SlideShare una empresa de Scribd logo
1 de 32
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
1
REDES
1. Que es una red de computadores. (NET. RED)
Es la de un sistema de comunicaciones, ya que permite comunicarse
con otros usuarios y compartir archivos y periféricos. Es decir es un
sistema de comunicaciones que conecta a varias unidades y que les
permite intercambiar información.
Se entiende por red al conjunto interconectado de computadoras
autónomas.
Se dice que dos computadoras están interconectadas, si éstas son
capaces de intercambiar información. La conexión no necesita hacerse
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
2
a través de un hilo de cobre, también puede hacerse mediante el uso
de láser, microondas y satélites de comunicación.
TERMINAL INTELIGENTE:
En informática, se denomina terminal inteligente a un terminal con
procesador de memoria y firmware propios que puede realizar ciertas
funciones de forma independiente de su host.
TERMINAL TONTA O NO INTELIGENTE:
Una terminal tonta o no inteligente es un tipo de terminal que consiste
en un teclado y una pantalla de salida, que puede ser usada para dar
entrada y transmitir datos, o desplegar datos desde una computadora
remota a la cual se está conectado. Una terminal tonta, en contraste
con una terminal inteligente o una computadora personal, no tiene
procesamiento ni capacidad de almacenamiento y no puede funcionar
como un dispositivo separado o solo.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
3
2. Ventajas y desventajas de una red
Ventajas
Se podría desarrollar una lista con algunas de sus ventajas en las
cuales encontraríamos algunas de las siguientes:
Posibilidad de compartir hardware y software.
Archivos ya sean documentos, imágenes, audio-video, etc.
Dentro del hardware el uso de impresora compartida lo cual aminora
un gasto en tinta, papel y requiere menor número de impresoras (basta
con una por red).
Seguridad.
Reducción de gastos en línea telefónica: basta sólo con contratar un
servicio de Internet ya que podemos distribuirlo a través de la red de
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
4
forma sencilla teniendo como resultado Internet en todos los nodos de
ésta.
Una gran posibilidad de conectar computadoras: desde 2 hasta las que
nos posibiliten el equipo mediante el cual los conectamos Ej: cantidad
de bocas disponible en un switch.
Según el material de conexión usado podemos hablar de una ventaja
en la distancia que puede alcanzar
Ej: usando un cable UTP de 4 pares con conectores RJ45 y un switch
estándar podemos obtener una distancia de 100m pidiendo utilizar
este tipo de conexión en un edificio conectando así varios pisos.
Estas son algunas de las ventajas que podríamos encontrar más
comunes en las cuales podemos ver unas claras ventajas de las redes.
Desventajas
Como desventajas en este caso tomaremos como referencia las
imposibilidades físicas para poder enumerar algunas de las posibles:
Alto costo en cable UTP dado que éste debe recorrer desde el
switch/servidor/router hasta donde se encuentra el nodo produciendo
un gasto significativo dada la relación costo/metros.
Exposición de archivos al resto de los nodos, sea de manera completa
o no administrado por el servidor o nodo a conectar.
Colas de impresión: este caso se dará en alguna empresa o ente el cual
necesite de un alto rendimiento de la impresora donde lo s nodos
Conectados a ella soliciten demasiadas impresiones.
Aunque se habla de mayor Seguridad en una red es muy posible que
se dé el caso de un archivo con virus en la red el cual puede ser
copiado infectado.
3. características de una red
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
5
Velocidad: Mbps, kbps
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
6
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
7
Seguridad: hacker vs cracker
CORTA FUEGO (FIREWALL):
Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados
a tu ordenador.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
8
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan
con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a
las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea los que no cumplen los criterios de seguridad
especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del
sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección
adicionales para tu ordenador o red Un cortafuegos o firewall es un sistema que previene
el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan
con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a
las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea los que no cumplen los criterios de seguridad
especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador,
sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema
operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales
para tu ordenador o red..
Definición de la disponibilidad
En la comunidad de IT, la métrica empleada para medir la disponibilidad es el porcentaje
de tiempo que un sistema es capaz de realizar las funciones para las que está diseñado.
En lo que se refiere a los sistemas de mensajería, la disponibilidad es el porcentaje de
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
9
tiempo que el servicio de mensajería está activo y en funcionamiento. Se emplea la
fórmula siguiente para calcular los niveles de disponibilidad:
Percentage of availability = (total elapsed time - sum of downtime)/total elapsed time
La disponibilidad suele medirse en “nueves”. Por ejemplo, una solución cuyo nivel de
disponibilidad sea de “tres nueves” es capaz de realizar su función prevista el 99,9 por
ciento del tiempo, lo que equivale a un tiempo de inactividad anual de 8,76 horas por año
sobre una base de 24x7x365 (24 horas al día, siete días a la semana, 365 días al año).
En la tabla siguiente se muestran los niveles de disponibilidad frecuentes que muchas
organizaciones intentan conseguir.
Porcentajes de disponibilidad y tiempo de inactividad anual
Porcentaje de disponibilidad Día de 24 horas Día de 8 horas
90% 876 horas (36,5 días) 291,2 horas (12,13 días)
95% 438 horas (18,25 días) 145,6 horas (6,07 días)
99% 87,6 horas (3,65 días) 29,12 horas (1,21 días)
99.9%8,76 horas 2,91 horas
99.99% 52,56 minutos 17,47 minutos
99,999% (“cinco nueves”) 5,256 minutos 1,747 minutos
99.9999% 31,536 segundos 10,483 segundos
Desgraciadamente, la medida de la disponibilidad no es tan sencillo como seleccionar
uno de los porcentajes de disponibilidad que se muestran en la tabla anterior. Debe
decidir primero qué métrica desea utilizar para calificar el tiempo de inactividad. Por
ejemplo, una organización puede considerar que se produce tiempo de inactividad
cuando una base de datos no está montada. Otra organización pue Definición de la
disponibilidad
En la comunidad de IT, la métrica empleada para medir la disponibilidad es el porcentaje
de tiempo que un sistema es capaz de realizar las funciones para las que está diseñado.
En lo que se refiere a los sistemas de mensajería, la disponibilidad es el porcentaje de
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
10
tiempo que el servicio de mensajería está activo y en funcionamiento. Se emplea la
fórmula siguiente para calcular los niveles de disponibilidad:
Percentage of availability = (total elapsed time - sum of downtime)/total elapsed time
La disponibilidad suele medirse en “nueves”. Por ejemplo, una solución cuyo nivel de
disponibilidad sea de “tres nueves” es capaz de realizar su función prevista el 99,9 por
ciento del tiempo, lo que equivale a un tiempo de inactividad anual de 8,76 horas por año
sobre una base de 24x7x365 (24 horas al día, siete días a la semana, 365 días al año).
En la tabla siguiente se muestran los niveles de disponibilidad frecuentes que muchas
organizaciones intentan conseguir.
Desgraciadamente, la medida de la disponibilidad no es tan sencillo como seleccionar
uno de los porcentajes de disponibilidad que se muestran en la tabla anterior. Debe
decidir primero qué métrica desea utilizar para calificar el tiempo de inactividad. Por
ejemplo, una organización puede considerar que se produce tiempo de inactividad
cuando una base de datos no está montada. Otra organizació Definición de la
disponibilidad
Definición de la confiabilidad
Las medidas de confiabilidad suelen utilizarse para calcular la probabilidad de que se
produzca un error en un único componente de la solución. Una medida empleada para
definir la confiabilidad de un componente o del sistema es el tiempo medio entre errores
(MTBF). El MTBF es el intervalo de tiempo promedio, normalmente expresado en miles
o en decenas de miles de horas (a veces llamadas horas de encendido o POH), que
transcurre hasta que se produce un error en un componente y es preciso repararlo. El
MTBF se calcula mediante la ecuación siguiente:
MTBF = (total elapsed time - sum of downtime)/number of failures
Una medida relacionada es el tiempo medio de reparación (MTTR). El MTTR es el
intervalo de tiempo promedio (normalmente expresado en horas) que se tarda en reparar
un componente que ha sufrido un error. La confiabilidad de todos los componentes de la
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
11
solución (por ejemplo, hardware de servidor, sistema operativo, software de aplicación y
funciones de red) puede afectar a la disponibilidad de una solución.
Un sistema es más confiable si es tolerante a errores. La tolerancia a errores es la
capacidad de un sistema para seguir funcionando cuando se produce un error en parte
del sistema. Para conseguir tolerancia a errores hay que diseñar el sistema con un alto
grado de redundancia de hardware. Si se produce un error en un único componente, el
componente redundante asumirá su función sin que se produzca un tiempo de inactividad
apreciable. Para obtener más información acerca de los componentes de tolerancia a
errores, consulte Cómo hacer que su organización de Exchange 2003 sea tolerante a
errores.
Definición de la escalabilidad
En las implementaciones de Exchange, la escalabilidad es la medida de la capacidad de
crecimiento de un servicio o de una aplicación para satisfacer demandas de rendimiento
cada vez mayores. Cuando se aplica a la tecnología de clústeres de Exchange, la
escalabilidad es la posibilidad de agregar equipos incrementalmente a un clúster
existente cuando la carga global del clúster supera las capacidades del mismo para
ofrecer un rendimiento adecuado. Para satisfacer las demandas de mayor rendimiento
de su infraestructura de mensajería se pueden implementar dos estrategias de
escalabilidad: vertical u horizontal.
Escalado vertical
El escalado vertical implica aumentar los recursos del sistema (como procesadores,
memoria, discos y adaptadores de red) al hardware existente o reemplazar hardware
existente por otro con mayores recursos de sistema. El escalado vertical es idóneo
cuando se desea mejorar el tiempo de respuesta de los clientes, como en una
configuración de Equilibrio de carga de red (NLB) de un servidor de aplicaciones para
usuario de Exchange. Por ejemplo, si el hardware actual no ofrece un rendimiento
adecuado para los usuarios, puede considerar la posibilidad de agregar memoria RAM o
unidades centrales de procesamiento (CPU) a los servidores del clúster NLB para
satisfacer esa demanda.
Windows Server 2003 es compatible con una o varias CPU que cumplan el estándar de
multiprocesamiento simétrico (SMP). Mediante SMP, el sistema operativo puede ejecutar
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
12
subprocesos en cualquier procesador disponible, lo que permite que las aplicaciones
utilicen varios procesadores cuando se necesite mayor capacidadde procesamiento para
aumentar las capacidades de un sistema n puede considerar que sólo se produce tiempo
de inactividad cuando más de la mitad de sus usuarios se ven afectados por una
interrupción del servicio.
Además, los requisitos de disponibilidad deben establecerse en el contexto del servicio y
de la organización que utiliza el servicio. Por ejemplo, los requisitos de disponibilidadpara
los servidores que alojan datos de carpetas públicas que no son críticos pueden ser
inferiores que los de los servidores que contienen bases de datos de buzones
fundamentales para la empresa.
Para obtener información acerca de las métricas que puede utilizar para medir la
disponibilidad, y de cómo establecer requisitos de disponibilidad basándose en el
contexto del servicio y en los requisitos de la organización, consulte Establecimiento de
objetivos de disponibilidad.
Backus:
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
13
-Backup completo: este tipo de backup hace un respaldo completo de todas las
carpetas y archivos seleccionados. El respaldo abarca el 100% de los datos, por lo
que suele ser el que lleva más tiempo en realizarse.
-Backup diferencial: contiene los archivos que han cambiado desde la última vez
que se hizo el backup. Solo se incluyen los archivos nuevos y/o modificados desde
el último backup.
-Backup incremental: se realiza un respaldo de todos los archivos que han sido
modificados desde que fue ejecutado el último backup completo, diferencial o
incremental. Es el método más rápido para realizar respaldos.
–Backup espejo: similar al backup completo, pero la diferencia es que los archivos
no son comprimidos y no pueden ser protegidos usando un password.
4. Componentes básicos de una red
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
14
Componentes de una RED
Servidor.- Es una computadora que, formando parte de una red, provee
servicios a otras computadoras denominadas clientes. También se
suele denominar con la palabra servidor a Una aplicación informática
o programa que realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes. Algunos servicios habituales son los
servicios de archivos, que permiten a los usuarios almacenar y
acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final.
Estaciones de Trabajo.- Cuando una computadora se conecta a una
red, la primera se convierte en un nodo de la última y se puede tratar
como una estación de trabajo o cliente. Las estaciones de trabajos
pueden ser computadoras personales, se encargan de sus propias
tareas de procesamiento, así que cuanto mayor y más rápido sea el
equipo, mejor.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
15
Tarjeta de conexión a la red.- Toda computadora que se conecta a una
red necesita de una tarjeta de interfaz de red que soporte un esquema
de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red
se conectara a la parte trasera de la tarjeta, la compatibilidad a nivel
físico y lógico se convierte en una cuestión relevante cuando se
considera el uso de cualquier tarjeta de red. Hay que asegurarse que
la tarjeta pueda funcionar en la estación deseada, y de que existen
programas controladores que permitan al sistema operativo enlazarlo
con sus protocolos y características a nivel físico.
Repetidores.- Es un dispositivo electrónico que recibe una señal débil
o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal
modo que se puedan cubrir distancias más largas sin degradación o
con una degradación tolerable. El término repetidor se creó con la
telegrafía y se refería a un dispositivo electromecánico utilizado para
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
16
regenerar las señales telegráficas. El uso del término ha continuado
en telefonía y transmisión de datos.
Bridges.- Es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este
interconecta dos segmentos de red (o divide una red en segmentos)
haciendo el pasaje de datos de una red hacia otra, con base en la
dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el
mismo protocolo de establecimiento de red, la principal diferencia
entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio
el primero sólo pasa las tramas pertenecientes a cada segmento. Esta
característica mejora el rendimiento de las redes al disminuir el tráfico
inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan
los switch.
Se distinguen dos tipos de bridge:
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
17
Locales: sirven para enlazar directamente dos redes físicamente
cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o
más redes locales, formando una red de área extensa, a través de
líneas telefónicas.
Funciona a través de una tabla de direcciones MAC detectadas en cada
segmento a que está conectado. Cuando detecta que un nodo de uno
de los segmentos está intentando transmitir datos a un nodo del otro,
el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan
configuración manual.
Hubs.- es un dispositivo que permite centralizar el cableado de una red
y poder ampliarla. Esto significa que dicho dispositivo recibe una
señal y repite esta señal emitiéndola por sus diferentes puertos.
Funciona repitiendo cada paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha recibido el paquete, de forma
que todos los puntos tienen acceso a los datos. También se encarga
de enviar una señal de choque a todos los puertos si detecta una
colisión, son la base para las redes de topología tipo estrella, existen
3 clases.
Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión.
Activo.- Necesita alimentación. Además de concentrar el cableado,
regeneran la señal, eliminan el ruido y amplifican la señal
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
18
Inteligente.-También llamados smart hubs son hubs activos que
incluyen microprocesador.
Switch.- Es un dispositivo digital de lógica de interconexión de redes
de computadores que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI. Su función es interconectar dos o más segmentos de red,
de manera similar a los puentes (bridges), pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.
Routers.- Es un enrutador, elemento que marca el camino mas
adecuado para la transmisión de mensajes en una red completa, este
toma el mejor camino para enviar los datos dependiendo del tipo de
protocolo que este cargado, cuenta con un procesador es el mas
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
19
robusto, tiene mas procesadores y mucha mas capacidad en sus
respectivas memorias, Sus características esenciales son
• Es un dispositivo Inteligente
• Procesa y toma decisiones
• Genera tabla de enrutamiento (conoce si sus Routers vecinos
están en funcionamiento).
• Siempre toma una dirección Lógica.
• Tiene varias interfaces (sirven para interconectarse con las redes
LAN u otros Routers).
• Reconoce las redes que tiene directamente conectadas
• Mantiene una actualización constante de la topología (depende
del protocolo).
• LOAD 1/255 entre menor sea el numerador esta mas ocupado.
• RALY 255/255 entre mayor sea el numerador es mas confiable y
seguro.
Brouters.- Es un dispositivo de interconexión de redes de
computadores que funciona como un bridge (puente de red) y como un
enrutador. Un brouter puede ser configurado para actuar como bridge
para parte del tráfico de red, y como enrutador para el resto.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
20
Firewall .- Es un elemento de seguridad que filtra el tráfico de red que
a él llega, con un cortafuegos se puede aislar un ordenador de todos
los otros ordenadores de la red excepto de uno o varios que son los
que nos interesa que puedan comunicarse con él.
Cableado.- Los tipos de cableado de red más populares son: par
trenzado, cable coaxial y fibra óptica, además se pueden rea lizar
conexiones a través de radio o microondas, dependiendo el tipo de red
y los requerimientos de la misma, velocidad y longitud se debe
considerar el tipo de cable a utilizar
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de
forma independiente y trenzados entre sí. El par está cubierto por una
capa aislante externa. Entre sus principales ventajas tenemos:
• Es una tecnología bien estudiada
• No requiere una habilidad especial para instalación
• La instalación es rápida y fácil
• La emisión de señales al exterior es mínima.
• Ofrece alguna inmunidad frente a interferencias, modulación
cruzada y corrosión.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
21
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto
por una malla trenzada plana que hace las funciones de tierra. entre el
hilo conductor y la malla hay una capa gruesa de material aislante, y
todo el conjunto está protegido por una cobertura externa, está
disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro, el cable
fino puede ser más práctico para conectar puntos cercanos, el cable
coaxial ofrece las siguientes ventajas:
• Soporta comunicaciones en banda ancha y en banda base.
• Es útil para varias señales, incluyendo voz, video y datos.
• Es una tecnología bien estudiada.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
22
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la
información a gran velocidad e impide la intervención de las líneas,
como la señal es transmitida a través de luz, existen muy pocas
posibilidades de interferencias eléctrica o emisión de señal, el cable
consta de dos núcleos ópticos, uno interno y otro externo, que
refractan la luz de forma distinta. La fibra está encapsulada en un cable
protector , ofrece las siguientes ventajas:
• Alta velocidad de transmisión
• No emite señales eléctricas o magnéticas, lo cual redunda en la
seguridad
• Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
• Soporta mayores distancias
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
23
Software.- :En el software de red se incluyen programas relacionados
con la interconexión de equipos informáticos, es decir, programas
necesarios para que las redes de computadoras funcionen. Entre otras
cosas, los programas de red hacen posible la comunicación
entre las computadoras, permiten compartir recursos (software y
hardware) y ayudan a controlar la seguridad de dichos recursos.
Sistema operativo de red .- Después de cumplir todos los
requerimientos de hardware para instalar una RED, se necesita instalar
un sistema operativo de red (Network OperatingSystem, NOS), que
administre y coordine todas las operaciones de dicha red.Los sistemas
operativos de red tienen una gran variedad de formas y
tamaños,debido a que cada organización que los emplea tiene
diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redespequeñas, así como otros se especializan en
conectar muchas redes pequeñasen áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos.- Esto es, crear, compartir, almacenar y
recuperar archivos, actividades esenciales en que el NOS se
especializa proporcionandoun método rápido y seguro.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
24
Comunicaciones.- Se refiere a todo lo que se envía a través del cable,
la comunicación se realiza cuando por ejemplo, alguien entra a la red,
copia unarchivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo.- Aquí se incluyen todos los
serviciosespeciales como impresiones, respaldos en cinta, detección
de virus en la red,etc
5. Clases de redes
RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta
equipos en un área geográfica limitada, tal como una oficina o edificio.
De esta manera se logra una conexión rápida, sin inconvenientes, donde
todos tienen acceso a la misma información y dispositivos de manera
sencilla.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
25
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network).
Ésta alcanza una área geográfica equivalente a un municipio. Se
caracteriza por utilizar una tecnología análoga a las redes LAN, y se
basa en la utilización de dos buses de carácter unidireccional,
independientes entre sí en lo que se refiere a la transmisión de datos.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
26
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan
en la conexión de equipos informáticos ubicados en un área geográfica
extensa, por ejemplo entre distintos continentes. Al comprender una
distancia tan grande la transmisión de datos se realiza a una velocidad
menor en relación con las redes anteriores. Sin embargo, tienen la
ventaja de trasladar una cantidad de información mucho mayor. La
conexión es realizada a través de fibra óptica o satélites.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
27
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area
Network). Es un sistema de transmisión de información de forma
inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a
partir de la creación y posterior desarrollo de los dispositivos móviles y
los equipos portátiles, y significan una alternativa a la conexión de
equipos a través de cableado.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
28
RED DE ÁREA PERSONAL o PAN (personal area network). Es una red
conformada por una pequeña cantidad de equipos, establecidos a una
corta distancia uno de otro. Esta configuración permite que la
comunicación que se establezca sea rápida y efectiva.
Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento
integral. Se trata de una arquitectura completa que agrupa los siguientes
elementos:
Una red de alta velocidad de canal de fibra o SCSI
Un equipo de interconexión dedicado (conmutadores, puentes, etc.)
Elementos de almacenamiento de red (discos duros)
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
29
CAN: Campus Area Network, Red de Area Campus
Una CAN es una colección de LANs dispersadas geográficamente dentro
de un campus (universitario, oficinas de gobierno, maquilas o
industrias) pertenecientes a una misma entidad en una área delimitada
en kilometros.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit
Ethernet para conectividad a través de medios de comunicación tales
como fibra óptica y espectro disperso.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
30
Vlan
Una VLAN (Red de área local virtual o LAN virtual) es una red de área
local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red
de área local está regida por la arquitectura física. Gracias a las redes
virtuales (VLAN), es posible liberarse de las limitaciones de la
arquitectura física (limitaciones geográficas, limitaciones de dirección,
etc.), ya que se define una segmentación lógica basada en el
agrupamiento de equipos según determinados criterios (direcciones
MAC, números de puertos, protocolo, etc.).
Tipos de VLAN
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
31
Se han definido diversos tipos de VLAN, según criterios de conmutación
y el nivel en el que se lleve a cabo :
la VLAN de nivel 1 (también denominada VLAN basada en puerto)
define una red virtual según los puertos de conexión del conmutador;
la VLAN de nivel 2 (también denominada VLAN basada en la dirección
MAC) define una red virtual según las direcciones MAC de las
estaciones. Este tipo de VLAN es más flexible que la VLAN basada en
puerto, ya que la red es independiente de la ubicación de la estación;
la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
la VLAN basada en la dirección de red conecta subredes según la
dirección IP de origen de los datagramas. Este tipo de solución brinda
gran flexibilidad, en la medida en que la configuración de los
conmutadores cambia automáticamente cuando se mueve una estación.
En contrapartida, puede haber una ligera disminución del rendimiento,
ya que la información contenida en los paquetes debe analizarse
detenidamente.
la VLAN basada en protocolo permite crear una red virtual por tipo
de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, s e
pueden agrupar todos los equipos que utilizan el mismo protocolo en la
misma red.
APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
32

Más contenido relacionado

Similar a Redes 1 elverth jhoanny calderon

Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresBrayan9703
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraSergio Higuera
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonillaRobin Bonilla
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon lizethkarinap
 
Taller # 2 mantenimiento
Taller # 2 mantenimientoTaller # 2 mantenimiento
Taller # 2 mantenimientoterevalencia222
 
Computacion en las nubes
Computacion en las nubesComputacion en las nubes
Computacion en las nubesvenusianawing
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Clase 1 symec mod4 1
Clase 1 symec mod4 1Clase 1 symec mod4 1
Clase 1 symec mod4 1Elena Mendoza
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 

Similar a Redes 1 elverth jhoanny calderon (20)

Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon
 
Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas Esx, vcenter, vclient, vmotion, freenas
Esx, vcenter, vclient, vmotion, freenas
 
Informe n2 transmision
Informe n2 transmisionInforme n2 transmision
Informe n2 transmision
 
Taller # 2 mantenimiento
Taller # 2 mantenimientoTaller # 2 mantenimiento
Taller # 2 mantenimiento
 
Computacion en las nubes
Computacion en las nubesComputacion en las nubes
Computacion en las nubes
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Clase 1 symec mod4 1
Clase 1 symec mod4 1Clase 1 symec mod4 1
Clase 1 symec mod4 1
 
Redes1
Redes1Redes1
Redes1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Clase 3 redes
Clase 3 redesClase 3 redes
Clase 3 redes
 
Redes maricarmen
Redes maricarmenRedes maricarmen
Redes maricarmen
 
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz - Seminario de Investigacion Dirigida DI15B
Brian Ortiz - Seminario de Investigacion Dirigida DI15B
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 

Redes 1 elverth jhoanny calderon

  • 1. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 1 REDES 1. Que es una red de computadores. (NET. RED) Es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Se entiende por red al conjunto interconectado de computadoras autónomas. Se dice que dos computadoras están interconectadas, si éstas son capaces de intercambiar información. La conexión no necesita hacerse
  • 2. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 2 a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación. TERMINAL INTELIGENTE: En informática, se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma independiente de su host. TERMINAL TONTA O NO INTELIGENTE: Una terminal tonta o no inteligente es un tipo de terminal que consiste en un teclado y una pantalla de salida, que puede ser usada para dar entrada y transmitir datos, o desplegar datos desde una computadora remota a la cual se está conectado. Una terminal tonta, en contraste con una terminal inteligente o una computadora personal, no tiene procesamiento ni capacidad de almacenamiento y no puede funcionar como un dispositivo separado o solo.
  • 3. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 3 2. Ventajas y desventajas de una red Ventajas Se podría desarrollar una lista con algunas de sus ventajas en las cuales encontraríamos algunas de las siguientes: Posibilidad de compartir hardware y software. Archivos ya sean documentos, imágenes, audio-video, etc. Dentro del hardware el uso de impresora compartida lo cual aminora un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red). Seguridad. Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de Internet ya que podemos distribuirlo a través de la red de
  • 4. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 4 forma sencilla teniendo como resultado Internet en todos los nodos de ésta. Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos posibiliten el equipo mediante el cual los conectamos Ej: cantidad de bocas disponible en un switch. Según el material de conexión usado podemos hablar de una ventaja en la distancia que puede alcanzar Ej: usando un cable UTP de 4 pares con conectores RJ45 y un switch estándar podemos obtener una distancia de 100m pidiendo utilizar este tipo de conexión en un edificio conectando así varios pisos. Estas son algunas de las ventajas que podríamos encontrar más comunes en las cuales podemos ver unas claras ventajas de las redes. Desventajas Como desventajas en este caso tomaremos como referencia las imposibilidades físicas para poder enumerar algunas de las posibles: Alto costo en cable UTP dado que éste debe recorrer desde el switch/servidor/router hasta donde se encuentra el nodo produciendo un gasto significativo dada la relación costo/metros. Exposición de archivos al resto de los nodos, sea de manera completa o no administrado por el servidor o nodo a conectar. Colas de impresión: este caso se dará en alguna empresa o ente el cual necesite de un alto rendimiento de la impresora donde lo s nodos Conectados a ella soliciten demasiadas impresiones. Aunque se habla de mayor Seguridad en una red es muy posible que se dé el caso de un archivo con virus en la red el cual puede ser copiado infectado. 3. características de una red
  • 5. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 5 Velocidad: Mbps, kbps
  • 6. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 6
  • 7. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 7 Seguridad: hacker vs cracker CORTA FUEGO (FIREWALL): Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
  • 8. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 8 Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.. Definición de la disponibilidad En la comunidad de IT, la métrica empleada para medir la disponibilidad es el porcentaje de tiempo que un sistema es capaz de realizar las funciones para las que está diseñado. En lo que se refiere a los sistemas de mensajería, la disponibilidad es el porcentaje de
  • 9. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 9 tiempo que el servicio de mensajería está activo y en funcionamiento. Se emplea la fórmula siguiente para calcular los niveles de disponibilidad: Percentage of availability = (total elapsed time - sum of downtime)/total elapsed time La disponibilidad suele medirse en “nueves”. Por ejemplo, una solución cuyo nivel de disponibilidad sea de “tres nueves” es capaz de realizar su función prevista el 99,9 por ciento del tiempo, lo que equivale a un tiempo de inactividad anual de 8,76 horas por año sobre una base de 24x7x365 (24 horas al día, siete días a la semana, 365 días al año). En la tabla siguiente se muestran los niveles de disponibilidad frecuentes que muchas organizaciones intentan conseguir. Porcentajes de disponibilidad y tiempo de inactividad anual Porcentaje de disponibilidad Día de 24 horas Día de 8 horas 90% 876 horas (36,5 días) 291,2 horas (12,13 días) 95% 438 horas (18,25 días) 145,6 horas (6,07 días) 99% 87,6 horas (3,65 días) 29,12 horas (1,21 días) 99.9%8,76 horas 2,91 horas 99.99% 52,56 minutos 17,47 minutos 99,999% (“cinco nueves”) 5,256 minutos 1,747 minutos 99.9999% 31,536 segundos 10,483 segundos Desgraciadamente, la medida de la disponibilidad no es tan sencillo como seleccionar uno de los porcentajes de disponibilidad que se muestran en la tabla anterior. Debe decidir primero qué métrica desea utilizar para calificar el tiempo de inactividad. Por ejemplo, una organización puede considerar que se produce tiempo de inactividad cuando una base de datos no está montada. Otra organización pue Definición de la disponibilidad En la comunidad de IT, la métrica empleada para medir la disponibilidad es el porcentaje de tiempo que un sistema es capaz de realizar las funciones para las que está diseñado. En lo que se refiere a los sistemas de mensajería, la disponibilidad es el porcentaje de
  • 10. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 10 tiempo que el servicio de mensajería está activo y en funcionamiento. Se emplea la fórmula siguiente para calcular los niveles de disponibilidad: Percentage of availability = (total elapsed time - sum of downtime)/total elapsed time La disponibilidad suele medirse en “nueves”. Por ejemplo, una solución cuyo nivel de disponibilidad sea de “tres nueves” es capaz de realizar su función prevista el 99,9 por ciento del tiempo, lo que equivale a un tiempo de inactividad anual de 8,76 horas por año sobre una base de 24x7x365 (24 horas al día, siete días a la semana, 365 días al año). En la tabla siguiente se muestran los niveles de disponibilidad frecuentes que muchas organizaciones intentan conseguir. Desgraciadamente, la medida de la disponibilidad no es tan sencillo como seleccionar uno de los porcentajes de disponibilidad que se muestran en la tabla anterior. Debe decidir primero qué métrica desea utilizar para calificar el tiempo de inactividad. Por ejemplo, una organización puede considerar que se produce tiempo de inactividad cuando una base de datos no está montada. Otra organizació Definición de la disponibilidad Definición de la confiabilidad Las medidas de confiabilidad suelen utilizarse para calcular la probabilidad de que se produzca un error en un único componente de la solución. Una medida empleada para definir la confiabilidad de un componente o del sistema es el tiempo medio entre errores (MTBF). El MTBF es el intervalo de tiempo promedio, normalmente expresado en miles o en decenas de miles de horas (a veces llamadas horas de encendido o POH), que transcurre hasta que se produce un error en un componente y es preciso repararlo. El MTBF se calcula mediante la ecuación siguiente: MTBF = (total elapsed time - sum of downtime)/number of failures Una medida relacionada es el tiempo medio de reparación (MTTR). El MTTR es el intervalo de tiempo promedio (normalmente expresado en horas) que se tarda en reparar un componente que ha sufrido un error. La confiabilidad de todos los componentes de la
  • 11. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 11 solución (por ejemplo, hardware de servidor, sistema operativo, software de aplicación y funciones de red) puede afectar a la disponibilidad de una solución. Un sistema es más confiable si es tolerante a errores. La tolerancia a errores es la capacidad de un sistema para seguir funcionando cuando se produce un error en parte del sistema. Para conseguir tolerancia a errores hay que diseñar el sistema con un alto grado de redundancia de hardware. Si se produce un error en un único componente, el componente redundante asumirá su función sin que se produzca un tiempo de inactividad apreciable. Para obtener más información acerca de los componentes de tolerancia a errores, consulte Cómo hacer que su organización de Exchange 2003 sea tolerante a errores. Definición de la escalabilidad En las implementaciones de Exchange, la escalabilidad es la medida de la capacidad de crecimiento de un servicio o de una aplicación para satisfacer demandas de rendimiento cada vez mayores. Cuando se aplica a la tecnología de clústeres de Exchange, la escalabilidad es la posibilidad de agregar equipos incrementalmente a un clúster existente cuando la carga global del clúster supera las capacidades del mismo para ofrecer un rendimiento adecuado. Para satisfacer las demandas de mayor rendimiento de su infraestructura de mensajería se pueden implementar dos estrategias de escalabilidad: vertical u horizontal. Escalado vertical El escalado vertical implica aumentar los recursos del sistema (como procesadores, memoria, discos y adaptadores de red) al hardware existente o reemplazar hardware existente por otro con mayores recursos de sistema. El escalado vertical es idóneo cuando se desea mejorar el tiempo de respuesta de los clientes, como en una configuración de Equilibrio de carga de red (NLB) de un servidor de aplicaciones para usuario de Exchange. Por ejemplo, si el hardware actual no ofrece un rendimiento adecuado para los usuarios, puede considerar la posibilidad de agregar memoria RAM o unidades centrales de procesamiento (CPU) a los servidores del clúster NLB para satisfacer esa demanda. Windows Server 2003 es compatible con una o varias CPU que cumplan el estándar de multiprocesamiento simétrico (SMP). Mediante SMP, el sistema operativo puede ejecutar
  • 12. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 12 subprocesos en cualquier procesador disponible, lo que permite que las aplicaciones utilicen varios procesadores cuando se necesite mayor capacidadde procesamiento para aumentar las capacidades de un sistema n puede considerar que sólo se produce tiempo de inactividad cuando más de la mitad de sus usuarios se ven afectados por una interrupción del servicio. Además, los requisitos de disponibilidad deben establecerse en el contexto del servicio y de la organización que utiliza el servicio. Por ejemplo, los requisitos de disponibilidadpara los servidores que alojan datos de carpetas públicas que no son críticos pueden ser inferiores que los de los servidores que contienen bases de datos de buzones fundamentales para la empresa. Para obtener información acerca de las métricas que puede utilizar para medir la disponibilidad, y de cómo establecer requisitos de disponibilidad basándose en el contexto del servicio y en los requisitos de la organización, consulte Establecimiento de objetivos de disponibilidad. Backus:
  • 13. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 13 -Backup completo: este tipo de backup hace un respaldo completo de todas las carpetas y archivos seleccionados. El respaldo abarca el 100% de los datos, por lo que suele ser el que lleva más tiempo en realizarse. -Backup diferencial: contiene los archivos que han cambiado desde la última vez que se hizo el backup. Solo se incluyen los archivos nuevos y/o modificados desde el último backup. -Backup incremental: se realiza un respaldo de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental. Es el método más rápido para realizar respaldos. –Backup espejo: similar al backup completo, pero la diferencia es que los archivos no son comprimidos y no pueden ser protegidos usando un password. 4. Componentes básicos de una red
  • 14. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 14 Componentes de una RED Servidor.- Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Estaciones de Trabajo.- Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
  • 15. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 15 Tarjeta de conexión a la red.- Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico. Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para
  • 16. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 16 regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos. Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch. Se distinguen dos tipos de bridge:
  • 17. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 17 Locales: sirven para enlazar directamente dos redes físicamente cercanas. Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión, son la base para las redes de topología tipo estrella, existen 3 clases. Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión. Activo.- Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
  • 18. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 18 Inteligente.-También llamados smart hubs son hubs activos que incluyen microprocesador. Switch.- Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Routers.- Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas
  • 19. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 19 robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias, Sus características esenciales son • Es un dispositivo Inteligente • Procesa y toma decisiones • Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento). • Siempre toma una dirección Lógica. • Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros Routers). • Reconoce las redes que tiene directamente conectadas • Mantiene una actualización constante de la topología (depende del protocolo). • LOAD 1/255 entre menor sea el numerador esta mas ocupado. • RALY 255/255 entre mayor sea el numerador es mas confiable y seguro. Brouters.- Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto.
  • 20. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 20 Firewall .- Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él. Cableado.- Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica, además se pueden rea lizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: • Es una tecnología bien estudiada • No requiere una habilidad especial para instalación • La instalación es rápida y fácil • La emisión de señales al exterior es mínima. • Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
  • 21. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 21 Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa, está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes ventajas: • Soporta comunicaciones en banda ancha y en banda base. • Es útil para varias señales, incluyendo voz, video y datos. • Es una tecnología bien estudiada.
  • 22. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 22 Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector , ofrece las siguientes ventajas: • Alta velocidad de transmisión • No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad • Inmunidad frente a interferencias y modulación cruzada. Mayor economía que el cable coaxial en algunas instalaciones. • Soporta mayores distancias
  • 23. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 23 Software.- :En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos. Sistema operativo de red .- Después de cumplir todos los requerimientos de hardware para instalar una RED, se necesita instalar un sistema operativo de red (Network OperatingSystem, NOS), que administre y coordine todas las operaciones de dicha red.Los sistemas operativos de red tienen una gran variedad de formas y tamaños,debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redespequeñas, así como otros se especializan en conectar muchas redes pequeñasen áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos.- Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionandoun método rápido y seguro.
  • 24. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 24 Comunicaciones.- Se refiere a todo lo que se envía a través del cable, la comunicación se realiza cuando por ejemplo, alguien entra a la red, copia unarchivo, envía correo electrónico, o imprime. Servicios para el soporte de equipo.- Aquí se incluyen todos los serviciosespeciales como impresiones, respaldos en cinta, detección de virus en la red,etc 5. Clases de redes RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
  • 25. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 25 RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
  • 26. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 26 RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
  • 27. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 27 RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.
  • 28. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 28 RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva. Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o SCSI Un equipo de interconexión dedicado (conmutadores, puentes, etc.) Elementos de almacenamiento de red (discos duros)
  • 29. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 29 CAN: Campus Area Network, Red de Area Campus Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
  • 30. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 30 Vlan Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.). Tipos de VLAN
  • 31. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 31 Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo : la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador; la VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación; la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3: la VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente. la VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, s e pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
  • 32. APRENDIZ TÉCNICO EN SISTEMAS FICHA:864479 ELVERTH JHOANNY CALDERON GONZALEZ CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS REGIONALSANTANDER 32