interna y sus pérdidas son casi nulas, se usan comúnmente en aplicaciones de corta distancia, menores a 2 km. El núcleo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. El núcleo tiene un diámetro de 100 µm y la cubierta de 140 µm. Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos, el Índice escalonado, donde el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal, y el Índice gradual, donde el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales. Inalámbrico Ondas de Radio Son fáciles de generar, pueden viajar largas distancias, penetran en los edificios sin problemas y viajan en todas direcciones desde la fuente emisora. Es necesario realizar un control estricto por parte de los gobiernos para que las diferentes transmisiones no se interfieran entre sí. Microondas Permiten transmisiones terrestres y satelitales. Sus frecuencias están comprendidas entre 1 y 10 GHz posibilitando velocidades de transmisión aceptables, del orden de 10 Mbps. Ondas Infrarrojas y milimétricas Se utilizan mucho para la comunicación de corto alcance. Son relativamente direccionales, económicos y fáciles de construir, pero no atraviesan los objetos sólidos. Ondas de Luz La señalización óptica coherente mediante láser es unidireccional, de modo que cada edificio necesita un emisor láser y un receptor. Este esquema posee una elevada velocidad de transmisión y es afectada por la interferencia de la zona. Tabla 1.10 Medios de Transmisión Físicos en las Redes LAN 18 Página

35 1.3.4 Cableado Estructurado El cableado estructurado consiste en un tendido de cable en el interior de un edificio con el propósito de implantar una Red LAN. El cableado estructurado transporta, a lo largo y ancho de una red LAN de un edificio, las señales que emite un emisor hasta el receptor correspondiente receptor. El cableado estructurado es una red elaborada con un medio físico con combinaciones de alambre de cobre, cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de los cambios de ubicación de los recursos. La norma empleada garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Se consideran las limitaciones de diseño que impone la tecnología de redes LAN que se desea implantar, como la segmentación del tráfico de red, la longitud máxima de cada segmento de red, la presencia de interferencias electromagnéticas, entre otras. El conjunto de todo el cableado estructurado de un edificio es su sistema de comunicaciones. Puesto que está organizado en varias partes, existen diferentes subsistemas, cada uno de los cuales engloban un subconjunto de especificaciones. La Figura 1.11 muestra la forma esquemática todos los elementos que intervienen en el cableado estructurado de un edificio y la Tabla 1.11 muestra los subsistemas del cableado estructurado. Figura 1.11 Diagrama simplificado de los elementos del Cableado Estructurado 19 Página

36 Subsistemas del Cableado Estructurado Cableado de Campus Entrada del Edificio Sala de Equipamiento Cableado Troncal o Backbone Armarios de Distribución Cableado Horizontal Área de Trabajo Descripción Se utiliza para interconectar los diferentes edificios de la organización. Puesto que por este circula gran cantidad de tráfico, se recomienda el uso de fibra óptica. Es el punto en el que se conectan los cables exteriores, con los cables interiores del edificio. Se puede decir que es la frontera que separa la instalación que es responsabilidad de la compañía de comunicaciones con la instalación privada administrada por la organización. Es el punto en el que confluyen todas las conexiones del edificio, por lo que su complejidad de montaje es mayor que la de cualquier otra sala. Es el cableado utilizado para conectar los cuartos de telecomunicaciones a las salas de equipamiento donde suelen ubicarse los servidores, también interconecta múltiples cuartos de telecomunicaciones en toda la instalación. A menudo, estos cables se enrutan fuera del edificio a la conexión WAN. Se utilizan para el tráfico agregado, como el tráfico de entrada o de salida de Internet, y para el acceso a los recursos corporativos en una ubicación remota. Generalmente requieren de medios de ancho de banda superiores como el cableado de fibra óptica. Es el lugar en el que confluyen los cables de comunicaciones. Contienen todos los concentradores de cableado, conmutadores, puentes, entre otros, montados en los armarios en rack y conectados mediante paneles de distribución. Son los cables que conectan los cuartos de telecomunicaciones con las áreas de trabajo. La longitud máxima de cable es del punto de terminación en el cuarto de telecomunicaciones hasta la terminación en la toma del área de trabajo no puede superar los 90 metros. Es el punto de conexión entre los dispositivos y los enchufes de pared. Tabla 1.11 Subsistemas del Cableado Estructurado Estándares de las Redes de Área Local (LAN): IEEE 802 El Instituto de ingenieros de Electricidad y Electrónica (IEEE) define estándares para toda la industria que promueven el uso e implementación de tecnología, pero en los 80 s un nuevo grupo de trabajo llamado 802 abordó la tarea de definir los estándares de red del sector privado. El comité IEEE 802 define bastidores, velocidad, distancias y tipos de cable a usar en un entorno de red. Según el comité IEEE 802, una red LAN se distingue de otros tipos de redes de datos en que las comunicaciones se restringen a un área geográfica limitada, y en que pueden depender de un canal físico o inalámbrico de comunicaciones con una velocidad binaria alta presentando una reducida tasa de error reducida. Las características más importantes que definen a las redes de área local con respecto al estándar IEEE 802 son las siguientes: La velocidad de transmisión de los datos dentro de una red local es elevada (desde 1 Mbit/s hasta 1 Gbit/s, o incluso superior.) La tasa de error de transmisión de los bits es despreciable (la orden de 1 bit erróneo por cada 100 millones de bits transmitidos, o sea una tasa de error máxima o BER de 10-8 ). 20 Página

37 La gestión de una red LAN y la de los recursos informáticos conectados corresponde hacerlo el propietario o contratarla a un tercero. El comité IEEE 802 establece los estándares para el trabajo en red dividiéndose en subcomités menores como se pueden ver en la Tabla Normativa Descripción IEEE 802 Perspectiva General y Arquitectura LAN/MAN IEEE Puentes y Gestión LAN/MAN (Protocolos LAN de capas superiores) 802.1s Árbol de expansión multiple 802.1w Reconfiguración rápida de árbol de expansión 802.1x Control de Acceso a Red basado en puerto IEEE Control de Enlace Lógico (LLC) IEEE CSMA/CD (ETHERNET) IEEE 802.3ae Ethernet de 10 Gigabits IEEE Token Ring IEEE Metropolitan Area Network (ciudad) (fibra óptica) IEEE Grupo Asesor en Banda ancha IEEE Grupo Asesor en Fibras Ópticas IEEE Servicios Integrados de red de Área Local IEEE Seguridad IEEE Redes inalámbricas WLAN. y Especificaciones Wi-Fi IEEE Prioridad por demanda IEEE Modems de cable IEEE Red de área personal inalámbrica WPAN (Bluetooth) IEEE Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX) IEEE Tecnología Resilient Packet Ring (RPR) IEEE Grupo de Asesoría Técnica sobre Normativas de Radio IEEE Grupo de Asesoría Técnica sobre Coexistencia IEEE Acceso móvil inalámbrico de banda ancha (MBWA) IEEE Entrega e independencia de medios IEEE Redes inalámbricas de área Regional Tabla 1.12 Subcomités IEEE Protocolos de las Redes de Área Local (LAN) Los protocolos son una serie de reglas que utilizan los equipos de red para poder comunicarse entre sí. Cualquier equipo de red que utilice un protocolo puede funcionar con otros equipos de red que utilicen el mismo protocolo. Los servicios que ofrecen los protocolos son el control de flujo de la información permitiendo la coordinación y la sincronización del intercambio de la información entre el equipo origen y el equipo destino, la resolución de los posibles problemas debidos a errores de transmisión, el direccionamiento de la información mediante la identificación de los nodos de la red y el encaminamiento de la información para dirigir la información hacia el destino. Cada una de las capas de los modelos de referencia como el Modelo OSI, manejan protocolos para relacionarse entre las redes de datos. En la Tabla 1.13 se muestran algunos ejemplos de los protocolos que se emplean en el Modelo OSI. 21 Página

38 Capa del Modelo OSI Aplicación Presentación Sesión Transporte Red Enlace de Datos Físico Protocolos HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, POP 3 XDR, ASN.1, SMB, AFP TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS TCP, UDP, RTP, SCTP, SPX IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE , FDDI Cable, Radio, Fibra Óptica Tabla 1.13 Ejemplos de algunos Protocolos del Modelo OSI 1.4 Modelo Cliente-Servidor El modelo cliente-servidor consta de dos o más dispositivos. El dispositivo que solicita la información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor, como se muestra en la Figura Medio de Comunicación Estaciones de Trabajo Servidor Figura 1.12 Modelo Cliente-Servidor Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los datos al servidor que responde enviando uno o más streams de datos al cliente. Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir. Aunque los datos generalmente se describen como un flujo del servidor al cliente, algunos datos fluyen del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al servidor. La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente como descarga. 22 Página

39 Servidor Los recursos se almacenan en el Servidor Cliente Un cliente es una combinación de Hardware y Software que las personas utilizan de forma directa Red Subir Figura Los archivos se suben del Cliente al Servidor Descarga Red Servidor Los recursos se almacenan en el Servidor Cliente Un cliente es una combinación de Hardware y Software que las personas utilizan de forma directa Figura Descarga de archivos del Servidor al Cliente Las ventajas y desventajas de este tipo de red frente al otro son basadas en los recursos empleados. Las redes basadas en servidor presentan algunas de las siguientes ventajas: Un servidor dedicado tiene mayor capacidad de trabajo que opera además como estación. Ofrece mayor seguridad contra accesos no autorizados y contra pérdidas accidentales de información. Existe un administrador del sistema cuyas tareas se simplifican mucho si la red se encuentra centralizada. Es más práctico para la realización de actualizaciones de software, políticas de seguridad y copias de respaldo Servidor El servidor es un dispositivo que responde a una solicitud de aplicaciones del cliente. Generalmente es una computadora que contiene información para ser compartida con muchos sistemas del cliente. Existen diferentes tipos de aplicaciones para el servidor con diversos requerimientos para el acceso de los clientes. Los servidores pueden requerir de la autenticación de la información de cuenta del usuario para verificar si el usuario tiene 23 Página

40 permiso para acceder a los datos solicitados o para utilizar una operación en particular. Dichos servidores deben contar con una lista central de cuentas de usuarios y autorizaciones, o permisos para operaciones y acceso a datos otorgados. Cliente Servidor Red Cliente Imagen 1.15 Proceso de control de los Servidores hacia las máquinas clientes Redes de Almacenamiento (SAN) Las Redes de Área de Almacenamiento, o mejor conocidas como redes SAN, es una red utilizada para trasladar datos entre servidores y recursos de almacenamiento. Evitando el conflicto de tráfico entre clientes y servidores, debido a que permite conectividad de alta velocidad entre los dispositivos servidores y de almacenamiento. Las características que conforman a las Redes SAN son el rendimiento alto donde permiten el acceso concurrente y de alta velocidad proporcionando un mejor rendimiento del sistema, disponibilidad y escalabilidad Protocolos y Funcionalidad de la Capa de Red La capa de red, Capa 3 del Modelo OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes diferentes mediante el direccionamiento lógico y la determinación de la ruta de los datos. Su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan una conexión directa permitiendo asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y el control de errores. Los protocolos de capa 3 se clasifican en: Enrutables o enrutados: Los que tienen direcciones de la capa de red y por lo tanto pueden ser enrutados. Como es el Protocolo IP usado en Internet, LAN y WAN, el IPX usado en LAN y WAN propietario de Novell y AppleTalk propietario de Apple. 24 Página

41 No enrutables: Los que no tienen direcciones de la capa de red y no pueden ser enrutados. De enrutamiento: los usados por enrutadores para la mantener y comunicar las tablas de rutas Protocolos y Funcionalidad de la Capa de Aplicación La capa de Aplicación, es la capa superior de los modelos OSI y TCP/IP. Proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información del usuario. Algunos de los protocolos son el DNS que se encarga de la resolución de nombres a IP, HTTP se transfiere archivos, SMTP se utiliza para la transferencia de mensajes de correo y adjuntos, Telnet proporciona acceso remoto a servidores y dispositivos de red, FTP se utiliza para la transferencia interactiva de archivos, entre otros. Figura Protocolos de la Capa de Aplicación Servicios de Autenticación Los Servicios de Autenticación proporcionan los fundamentos necesarios para establecer identidades y crear relaciones de confianza mediante un mecanismo de identificación del usuario. Los servicios de autenticación abarcan desde pares de nombre y contraseña simples hasta sistemas de desafío y respuesta más elaborados. El servicio de autenticación más empleado es la autenticación compleja debido a que el mecanismo depende de que un usuario proporcione información que sólo él sepa y con un dato personal se pueda verificar. Un nombre de usuario es un ejemplo de información que la persona sabe. 25 Página

42 Cualquier red de datos que presente el servicio de autenticación, posee las siguientes características para ser el sistema viable: Ha de ser fiable con una probabilidad muy elevada de acceso. Económicamente factible para la organización, mediante la comparación si lo que se desea proteger su valor es mayor con respecto al servicio de autenticación. Soportar con éxito cierto tipo de ataques. Ser aceptable para los usuarios, ya que serán quienes lo utilicen. Todas las redes de datos con el modelo cliente-servidor mantienen una relación de identidades de los usuarios de uno a uno asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos. El elemento fundamental para la existencia de un servicio de autenticación es un identificador único. Los identificadores de usuarios pueden tener muchas formas, pero la más conocida es el login. El proceso general de autenticación en un sistema consta de los siguientes pasos: a) El usuario solicita acceso a un sistema. b) El sistema solicita al usuario que se autentique. c) El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación. d) El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no Servicios de Gestión Los Servicios de Gestión son tareas de integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de una red para conseguir niveles de optimización altos y de servicio adecuados a los objetivos de una organización. En el campo de las redes de datos los objetivos de los servicios de gestión son tan variados como son las necesidades de las redes de datos. Los objetivos específicos a considerar para obtener un buen servicio de gestión consta de: Proporcionar una adecuada gestión de la calidad. 26 Página

43 Aumentar la eficiencia. Alinear los procesos de organización con respecto a la infraestructura de la red optimizando los recursos. Reducir los riesgos asociados a los Servicios que presenta una red de datos. Reducir costos en una red de datos. Incrementar la calidad de la red de datos. Incrementar la rentabilidad de la infraestructura de la red de datos. Algunos programas que ayudan a gestionar la red de datos se muestran en la Tabla Compañía Sistema de Gestión Características Microsoft ORACLE System Center Configuration Manager (SCCM) 2012 Oracle Content Management SAP R/3 Tabla 1.14 Ejemplos de los Sistemas de Gestión Es una solución de administración para grandes grupos de ordenadores en red basados en Windows que permite administrar de forma centralizada la configuración de todos los sistemas, físicos y virtuales de una organización. Se amplía sus funcionalidades con la ayuda de las diversas soluciones de Microsoft. Es una plataforma de gestión de contenidos más rentable y completa del sector que reduce los costos ofreciendo los beneficios como el proceso automatizado para el almacenamiento de documentos, mayor productividad, infraestructura unificada y la compatibilidad directa con aplicaciones de negocio, sistemas de seguridad y almacenes de Oracle y otras marcas. Es un sistema que opera utilizando el principio cliente/servidor aplicado a varios niveles. Es altamente modular y se aplica fundamentalmente por medio del software, de forma que los modos de interacción entre los diversos clientes y servidores puedan ser controlados. 1.4 Sistema Operativo de Red Un Sistema Operativo (SO) es un programa o conjunto de programas que en un sistema informático administra los recursos de hardware y provee servicios a los programas de aplicación. Uno de los propósitos del Sistema Operativo consiste en administrar los recursos de localización y protección de acceso al hardware. 27 Página

44 Los sistemas Operativos más usados en el mercado se muestran en la Tabla 1.15: Proveedor Sistema Operativo Características Microsoft Windows Es un sistema operativo gestor de programas con entorno gráfico cuya principal misión es facilitar la labor del usuario por medio de representaciones gráficas de las diferentes funciones y archivos disponibles sin necesidad de conocer los comandos del sistema operativo ni complejas órdenes de sintaxis, tratando a todas las aplicaciones de manera similar. Consume gran cantidad de memoria RAM. ATT&T UNIX (AIX, XENIX, ULTRIX, POSIX, SCO, entre otros) Es un sistema operativo abierto e independiente del hardware, debido a que está escrito en lenguaje C, en lugar de ensamblador como la mayoría de los sistemas. Cuenta con redireccionamiento de entradas/salidas, sistema jerárquico de ficheros, interfaz simple e interactiva con el usuario, alta portabilidad al estar escrito en lenguaje C, es casi independiente del hardware y la creación de utilidades muy fácilmente. Sistema Abierto LINUX Es un sistema operativo que permite fácilmente disponer de un puesto con entorno de desarrollo, entorno gráfico de usuario y con drivers abundantes para los diversos dispositivos. Tabla 1.15 Ejemplos de Sistemas Operativos de Red Sistema Operativo Cliente Un Sistema Operativo Cliente es una aplicación que corre en la máquina del usuario, debido a que es solicitado por el usuario y con existencia dada por la duración de la sesión del mismo, coordinando el funcionamiento de todas las partes de una máquina. Sus funciones principales son las siguientes: Carga de programa en memoria principal y su ejecución. Asignación de recursos: memoria y periféricos. Supervisión continua de la ejecución del programa, incluyendo el volcado de memoria en caso de errores, y procedimientos de reinicialización. Incremento de rendimiento, mediante el control de las operaciones de entrada y salida (E/S). Control de las interrupciones de entrada y salida (E/S) de los programas, de la máquina y periferias externas. Operaciones de ficheros: crear, borrar, abrir, cerrar, escribir, leer, avanzar, etc. Garantizar la confidencialidad de la información y la no-interferencia de unos trabajos con otros. 28 Página

45 Los cuatro sistemas operativos más conocidos en el mundo son el MS-DOS de Microsoft, el Windows de Microsoft, UNIX de AT&T y el Linux que es un Software libre, cada uno en sus diferentes versiones. En la Tabla 1.16 se muestra de forma ejemplificada algunos Sistemas Operativos Cliente de Microsoft son sus diversas variantes. 29 Página

46 Empresa Microsoft Sistema Operativo Windows XP Windows 7 Windows 8 Versión Home Edition Professional Edition Home Premium Professional Enterprise / Ultimate Windows 8 Windows 8 Pro Windows RT Características Interfaz dinámica y fácil de usar Asistente para configuración de red Compatibilidad avanzada con equipos portátiles Mejoras en la administración de la energía Multitarea Interfaz dinámica y fácil de usar Asistente para configuración de red Compatibilidad avanzada con equipos portátiles Mejoras en la administración de la energía Multitarea Escritorio Remoto Sistema de Cifrado de Archivos Administración Centralizada Funcionalidades más utilizadas en los hogares por usuarios no profesionales, tales como Windows Media Center, Windows Aero y controles para pantallas táctiles. Incluye todas las características de Windows 7 Home Premium. Mejor capacidad para trabajar en Red. Mayor protección de datos, con EFS. Windows XP Mode Remote Desktop Host Windows Server Domain joining Direct Access Virtual Hard Disk Booting Sólo para empresas. Incluye todas las características de Windows 7 Professional. Añade BitLocker Windows XP Mode Remote Desktop Host Windows Server Domain joining Direct Access Virtual Hard Disk Booting Smart Screen Windows Update Escritorio Remoto (Cliente) Cliente VPN Smart Screen Windows Update Actualizaciones de Windows 7 Professional / Ultimate Escritorio Remoto (Host y cliente) Cliente VPN BitLocker y BitLocker to Go Grupo de Política Sistema de Archivos cifrados Office (Word, Excel, Power Point, One Note) Smart Screen Windows Update Escritorio Remoto (Cliente) Cliente VPN Tabla 1.16 Ejemplos de Sistemas Operativos Cliente de Microsoft 30 Página

47 1.4.2 Sistema Operativo Servidor En un sistema operativo de Servidores se crea una estructura piramidal siendo creando un dominio de red, permitiendo establecer una serie de políticas de utilización en los recursos de una red para la autenticación de los usuarios y distribución de los servicios. Permite establecer políticas de seguridad, para que cada usuario solo tenga acceso a determinada información. Se puede instalar antivirus corporativos, lo que nos permite controlar todos los antivirus de la red. Un sistema operativo de servidores, permite accesos externos con seguridad a través de programas como el Terminal Server o Citrix. Con este tipo de programas, el usuario puede acceder a sus datos, desde una ubicación remota, y trabaja como si estuviera en su ordenador local. 31 Página

48 Empresa Microsoft Sistema Operativo Servidor Windows Server 2003 Windows Server 2008 R2 Windows Server 2012 Características Gestión de almacenamiento, respaldos e incluye gestión jerárquica del almacenamiento. Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware. Active Directory Directorio de organización permitiendo gestionar de forma centralizada la seguridad de una red corporativa a nivel local. Autentificación Kerberos5 DNS con registro de IP's dinámicamente Políticas de seguridad (GPO) Ofrece la plataforma más productiva para la virtualización de cargas de trabajo, es una plataforma segura y de fácil administración. Actualizaciones SP1 y SP2. Disponible solo en 64 bits. Mejoras en la seguridad de DNS. Reduce considerablemente el consumo de energía. Capacidad de crear grupos de servidores, que son colecciones de servidores que ya existen en la red, y se pueden gestionar a través de la nueva experiencia de usuario. La creación de nuevos grupos de servidores le permite gestionar las tareas entre cada servidor con atributos comunes. No hay variaciones entre las versiones con respecto a los servicios, solo depende de si desea o no virtualización ilimitada de invitados. La instalación es ahora completa o por núcleo. Permite la Replicación de máquinas virtuales de una locación a otra. Permite un túnel seguro tipo VPN desde cualquier extremo de vuelta a la red corporativa, sin la sobrecarga y el impacto en el rendimiento de una VPN verdadera con el uso de Direct Access. Puede asignar, agrupar, rentar, y renovar las direcciones IP de forma organizada, así como integrarla con el DHCP en la caja y los servidores DNS para descubrir y administrar dispositivos que ya están en la red Mejora la capacidad de recuperación de datos en caso de una falla de alimentación durante la escritura, protegiendo la secuenciación, el acceso al sistema y a los datos de usuario. Tabla 1.17 Ejemplos de Sistemas Operativos Servidor de Microsoft 32 Página

49 Sistema Operativo Servidor Windows Server 2008 R2 Windows Server 2012 Requerimientos Mínimo Recomendado Óptimo Procesador 1 GHz 2 GHz 3 GHz Memoria RAM 512 MB 1 GB 2 GB Instalación Completa 1 GB Instalación Server Core Espacio en disco disponible 8 GB 40 GB Instalación Completa 80 GB Instalación Completa 10 GB Instalación Server Core 40 GB Instalación Server Core Unidad DVD-ROM DVD-ROM DVD-ROM Pantallas y Periféricos Super VGA (800 x 600) o superior Super VGA (800 x 600) o superior Super VGA (800 x 600) o superior Procesador 1.4 GHz x GHz 3.4 GHz Memoria RAM 512 MB 1 GB 2 GB Instalación Completa 1GB Instalación Server Core Espacio en disco 33 GB 33 GB o más 33 GB o más disponible Unidad Pantallas y Periféricos Terapia física o virtual de DVD Drive Pantalla Super VGA ( ) o de mayor resolución y acceso a Internet para activación de la licencia Tabla 1.18 Requerimientos para implementación de un Sistema Operativo Servidor 1.5 Plataforma de Virtualización Una plataforma de virtualización consiste en la abstracción de los recursos de una computadora para crear una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine o guest), dividiéndose el recurso en uno o más entornos de ejecución. La plataforma de virtualización controla, administra e interpone los cuatro recursos principales de una computadora como es la CPU, la memoria, el almacenamiento y las conexiones de red para poder repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en la máquina física y así permitir ejecutarse varias máquinas virtuales en el mismo ordenador físico. 33 Página

50 La arquitectura general de una máquina virtual se compone de la siguiente forma: Hardware del equipo. La disposición de un equipo físico es escencial para aplicar las técnicas de virtualización. Sobre el equipo será instalada y configurada una herramienta para virtualización, y aportará todos los recursos del hardware de los que harán uso las máquinas virtuales. Capa de virtualización. Es el elemento virtualizador y dependiendo de la solución de virtualización escogida la capa estará ubicada de forma diferente. Es posible que esta capa de virtualización se encuentre integrada de forma conjunta con el sistema operativo en el equipo anfitrión, que sea una aplicación en el área de usuario que es ejecutada sobre un sistema operativo como cualquier otra aplicación, o bien una capa que corre directamente sobre el hardware anfitrión. Máquinas virtuales. Son máquinas creadas, configuradas, iniciadas y monitorizadas por la capa de virtualización, nos permiten tener de forma virtual varios equipos en uno solo. Disponen de su propio hardware de forma virtual, ya sea real o emulado. Figura 1.17 Arquitectura General de una Plataforma de Virtualización En la Tabla 1.19 Se muestran algunas plataformas de virtualización empleadas acceden a configuraciones más complejas, integrando otras tecnologías. 34 Página

51 Corpotativo Plataforma de Características Virtualización Microsoft Hyper-V Es un programa de virtualización para los sistemas de 64-bits con los procesadores basados en Tecnología de virtualización Intel (AMD-V). VMW VMware Es un sistema de virtualización por software. ORACLE Virtual Box Es un software de virtualización que permite instalar sistemas operativos adicionales dentro de otro sistema operativo, cada uno con su propio ambiente virtual correspondiente. Tabla 1.19 Ejemplos de Plataformas de Virtualización 35 Página

52 CAPÍTULO 2 Desarrollo del Proyecto 36 Página

53 CAPÍTULO 2 Desarrollo del Proyecto 2.1 Problemática Muchas de las Instituciones gubernamentales y privadas cuentan con Hardware y Software sin tener un control eficiente de sus activos desaprovechando los recursos con los que se cuenta, como es el caso de los Laboratorios de la Especialidad de Comunicaciones del Edificio Z de la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional Unidad Zacatenco. La falta de información centralizada de la configuración de las máquinas dificulta al Administrador garantizar configuraciones consistentes como las implantaciones del sistema operativo, instalaciones de aplicativos, actualizaciones del sistema y verificaciones de malware de los dispositivos de usuario final, llegando a la necesidad de parar la productividad y por consecuente se requiere horas o personal extra para terminar el trabajo a tiempo, disminuyendo las horas del Laboratorio que corresponden para el Semestre. En algunos casos, se vuelve hasta tedioso debido a que ese tipo trabajo casi nunca se termina en el momento que se requiere porque no se cuenta con las herramientas necesarias, no se tiene conocimiento de las mismas para realizar el trabajo de manera eficiente desaprovechando sus recursos con los que se cuenta para optimizar su productividad. También hay que tomar en cuenta que la tecnología de la información avanza de manera sorprendente generando problemas de compatibilidades con algunos dispositivos y aplicativos. Teniendo como consecuencia la falta del dominio de las tecnologías actuales que permitan gestionar los activos de manera centralizada. 2.2 Análisis Actual En los Laboratorios de Comunicaciones del Edificio Z de la Especialidad de Comunicaciones de la Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Zacatenco se cuentan con una infraestructura desaprovechando el potencial de los recursos debido a su falta de gestión. Algunos de los recursos con los que se cuenta sin uso algo son las canaletas para la colocación del cableado estructurado, los espacios disponibles en los racks, los nodos libres, equipos de cómputo, entre otros recursos. 37 Página

54 Figura 2.1 Canaletas del Edificio Z de la Especialidad de Comunicaciones Figura 2.2 Racks del Edificio Z de la Especialidad de Comunicaciones Para este proyecto se va a considerar el Laboratorio 6 del Edificio Z de la Especialidad de Comunicaciones de la Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Zacatenco, ya que fue el otorgado para realizar la parte práctica del proyecto terminal. 38 Página

55 Figura 2.3 Laboratorio 6 del Edificio Z Los dispositivos de Red que se cuenta en el Laboratorio 6 del Edificio Z de la Especialidad de Comunicaciones de la Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Zacatenco se muestran en la Tabla 2.1 Dispositivo Marca Cantidad Característica General de Red Computadora HP 14 Está integrada por una CPU, monitor, teclado y mouse con un diseño vanguardista, contiene soporte en línea y paquetes de garantía optimizados. DELL - Está integrada por una CPU, monitor, teclado y mouse que ofrece una eficiencia alta e instalación fácil de diferentes recursos. Cables de - Todo el La categoría que se maneja en la escuela es el 5, 5e y 6. Red Edificio Nodos - 10 Los nodos del laboratorio son de 2 conexiones que funcionan para conectar las máquinas o diferentes dispositivos de red para pertenecer a una red. 4 Algunos nodos son solo de 1 conexión. Switches CISCO - Ofrecen un alto nivel de rendimiento, seguridad y escalabilidad para satisfacer las necesidades de las empresas en crecimiento. Canaletas - Todo el Edificio Son soportes para la colocación del cableado estructurado en diferentes puntos del edificio y puedan estar protegidos y organizados. Interruptores - 16 Los interruptores o contactos son las fuentes de energía que existen en las áreas de trabajo. Reguladores APC 7 Son unos reguladores que funcionan también como baterías de respaldo, cada regulador cuneta con 6 conexiones. Tabla 2.1 Dispositivos de Red que se cuenta en el Laboratorio 6 del Edificio Z En la Tabla 2.2 es importante destacar las características principales del Hardware y Software de los recursos con las que se cuenta en el Laboratorio 6 del Edificio Z de la Especialidad de Comunicaciones para poder mencionar las ventajas de la virtualización tomándose valores de referencia. 39 Página

56 Elemento del Equipo CPU Monitor Modelo Costo de Referencia Cantidad HP Compaq dc7900 $ 1, HP Compaq 8200 Elite $4,500 4 Características Core2 vpro 3 GB de RAM 80 GB en Disco Core i5 8 GB RAM 400 GB en Disco HP v185es Monitor $1, Monitor LCD 18.5 in HP S1933 Monitor $2,159 2 Monitor LED 18.5 in Alta Definición Teclado KU-0316 $200 2 KB No son de Puerto USB Mouse HP $80 14 Sistema Windows 7 $900 Operativo Professional 15 Para Plataformas de 32 y 64 Bits Windows XP $500 Fedora Gratuito Soportan Plataformas de x86 y x86-64 Windows Server 2008 R2 $9,999 1 Para Plataformas de 64 Bits Aplicativos Cisco Hyper Terminal Cisco TFTP Server Gratuito Gratuito MATLAB $20,000 DERIVE $1,700 MATHEMATICA $60,000 Workbench $200 Opcional Es un emulador de terminal que se ejecuta en Windows. Lo que esto significa es que te ofrece un comando de texto basado en sistema de un dispositivo remoto como un router Cisco. Cisco TFTP fue un cliente de FTP con protocolo de seguridad Es una herramienta matemática que ofrece un entorno de desarrollo integrado con un lenguaje de programación propio. Es un potente sistema algebraico computarizado, que puede solucionar fácilmente un amplio espectro de problemas tanto simbólicos como numéricos. Los resultados pueden ser dibujados en gráficas a color de 2 o de 3 dimensiones. Es un programa utilizado en áreas científicas, de ingeniería, matemáticas y áreas computacionales debido a que es un poderoso lenguaje de programación de propósito general. Esquema para el desarrollo de circuitos de captura electrónica. Licencia para 15 usuarios de 1 año. MULTISIM $54,265 - VISUAL C++ $900 Paquete de programación. PROTEUS $487 Paquete de simulación electrónica. WIRESHARK Gratuito Analizador de protocolos. TOP SPICE - Simular circuitos electrónicos analógicos. AutoCAD $3,795 Software de diseños asistido por computadora. Paquetería $1,199 Herramienta de Windows. Office Simulink - Entorno de programación visual. Tabla 2.2 Características de las máquinas del Laboratorio 6 del Edifico Z 40 Página

57 Como se observa en la Tabla 2.2 nos podemos percatar que contamos con una cantidad de activos muy grandes no aprovechados. Tomemos en cuenta que todo esté en regla como que el Software del Sistema Operativo y aplicativos sea original y que todas las máquinas estén ocupando los aplicativos antes mencionados. También consideremos que las auditorias sean realizadas como debieran de ser y que todos los equipos estén funcionando. Tipo Recurso Disponible Costo Total de Referencia Hardware CPU $32,400 Monitor $24,718 Teclado $2,800 Mouse $1,120 Total Hardware $61,038 Software Sistema Operativo $30,999 Aplicativos $2,279,456 Total Software $2,310,455 Total $2,371,493 Tabla 2.3 Activo Total del Laboratorio 6 del Edificio Z Se puede apreciar en la Tabla 2.3 que la mayor cantidad de dinero se tiene en el software que en el hardware. Es prudente destacar que es una cantidad monetaria considerable para un solo Laboratorio y si se consideran los elementos o recursos que se encuentran guardados para el uso de prácticas se aumentaría la suma. 2.3 Propuesta a Considerar Se considera como factor fundamental el empleo de las Soluciones de Microsoft debido a su amplia difusión en el mundo empresarial. El 91% de las empresas del mercado Americanas y Europeas prefieren alguna solución de Microsoft, desde un Sistema Operativo hasta una plataforma más compleja como los gestionadores de escritorios, virtualizadores de máquinas, entre otros; debido a que son soluciones modulares, son de fácil integración con los diferentes sistemas existentes Microsoft, se cotizan llegando a un acuerdo con el proveedor y no requieren un conocimiento profundo para poder emplearlas, En la Figura 2.4 se muestran los porcentajes obtenidos según las encuestas realizadas por Forrest Research de las diferentes opciones empleadas en el mercado Americano y Europeo en el año De acuerdo a esta distribución de Forrester Research estima que es una tendencia a nivel mundial. 41 Página

58 Figura 2.4 Encuesta de Forrester Research de las soluciones empleadas por las diferentes empresas en el año 2010 Como se observa en la Figura 2.4 de las tendencias a seguir por las potencias como Estados Unidos, en México se tiene un comportamiento similar lo que nos permite proponer una implantación de una arquitectura de Microsoft en los Laboratorios de la Especialidad de Comunicaciones del Edificio Z de la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional Unidad Zacatenco para la optimización de su red que permita la unificación de los recursos disponibles de sus elementos funcionales. En la Figura 2.5 se puede apreciar la arquitectura a seguir, pero para ejemplificar se propone un subdominio o dominio hijo llamado ice.comunicacione debido a que se harán las pruebas en el Laboratorio 6. Figura 2.5 Arquitectura Propuesta 42 Página

59 Figura 2.6 Arquitectura Propuesta Ejemplificada SERVIDOR ice.comunicaciones Equipo 1 Equipo 2 Lab 6 Equipo 3 Equipo 6 Equipo 5 Equipo 4 Figura 2.7 Arquitectura Física Ejemplificada Una vez lograda la arquitectura propuesta, es necesario optimizar los recursos físicos mediante la virtualización de escritorios. El virtualizador que se propone a usar es el Hyper-V debido a que ya viene integrado como una característica más en el Sistema Operativo Windows 8 Enterprise. 43 Página

60 Figura 2.8 Arquitectura del Hyper-V No solo se va a virtualizar el escritorio, sino también se propone el empleo de un virtualizador de aplicativos denominado Virtualización de Aplicaciones (App-V) cuyo costo de referencia aparece en la Tabla 2.4; así como optimizar el hardware de cada máquina. Es posible llegar a acuerdos preferenciales institucionalmente con la empresa Microsoft válidos para estudiantes para utilizar los recursos y aplicar sus tecnologías sin costo o a un precio preferencial y tomarlo de esta manera y anunciarlos como caso de éxito Optimización de los Recursos de la Red Para una optimización de los recursos de la red de datos del Laboratorio 6 de la Especialidad de Comunicaciones de la Escuela de Ingeniería de Comunicaciones y Electrónica se propone el método de virtualización de escritorios mediante el empleo de Hyper-V, qué es una plataforma de virtualización que permite usar el mismo recurso físico de la máquina para crear más máquinas pero de manera virtual. Esta es una buena opción para crear una máquina servidor sin necesidad de adquirir un servidor, ya que para la elaboración de este proyecto se busca como premisa fundamental optimizar los recursos con los que cuenta la escuela y proponer una solución tangible, económica y escalable Debe tenerse en cuenta que el Sistema Operativo Windows 8 Enterprise de 64 bits incluye a la herramienta Hyper-V como una característica adicional a partir del año Al ejecutar el Hyper-V se van a crear tres máquinas virtuales para que pueda habitar el gestionador de escritorios, un directorio de servicio de una red de datos y uno exclusivamente para el uso de la virtualización de aplicativos. En esas tres máquinas se va a instalar el Windows Server 2012 para posteriormente instalar en una el Directorio Activo, el otro el SCCM 2012 y el último con App-V. Las soluciones del Directorio Activo y el App-V se van a integrar con SCCM 2012 para optimizar el producto. 44 Página

61 2.3.2 Costos Para realizar el análisis es un factor importante a considerar la cantidad de activos que tenemos convertido en capital contable para poder empezar a realizar el análisis de cómo aprovechar el uso de los dispositivos de red con los que se cuenta. En la Tabla 2.3 se muestra la cantidad de activos en efectivo con lo que se cuenta sin optimizar en el laboratorio 6 del Edificio Z de la Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Zacatenco que se van a considerar en esta propuesta. Dispositivos de Red Costo Individual de Referencia Cantidad Costos Totales de Referencia EQUIPOS $3, $44,520 SWITCH $3,800 2 $7,600 CABLES $330 por 100 metros Todo el Edificio $330 Rack $1,200 1 $1,200 Charolas para el $200 2 $400 Rack TOTAL DE RECURSOS EN EFECTIVO $54,050 Tabla 2.3 Activos en efectivo del Laboratorio 6 del Edificio Z La solución que se plantea sin optimizar los recursos con los que se cuenta para la propuesta con una red centraliza se tiene en cuenta el empleo de un servidor y sus aplicativos correspondientes, por tal motivo genera una inversión adicional como se muestra en la Tabla 2.4. Dispositivo de Red Costo Individual de Referencia Cantidad Gastos de Referencia Servidor $17,600 2 $35,200 Sistema Operativo $9,999 2 $19,998 Servidor SCCM 2012 $9,999 1 $9,999 App-V $9,999 1 $9,999 SQL $9,999 2 $19,998 TOTAL DE LA INVERSIÓN ADICIONAL $95,194 Tabla 2.4 Inversión Adicional a Considerar El Total de la Tabla 2.4 muestra la inversión adicional que se general al no optimizar los recursos por no desarrollar la propuesta que se considera en este proyecto sin considerar la inversión que se genera por el mantenimiento al área, la energía gastada, entre otros factores. Es posible reducir el monto de la inversión considerando los elementos que se mencionan en la Tabla Página

62 Recursos Necesarios Costo Individual de Referencia Cantidad Costo de Referencia Windows 8 Enterprise $1,000 1 $1,000 Sistema Operativo $9,999 1 $9,999 Servidor SCCM 2012 $9,999 1 $9,999 App-V $9,999 1 $9,999 SQL $9,999 1 $9,999 TOTAL DE LA INVERSIÓN DE LA PROPUESTA $40,996 Tabla 2.5 Inversión de la Propuesta Es posible reducir los costos de la inversión sin utilizar servidores físicos, debido a que se cuentan con máquinas pueden ser utilizadas como servidores. En la Tabla 2.5 se aprecia que el costo de la inversión de la propuesta solo representa el 43 % con respecto a la inversión sin considerar la optimización de los recursos disponibles, por tal motivo se ahorra el 57 % sin considerar los gastos que se puedan generar por el mantenimiento y de la energía gastada, ya que la propuesta aparte de ser un factor económico en los recursos físicos se disminuye un gran porcentaje en los gastos intangibles. 2.4 Habilitación de la Tecnología de Virtualización (VT) La tecnología de Virtualización (VT), es una opción en configuración de la CPU del procesador en el BIOS, que permite principalmente el uso de plataformas virtuales y optimizar los recursos físicos con los que cuenta una máquina física. Para la elaboración del Proyecto se requiere ser activada y así poder crear máquinas virtuales empleando la plataforma de virtualización Hyper-V. En algunas máquinas físicas, debido al procesador con el que cuenta, están activadas por default porque si soportan la tecnología. Si se desea activar la tecnología de virtualización en una máquina, se requiere entrar al BIOS al momento de encender la máquina, para posteriormente habilitar en el menú la tecnología de virtualización. Cabe mencionar que para cada modelo es diferente el procedimiento para la habilitación de la tecnología de virtualización. Como en los Laboratorios de Comunicaciones del Edificio Z las máquinas empleadas son del Sistema HP, se tienen que seguir los siguientes pasos para habilitar la tecnología de virtualización: 1. Oprimir la tecla F10 para configurar el BIOS 2. Seleccionar la configuración del Sistema (System Configuration) empleando las flechas del teclado. 3. Seleccionar la opción Sistemas de Seguridad (Security System) en el menú de Seguridad (Security) como se muestra en la Figura Página

63 Figura 2.9 Configuración del Sistema 4. Habilitar la opción Tecnología de Virtualización (VTx y VTd) y aceptar la configuración realizada como se muestra en la Imagen Figura 2.10 Habilitación de la Tecnología de Virtualización (VTx y VTd) 5. Oprimir la tecla F10 para salvar y salir. 6. Al salir del menú, esperar unos segundos y reiniciar la máquina. Al terminar de habilitar la tecnología de virtualización, posteriormente se puede virtualizar máquinas con cualquier virtualizador, ya sea Hyper-V o VMware. 47 Página

64 2.5 Activación de Hyper-V en Windows 8 Enterprise Hoy en día existen Sistemas Operativos de Microsoft, como es el Windows 8 Enterprise, que cuenta con la plataforma de virtualización como una característica más. Por tal motivo es necesario activar la característica para poder empezar a utilizar la consola de Hyper-V. Para la activación de la característica de Hyper-V se requiere seguir el siguiente procedimiento como se muestra a continuación: 1. Entrar al Panel de Control e ingresar a las Características de los Programas como se muestra en la Figura Figura 2.11 Programas y Características 2. Activar la característica del Hyper-V. Figura 2.12 Activación de las Características del Windows 8 Enterprise 48 Página

65 3. Instalar la característica y esperar que termine de instalarse para que se pueda reiniciar el equipo y se aplique la característica. Posteriormente se verifica que aparezca en los programas. 2.6 Creación de una máquina virtual con Windows Server 2012 en Hyper-V La creación de una máquina virtual es utilizada para optimizar los recursos físicos de una máquina física, por tal motivo hoy en día hay sistemas operativos de Microsoft, como el Windows 8 Enterprise, que cuentan con la plataforma de Hyper-V. En una máquina con Windows 8 Enterprise se debe abrir la consola de Hyper-V Manager para realizar, la creación de la máquina virtual. No es necesario contar con Windows 8 Enterprise, se puede tener cualquier versión del Windows con un virtualizador de máquinas como VMware, pero cabe mencionar que el Virtualizador Hyper-V es una característica más del sistema operativo Windows 8 Enterprise. Se recomienda seguir el siguiente procedimiento para la realización de una máquina virtual en Hyper-V: 1. En la consola de Hyper-V se escoge la opción de crear una máquina virtual nueva en el menú Nuevo (New). Figura 2.13 Consola de Hyper-V 2. Guardar la máquina virtual en el lugar deseado, las mejores prácticas recomiendan crear carpetas para el almacenamiento de las máquinas virtuales en una parte del disco que sea más seguro y fácil de accesar para el usuario y escribir el nombre correspondiente para la máquina virtual a crear como se muestra en la Figura Página

66 Figura 2.14 Especificación del Nombre y del lugar donde habitará 3. Asignar un espacio en el disco duro que requiera la máquina virtual, las mejores prácticas recomiendan que mínimo se considere de 40 Gb y se selecciona la opción de usar la memoria dinámica debido a que nos permite optimizar el rendimiento de nuestro equipo físico. La memoria RAM se escoge por default, pero puede ser expandida a una cantidad mayor o menor al terminar de crear la máquina virtual. Figura 2.15 Asignación de la Memoria 4. Seleccionar la Red que se va a conectar, puede ser virtual o externa. En esta opción simula un switch físico para poder conectarse a una red. 50 Página

67 Figura 2.16 Conexión de la Red Interna 5. Verificar que el nombre, el espacio de memoria asignado y el lugar donde va a habitar la máquina virtual sea el correcto para continuar con la instalación. Figura 2.17 Creación de la Máquina Virtual 6. Seleccionar la imagen del Sistema Operativo deseado, en este caso se va a instalar el Windows Server Tomar en cuenta que cuando se crea una máquina virtual solo se pueden instalar archivos con formato de imagen (.iso). 51 Página

68 Figura 2.18 Instalación del Sistema Operativo 7. Finalizar con la creación de la máquina virtual. Figura 2.19 Características Generales de la Máquina Virtual 8. Encender la máquina virtual creada, abriéndola como cualquier tipo de archivo. Al iniciarse la máquina, el sistema operativo que se encuentre cargado se instalará como se realiza normalmente. 9. Escoger la versión deseada del Sistema Operativo que se va a instalar, de preferencia de la misma arquitectura que la máquina física, y esperar que termine de instalarse. 52 Página

69 Figura 2.20 Instalación del Sistema Operativo Servidor 10. Al termina la instalación, verificar en las propiedades del sistema que las características instaladas para la máquina virtual sean las deseadas, para posteriormente poder trabajar en la máquina. Figura 2.21 Propiedades del Sistema Operativo Servidor Instalado 53 Página

70 2.7 Instalación de la Arquitectura de Microsoft El Directorio Activo es una implantación de servicios de directorio que almacena y organiza la información jerárquicamente sobre los usuarios de una red de datos y permite gestionar el acceso a usuarios a los recursos de la red de datos. Permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchas máquinas y aplicar actualizaciones críticas a una organización entera. Un Directorio Activo almacena información de una organización en una base de datos central, organizada y accesible. El Servicio del Directorio Activo es un rol precargado en el sistema operativo servidor del Windows Server 2012 en sus diferentes versiones, es una arquitectura esencial para la instalación de cualquier solución de Microsoft. Figura 2.22 Arquitectura del Directorio Activo de Microsoft Configuraciones previas para la instalación del Rol del Directorio Activo (AD) Desactivación del Firewall Un Firewall es una parte de un sistema o una red de datos que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. 54 Página

71 Generalmente es un dispositivo o conjunto de dispositivos configurados para limitar el acceso entre los diferentes dispositivos de red con base a un conjunto de normas y criterios de la organización. Pueden ser implantados en hardware o software y utilizados con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del Firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un Firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Figura 2.23 Firewall Para que las herramientas puedan trabajar de manera armoniosa en el laboratorio se debe desactivar el Firewall, sin embargo cuando se implanta se tiene que saber que puerto puede habilitarse para ser usado como se muestra en la Figura Figura 2.24 Firewall de Windows 55 Página

72 Configuración del Protocolo TCP/IP Para configurar el protocolo de TCP/IP se debe seguir el siguiente procedimiento: 1. En una máquina con Windows Server 2012 accesar al Centro de Redes y Recursos Compartidos cambiar las configuraciones del adaptador, proponiendo una IP fija y un DNS con la misma IP. Esto debido a que posteriormente será nuestro controlador de dominio como se muestra en la Figura Figura 2.25 Configuración del Protocolo TCP/IP Creación del Dominio Un dominio está asociado a la identificación de un grupo de dispositivos conectados a una red. El propósito principal es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio de red pueda moverse de un lugar geográfico a otro. Para la creación del Dominio se recomienda seguir el siguiente procedimiento: 1. En Propiedades del equipo se procede a cambiar el nombre de la máquina, independientemente de cómo se le haya puesto al guardar la máquina virtual. 56 Página

73 Figura 2.26 Nombre de la máquina 2. Crear el dominio con el cual se va a trabajar. No meter al dominio la maquina debido a que posteriormente al promoverlo como Controlador de Dominio (DC) automáticamente se agregará. Imagen 2.27 Creación del Dominio 3. Reiniciar el equipo para que los cambios se apliquen correctamente. 4. Verificar en las propiedades del equipo que los cambios realizados se hayan aplicado. 57 Página

74 Figura 2.28 Propiedades del Equipo después de aplicar cambios Instalación de los Servicios del Directorio Activo (AD) El Directorio Activo es una arquitectura jerárquica que permite a los administradores establecer políticas a nivel empresarial, desplegar programas en diversas máquinas y aplicar actualizaciones críticas a una organización entera mediante el almacenamiento de la información en una base de datos central, organizada y accesible. Para agregar el Rol de Servicios de Dominio del Directorio Activo es necesario ingresar como Administrador y agregar el Rol de Servicios de Dominio del Directorio Activo desde la consola del Administrador del Servidor, como se muestra a continuación: 1. Abrir la consola del Administrador del Servidor y seleccionar la opción Agregar Roles, buscar el Rol que se desea agregar, en este caso es el Servicio de Dominio del Directorio Activo. Continuar con la instalación. 58 Página

75 Figura 2.29 Roles y Características del Windows Server Agregar las características necesarias y continuar con la instalación hasta que finalice como se muestra en la Figura Figura 2.30 Instalación del Rol de Servicios de Dominio del Directorio Activo 59 Página

76 2.7.3 Configuración del Protocolo DNS El Sistema de Nombres de Dominio o comúnmente conocido como DNS es un protocolo de nomenclatura jerárquica para los dispositivos de red. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los integrantes. Su función más importante, es la resolución nombres para localizar y direccionar los dispositivos de red. Al instalare el Rol de AD se activa automáticamente el protocolo DNS, pero no se configura la zona de búsqueda inversa. Para crear la búsqueda de la zona inversa del protocolo DNS se siguen los siguientes pasos: 1. En la consola del Administrador agregar una nueva zona de búsqueda inversa. Figura 2.31 Administrador del DNS 2. Registrar el DNS con el comando ipconfig /register dns y verificar que esté funcionando correctamente desde el símbolo del sistema con permisos de administrador. Figura 2.32 Símbolo del Sistema 3. Comprobar que el DNS funcione con el comando ns lookup. 60 Página

77 Figura 2.33 Comprobación del funcionamiento del DNS Promoción como Controlador de Dominio (DC) Es necesario que se promueva como controlador de dominio al equipo con el Rol de Directorio Activo (AD) para poder tener privilegios de administrador en la arquitectura del AD. Para promover el equipo como Controlador de Dominio (DC) desde la consola del Administrador del Servidor se sigue el siguiente procedimiento: 1. Seleccionar la opción de promover la máquina como Controlador de Dominio (DC) como se muestra en la Figura Figura 2.34 Administrador del Servidor 2. Seleccionar la opción de agregar el nuevo bosque con el dominio y escribir el FQDN del dominio ya creado previamente. 61 Página

78 Figura 2.35 Configuración de la implantación 3. El nivel de funcionalidad del bosque y del dominio se escoge dependiendo del Sistema Operativo a emplear en las diferentes máquinas que se van agregar en el dominio. Escoger el nivel de funcionalidad del bosque necesario ya que no se podrán agregar a dicho bosque los controladores de dominio con los niveles de funcionalidad anteriores. Figura 2.36 Nivel de Funcionalidad de Bosque 4. Hacer click en siguiente a las opciones del DNS, ya que la delegación para este servidor DNS no se puede crear debido a que la zona principal autoritativa no se encuentra o no ejecuta Windows Server DNS. Si está integrando con una infraestructura DNS ya existente, debe crear manualmente una delegación para este servidor DNS en la zona principal para asegurar la resolución de nombres confiable desde fuera del dominio. De lo contrario, no se requiere acción. 62 Página

79 Figura 2.37 Opciones del DNS 5. Escribir el nombre del NetBIOS del dominio debido a que verifica que el nombre escrito no esté usando otro dominio. Figura 2.38 Opciones Adicionales 6. Escoger la ubicación donde se desea guardar la base de datos de los Servicios de Dominio del Directorio Activo, los archivos log y SYSVOL. 63 Página

80 Figura 2.39 Rutas de Acceso de los Archivos 7. Verificar las opciones seleccionadas en las ventanas anteriores y darle siguiente. 8. Dar click en instalar. Figura 2.40 Características Agregadas 64 Página

81 Figura 2.41 Revisión de prerrequisitos 9. Al terminar la instalación de la promoción como Controlador de Dominio (DC), verificar en las propiedades del equipo que se haya integrado al dominio como se muestra en la Figura 2.33 y comprobar que las carpetas compartidas del DC existan abriendo el símbolo del sistema y escribir el comando net share donde aparecerán los recursos compartidos NETLOGON y SYSVOL. Estas dos carpetas son las más importantes cuando se instala el DC, ya que sirven para las políticas de grupo del dominio. Figura 2.42 Propiedades del Equipo 65 Página

82 Figura 2.43 Verificación de las Carpetas del Controlador del Dominio Creación de Unidades Organizacionales (OU) Una Unidad Organizacional son contenedores que sirven para almacenar usuarios, equipos, entre otros. Por tal motivo es necesario crear Unidades Organizacionales para poder tener un mejor orden con los usuarios y grupos creados en la consola del Directorio Activo (AD). Para crear una Unidad Organizacional (OU) se siguen los siguientes pasos: 1. Entrar a la consola del AD para escoger la opción Nueva Unidad Organizativa dándole clic derecho en el dominio. Figura 2.44 Creación de una nueva unidad organizativa 66 Página

83 2. Escribir el nombre deseado para la Unidad Organizativa y darle clic en Aceptar. Figura 2.45 Nombre de la Nueva Unidad Organizativa 3. Verificar que aparezca la Unidad Organizativa creada. Figura 2.46 Usuarios y Equipos de AD 4. Ya una vez creada la OU, se puede crear otra en la misma OU, para que se puedan organizar mejor los usuarios y los grupos. Se pueden crear varias OU, dependiendo del diseño del administrador. 67 Página

84 Figura 2.47 Usuarios y Equipos de AD Creación de Usuarios La creación de las cuentas de usuarios son indispensables para poder entrar a las máquinas configuradas con el Dominio agregado. 1. Escoger la opción de Nuevo Usuario desde la OU deseada dándole clic derecho. Figura 2.48 Usuarios y Equipos de AD 2. Escribir la información del usuario correctamente. 68 Página

85 Figura 2.49 Información del Usuario 3. Asignarle una contraseña al usuario y finalizar la creación del usuario. Figura 2.50 Contraseña del Usuario 4. Verificar que el usuario se encuentre en la OU deseada. 69 Página

86 Figura 2.51 Usuarios y Equipos de AD Creación de Grupos 1. Darle clic derecho a la Unidad Organizacional (OU) deseada y seleccionar la opción de Nuevo Grupo. Figura 2.52 Usuarios y Equipos de AD 70 Página

87 2. Escribir el nombre del grupo deseado, verificar que sea Global y del tipo de Seguridad. Figura 2.53 Nombre del Grupo 3. Verificar que el Grupo aparezca en la OU seleccionada previamente. Figura 2.54 Usuarios y Equipos del Directorio Activo 71 Página

88 2.7.8 Creación de Políticas de Grupo (GPO) 1. Seleccionar una Unidad Organizacional (OU), darle clic derecho y seleccionar la opción de crear un GPO y vincularlo ahí mismo. Figura 2.55 Administración de Directivas de Grupo Figura 2.56 Nueva GPO Editar Políticas de Grupo (GPO) 1. En la consola de Administración de Directivas de Grupo expandir las unidades organizacionales creadas en el dominio y seleccionar la unidad organizativa deseada para edita las políticas. 72 Página

89 Figura 2.57 Editar GPO 2. En el editor de administración de directivas de grupo, seleccionar la opción de Directivas. Figura 2.58 Editor de Administración de Directivas de Grupo 3. Seleccionar la opción de Plantillas Administrativas, y en esta parte se activan y desactivan las configuraciones deseadas para aplicarlas a un grupo o a un usuario. 73 Página

90 Figura 2.59 Editor de Administración de Directivas de Grupo 2.8 Instalación del Gestionador de Escritorios en Windows Server 2012 Un gestionador de escritorio es una herramienta que ayuda al administrador a optimizar la red de datos mediante una interfaz dinámica. Existen muchos ejemplos de gestionadores de escritorio en el mercado, pero el más empleado debido a su mayor divulgación es el System Center Configuration Manager (SCCM) de Microsoft. El SCCM es una solución que forma parte de la familia de productos Microsoft System Center. Se trata de una solución de software de administración de dispositivos en red basados principalmente en Windows que permite administrar de forma centralizada la configuración de todos los sistemas, físicos y virtuales de una organización. Se va a instalar el SCCM en una de las máquinas virtuales para realizar el proyecto. Antes de realizar cualquier instalación, se crea una máquina virtual para el uso exclusivo del SCCM 2012 con las características necesarias Configuraciones Previas a la instalación del System Center Configuration Manager (SCCM) Desactivación del Firewall Para que las herramientas puedan trabajar de manera armoniosa en el laboratorio se debe desactivar el Firewall, sin embargo cuando se implanta se tiene que saber que puerto puede habilitarse para ser usado. 74 Página

91 Figura 2.60 Firewall de Windows Configuración del Protocolo TCP/IP Para configurar el protocolo de TCP/IP se debe seguir el siguiente procedimiento: 1. En una máquina con Windows Server 2012, accesar al Centro de Redes y Recursos Compartidos cambiar las configuraciones del adaptador, proponiendo una IP fija y un DNS con la misma IP. Esto debido a que posteriormente será nuestro controlador de dominio como se muestra en la Figura 2.61 Figura 2.61 Configuración del Protocolo TCP/IP 75 Página

92 Agregarla a Dominio La máquina se agrega a dominio para que pertenezca a una red asociada a un grupo de dispositivos. Para agregar una maquina a dominio se necesita seguir los siguientes pasos: 1. Para agregar la máquina a domino se procede a entrar a las propiedades del equipo e ingresar a cambiar las propiedades del mismo. Figura 2.62 Propiedaddess del Equipo 2. Dar click en next para cambiar el nombre de la máquina y el dominio de la máquina. 3. Escribir un nombre de máquina y agregarlo como miembro del dominio en el que estamos trabajando. Figura 2.63 Configuración del Nombre y del Dominio del Equipo 76 Página

93 4. Aceptar los cambios y reiniciar el equipo para establecer las configuraciones realizadas Creación del Usuario Administrador 1. En el Host del Controlador de Dominio (DC) (Host=DC-Server) crear una unidad organizacional en la consola de Usuarios y Equipos del Directorio Activo (AD) para almacenar la cuenta del administrador de System Center Configuration Manager (SCCM) 2012 (OU=Cuentas de Servicio) y crear un usuario como administrador para el SCCM 2012 en la unidad organizacional creada previamente (User=sccm_admin). Figura 2.64 Consola de Usuarios y Equipos del Directorio Activo 2. En las propiedades del usuario creado (User=sccm_admin), agregarlo como miembro del Schema Admin. 77 Página

94 Figura 2.65 Miembro del Grupo Schema Admin Creación del Contenedor 1. En ADSI Edit del Controlador de Dominio (DC) (Host=DC-Server) conectarse al Dominio correspondiente (FQDN= ice.comunicaciones). Expandir el Dominio y crear como nuevo objeto en el CN=System el Contenedor con el nombre de System Management. Figura 2.66 Consola de ADSI Edit 78 Página

95 . Figura 2.67 Propiedades de Conexión Figura 2.68 Agregar Objeto Nuevo 79 Página

96 Figura 2.69 Container CN=System Management 2. En las Propiedades del Contenedor CN=System Management, asignar los permisos al Contenedor System Management desde la pestaña de Security. Agregar al Host (Host=SCCM-Admin) donde va a vivir el SCCM 2012 y la cuenta del administrador (User=sccm_admin) del SCCM Asignar los permisos de FULL CONTROL a las cuentas del Servidor donde va a vivir el SCCM 2012 (Host=SCCM-Admin) y la cuenta de servicio del SCCM 2012 (User=sccm_admin). En Advanced aplicar las configuraciones en this object and all descendant objects a los elementos agregados. Figura 2.70 Propiedades del System Management 80 Página

97 Figura 2.71 Agregar el Equipo: SCCM-Admin y al Usuario: sccm_admin Figura 2.72 Permisos de FULL CONTROL para el Equipo: SCCM-Admin y al Usuario: sccm_admin Figura 2.73 Propiedades de la Seguridad Avanzada del Equipo: SCCM-Admin y del Usuario: sccm_admin Figura 2.74 Establecer la opción: This object and all descendant objects al Equipo: SCCM-Admin y al Usuario: sccm_admin 81 Página

98 Agregar las Características de los Servicios de Información de Internet (IIS) Las Características de los Servicios de Información del Internet o comúnmente conocido como IIS desempeña un papel fundamental en la integración de las tecnologías de plataforma web para una flexibilidad en la personalización, diagnósticos y soluciones de problemas mediante el empleo de herramientas eficaces, administración delegada, y seguridad mejorada hacia los ataques expuestos. La instalación de las características del IIS se realiza teniendo salida a internet y siguiendo el siguiente procedimiento en la máquina virtual creada para el System Center Configuration Manager (SCCM): 1. En la consola del administrador del servidor del SCCM entrar en la consola de Agregar los siguientes Roles y Características. Figura 2.75 Consola para Agregar Roles y Características 2. Seleccionar el tipo de Instalación como se muestra en la Figura Página

99 Figura 2.76 Tipo de Instalación basado en Roles o Características 3. Escoger el Servidor donde se va a agregar la característica a instalar. Figura 2.77 Selección del Servidor 4. Seleccionar la Característica del Servidor Web IIS. 83 Página

100 Figura 2.78 Roles del Servidor 5. Aceptar agregar las características seleccionadas que se requieren para la instalación del Servidor Web IIS para seguir con la instalación. Figura 2.79 Agregar características requeridas 6. Realizar la instalación de las características del Net 3.5, Realizar la instalación de BITS y Remote Differential Compression. 84 Página

101 Figura 2.80 Características restantes a agregar 7. Las configuraciones del Rol del Servidor Web IIS se realizan agregando las siguientes características: Common HTTP Features Default Document Directory Browsing HTTP Errors Static Content HTTP Redirection Health and Diagnostics HTTP logging Logging tools Request Monitor Tracing Performance Static Content Compression Security Request Filtering Basic Authentication IP and Domain Restrictions URL Authorization Windows Authentication 85 Página

102 Application Development.NET Extensibility ASP ASP.NET ISAPI Extensions ISAPI Filters Management Tools IIS Management Console IIS 6 Management Compatibility IIS 6 Metabase Compatibility IIS 6 Management Console IIS 6 Scripting Tools IIS 6 WMI Compatibility IIS Management Scripts and Tools Management Service Figura 2.81 Características del IIS 8. Aceptar las características a agregar y aceptar el reinicio del equipo automáticamente. 86 Página

103 Figura 2.82 Conformación de la Instalación 9. Finalizar la Instalación aceptando el proceso terminado. Figura 2.83 Instalación Finalizada Instalación del Lenguaje de Consulta Estructurado (SQL) 2012 El SQL es un lenguaje de consulta estructurado declarativo de acceso a bases de datos relacionadas que permite especificar diversos tipos de operaciones en ellas. Una de sus características es el manejo del álgebra y el procedimiento de vincular que permiten efectuar consultas con el fin de recuperar de forma sencilla la información de interés de bases de datos, así como hacer cambios en ella. 87 Página

104 Permite explotar la flexibilidad y la potencia de los sistemas relacionales y permite así gran variedad de operaciones permitiendo una alta productividad en codificación y la orientación a objetos. El procedimiento para la instalación del SQL 2012 se muestra a continuación: 1. En la máquina virtual donde va a vivir el SCCM 2012, se instala el SQL Figura 2.84 Instalación de SQL 2. Escribir la llave del producto y aceptar el término de licencia 3. Incluir las actualizaciones del producto en la instalación y continuar con la instalación del producto. 4. Seleccionar la actualizacion de caracteristicas de SQL Server desde la instalación de los roles. 88 Página

105 Figura 2.85 Seleccion de las características de instalación del SQL server 5. Seleccionar las siguientes características debido a que solo se requieres las mostradas a continuación para la instalación de SCCM Instance Features Database Engine Services SQL Server Replication Full-Text Search Reporting Services Shared Features Management Tools-Basic Management Tools-Complete Figura 2.86 Características de Selección del SQL 89 Página

106 6. Seguir con la instalación y escoger el lugar deseado para guardar las configuraciones realizadas del SQL. Figura 2.87 Selección del nombre de la Instacia y ubicación del SQL Server 7. En la instalación se verifica el espacio en disco requerido. 8. Cambiar el tipo de inicio, el nombre de la cuenta y la contraseña de los Servicios: SQL Server Agent, SQL Server Database Engine y SQL Server Reporting Services. Figura 2.88 Configuración de las cuentas de Servicio 90 Página

107 9. En la Colación poner a SQL_Latin_General_CP1_CI_AS. Figura 2.89 Selección del Collation 10. Especificar la cuenta que se empleara como el administrador del Servidor SQL. Figura 2.90 Selección del modo de autenticación y del administrador del SQL Server 11. Continuar con la instalación y la configuración. 91 Página

108 Figura 2.91 Instalación de los Reportes del Servicio 12. Se precargaran las reglas de la configuración, para posteriormente aceptar la instalación. Figura 2.92 Características agregadas del SQL Server 13. Cerrar la consola al terminar la instalación. 92 Página

109 Figura 2.93 Terminación Exitosa de la Instalación Instalación de la Actualización CU3 El CU3 es una actualización para poder instalar adecuadamente el SQL 2012 y funcione con el SCCM La instalación del CU3 se realiza siguiendo el siguiente procedimiento: 1. Instalar la actualización aceptando los términos de licencia. Figura 2.94 Aceptaciónes de los términos de la licencia 2. Seleccionar las características necesarias para seguir con la actualización. 93 Página

110 Figura 2.95 Selección de Características 3. En la instalación de la actualización se verificaran los archivos necesarios. Los siguientes servicios y aplicaciones están usando archivos para completar la instalación. para evitar un reinicio del equipo, detenga los servicios y aplicaciones 4. Cerrar la consola al terminar la actualización. Figura 2.96 Actualizaciónes realizadas del SQL Server 94 Página

111 Configuración de las Pipes En la consola de Configuración del Administrador del SQL Server realizar las configuraciones de las pipes siguiendo los siguientes pasos: Figura 2.97 Consola de Configuración del Administrador del SQL Server 1. Cambiar de nuevo el Modo de inicio dándole clic derecho. Figura 2.98 Servicios del SQL Server Extender el Esquema Para extender el esquema se sigue los siguientes pasos: 1. Desde el CD de instalación del SQL ingresar a SMSSETUP/ extadsch.exe para poder extender el esquema. 95 Página

112 Figura 2.99 Localización del archivo extadsh.exe 2. Verificar desde el disco duro de la máquina que se haya descargado el archivo como ExtADSch. Figura Localización del archivo ExtADSch 3. Abrir el archivo ExtADSch y buscar en el Notepad que se haya extendido exitosamente el esquema del Directorio Activo. 96 Página

113 Figura Esquema del Directorio Activo extendido exitosamente Instalación del System Center Configuration Manager (SCCM) 2012 System Center Configuration Manager (SCCM) es una solución que forma parte de la familia de productos Microsoft System Center. Se trata de una solución de software de administración grupos de computadoras en red basados en Windows que permite administrar de forma centralizada la configuración de todos los sistemas, físicos y virtuales de una organización o grupo de organizaciones. Es muy común ver instalado el SCCM en organizaciones que quieren optimizarla administración de sus redes de datos; ya que es una solución muy comercial. El procedimiento de instalación del SCCM 2012 se realiza desde el usuario administrador SCCM-ADMIN de la máquina del SCCM de la siguiente manera: 1. Ya una vez teniendo la máquina virtual lista se procede a instalar el SCCM desde la ubicación donde se encuentre. 97 Página

114 Figura System Center Configuration Manager 2. Se instala el primer sitio del SCCM debido a que es la primera vez que se instala. 3. Aceptar el tipo de instalación a realizar. Figura Instalación del Primer Sitio 4. Aceptar los términos de licencia dependiendo del tipo de instalación a realizar y sus prerrequisitos de licencia. 5. Previo a la instalación de SCCM 2012, crear una carpeta para realizar la descarga de las actualizaciones de SCCM 2012 en el disco local C y agregarla 98 Página

115 como ruta para guardar las descargas de los archivos requeridos, damos click en Next para continuar. Si llega a existir problemas en la página de Microsoft, se descargan las actualizaciones en otro lugar y se guardan en la carpeta creada en C. Figura Selección de la Ruta de los archivos 6. Seleccionar el idioma para la consola, reportes y el que utilizará el cliente de SCCM, para este caso seleccionaremos inglés, damos click en Next para continuar. Figura Selección del Idioma 7. En las propiedades de la instalación escribir el Sitio del Código que diferenciara los sitios en la jerarquía, así como el nombre correspondiente a cada sitio, también colocar la ruta de instalación de acuerdo a las necesidades de cada cliente. Proponer el nombre del sitio y de la ruta donde se instalará. 99 Página

116 Figura Propiedades de la Instalación 8. Seleccionar la opción para un solo sitio primario, esto será de acurdo a las necesidades de cada cliente y damos click en YES en la ventana de advertencia las cual nos indicara sobre la jerarquía en SCCM Figura Instalación del Sitio Primario 9. Escribir los datos correspondientes con respecto al servidor de base de datos y damos click en Next para continuar. 100 Página

117 Figura Información de la Base de Datos 10. Colocar el nombre del servidor que funcionara como servidor de SCCM al proveedor del servicio de SMS. Figura Propiedades del Proveedor SMS 11. Seleccionar el método de comunicaciones para cada Role del sistema, habilitar el uso del protocolo HTTPS de los clientes y damos click en Next para continuar. 101 Página

118 Figura Propiedaes de comunicación de la máquina cliente 12. Seleccionar las casillas para la instalación de Management Point y Distribution Point con el Protocolo HTTP. Figura Roles del Sitio del Sistema 13. Negar la participación del cliente para que MSFT realice mejoras en los productos y verificar el resumen de lo que instalara. Damos click en next para continuar. 102 Página

119 Figura Características a instalar 14. Correr la revisión de los prerrequisitos y comenzamos la instalación una vez finalizado la revisión satisfactoriamente. Figura Revisión de los Prerequisitos 15. Esperar que termine el proceso de instalación y damos click en Close al terminar. 103 Página

120 Figura Instalación terminada 16. En el Host del Controlador de Dominio (DC) (Host=DC-Server) verificar en el contenedor System Management que se haya publicado la información de los sitios del Configuration Manager en la consola de Active Directory Users and Computers. Figura Contenedor System Management 104 Página

121 Activación de los Métodos de Descubrimiento La configuración de los métodos de descubrimiento se realiza ejecutando la consola de SCCM 2012 y siguiendo el siguiente procedimiento: 1. Accesar a la ruta Administration Hierarchy Configuration Discovery Methods. Figura Consola SCCM Activar los métodos de descubrimiento del sistema y el del usuario. Figura Métodos de Descubrimiento 3. Al seleccionar el método deseado aparecerá un recuadro donde pedirá habilitar el método de descubrimiento y seleccionar el ícono de nuevo para continuar con la configuración. 105 Página

122 Figura Activación de los Métodos de Descubrimiento 4. En el recuadro de dialogo del Contenedor Nuevo del Directorio Activo, especificar al contenedor System Management localizar por locación. Figura Configuación del Contenedor del Directorio Activo 5. Seleccionar la manera de localizar los dispositivos y seleccionar calendario para continuar con la configuración. 106 Página

123 Figura Propiedades de los Métodos de Descubrimiento del Directorio Activo 6. Personalizar el calendario según las demandas del administrador y aceptar las configuraciones para su aplicación inmediata. Figura 2.121Personalizar Calendario Creación de los Límites La creación de los Límites o Boundaries son esenciales para poder limitar los métodos de descubrimiento y poder solo contener los dispositivos de red que nos interesen. Para crear límites se requiere seguir los siguientes pasos: 1. En la consola de SCCM en la sección de configuración de jerarquías ingresar a la parte de los Boundary para posteriormente crear uno. 107 Página

124 Figura Configuración de Jerarquías 2. Crear un Boundary colocando un nombre y el tipo del límite que se piensa abarcar. Figura Creación de Boundaries 3. Ahora que ya se tiene el límite creado, se requiere crear un Boundary grupal, por tal motivo se va a la siguiente ruta Administration/ Hirarchy Configuration/ Boundary Group y dar click derecho para crear el nuevo Boundary Group. 108 Página

125 Figura Creación de Boundary Group 4. Configurar la creación del Boundary Group otorgándole un nombre valido y agregando el Boundary creado anteriormente. Figura Propiedades para la Creación de un Boundary Group 5. Seleccionar la pestaña de Referencia y seleccionar usar el Boundary Group para el sitio asignado. Posteriormente seleccionar agregar y escoger el Site Server donde se instaló el SCCM Página

126 Figura Creación del Boundary Group 6. Verificar desde la consola del SCCM que se hayan agregado los equipos correspondientes desde la sección de Assets and Computers. Figura Consola del SCCM 2.9 Preparación de una máquina cliente Es necesario configurar las máquinas a emplear, para que puedan estar integradas en la arquitectura de la red propuesta. Por tal motivo se debe seguir el siguiente procedimiento para una configuración exitosa: 110 Página

127 1. Se deshabilita el Firewall para evitar complicaciones en la integración a la arquitectura de red. 2. Se configura el Protocolo TCP/IP, proponiendo una IP del rango asignado y agregando la IP del Servidor DNS. 3. Cambiar el nombre a la máquina desde propiedades del equipo. 4. Agregarla a Dominio que se creó. 5. Verificar las Configuraciones realizadas en las propiedades del equipo, accesando con el usuario creado en el Controlador de Dominio Integración de las Soluciones Las configuraciones realizadas previamente permiten una integración sana y exitosa sin necesidad de acudir a otros procedimientos. Cada solución empleada en esta propuesta se configuró adecuadamente para la integración a la red y de los recursos disponibles en cada parte del desarrollo del proyecto. 111 Página

128 CAPÍTULO 3 Resultados 112 Página

129 CAPÍTULO 3 Resultados 3.1 Resultados de la Propuesta La Arquitectura de Microsoft y con la integración de las soluciones empleadas de Microsoft como Hyper-V y System Center Configuration Manager (SCCM 2012) permitió mejoras favorables en la administración de la red, proporcionando solo el empleo de los equipos a alumnos y personal de los Laboratorios siempre y cuando estén registrados en Directorio Activo (AD), protección de los diversos virus, optimización de los recursos existentes y un mejor seguimiento del soporte técnico. Gracias al empleo del Windows 8 Enterprise se instaló en la máquina física el Virtualizador de máquinas Hyper-V como se puede apreciar en la Figura 3.1. Figura 3.1 Menú de Inicio del Windows 8 Enterprise 113 Página

130 En la figura 3.2 se observa que en la consola del Hyper-V se crearon dos máquinas virtuales con características mínimas de un servidor, en donde se instaló el Sistema Operativo Windows Server Una máquina fue creada para el Directorio Activo (AD) y la otra para el System Center Configuration Manager (SCCM 2012). Figura 3.2 Interfaz Gráfica del Hyper-V Manager Las máquinas están configuradas con las características siguientes: tienen 4 GB de RAM, 40 Gb de disco duro, sus puertos periféricos de Entrada / Salida conviven con los de la máquina física y las dos máquinas virtuales tienen instalado Windows Server Las máquinas virtuales que se crearon conviven sin complicaciones con la máquina física debido a que se ejecutan sin complicaciones y entran al sistema sin ningún tipo de error. En la Figura 3.3 se muestra que la máquina virtual se ejecuta como si estuviera todo instalado en máquina física, sus aplicativos, servicios y funciones funcionan correctamente debido a que se pudo configurar para los requisitos necesario del Directorio Activo (AD) y del System Center Configuration Manager (SCCM 2012). 114 Página

131 Figura 3.3 Máquina Virtual En la maquina creada para el uso exclusivo para la implantación de la arquitectura de Microsoft se agregó el Rol del Directorio Activo (AD) y se promovió como Controlador de Dominio (DC). En la figura 3.4 se aprecia que ya una vez agregado el Rol y haberlo promovido se crea la propuesta en la consola de los Usuarios y Computadoras del Directorio Activo; se crearon las Unidades Organizaciones (OU) y se registraron los usuarios a utilizar. 115 Página

132 Figura 3.4 Directorio Activo Figura 3.5 Máquina Cliente Agregada 116 Página

133 En la máquinas cliente que existe en el Laboratorio 6 de Comunicaciones se agregó al Dominio ice.comunicaciones y se les propuso un IP de prueba. Al momento de querer ingresar a la máquina cliente como antes se hacía no se pudo debido a que ya pedía los datos necesarios para la realizar la autenticación del el Directorio Activo (AD). Figura 3.6 Máquina Física del Cliente Para la máquina del System Center Configuration Manager (SCCM 2012) se instaló el Lenguaje de Consulta Estructurado (SQL) y de la Suite System Center solo se instaló el System Center Configuration Manager (SCCM 2012). En la Figura 3.7 se muestra que la máquina del SCCM 2012 pertenece al Dominio creado. La autenticación se realiza pidiendo una contraseña para el acceso a la máquina. Se puede comprobar que la máquina está registrada y pertenece al Directorio Activo. 117 Página

134 Figura 3.7 Servidor con System Center Configuration Manager (SCCM) 2012 En el menú de Inicio del Servidor de System Center Configuration Manager (SCCM 2012) se aprecia el aplicativo de Configuration Manager. Figura 3.8 Menú de Inicio del Servidor de System Center Configuration Manager 118 Página

135 Desde la interfaz de System Center Configurarion Manager (SCCM 2012) se registraron las máquinas en la consola solo las que pertenecen al Dominio integrandolas con la ayuda del Directorio Activo (AD). Figura 3.9 Consola del Configuration Manager 119 Página

136 Figura 3.10 Recursos Registrados en la Consola del Configuration Manager Desde la máquina del SCCM 2012 se corren los reportes de lo que ocurre en el área de trabajo, desde la cantidad de equipos con los que se cuenta hasta su funcionalidad. Figura 3.11 Visualizador de Reportes 120 Página

137 Los reportes de los servicios como son las instalaciones de aplicativos, actualizaciones se aprecian desde la interfaz de Internet Explorer divididas en carpetas dependiendo su funcionalidad. Figura 3.12 Reporte Administrativo El ingresar a la sección de actualizaciones desde la consola del Report Manager se muestra el estado de las actualizaciones e instalaciones realizadas en las máquinas clientes. 121 Página

138 Figura 3.13 Estado de Actualizaciones Los reportes obtenidos desde la interfaz de Internet Explorer son de manera gráfica y con evaluaciones en escalas de porcentajes. Se observan reportes desde el número de computadoras con las que se cuenta con relación a su funcionamiento en cada hora. Figura 3.14 Relación al Funcionamiento También muestra los fallidos realizados al momento de instalar alguna actualización o un aplicativo. 122 Página

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE)

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE) COMPONENTES DE UNA LAN Las LAN (Local Area Network o Red de Àrea Local) constan de los siguientes componentes: Computadores Tarjetas de interfaz de

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A.

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A. Las TIC en la educación Actividad 1 Profesor: Cruz Jorge Fernández Alumna: Ilse Acosta Rios Escuela Normal Profesor Carlos A. Carrillo Lic. En Educación Primaria 1 semestre Santa María del Oro Durango

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

13. Cableado Estructurado

13. Cableado Estructurado 13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es

Más detalles

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Conceptos Básicos Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Diapositiva # COMPONENTES DE UNA RED CABLEADO

Diapositiva # COMPONENTES DE UNA RED CABLEADO 1 COMPONENTES DE UNA RED CABLEADO 1 2 EL CABLEADO Es una infraestructura flexible de cables que soporta múltiples sistemas de computación y de teléfono. En un sistema de cableado, cada estación de trabajo

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son: TECNICAS BÁSICAS DE MODULACIÓN ANALÓGICA. En telecomunicaciones, la frecuencia modulada (FM) o modulación de frecuencia es una modulación angular que transmite información a través de una onda portadora

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Redes Locales: Introducción

Redes Locales: Introducción Redes Locales: Introducción Se llama Red de Área Local o LAN (Local Area Network) al conjunto de ordenadores y periféricos conectados entre sí para compartir recursos dentro de un área geográfica pequeña

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Medios de Comunicación

Medios de Comunicación Medios de Comunicación Un canal puede ser un medio físico (cable) o un medio inalámbrico (frecuencia de radio específica). La selección de un canal depende de: Condiciones de la instalación. Volumen de

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

Redes (elaboración de cables y teoría de redes)

Redes (elaboración de cables y teoría de redes) Redes (elaboración de cables y teoría de redes) Que son Redes? Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LANs) o por todo el mundo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Computación VI. Objetivo de aprendizaje del tema

Computación VI. Objetivo de aprendizaje del tema Computación VI Tema 18 Redes Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Describir qué es una red y sus características. Describir cuáles son los usos más comunes de las redes.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I Nombres: PAOLA SARAUZ Curso: 4to ECONOMÍA PUERTOS DE RED Puerto USB Un puerto USB permite conectar hasta 127

Más detalles

Red de computadoras. Clasificación de las redes. Por alcance

Red de computadoras. Clasificación de las redes. Por alcance Red de computadoras Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían

Más detalles