Please enable JavaScript.
Coggle requires JavaScript to display documents.
Crear una red pequeña - Coggle Diagram
Crear una red pequeña
Crecimiento de las redes pequeñas
El crecimiento es un proceso natural para muchas pequeñas empresas, y sus redes deben crecer en consecuencia. Idealmente, el administrador de la red tiene suficiente tiempo de preparación para tomar decisiones inteligentes sobre el crecimiento de la red en linea con el crecimiento de la empresa.
Para extender una red
.
Documentación de la red - Topologías física y lógica
Inventario de dispositivos - Lista de dispositivos que utilizan o conforman la red
Presupuesto - Presupuesto de TI detallado, incluido el presupuesto de adquisición de equipos para el año fiscal
Análisis de tráfico - se deben registrar los protocolos, las aplicaciones, los servicios y sus respectivos requisitos de tráfico
Análisis de protocolos
A medida que la red crece, es importante determinar cómo administrar el tráfico de red. Es muy importante entender el tipo de tráfico que atraviesa la red así como el flujo de tráfico.
Topologías de redes pequeñas
.
La mayoría de las empresas son pequeñas; por lo tanto, no es sorprendente que la mayoría de las redes empresariales también sean pequeñas.
Un diseño de red pequeño suele ser simple. La cantidad y el tipo de dispositivos incluidos se reducen considerablemente en comparación con una red más grande.
Por ejemplo, consulte la red de ejemplo para pequeñas empresas que se muestra en la figura.
Asignación de direcciones IP para redes pequeñas.
Al implementar una red, cree un esquema de direccionamiento IP y úselo. Todos los hosts dentro de una red interna deben tener una dirección exclusiva.
La organización requiere tres LAN de usuario (es decir, 192.168.1.0/24, 192.168.2.0/24 y 192.168.3.0/24). La organización ha decidido implementar un esquema de direccionamiento IP coherente para cada LAN 192.168.x.0/24 utilizando el siguiente plan:
Verificar la conectividad
Si su red es pequeña y nueva, o si está escalando una red existente, siempre querrá poder verificar que sus componentes estén correctamente conectados entre sí y al Internet.
Verificar la conectividad con Ping
El ping comando es la forma más eficaz de probar rápidamente la conectividad de Capa 3 entre una dirección IP de origen y destino. El comando también muestra varias estadísticas acerca del tiempo de ida y vuelta.
Ping extendido
Un estándar ping utiliza la dirección IP de la interfaz más cercana a la red de destino como origen de ping. La dirección IP de origen del comandoping 10.1.1.10 en R1 sería la de la interfaz G0/0/0 (209.165.200.225)
Redundancia en redes pequeñas
La redundancia se puede obtener mediante la instalación de equipos duplicados, pero también se puede obtener al suministrar enlaces de red duplicados en áreas fundamentales, como se muestra en la ilustración.
Administración del tráfico
Los routers y switches en una red pequeña se deben configurar para admitir el tráfico en tiempo real, como voz y vídeo, de forma independiente del tráfico de otros datos. De hecho, un buen diseño de red clasifica el tráfico cuidadosamente según la prioridad, como se muestra en la ilustración.
Protocolos y aplicaciones de redes pequeñas
Aplicaciones comunes
La utilidad de las redes depende de las aplicaciones que se encuentren en ellas. Hay dos tipos de programas o procesos que proporcionan acceso a la red: las aplicaciones de red y los servicios de la capa de aplicación.
Aplicaciones de Red
Las aplicaciones son los programas de software que se utilizan para comunicarse a través de la red.
Servicios de Capa de Aplicación
Otros programas pueden necesitar la asistencia de los servicios de la capa de aplicación para utilizar recursos de red, como la transferencia de archivos o la administración de las colas de impresión en la red.
Protocolos comunes
Los protocolos de red admiten los servicios y aplicaciones que usan los empleados en una red pequeña.
Los administradores de red suelen requerir acceso a los dispositivos y servidores de red. Las dos soluciones de acceso remoto más comunes son Telnet y Secure Shell
Dispositivo de red - el dispositivo de red (por ejemplo, router, switch, punto de acceso, etc.) debe admitir SSH para proporcionar acceso remoto a los servicios de servidor SSH a los clientes.
Servidor - El servidor (por ejemplo, servidor web, servidor de correo electrónico, etc.) debe admitir servicios de servidor SSH de acceso remoto a los clientes.
Servidor Web
Los clientes web y los servidores web intercambian tráfico web mediante el Protocolo de transferencia de Hipertexto (HTTP).
El Protocolo de Transferencia de Hipertexto Seguro (HTTPS) se utiliza para la comunicación web segura.
Servidor de Correo Electrónico
.
Los servidores y clientes de correo utilizan el Protocolo Simple de Transferencia de Correo (SMTP) para enviar correos.
El Protocolo de Oficina de Correos (POP) y el Protocolo de Acceso a Mensajes de Internet (IMAP) se utilizan para recibir correos electrónicos.
Los receptores están identificados con el formato
usuario@xyz.
Servidor FTP
El servicio de Protocolo de transferencia de archivos (FTP) permite descargar y cargar archivos entre un cliente y un servidor FTP .
Secure FTP (SFTP) se utilizan para proteger el intercambio de archivos FTP.
Servidor DHCP
Los clientes utilizan el Protocolo de configuración dinámica de host (DHCP) para adquirir una configuración IP (es decir, dirección IP, máscara de subred, puerta de enlace predeterminada, etc.) de un servidor DHCP.
Servidor DNS
El Servicio de nombres de dominio (DNS) resuelve un nombre de dominio en una dirección IP (por ejemplo, cisco.com = 72.163.4.185)
DNS proporciona la dirección IP de un sitio web (es decir, nombre de dominio) a un host solicitante.
Métodologias para la solucioón de problemas
Una metodología de solución de problemas común y eficiente se basa en el método científico.
Paso 1. Identificar del problema
Este es el primer paso en el proceso de solución de problemas.
Aunque se pueden usar herramientas en este paso, una conversación con el usuario suele ser muy útil.
Paso 2. Establecer una teoría de causas probables
Después de identificar el problema, intente establecer una teoría de causas probables.
Este paso generalmente permite ver más causas probables del problema.
Paso 3. Poner a prueba la teoría para determinar la causa
.
Según las causas probables, pruebe sus teorías para determinar cuál es la causa del problema.
El técnico aplica a menudo un procedimiento rápido para probar y ver si resuelve el problema.
Si un procedimiento rápido no corrige el problema, es posible que tenga que investigar el problema mas a fondo, para establece la causa.
Paso 4. Establecer un plan de acción e implementar la solución
Una vez que haya determinado la causa raíz del problema, establezca un plan de acción para solucionar el problema e implementar la solución.
Paso 5. Verificar la solución e implementar medidas preventivas.
Una vez que haya corregido el problema, verifique la funcionalidad total.
Si es necesario, implemente medidas preventivas.
Paso 6. Registrar hallazgos, acciones y resultados
El último paso del proceso de solución de problemas consiste en registrar los hallazgos, acciones y resultados.
Esto es muy importante para referencia futura.