Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Sfsdfdsfs

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

Netlearning Academy

Capítulo 17
Construyendo una red
Dispositivos de red en topologías pequeñas
La mayoría de las empresas y sus redes
comerciales son pequeñas.

Un diseño de red pequeño suele ser simple y


fácil de gestionar.

En términos de conexión a Internet, estas


redes suelen contar con una única conexión
WAN, proporcionada por DSL, fibra óptica u
otra

En contraste, las redes grandes requieren un


departamento de TI dedicado para mantener,
proteger y solucionar problemas relacionados
con los dispositivos de red, así como para
proteger los datos de la organización. En
cambio, las redes pequeñas suelen ser
administradas por un técnico local de TI o por
un profesional contratado.

Netlearning Academy– www.netlearning.cl


Elección de dispositivos de red en topologías pequeñas
Al igual que las grandes redes, las redes pequeñas también requieren una cuidadosa
planificación y diseño para satisfacer las necesidades del usuario.

La planificación garantiza que se consideren todos los requisitos, factores de costo y


opciones de implementación de manera adecuada.

Una de las primeras consideraciones en el diseño es el tipo de dispositivos


intermediarios que se utilizarán para soportar la red.

Al seleccionar dispositivos de red, es importante tener en cuenta los siguientes


factores:

•Costo
•Velocidad y tipos de puertos e interfaces
•Capacidad de expansión
•Características y servicios de los sistemas operativos

Netlearning Academy– www.netlearning.cl


Asignando direcciones IP para redes pequeñas

Al implementar una red, es crucial crear y utilizar un esquema de direccionamiento IP.

Todos los hosts dentro de una red interna deben tener una dirección exclusiva. Los
dispositivos que se deben incluir en el esquema de direccionamiento IP son los
siguientes:

•Dispositivos de usuario final: número y tipo de conexiones (por ejemplo, cableadas,


inalámbricas, acceso remoto).
•Servidores y dispositivos periféricos: como impresoras y cámaras de seguridad.
•Dispositivos intermedios: incluidos switches y puntos de acceso.

Se recomienda planificar, documentar y mantener un esquema de direccionamiento IP


basado en el tipo de dispositivo. El uso de un esquema de direccionamiento IP bien
planificado facilita la identificación de los dispositivos y la resolución de problemas.

Netlearning Academy– www.netlearning.cl


Redundancia en redes

Para mantener un alto grado de


confiabilidad en el diseño de la red, es
esencial incorporar redundancia. La
redundancia ayuda a eliminar puntos
únicos de falla, garantizando una mayor
robustez del sistema.

Esta redundancia se puede lograr de


varias maneras. Una opción es la
instalación de equipos duplicados. Otra
opción es proporcionar enlaces de red
duplicados para áreas críticas,
asegurando así que haya rutas
alternativas disponibles en caso de
fallos.

Netlearning Academy– www.netlearning.cl


Administrando el tráfico

El objetivo de un buen diseño de red es mejorar la productividad de los empleados y minimizar el


tiempo de inactividad de la red.

En una red pequeña, los routers y switches deben configurarse para manejar el tráfico en tiempo
real, como voz y vídeo, de manera independiente al tráfico de otros datos.

Un buen diseño de red implementará la calidad de servicio (QoS) para gestionar estas prioridades.

En QoS, existen cuatro colas de prioridad, siendo la cola de alta prioridad la que siempre se vacía
primero, garantizando así un rendimiento óptimo para las aplicaciones más críticas.

Netlearning Academy– www.netlearning.cl


Aplicaciones comunes
Después de la configuración, la red necesita ciertas aplicaciones y protocolos para
funcionar de manera efectiva. La utilidad de las redes depende en gran medida de las
aplicaciones que se utilizan en ellas.

Existen dos tipos principales de procesos o programas de software que proporcionan


acceso a la red:

1.Aplicaciones de red: Estas aplicaciones implementan protocolos de capa de


aplicación y pueden comunicarse directamente con las capas inferiores de la pila de
protocolos. Ejemplos de aplicaciones de red incluyen navegadores web (como Google
Chrome y Mozilla Firefox), clientes de correo electrónico (como Microsoft Outlook y
Gmail), y aplicaciones de mensajería instantánea (como Slack y Microsoft Teams).

2.Servicios de capa de aplicación: Estos servicios soportan aplicaciones que no son


intrínsecamente compatibles con la red, actuando como intermediarios que preparan
los datos para su transferencia. Ejemplos incluyen servidores web (como Apache y
Nginx), servidores de bases de datos (como MySQL y PostgreSQL), y servidores de
archivos (como FTP y SMB).

Netlearning Academy– www.netlearning.cl


Protocolos comunes
Los protocolos de red son fundamentales para soportar los servicios y aplicaciones que los
empleados utilizan en una red pequeña. Los administradores de red a menudo necesitan
acceso remoto a dispositivos y servidores de red, para lo cual las dos soluciones más
comunes son Telnet y Secure Shell (SSH).

•Protocolo de transferencia de hipertexto (HTTP) y Protocolo de transferencia de


hipertexto seguro (HTTPS): Utilizados para la comunicación entre clientes web y servidores
web.
•Protocolo simple de transferencia de correo (SMTP): Empleado para enviar correos
electrónicos. Para recuperar correos electrónicos, los clientes utilizan el Protocolo de
oficina postal (POP3) o el Protocolo de acceso a correo de Internet (IMAP).
•Protocolo de transferencia de archivos (FTP) y Protocolo de transferencia de archivos
seguro (SFTP): Usados para descargar y cargar archivos entre un cliente y un servidor FTP.
•Protocolo de configuración dinámica de host (DHCP): Los clientes utilizan este protocolo
para adquirir una configuración IP de un servidor DHCP.
•Servicio de nombres de dominio (DNS): Resuelve los nombres de dominio en direcciones
IP.

Es importante notar que un servidor puede proporcionar múltiples servicios de red. Por
ejemplo, un único servidor puede funcionar simultáneamente como servidor de correo
electrónico, FTP y SSH.
Netlearning Academy– www.netlearning.cl
Aplicaciones de voz y video
Las empresas actuales están adoptando cada vez más la telefonía IP y los medios de transmisión para
comunicarse con clientes y socios comerciales, así como para permitir que sus empleados trabajen de
forma remota. El administrador de red debe asegurarse de que se instalen los equipos adecuados y que
los dispositivos de red se configuren para priorizar adecuadamente el tráfico.
Para admitir aplicaciones en tiempo real, un administrador de una red pequeña debe considerar los
siguientes factores:

•Infraestructura: ¿Tiene la red la capacidad y el rendimiento necesarios para soportar aplicaciones en


tiempo real?
•VoIP (Voz sobre IP): Aunque suele ser menos costosa que la telefonía IP, puede sacrificar calidad y
características.
•Telefonía IP: Emplea servidores dedicados para el control de llamadas y la señalización, ofreciendo una
mayor calidad y funcionalidad.
•Aplicaciones en tiempo real: La red debe soportar mecanismos de calidad de servicio (QoS) para
minimizar los problemas de latencia.

Los protocolos como el Protocolo de Transporte en Tiempo Real (RTP) y el Protocolo de Control de
Transporte en Tiempo Real (RTCP) son esenciales para el soporte de estas aplicaciones.

Es fundamental que el administrador de red garantice que la infraestructura esté preparada para manejar
las demandas de estas aplicaciones y que se implementen las configuraciones necesarias para asegurar
una comunicación fluida y eficiente.

Netlearning Academy– www.netlearning.cl


Creciendo a redes más grandes
El crecimiento es un proceso natural para muchas pequeñas empresas, y sus redes deben
expandirse en consecuencia. Idealmente, el administrador de la red debe contar con el
tiempo suficiente para tomar decisiones inteligentes que alineen el crecimiento de la red con
el de la empresa.

Para extender una red, se requieren varios elementos clave:

•Documentación de la red: Incluye las topologías física y lógica de la red.


•Inventario de dispositivos: Una lista completa de los dispositivos que utilizan o conforman
la red.
•Presupuesto: Un presupuesto de TI detallado, que incluya el presupuesto para la
adquisición de equipos durante el año fiscal.
•Análisis de tráfico: Registro de los protocolos, aplicaciones, servicios y sus respectivos
requisitos de tráfico.

Estos elementos son esenciales para tomar decisiones fundamentadas durante el proceso de
escalamiento de una red pequeña, asegurando que la expansión sea eficiente y adecuada a
las necesidades crecientes de la empresa.

Netlearning Academy– www.netlearning.cl


Análisis de protocolos

Es crucial comprender el tipo de tráfico que atraviesa la red, así como el flujo de ese tráfico.
Para este propósito, existen varias herramientas de administración de red disponibles.

Para determinar los patrones de flujo de tráfico, es importante llevar a cabo las siguientes
acciones:

•Capturar tráfico durante las horas pico: Esto proporciona una representación precisa de
los diferentes tipos de tráfico en la red.

•Realizar capturas en distintos segmentos de red y dispositivos: Parte del tráfico será
local para un segmento específico, por lo que es necesario analizar múltiples puntos.

•Evaluar la información recopilada: Utilizando un analizador de protocolos, se debe


evaluar el tráfico según su origen, destino y tipo.

Este análisis es fundamental para tomar decisiones informadas sobre cómo gestionar el
tráfico de manera más eficiente y optimizar el rendimiento de la red.

Netlearning Academy– www.netlearning.cl


Uso de la red por parte de los usuarios

Numerosos sistemas operativos ofrecen herramientas integradas que permiten visualizar


información relevante sobre el uso de la red. Estas utilidades pueden emplearse para
capturar una "instantánea" que incluya datos como:

•Sistema operativo y su versión


•Consumo de la CPU
•Uso de la memoria RAM
•Actividad de las unidades de almacenamiento
•Identificación de aplicaciones no conectadas a la red
•Análisis de las aplicaciones que sí hacen uso de la red

La documentación de estas instantáneas en una red de tamaño reducido a lo largo del


tiempo resulta sumamente beneficiosa para identificar las necesidades de expansión y
comprender los patrones de tráfico asociados.

Netlearning Academy– www.netlearning.cl


Verificando la conectividad: ping

Si su red es pequeña y está en sus primeras etapas o si está expandiendo una red
existente, es esencial verificar la conectividad entre sus componentes y con Internet. El
comando ping, presente en la mayoría de los sistemas operativos, es la herramienta más
eficiente para realizar esta tarea.

El comando ping opera enviando mensajes de eco del Protocolo de Control de Mensajes
de Internet (ICMP) (tipo 8) desde una dirección IP de origen hacia un destino y esperando
las respuestas de eco (ICMP tipo 0). Esto permite evaluar la conectividad de Capa 3 de
manera rápida y confiable.

Elemento Descripción
•El signo de exclamación indica que se ha recibido correctamente un mensaje de respuesta de eco.
!
•Valida una conexión de Capa 3 entre el origen y el destino.
•Un punto significa que el tiempo expiró en espera de un mensaje de respuesta de eco.
.
•Esto indica que ocurrió un problema de conectividad en algún lugar a lo largo del camino.
•U mayúscula indica que un router a lo largo de la ruta respondió con un mensaje de error ICMP tipo 3
"destino inalcanzable".
U
•Las posibles razones incluyen que el router no conoce la dirección a la red de destino o que no pudo
encontrar el host en la red de destino.

Netlearning Academy– www.netlearning.cl


Verificando la conectividad: tracert

El comando ping es útil para determinar rápidamente si hay un problema de conectividad


en la Capa 3. Sin embargo, no identifica dónde se encuentra el problema a lo largo de la
ruta.
• Por otro lado, el comando traceroute puede ayudar a localizar áreas con problemas en
la Capa 3 dentro de una red.

• Un traceroute proporciona una lista de saltos por los que pasa un paquete al ser
enrutado a través de una red.
• La sintaxis del comando traceroute varía según el sistema operativo.

Netlearning Academy– www.netlearning.cl


Comandos show comunes

Comando Descripción
show running-config Verifica la configuración actual
show interfaces Verifica el estado de la interfaz y muestra
cualquier mensaje de error
show ip interface Verifica la información de la capa 3 de una
interfaz
show arp Verifica la lista de hosts conocidos en las LAN
Ethernet locales
show ip route Verifica la información de enrutamiento de la capa
3
show protocols Verifica qué protocolos están operativos
show version Verifica la memoria, las interfaces y las licencias
del dispositivo

Netlearning Academy– www.netlearning.cl


Cisco Discovery Protocol
El CDP (Cisco Discovery Protocol) proporciona la siguiente información sobre cada
dispositivo vecino de CDP:

R1#show cdp neighbors


R1#show cdp neighbors details

•Identificadores de dispositivos: El nombre de host configurado de un switch, router u


otro dispositivo.
•Lista de direcciones: Hasta una dirección de capa de red para cada protocolo admitido.
•Identificador de puerto: El nombre del puerto local y remoto en forma de una cadena
de caracteres ASCII, como por ejemplo, FastEthernet 0/0.
•Lista de capacidades: Indica si un dispositivo específico es un switch de capa 2 o un
switch de capa 3.
•Plataforma: La plataforma de hardware del dispositivo.

Netlearning Academy– www.netlearning.cl


Show ip interface brief

Show version

Netlearning Academy– www.netlearning.cl


Aplicando metodologías para la resolución de problemas

Paso 1. Identificar el problema

Paso 2. Se podría generar una teoría de


causas probables

Paso 3: Poner a prueba la teoría para


determinar la causa

Paso 4. Generar un plan de acción e


implementar la solución
Paso 5. Verificar la solución e
implementar medidas preventivas.

Paso 6. importante: Registrar hallazgos,


acciones y resultados generados

Netlearning Academy– www.netlearning.cl


Comando debug

El comando debug en IOS permite al administrador visualizar en tiempo real el proceso del
sistema operativo, protocolos, mecanismos y mensajes de eventos para su análisis. Todos
los comandos debug se introducen en el modo EXEC privilegiado. Cisco IOS permite limitar
los resultados de debug para incluir solo la característica o subcaracterística relevante.
Utilice los comandos debug solo para solucionar problemas específicos.
Para acceder a una breve descripción de todas las opciones del comando de depuración,
use el comando

Router#debug ?

Para desactivar una característica de depuración específica, agregue la palabra clave

Router# undebug all

Tenga cuidado al usar algunos comandos debug, ya que pueden generar una cantidad
sustancial de salida y utilizar una gran parte de los recursos del sistema. El router podría
estar tan ocupado mostrando mensajes de debug que no tendría suficiente capacidad de
procesamiento para realizar sus funciones de red o incluso para recibir comandos para
desactivar la depuración.

Netlearning Academy– www.netlearning.cl


Terminal monitor

Los mensajes de debug y otros mensajes de salida de IOS no se muestran


automáticamente en las conexiones remotas.

Esto se debe a que se impide que los mensajes de registro se muestren en líneas vty.

Para mostrar los mensajes de registro en una terminal (consola virtual), utilice el comando
terminal monitor en modo EXEC privilegiado.

Para detener los mensajes de registro en una terminal, utilice el comando terminal no
monitor en modo EXEC privilegiado.

Netlearning Academy– www.netlearning.cl


Dúplex y problemas
Las interfaces de interconexión Ethernet deben funcionar en el mismo modo dúplex para lograr un mejor rendimiento de comunicación y
evitar la ineficiencia y la latencia en el enlace. La función de negociación automática de Ethernet facilita la configuración, minimiza los
problemas y maximiza el rendimiento de los enlaces Ethernet.

Los dispositivos conectados anuncian primero sus capacidades y luego eligen el modo de mayor rendimiento soportado por ambos
extremos.

Surge una incongruencia si uno de los dos dispositivos conectados funciona en modo Full-Duplex y el otro en modo Half-Duplex.

Aunque la comunicación de datos se llevará a cabo a través de un enlace con una incongruencia de dúplex, el rendimiento del enlace
será muy deficiente.

La incongruencia de dúplex suele deberse a una interfaz mal configurada o, en raras ocasiones, a una negociación automática fallida. Las
incongruencias de dúplex pueden ser difíciles de resolver mientras los dispositivos se comunican entre sí.

Netlearning Academy– www.netlearning.cl


Problemas en la asignación de direcciones ip

Dos causas comunes de asignación incorrecta de IPv4 son los errores de asignación
manual y los problemas relacionados con DHCP.

Los administradores de redes a menudo deben asignar direcciones IP manualmente a


dispositivos como servidores y routers.

Si se produce un error durante esta asignación, es muy probable que surjan problemas de
comunicación con el dispositivo.

En un dispositivo IOS, utilice los comandos show ip interface o show ip interface brief
para comprobar qué direcciones IPv4 se asignan a las interfaces de red. Por ejemplo,
ejecutar el comando show ip interface brief, como se muestra a continuación, validaría el
estado de la interfaz en R1.

Netlearning Academy– www.netlearning.cl


Problemas en la asignación de direcciones ip en endpoints

En máquinas con Windows, cuando un dispositivo no puede comunicarse con un servidor


DHCP, Windows asigna automáticamente una dirección dentro del rango 169.254.0.0/16.

Esta función se conoce como direccionamiento IP privado automático (APIPA).

Una computadora con una dirección APIPA no podrá comunicarse con otros dispositivos en la
red, ya que es probable que estos dispositivos no pertenezcan al rango 169.254.0.0/16.

Nota: Otros sistemas operativos, como Linux y macOS, no utilizan APIPA.

Si el dispositivo no puede comunicarse con el servidor DHCP, este no podrá asignar una
dirección IPv4 específica para la red, impidiendo así la comunicación del dispositivo.

Para verificar las direcciones IP asignadas a una computadora con Windows, utilice el
comando ipconfig.

Netlearning Academy– www.netlearning.cl


Problemas con el Gateway predeterminado

El gateway predeterminado de un dispositivo final es el dispositivo de red más cercano


que pertenece a la misma red y puede reenviar el tráfico a otras redes.

Si un dispositivo tiene una dirección de gateway predeterminado incorrecta o inexistente,


no podrá comunicarse con dispositivos en redes remotas.

Al igual que con los problemas de asignación de direcciones IPv4, los problemas del
gateway predeterminado pueden deberse a configuraciones incorrectas (en el caso de
asignación manual) o a problemas de DHCP (si se usa la asignación automática).

Para verificar el gateway predeterminado en una computadora con Windows, utilice el


comando ipconfig.

En un router, utilice el comando show ip route para mostrar la tabla de enrutamiento y


confirmar que se ha establecido el gateway predeterminado, conocido como ruta
predeterminada.

Esta ruta se usa cuando la dirección de destino del paquete no coincide con ninguna otra
ruta en la tabla de enrutamiento.

Netlearning Academy– www.netlearning.cl


Problemas con DNS
Es común que los usuarios confundan el funcionamiento de un enlace de Internet con la
disponibilidad del servicio DNS.

Las direcciones del servidor DNS pueden asignarse manualmente o automáticamente a


través de DHCP.

Aunque es habitual que empresas y organizaciones administren sus propios servidores DNS,
cualquier servidor DNS accesible puede utilizarse para resolver nombres de dominio.

Cisco ofrece OpenDNS, un servicio DNS seguro que incluye filtrado de sitios de phishing y
malware.
Las direcciones de OpenDNS son 208.67.222.222 y 208.67.220.220. Funciones avanzadas,
como el filtrado de contenido y la seguridad web, están disponibles para familias y empresas.

Para verificar qué servidor DNS está utilizando una computadora con Windows, use el
comando ipconfig /all.

Otra herramienta útil para la solución de problemas de DNS en PC es el comando nslookup.


Con nslookup, un usuario puede configurar manualmente las consultas de DNS y analizar las
respuestas obtenidas.

Netlearning Academy– www.netlearning.cl


Netlearning Academy – www.netlearning.cl

También podría gustarte