capÍtulo 8: redes aplicadas

24
CAPÍTULO 8: REDES APLICADAS LISTA DE FINALIZACIÓN DE INSTALACIÓN DE UNA RED Los técnicos deben ser capaces de satisfacer las necesidades de red de sus clientes. Como: · Componentes de red: Incluye redes cableadas y tarjetas de interfaz de red (NIC) inalámbricas y dispositivos de red como switches, puntos de acceso (AP) inalámbricos, routers, dispositivos multipropósito y más. · Diseño de red: Implica conocer cómo se interconectan las redes para satisfacer las necesidades de una empresa. Por ejemplo, las necesidades de una pequeña empresa diferirá en gran medida de las necesidades de una empresa grande.

Upload: others

Post on 02-Jun-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CAPÍTULO 8: REDES APLICADAS

CAPÍTULO 8: REDES APLICADAS

LISTA DE FINALIZACIÓN DE INSTALACIÓN DE UNA RED

Los técnicos deben ser capaces de satisfacer las necesidades de red de sus clientes. Como:

· Componentes de red: Incluye redes cableadas y tarjetas de interfaz de red (NIC) inalámbricas y dispositivos de red como switches, puntos de acceso (AP) inalámbricos, routers, dispositivos multipropósito y más.

· Diseño de red: Implica conocer cómo se interconectan las redes para satisfacer las necesidades de una empresa. Por ejemplo, las necesidades de una pequeña empresa diferirá en gran medida de las necesidades de una empresa grande.

Page 2: CAPÍTULO 8: REDES APLICADAS

ELECCIÓN DE UNA NIC Para realizar una conexión a una red, se necesita una NIC. Las NIC Ethernet se utilizan para

conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Debe tener la capacidad de actualizar, instalar y configurar componentes cuando un cliente solicita mayor velocidad o la adición de una nueva funcionalidad a una red.

INSTALACIÓN Y ACTUALIZACIÓN DE UNA NIC

Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del gabinete. Luego, quite la cubierta de la ranura disponible. Una vez que la NIC esté bien instalada, vuelva a colocar la cubierta del gabinete.

Las NIC inalámbricas poseen una antena conectada a la parte posterior de la tarjeta o fijada mediante un cable, que puede cambiarse de posición para obtener una recepción de señal óptima. Debe conectar y acomodar la antena.

Page 3: CAPÍTULO 8: REDES APLICADAS

CONFIGURACIÓN DE UNA NIC

Una vez instalado el controlador de la NIC, se debe configurar la configuración de la dirección IP. Una computadora puede asignar su configuración IP de dos formas:

· Manualmente: El host se asigna estáticamente una configuración IP específica.

· Dinámica: El host solicita la configuración de dirección IP de un servidor DHCP.

CONEXIÓN DE LA NIC

Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC.

CONEXIÓN DEL ROUTER A INTERNET

Page 4: CAPÍTULO 8: REDES APLICADAS

Paso 1. En el router, conecte un cable de Ethernet de conexión directa al puerto denominado Internet. Este puerto también se puede denominar WAN. La lógica de conmutación del dispositivo reenvía todos los paquetes a través de este puerto cuando hay comunicación entre Internet y las demás PC conectadas.

Paso 2. En el módem de banda ancha del proveedor de servicios, conecte el otro extremo del cable al puerto correspondiente. Las etiquetas típicas para este puerto son Ethernet, Internet o WAN.

Paso 3. Encienda el módem de banda ancha y enchufe el cable de alimentación al router. Después de que el módem establezca una conexión al ISP, comenzará a comunicarse con el router. Los LED de Internet del router se encenderán, lo que indicará la comunicación. El módem permite al router recibir información de red necesaria para acceder a Internet desde el ISP. Esta información incluye direcciones IP públicas, máscara de subred y direcciones del servidor DNS.

CONFIGURACIÓN DE LA UBICACIÓN DE LA RED

La primera vez que una computadora con Windows se conecta a una red, se debe seleccionar un perfil de ubicación de red. Cada perfil de ubicación de red posee diferentes configuraciones predeterminadas. Según el perfil seleccionado, pueden activarse o desactivarse la detección de redes o el uso compartido de impresoras y archivos, y pueden aplicarse diferentes configuraciones de firewall.

Windows tiene tres perfiles de ubicación de red denominados:

Red doméstica Red de trabajo Red pública

Page 5: CAPÍTULO 8: REDES APLICADAS

INICIAR SESIÓN EN EL ROUTER

La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el primer momento. No requieren ninguna configuración adicional. Sin embargo, las direcciones IP predeterminadas del router inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en Internet.

Para obtener acceso a la GUI de configuración del router inalámbrico, abra un navegador web. En el campo Dirección, ingrese la dirección IP privada predeterminada del router inalámbrico. La dirección IP predeterminada se puede encontrar en la documentación que viene con el router inalámbrico o se puede buscar en Internet.

CONFIGURACIÓN BÁSICA DE RED

Page 6: CAPÍTULO 8: REDES APLICADAS

Después de iniciar sesión, se abre una ventana de configuración de Windows. La pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de configuración del router. A menudo es necesario guardar las opciones de configuración modificadas en una ventana antes de pasar a otra ventana.

CONFIGURACIONES BÁSICAS INALÁMBRICAS

Después de establecer la conexión a un router, se recomienda configurar algunos parámetros básicos para aumentar la velocidad de la red inalámbrica y contribuir a su seguridad:

Modo de red Nombre de red (SSDI) Canal

Page 7: CAPÍTULO 8: REDES APLICADAS

PRUEBA DE CONECTIVIDAD CON LA GUI DE WINDOWS

Una vez que todos los dispositivos estén conectados y todas las luces de enlace estén encendidas, pruebe la conectividad de la red. La forma más sencilla de probar una conexión a Internet consiste en abrir un navegador web y ver si hay Internet disponible. Para resolver problemas de conexión inalámbrica, puede utilizar la GUI o la CLI de Windows.

PRUEBA DE CONECTIVIDAD CON LA CLI DE WINDOWS

Pueden utilizarse varios comandos de CLI para probar la conectividad de la red. Los comandos de CLI pueden ejecutarse de la ventana del símbolo del sistema.

Para abrir la ventana del símbolo de sistema en Windows 8.x, abra la pantalla Inicio, escriba comando y seleccione Símbolo del sistema.

Para abrir la ventana del símbolo del sistema en Windows 7 y Windows Vista, seleccione Inicio y escriba comando.

Page 8: CAPÍTULO 8: REDES APLICADAS

Como técnico, es esencial que se familiarice con los siguientes comandos:

ipconfig ping net netdom nbtstat tracert nslookup

DOMINIO Y GRUPO DE TRABAJO

Los dominios y los grupos de trabajo son métodos para organizar y administrar las PC en una red. Se definen de la siguiente manera:

Dominio: Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden ubicarse en diferentes partes del mundo.

Grupo de trabajo: Un grupo de trabajo es un conjunto de estaciones de trabajo y servidores en una LAN diseñados para comunicarse e intercambiar datos entre sí. Cada estación de trabajo controla las cuentas, la información de seguridad y el acceso a datos y recursos de sus usuarios.

Page 9: CAPÍTULO 8: REDES APLICADAS

RECURSOS COMPARTIDOS DE RED Y ASIGNACIÓN DE UNIDADES

El uso compartido de archivos en una red y la asignación de unidades de red es una forma segura y conveniente de proporcionar acceso sencillo a los recursos de red. Esto es así especialmente cuando resulta necesario que diferentes versiones de Windows tengan acceso a los recursos de red.

RECURSOS COMPARTIDOS DE ADMINISTRACIÓN

Los recursos compartidos para administración, también llamados partes ocultas, se identifican con un signo de peso ($) al final del nombre del recurso compartido. De manera predeterminada, Windows puede habilitar los siguientes recursos compartidos de administración ocultos:

· Particiones o volúmenes de raíz

Page 10: CAPÍTULO 8: REDES APLICADAS

· La carpeta raíz del sistema

· Recurso compartido FAX$

· Recurso compartido IPC$

· Recurso compartido PRINT$

VPN

Una red privada virtual (VPN) es una red privada que conecta sitios o usuarios remotos a través de una red pública, como Internet. El tipo de VPN más común se utiliza para acceder a una red privada corporativa. La VPN utiliza conexiones seguras dedicadas, enrutadas a través de Internet, desde la red privada corporativa hasta el usuario remoto. Al conectarse a la red privada corporativa, los usuarios se convierten en parte de esa red y tienen acceso a todos los servicios y recursos como si estuvieran físicamente conectados a la LAN corporativa.

BREVE HISTORIA DE LAS TECNOLOGÍAS DE CONEXIÓN

En la década de los noventa, Internet solía utilizarse para transferir datos. Las velocidades de transmisión eran lentas en comparación con las conexiones de alta velocidad disponibles actualmente. El ancho de banda adicional permite realizar transmisiones de voz y video,

Page 11: CAPÍTULO 8: REDES APLICADAS

además de datos. En la actualidad, existen muchas formas de conectarse a Internet. Las compañías telefónicas, de cable, de servicios satelitales y de telecomunicaciones privadas ofrecen conexiones a Internet de banda ancha para uso comercial y doméstico.

DSL y ADSL

Línea de suscriptor digital

La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectarse a Internet. El sistema DSL utilizar las líneas telefónicas de cobre actuales para proporcionar una comunicación digital de datos de alta velocidad entre usuarios finales y compañías telefónicas.

Línea de suscriptor digital asimétrica

La línea de suscriptor digital asimétrica (ADSL, Asymmetric Digital Suscriber Line) posee diferentes capacidades de ancho de banda en cada dirección. La descarga es la recepción de datos del servidor por parte del usuario final. La subida es el envío de datos del usuario final al servidor. ADSL posee una velocidad de descarga alta, que resulta útil para aquellos usuarios que descargan grandes cantidades de datos.

Page 12: CAPÍTULO 8: REDES APLICADAS

SERVICIO DE INTERNET INALÁMBRICA CON LÍNEA DE VISTA

Internet inalámbrica con línea de vista es un servicio permanente que utiliza señales de radio para permitir el acceso a Internet. Una torre envía señales de radio a un receptor que el cliente conecta a una PC o dispositivo de red. Es necesario que haya una ruta despejada entre la torre de transmisión y el cliente.

WiMAX

La interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access) es una tecnología de banda ancha inalámbrica 4G basada en IP que ofrece acceso a Internet móvil de alta velocidad para dispositivos móviles, como se muestra en la figura. WiMAX es un estándar denominado IEEE 802.16e. Admite una red de dimensión MAN y posee velocidades de descarga de hasta 70 Mb/s y tiene un alcance de hasta 30 millas. (50 km). La seguridad y la QoS de WiMAX equivalen a las de las redes de telefonía móvil.

Page 13: CAPÍTULO 8: REDES APLICADAS

ELECCIÓN DE UN ISP PARA UN CLIENTE

Existen varias soluciones WAN disponibles para establecer conexiones entre sitios o conexiones a Internet. Los servicios de conexión WAN proporcionan diferentes velocidades y niveles de servicio. Debe comprender de qué manera se conectan los usuarios a Internet, así como las ventajas y desventajas de los diferentes tipos de conexión. La elección del ISP puede tener un efecto evidente en el servicio de red.

CENTRO DE DATOS

A medida que las empresas evolucionan, requieren cada vez mayores cantidades de capacidad de computación y de espacio de almacenamiento en discos duros. Si se deja sin atender, esto afectará la capacidad de una organización de proporcionar servicios fundamentales. La

Page 14: CAPÍTULO 8: REDES APLICADAS

pérdida de servicios vitales significa una menor satisfacción de clientes, ingresos más bajos y, en algunas situaciones, la pérdida de propiedad o la vida.

Las grandes empresas suelen comprar el centro de datos para administrar el almacenamiento y la necesidad de acceso de datos de la organización. En estos centros de datos de abonado único, la empresa es el único cliente o abonado que utiliza los servicios del centro de datos. Sin embargo, a medida que la cantidad de datos sigue creciendo, incluso las grandes empresas expanden la capacidad de almacenamiento de datos utilizando los servicios de los centros de datos de terceros.

COMPUTACIÓN EN LA NUBE FRENTE AL CENTRO DE DATOS

El centro de datos y la computación en la nube son términos que a menudo se usan de manera incorrecta. Estas son las definiciones correctas del centro de datos y la computación en la nube:

· Centro de datos: Habitualmente es una funcionalidad de procesamiento y almacenamiento de datos que es ejecutada por un departamento de TI interno o arrendado fuera de las instalaciones.

· Computación en la nube: Habitualmente es un servicio fuera de las instalaciones que ofrece acceso a pedido a un grupo compartido de recursos de computación configurables. Estos recursos se pueden aprovisionar y liberar rápidamente con un esfuerzo de administración mínimo.

Page 15: CAPÍTULO 8: REDES APLICADAS

TIPOS DE NUBES

Los cuatro modelos de implementación en la nube son:

· Privada

· Pública

· Comunidad

· Híbrida

Page 16: CAPÍTULO 8: REDES APLICADAS

SERVICIOS DE DHCP

Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios importantes de direcciones IP son el protocolo de configuración dinámica de host (DHCP) y el servicio de nombres de dominio (DNS).

DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar automáticamente la información de direcciones IP a los hosts.

SERVICIOS DE DNS

DNS es el método que utilizan las computadoras para convertir los nombres de dominios en direcciones IP. En Internet, nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar que algo como 198.133.219.25, que es la dirección IP numérica real de este servidor.

Page 17: CAPÍTULO 8: REDES APLICADAS

SERVICIOS WEB

Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado y los servicios de autenticación mediante el protocolo de capa de sockets seguros (SSL) o el más reciente protocolo de seguridad de capas de transporte (TLS).

SERVICIOS DE ARCHIVOS

El protocolo de transferencia de archivos (FTP) se estandarizó en 1971 para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y que se utiliza para insertar y extraer datos en un servidor que ejecuta FTP como servicio.

Page 18: CAPÍTULO 8: REDES APLICADAS

SERVICIOS DE IMPRESIÓN

Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Los servidores de impresión tienen tres funciones:

· Proporcionar a los clientes acceso a los recursos de impresión.

· Administrar trabajos de impresión almacenándolos en una cola hasta que el dispositivo de impresión esté listo para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la cola de impresión.

· Proporcionar sugerencias a los usuarios.

Page 19: CAPÍTULO 8: REDES APLICADAS

SERVICIOS DE CORREO ELECTRÓNICO

El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es un método de almacenamiento y envío que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo.

CONFIGURACIÓN DEL PROXY

Page 20: CAPÍTULO 8: REDES APLICADAS

Los servidores proxy tienen la autoridad de actuar como otra computadora. Un uso común de los servidores proxy es actuar como almacenamiento o caché para sitios web a los que los dispositivos en la red interna acceden frecuentemente.

SERVICIOS DE AUTENTICACIÓN

El acceso a los dispositivos de red es comúnmente controlado a través de la autenticación, la autorización y los servicios de contabilización. Denominados "AAA" o "triple A", estos servicios proporcionan el marco principal para ajustar el control de acceso en un dispositivo de red.

Page 21: CAPÍTULO 8: REDES APLICADAS

PROCEDIMIENTOS DE MANTENIMIENTO PREVENTIVO

Existen técnicas de mantenimiento preventivo comunes que deben realizarse de forma continua para que una red funcione correctamente. En una organización, si una PC no funciona correctamente, por lo general, solo se ve afectado ese usuario. En cambio, si la red no funciona correctamente, pocos usuarios pueden trabajar o ninguno.

Page 22: CAPÍTULO 8: REDES APLICADAS

IDENTIFICACIÓN DEL PROBLEMA

ESTABLECER UNA TEORÍA DE CAUSAS PROBABLES

PONER A PRUEBA LA TEORÍA PARA DETERMINAR LA CAUSA

Page 23: CAPÍTULO 8: REDES APLICADAS

ESTABLECIMIENTO DE UN PLAN DE ACCIÓN PARA RESOLVER EL PROBLEMA E IMPLEMENTAR LA SOLUCIÓN

VERIFICACIÓN DE LA FUNCIONALIDAD TOTAL DEL SISTEMA E IMPLEMENTACIÓN DE MEDIDAS PREVENTIVAS

Page 24: CAPÍTULO 8: REDES APLICADAS

REGISTRAR HALLAZGOS, ACCIONES Y RESULTADOS