SlideShare una empresa de Scribd logo
1 de 29
Conceptos
MENU
Redes de comunicación, entre personas y/o sus equipos
(teléfonos, fax, computadores).
Una red de computadores es un sistema de comunicación
de datos que enlaza dos o más computadores y dispositivos
periféricos.
Los componentes típicos de software y hardware son:
Sistema Operativo de red : módulos de software para el
soporte funcional de red que complementan al sistema
operativo local, y que permiten a los usuarios compartir
archivos y periféricos con otros usuarios de la red. Incluyen
los módulos de software, controladores o drivers, de las
tarjetas de interfaz de red y los protocolos de comunicación.
Un sistema operativo de red para una red dedicada se
ejecuta en
servidores autónomos, prestando servicios de:
Servidor de archivos.
Servidor o pasarela de correo electrónico.
Servidor de comunicaciones.
Servidor de base de datos.
Servidor de copia de seguridad y de almacenamiento.
Servidor de fax.
Servidor de impresión.
Servidor de servicios de directorio.
NIC : Network Interface Card o Tarjeta Inter-faz de Red, token-ring o
ethernet.
Cableado :
Medio guiado: cables de par trenzado, coaxial, fibra óptica.
Medio no guiado o inalámbrico: infrarrojos, microondas, señales de
radio.
Topologías
Mapa de la disposición del cableado
Bus o lineal.
Estrella.
                                                               MENU
Anillo.
MENU
Red LAN
La red LAN es una red de área local, estas redes son las que se utilizan
para conectar equipos que están en una misma organización y están
conectados dentro de un área geográfica pequeña.
Generalmente para estas redes se utiliza la tecnología Ethernet.
Esta es la forma más simple de una red, la cual puede aun así contener
hasta 1000 usuarios los cuales van a poder estar compartiendo
información y recursos, principalmente internet.
Cada persona debe de tener su usuario para acceder a la red y así poder
administrar sus premisos y restricciones dentro de esta.
Para una red LAN se puede trabajar de diferentes formas, por
ejemplo:
Puno a punto
Lleva la comunicación directamente de un equipo a otro sin la necesidad
de un equipo central que administre las conexiones de un punto al otro.
En el entorno cliente/servidor
Aquí hay un equipo central que administra los servicios de red a cada
equipo.
Un ejemplo de una red LAN, es la utilizada en un cyber-café
Red MAN
Una red MAN sirve para conectar varias redes LAN que no estén entre
ellas a más de 50 kilómetros de distancia.
Esta red permite la conexión de las redes LAN a alta velocidad, es algo
así como simular que todas las redes LAN conectadas pertenecen a una
misma red de área local.
Las redes MAN generalmente usan los estándares SONET/SDH o
WDM que son por fibra óptica.
Las tasas de transferencia de estas redes son de decenas de gigabits y
pueden soportar diferentes topologías lógicas, por ejemplo, frame
relay o token ring.
Red WAN
Una red WAN es una red de área amplia, esta red sirve para conectar
varias redes MAN entre si, esta sí permite que estén en grandes áreas
geográficas, puede incluso ser todo un país o un continente entero.
Características
1.- Tiene maquinas dedicadas a la ejecución de programas de
usuario.
2.- Posee elementos de conmutación de datos como por
ejemplo, enrutadores, que son los que hacen las conexiones
entre nodos.
3.- La transmisión de datos es generalmente por fibra óptica y
satélites.
En ocasiones se construyen redes WAN especialmente para
alguna empresa que tiene oficinas en varias partes del país o
continente.
El ejemplo más claro de una red WAN es el internet al que
todos nos conectamos.




                                                             MENU
MENU
Una tarjeta de red o adaptador de red es un periférico que
permite la comunicación con aparatos conectados entre si y
también permite compartir recursos entre dos o
más computadoras (discos duros, CD-ROM, impresoras, etc).
A las tarjetas de red también se les llama NIC (por network
interface card; en español "tarjeta de interfaz de red"). Hay
diversos tipos de adaptadores en función del tipo de cableado
o arquitectura que se utilice en la red (coaxial fino, coaxial
grueso, Token Ring, etc.), pero actualmente el más común es
del tipo Ethernet utilizando una interfaz o conector RJ-45.
Ethernet
Las    tarjetas   de    red    Ethernet     utilizan  conectores  RJ-
45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso
más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque
durante la transición del uso mayoritario de cable coaxial (10 Mbps) a
par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y
RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver
serigrafiados los conectores no usados). Con la entrada de las redes
Gigabit y el que en las casas sea frecuente la presencias de varios
ordenadores comienzan a verse tarjetas y placas base (con NIC
integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los
servidores.
Pueden variar en función de la velocidad de transmisión, normalmente
10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las
de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos
casos 10 Gigabit Ethernet, utilizando también cable de par trenzado,
pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por
ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como
máximo a unos 78,4Mbps (10,3 MB/s).
Wi-Fi
También son NIC las tarjetas inalámbricas o wireless, las
cuales vienen en diferentes variedades dependiendo de la
norma a la cual se ajusten, usualmente son 802.11a, 802.11b y
802.11g. Las más populares son la 802.11b que transmite a 11
Mbps (1,375 MB/s) con una distancia teórica de 100 metros
y la 802.11g que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una
tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s)
y las de protocolo 11.g llegan como máximo a unos 20Mbps
(2,6 MB/s). Actualmente el protocolo que se viene utilizando
es 11.n que es capaz de transmitir 600 Mbps. Actualmente la
capa física soporta una velocidad de 300Mbps, con el uso de
dos flujos espaciales en un canal de 40 MHz. Dependiendo
del entorno, esto puede traducirse en un rendimiento
percibido por el usuario de 100Mbps.
                                                       MENU
Token Ring
Las tarjetas para red Token Ring han caído hoy en día
casi en desuso, debido a la baja velocidad y elevado
costo respecto de Ethernet. Tenían un conector DB-9.
También se utilizó el conector RJ-45 para las NICs
(tarjetas de redes) y los MAUs (Multiple Access Unit-
Unidad de múltiple acceso que era el núcleo de una red
Token Ring).
MENU
Detalles
Mientras que un sistema de detección de intrusos
monitorea una red por amenazas del exterior, un
sistema de monitoreo de red busca problemas
causados por la sobrecarga y/o fallas en los
servidores,   como     también   problemas     de    la
infraestructura de red.
Por ejemplo, para determinar el estatus de un servidor
web,    software    de    monitoreo   puede     enviar,
periódicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener páginas;
para un servidor de correo electrónico, enviar
mensajes mediante SMTP (Protocolo de Transferencia
de Correo Simple), para luego ser retirados mediante
IMAP (Protocolo de Acceso a Mensajes de Internet) o
POP3 (Protocolo Post Office).
La    generalizada   instalación   de   dispositivos     de
optimización para Redes de área extensa tiene un efecto
adverso en la mayoría del software de monitoreo,
especialmente al intentar medir el tiempo de respuesta de
punto a punto de manera precisa, dado el límite visibilidad
de ida y vuelta.

Fallas de peticiones de estado, tales como que la conexión
no pudo ser establecida, tiempo de espera agotado, entre
otros, usualmente produce una acción desde del sistema
de monitoreo. Estas acciones pueden variar: una alarma
puede ser enviada al administrador, ejecución automática
de mecanismos de controles de fallas, etcétera.
Monitorear la eficiencia del estado del enlace de subida
se denomina Medición de tráfico de red.


                                                      MENU
NTOP



       SQUID y
       SARG

          MENU
•Se instaló NAGIOS en un servidor con TAO

•Uso del módulo NAGMIN para su administración,

•Se realiza el monitoreo de la disponibilidad de los
equipos mediante ICMP y de la funcionalidad con HTTP,
IMAP, IMAP, POP, SSH y TELNET (mysql, tomcat,
jabber, shoutcast, squid, etc.)
•Envío de alertas vía mensajero, correo electrónico y
localizadores personales.


                                                  MENU
•Instalación de NTOP en los ruteadores de
la Red

•Clasifican tipo de tráfico por protocolo

•Identificación equipos con más actividad
dentro de la red.

•El uso de NTOP es bajo demanda, debido al
gran consumo de hardware que requiere la
aplicación.
•Instalación de SQUID en las salidas hacia Internet.
•Proxy transparente en conjunto con IPTABLES.
•Bloquean tráfico de sitios prohibidos y bajada de archivos
de música y videos.
•Uso de SQUID como proxy de cacheo.
•Integración de SARG para generación de reportes.
•Implementación en diversas dependencias para control
interno.


                                                       MENU
MENU
El SW del SO de red se integra en un número importante
de sistemas operativos conocidos, incluyendo Win 2000
Server/Professional, Win NT Server/Workstation, Win
95/98/ME y Apple Talk.
Cada configuración (SO de red y del equipo separados, o
SO combinando las funciones de ambos) tiene sus
ventajas e inconvenientes.Es un componente SW de
una computadora que tiene como objetivo coordinar y
manejar las actividades de los recursos del ordenador en
una red de equipos. Consiste en un software que
posibilita la comunicación de un sistema informático con
otros equipos en el ámbito de una red.


                                                  MENU
MENU
INICIO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Red de ordenadores (numero 1)
Red de ordenadores (numero 1)Red de ordenadores (numero 1)
Red de ordenadores (numero 1)
 
DiseñO De Red
DiseñO De RedDiseñO De Red
DiseñO De Red
 
Necesidades para desarrollar una red
Necesidades para desarrollar una redNecesidades para desarrollar una red
Necesidades para desarrollar una red
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Redes
RedesRedes
Redes
 
Redes internet
Redes internetRedes internet
Redes internet
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
Deber de internet elainer
Deber de internet elainerDeber de internet elainer
Deber de internet elainer
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
Redes 2--franklin julian garcia
Redes 2--franklin julian garciaRedes 2--franklin julian garcia
Redes 2--franklin julian garcia
 
Taller red[1]
Taller red[1]Taller red[1]
Taller red[1]
 

Destacado

Sistemas operativos en redes
Sistemas operativos en redesSistemas operativos en redes
Sistemas operativos en redessantiagoequipo99
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativossra. miyagui
 
Hector reyes diapositivas
Hector reyes diapositivasHector reyes diapositivas
Hector reyes diapositivasharv05311995
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosguest407a13
 
1.- Antecedentes de las computadoras y sistemas operativos
1.- Antecedentes de las computadoras y sistemas operativos1.- Antecedentes de las computadoras y sistemas operativos
1.- Antecedentes de las computadoras y sistemas operativosNatalia Lujan Morales
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo8r3ky
 

Destacado (6)

Sistemas operativos en redes
Sistemas operativos en redesSistemas operativos en redes
Sistemas operativos en redes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Hector reyes diapositivas
Hector reyes diapositivasHector reyes diapositivas
Hector reyes diapositivas
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
1.- Antecedentes de las computadoras y sistemas operativos
1.- Antecedentes de las computadoras y sistemas operativos1.- Antecedentes de las computadoras y sistemas operativos
1.- Antecedentes de las computadoras y sistemas operativos
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 

Similar a Redes de

Similar a Redes de (20)

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Yomaira zambrano
Yomaira zambranoYomaira zambrano
Yomaira zambrano
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Tema 3
Tema 3Tema 3
Tema 3
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Yomaira zambrano
Yomaira zambranoYomaira zambrano
Yomaira zambrano
 
Paulina dávila 11 2
Paulina dávila 11 2Paulina dávila 11 2
Paulina dávila 11 2
 
Redes
RedesRedes
Redes
 
Velasquez cesar
Velasquez cesarVelasquez cesar
Velasquez cesar
 
RED.pptx
RED.pptxRED.pptx
RED.pptx
 
Redes gemma rollano
Redes gemma rollanoRedes gemma rollano
Redes gemma rollano
 
Guia de redes
Guia de redesGuia de redes
Guia de redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tipos de redes2
Tipos de redes2Tipos de redes2
Tipos de redes2
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
TIPOS DE REDES
 TIPOS DE REDES TIPOS DE REDES
TIPOS DE REDES
 
RED INFORMATICA
RED INFORMATICARED INFORMATICA
RED INFORMATICA
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Redes de

  • 1.
  • 4. Redes de comunicación, entre personas y/o sus equipos (teléfonos, fax, computadores). Una red de computadores es un sistema de comunicación de datos que enlaza dos o más computadores y dispositivos periféricos. Los componentes típicos de software y hardware son: Sistema Operativo de red : módulos de software para el soporte funcional de red que complementan al sistema operativo local, y que permiten a los usuarios compartir archivos y periféricos con otros usuarios de la red. Incluyen los módulos de software, controladores o drivers, de las tarjetas de interfaz de red y los protocolos de comunicación. Un sistema operativo de red para una red dedicada se ejecuta en
  • 5. servidores autónomos, prestando servicios de: Servidor de archivos. Servidor o pasarela de correo electrónico. Servidor de comunicaciones. Servidor de base de datos. Servidor de copia de seguridad y de almacenamiento. Servidor de fax. Servidor de impresión. Servidor de servicios de directorio. NIC : Network Interface Card o Tarjeta Inter-faz de Red, token-ring o ethernet. Cableado : Medio guiado: cables de par trenzado, coaxial, fibra óptica. Medio no guiado o inalámbrico: infrarrojos, microondas, señales de radio. Topologías Mapa de la disposición del cableado Bus o lineal. Estrella. MENU Anillo.
  • 7. Red LAN La red LAN es una red de área local, estas redes son las que se utilizan para conectar equipos que están en una misma organización y están conectados dentro de un área geográfica pequeña. Generalmente para estas redes se utiliza la tecnología Ethernet. Esta es la forma más simple de una red, la cual puede aun así contener hasta 1000 usuarios los cuales van a poder estar compartiendo información y recursos, principalmente internet. Cada persona debe de tener su usuario para acceder a la red y así poder administrar sus premisos y restricciones dentro de esta. Para una red LAN se puede trabajar de diferentes formas, por ejemplo: Puno a punto Lleva la comunicación directamente de un equipo a otro sin la necesidad de un equipo central que administre las conexiones de un punto al otro. En el entorno cliente/servidor Aquí hay un equipo central que administra los servicios de red a cada equipo. Un ejemplo de una red LAN, es la utilizada en un cyber-café
  • 8. Red MAN Una red MAN sirve para conectar varias redes LAN que no estén entre ellas a más de 50 kilómetros de distancia. Esta red permite la conexión de las redes LAN a alta velocidad, es algo así como simular que todas las redes LAN conectadas pertenecen a una misma red de área local. Las redes MAN generalmente usan los estándares SONET/SDH o WDM que son por fibra óptica. Las tasas de transferencia de estas redes son de decenas de gigabits y pueden soportar diferentes topologías lógicas, por ejemplo, frame relay o token ring. Red WAN Una red WAN es una red de área amplia, esta red sirve para conectar varias redes MAN entre si, esta sí permite que estén en grandes áreas geográficas, puede incluso ser todo un país o un continente entero.
  • 9. Características 1.- Tiene maquinas dedicadas a la ejecución de programas de usuario. 2.- Posee elementos de conmutación de datos como por ejemplo, enrutadores, que son los que hacen las conexiones entre nodos. 3.- La transmisión de datos es generalmente por fibra óptica y satélites. En ocasiones se construyen redes WAN especialmente para alguna empresa que tiene oficinas en varias partes del país o continente. El ejemplo más claro de una red WAN es el internet al que todos nos conectamos. MENU
  • 10. MENU
  • 11. Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
  • 12.
  • 13. Ethernet Las tarjetas de red Ethernet utilizan conectores RJ- 45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores. Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).
  • 14. Wi-Fi También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s). La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps. MENU
  • 15. Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
  • 16. MENU
  • 17.
  • 18. Detalles Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior, un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red. Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).
  • 19. La generalizada instalación de dispositivos de optimización para Redes de área extensa tiene un efecto adverso en la mayoría del software de monitoreo, especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite visibilidad de ida y vuelta. Fallas de peticiones de estado, tales como que la conexión no pudo ser establecida, tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de monitoreo. Estas acciones pueden variar: una alarma puede ser enviada al administrador, ejecución automática de mecanismos de controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida se denomina Medición de tráfico de red. MENU
  • 20. NTOP SQUID y SARG MENU
  • 21.
  • 22. •Se instaló NAGIOS en un servidor con TAO •Uso del módulo NAGMIN para su administración, •Se realiza el monitoreo de la disponibilidad de los equipos mediante ICMP y de la funcionalidad con HTTP, IMAP, IMAP, POP, SSH y TELNET (mysql, tomcat, jabber, shoutcast, squid, etc.) •Envío de alertas vía mensajero, correo electrónico y localizadores personales. MENU
  • 23. •Instalación de NTOP en los ruteadores de la Red •Clasifican tipo de tráfico por protocolo •Identificación equipos con más actividad dentro de la red. •El uso de NTOP es bajo demanda, debido al gran consumo de hardware que requiere la aplicación.
  • 24. •Instalación de SQUID en las salidas hacia Internet. •Proxy transparente en conjunto con IPTABLES. •Bloquean tráfico de sitios prohibidos y bajada de archivos de música y videos. •Uso de SQUID como proxy de cacheo. •Integración de SARG para generación de reportes. •Implementación en diversas dependencias para control interno. MENU
  • 25. MENU
  • 26.
  • 27. El SW del SO de red se integra en un número importante de sistemas operativos conocidos, incluyendo Win 2000 Server/Professional, Win NT Server/Workstation, Win 95/98/ME y Apple Talk. Cada configuración (SO de red y del equipo separados, o SO combinando las funciones de ambos) tiene sus ventajas e inconvenientes.Es un componente SW de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. MENU
  • 28. MENU