4. Redes de comunicación, entre personas y/o sus equipos
(teléfonos, fax, computadores).
Una red de computadores es un sistema de comunicación
de datos que enlaza dos o más computadores y dispositivos
periféricos.
Los componentes típicos de software y hardware son:
Sistema Operativo de red : módulos de software para el
soporte funcional de red que complementan al sistema
operativo local, y que permiten a los usuarios compartir
archivos y periféricos con otros usuarios de la red. Incluyen
los módulos de software, controladores o drivers, de las
tarjetas de interfaz de red y los protocolos de comunicación.
Un sistema operativo de red para una red dedicada se
ejecuta en
5. servidores autónomos, prestando servicios de:
Servidor de archivos.
Servidor o pasarela de correo electrónico.
Servidor de comunicaciones.
Servidor de base de datos.
Servidor de copia de seguridad y de almacenamiento.
Servidor de fax.
Servidor de impresión.
Servidor de servicios de directorio.
NIC : Network Interface Card o Tarjeta Inter-faz de Red, token-ring o
ethernet.
Cableado :
Medio guiado: cables de par trenzado, coaxial, fibra óptica.
Medio no guiado o inalámbrico: infrarrojos, microondas, señales de
radio.
Topologías
Mapa de la disposición del cableado
Bus o lineal.
Estrella.
MENU
Anillo.
7. Red LAN
La red LAN es una red de área local, estas redes son las que se utilizan
para conectar equipos que están en una misma organización y están
conectados dentro de un área geográfica pequeña.
Generalmente para estas redes se utiliza la tecnología Ethernet.
Esta es la forma más simple de una red, la cual puede aun así contener
hasta 1000 usuarios los cuales van a poder estar compartiendo
información y recursos, principalmente internet.
Cada persona debe de tener su usuario para acceder a la red y así poder
administrar sus premisos y restricciones dentro de esta.
Para una red LAN se puede trabajar de diferentes formas, por
ejemplo:
Puno a punto
Lleva la comunicación directamente de un equipo a otro sin la necesidad
de un equipo central que administre las conexiones de un punto al otro.
En el entorno cliente/servidor
Aquí hay un equipo central que administra los servicios de red a cada
equipo.
Un ejemplo de una red LAN, es la utilizada en un cyber-café
8. Red MAN
Una red MAN sirve para conectar varias redes LAN que no estén entre
ellas a más de 50 kilómetros de distancia.
Esta red permite la conexión de las redes LAN a alta velocidad, es algo
así como simular que todas las redes LAN conectadas pertenecen a una
misma red de área local.
Las redes MAN generalmente usan los estándares SONET/SDH o
WDM que son por fibra óptica.
Las tasas de transferencia de estas redes son de decenas de gigabits y
pueden soportar diferentes topologías lógicas, por ejemplo, frame
relay o token ring.
Red WAN
Una red WAN es una red de área amplia, esta red sirve para conectar
varias redes MAN entre si, esta sí permite que estén en grandes áreas
geográficas, puede incluso ser todo un país o un continente entero.
9. Características
1.- Tiene maquinas dedicadas a la ejecución de programas de
usuario.
2.- Posee elementos de conmutación de datos como por
ejemplo, enrutadores, que son los que hacen las conexiones
entre nodos.
3.- La transmisión de datos es generalmente por fibra óptica y
satélites.
En ocasiones se construyen redes WAN especialmente para
alguna empresa que tiene oficinas en varias partes del país o
continente.
El ejemplo más claro de una red WAN es el internet al que
todos nos conectamos.
MENU
11. Una tarjeta de red o adaptador de red es un periférico que
permite la comunicación con aparatos conectados entre si y
también permite compartir recursos entre dos o
más computadoras (discos duros, CD-ROM, impresoras, etc).
A las tarjetas de red también se les llama NIC (por network
interface card; en español "tarjeta de interfaz de red"). Hay
diversos tipos de adaptadores en función del tipo de cableado
o arquitectura que se utilice en la red (coaxial fino, coaxial
grueso, Token Ring, etc.), pero actualmente el más común es
del tipo Ethernet utilizando una interfaz o conector RJ-45.
12.
13. Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-
45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso
más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque
durante la transición del uso mayoritario de cable coaxial (10 Mbps) a
par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y
RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver
serigrafiados los conectores no usados). Con la entrada de las redes
Gigabit y el que en las casas sea frecuente la presencias de varios
ordenadores comienzan a verse tarjetas y placas base (con NIC
integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los
servidores.
Pueden variar en función de la velocidad de transmisión, normalmente
10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las
de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos
casos 10 Gigabit Ethernet, utilizando también cable de par trenzado,
pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Las velocidades especificadas por los fabricantes son teóricas, por
ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como
máximo a unos 78,4Mbps (10,3 MB/s).
14. Wi-Fi
También son NIC las tarjetas inalámbricas o wireless, las
cuales vienen en diferentes variedades dependiendo de la
norma a la cual se ajusten, usualmente son 802.11a, 802.11b y
802.11g. Las más populares son la 802.11b que transmite a 11
Mbps (1,375 MB/s) con una distancia teórica de 100 metros
y la 802.11g que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una
tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s)
y las de protocolo 11.g llegan como máximo a unos 20Mbps
(2,6 MB/s). Actualmente el protocolo que se viene utilizando
es 11.n que es capaz de transmitir 600 Mbps. Actualmente la
capa física soporta una velocidad de 300Mbps, con el uso de
dos flujos espaciales en un canal de 40 MHz. Dependiendo
del entorno, esto puede traducirse en un rendimiento
percibido por el usuario de 100Mbps.
MENU
15. Token Ring
Las tarjetas para red Token Ring han caído hoy en día
casi en desuso, debido a la baja velocidad y elevado
costo respecto de Ethernet. Tenían un conector DB-9.
También se utilizó el conector RJ-45 para las NICs
(tarjetas de redes) y los MAUs (Multiple Access Unit-
Unidad de múltiple acceso que era el núcleo de una red
Token Ring).
18. Detalles
Mientras que un sistema de detección de intrusos
monitorea una red por amenazas del exterior, un
sistema de monitoreo de red busca problemas
causados por la sobrecarga y/o fallas en los
servidores, como también problemas de la
infraestructura de red.
Por ejemplo, para determinar el estatus de un servidor
web, software de monitoreo puede enviar,
periódicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener páginas;
para un servidor de correo electrónico, enviar
mensajes mediante SMTP (Protocolo de Transferencia
de Correo Simple), para luego ser retirados mediante
IMAP (Protocolo de Acceso a Mensajes de Internet) o
POP3 (Protocolo Post Office).
19. La generalizada instalación de dispositivos de
optimización para Redes de área extensa tiene un efecto
adverso en la mayoría del software de monitoreo,
especialmente al intentar medir el tiempo de respuesta de
punto a punto de manera precisa, dado el límite visibilidad
de ida y vuelta.
Fallas de peticiones de estado, tales como que la conexión
no pudo ser establecida, tiempo de espera agotado, entre
otros, usualmente produce una acción desde del sistema
de monitoreo. Estas acciones pueden variar: una alarma
puede ser enviada al administrador, ejecución automática
de mecanismos de controles de fallas, etcétera.
Monitorear la eficiencia del estado del enlace de subida
se denomina Medición de tráfico de red.
MENU
22. •Se instaló NAGIOS en un servidor con TAO
•Uso del módulo NAGMIN para su administración,
•Se realiza el monitoreo de la disponibilidad de los
equipos mediante ICMP y de la funcionalidad con
HTTP, IMAP, IMAP, POP, SSH y TELNET
(mysql, tomcat, jabber, shoutcast, squid, etc.)
•Envío de alertas vía mensajero, correo electrónico y
localizadores personales.
MENU
23. •Instalación de NTOP en los ruteadores de
la Red
•Clasifican tipo de tráfico por protocolo
•Identificación equipos con más actividad
dentro de la red.
•El uso de NTOP es bajo demanda, debido al
gran consumo de hardware que requiere la
aplicación.
24. •Instalación de SQUID en las salidas hacia Internet.
•Proxy transparente en conjunto con IPTABLES.
•Bloquean tráfico de sitios prohibidos y bajada de archivos
de música y videos.
•Uso de SQUID como proxy de cacheo.
•Integración de SARG para generación de reportes.
•Implementación en diversas dependencias para control
interno.
MENU
27. El SW del SO de red se integra en un número importante
de sistemas operativos conocidos, incluyendo Win 2000
Server/Professional, Win NT Server/Workstation, Win
95/98/ME y Apple Talk.
Cada configuración (SO de red y del equipo separados, o
SO combinando las funciones de ambos) tiene sus
ventajas e inconvenientes.Es un componente SW de
una computadora que tiene como objetivo coordinar y
manejar las actividades de los recursos del ordenador en
una red de equipos. Consiste en un software que
posibilita la comunicación de un sistema informático con
otros equipos en el ámbito de una red.
MENU