miércoles, 6 de abril de 2011



 FUNCIONES DE UN ADMINISTRADOR DE RED



  •   El administrador de red debe poder controlar la actividad en la red y llamar a los técnicos rápidamente en caso de congestión o problemas de acceso.
  • Debe poseer conocimiento preciso de todos los equipos de red, de los diferentes protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de redes.
  • Está a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la compañía.
  • Debe mantener y desarrollar la infraestructura de red de un negocio.
  • ·        Debido a los cambios vertiginosos de la tecnología y de los medios de transmisión, el administrador de red debe estar permanentemente atento y mantener actualizados sus conocimientos sobre los últimos avances para poder modernizar la infraestructura de red de la compañía.
  • El administrador de red está a cargo de implementar medidas de protección adecuadas, supervisar los registros de actividades y controlar las alertas de seguridad. Para anticiparse a peligros posibles, debe implementar un plan de recuperación definiendo lo que se debe hacer para reestablecer el acceso lo antes posible, de acuerdo con la política de seguridad de la compañía
  • Proporcionar servicios de soporte
  • Asegurarse de que la red sea utilizada eficientemente
  • Asegurarse que los objetivos de calidad de servicio se alcancen.
  • El administrador de red debe conocer las claves de la cuenta root de las máquinas que administra.
  • Desde esa cuenta puede configurar servicios y establecer políticas que afectarán a todos los usuarios.
  • Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma (piense si usted fuera usuario como le gustaría que fuera el administrador); mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentación que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos. A cambio de tantas responsabilidades la recompensa es el buen funcionamiento de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para realizar otras.
  • PROF. OSWALDO

miércoles, 23 de marzo de 2011

PRINCIPALES PROBLEMAS DE UNA INSTALACION DE RED

 
PRINCIPALES PROBLEMAS DE UNA INSTALACION DE RED

Este problema consiste en el proceso de adecuar las señales de información para su transmisión, como las telecomunicaciones que están basadas en señales digitadas estas señales deben ser convertidas a señales analógicas que llegan en señales digitales.
Una ventaja es que tiene las señales digitales  es que las señales sean corregidas en caso de un error de transmisión de datos.

PRINCIPALES DISEÑOS DE RED DE COMUNICACIONES 

Es la incompatibilidad que existe en el equipo físico (como 2 equipos que deben de trabajar) esta en minimizar los costos de diseño para esto es seguir una buena estrategia de diseño, la administración de diseño la cual tiene que ver con configurar y monitorear un sistema.

TIPOS DE CONMUTACION

Es una técnica que nos sirve para ser un uso eficiente de los enlaces. Si no existiese una técnica de conmutación, en la conmutación entre dos nodos, se tendría que enlazar en forma de malla, osea de la siguiente forma:




El numero de enlaces  maximos que pueden darse en este esquema es de n(n-1)/2; mientras que con una tecnica de conmutacion (la primera fue una conmutacion de sircuitos) un conmutador se simplificaria asi:

 
En las redes de telecomunicaciones surgen problemas que desean conectarse y ejecutar acciones de una computadora al mismo tiempo. Con la técnica de conmutación y además el flujo de la información no es de tipo es discreto una persona puede llegar a escribir hasta Z caracteres por segundo y esto para una red de telecomunicaciones es muy lento, considerando que normalmente se transmiten hasta 1600 caracteres por segundo. Esto comienza a causar problemas y se pensó en hacer mas eficiente este esquema así que se uso  otra técnica de conmutación; conmutación de mensajes.

CONMUTACION DE MENSAJES: consiste en lugar de tener 2 líneas dedicadas a un origen y a un destino lo que se va hacer es que cada mensaje sea conmutado. El mensaje va a llegar al conmutador este va a asignar el mensaje a su nodo correspondiente; así podemos tener varios  mensajes pero

¿Cómo se reconoce el conmutador si el  mensaje corresponde a cada nodo? 

R= Pues con una clave o con un identificador encabezado de nodo destino (un encabezado de mensaje)


Sin embargo esto trae un decremento en el desempeño ya que el encabezado es información adicional, si este encabezado fuese muy grande con respecto ala información el servicio va hacer mas métodos, para asegurar un desempeño optimo es necesario que el encabezado sea lo mas pequeño, además, por cada encabezado que se encuentre, el conmutador necesita analizarlo y procesarlo,  lo cual lleva tiempo; por eso los conmutadores de mensajes deben ser muy buenos. Supongamos que queremos mandar un mensaje el nodo A al nodo D.

pRof: Tapia

martes, 15 de marzo de 2011

topologia de estrella


Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Ventajas de la Topología Estrella

La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.

*Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
*
Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.

Desventajas de la Topología Estrella


*Es costosa ya que requiere más cable que la topología Bus y Ring.

*El cable viaja por separado del Hub a cada computadora.

*Si el Hub se cae, la red no tiene comunicación

*Si una computadora se cae, no puede enviar ni recibir mensajes.

MAQUETA DE LA TOPOLOGIA DE ESTRELLA
DE EXPOSISION
PROF: TAPIA Y OSWALDO

miércoles, 2 de marzo de 2011

Topología de red


Topología de red



La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

 
Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada
conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.



Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.




Topología en Árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.


Topología en Bus

Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.



 Topología de anillo doble

Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos.
La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez. 





PROF: TAPIA

WINDOWS NT


Windows NT
Windows NT es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.
Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology).
Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.

Desarrollo

Cuando el desarrollo comenzó en noviembre de 1988, Windows NT (usando modo protegido) fue desarrollado a la vez que OS/2 3.0, la tercera versión del sistema operativo desarrollado en conjunto entre Microsoft e IBM. Adicionalmente al trabajo de las tres versiones de OS/2, Microsoft continuó desarrollando paralelamente un ambiente Windows basado en DOS y con menos demanda de recursos (usando modo real). Cuando Windows 3.0 fue liberado en mayo de 1990, tuvo tanto exito que Microsoft decidió cambiar la API por la todavía no liberada NT OS/2 (como era conocida) de una API de OS/2 a una API extendida de Windows. Esta decisión causó tensión entre Microsoft e IBM, y la colaboración se vino abajo. IBM continuó el desarrollo de OS/2 por su cuenta, mientras Microsoft continuó trabajando en el recién nombrado Windows NT.
Microsoft contrató a un grupo de desarrolladores de Digital Equipment Corporation liderados por Dave Cutler para desarrollar Windows NT, y muchos elementos que reflejan la experiencia de DEC con los VMS y RSX-11. El SO fue diseñado para correr en múltiples arquitecturas, con el núcleo separado del hardware por una capa de abstracción de hardware. Las APIs fueron implementadas como subsistemas por encima de la indocumentada API nativa; esto permitió la futura adopción de la Windows API. Originalmente un micronúcleo fue diseñado, subsecuentes liberaciones han integrado más funciones para mejorar el rendimiento del núcleo. Windows NT fue el primer sistema operativo en usar Unicode internamente.

Arquitectura



La arquitectura de la familia de sistemas operativos de Windows NT se basa en dos capas, (modo usuario y modo núcleo), con distintos módulos dentro de éstas capas.
La familia de los sistemas operativos Windows NT de Microsoft está constituida por versiones como Windows 7, Vista, XP, Windows Server 2003, Windows 2000 y Windows NT. Todos tienen multitarea apropiativa y son sistemas operativos que han sido diseñados para trabajar tanto con computadoras con un solo procesador como con múltiples procesadores que en inglés es el Symmetrical Multi Processor o SMP.
Para procesar las peticiones de entrada/salida (en inglés Input/Output, I/O) acude a una dirección de paquetes de E/S que utiliza peticiones (IRPs) y E/S asíncrona. A partir de Windows 2000 Advanced Server, Microsoft comenzó a desarrollar sistemas operativos que soportaban 64-bits. Antes sus sistemas operativos estaban basados en un modelo de 32-bits.
La arquitectura de Windows NT es altamente modular y se basa en dos capas principales:
  • Modo usuario: Cuyos programas y subsistemas están limitados a los recursos del sistema a los que tienen acceso.
  • Modo núcleo: Tiene acceso total a la memoria del sistema y los dispositivos externos. Los núcleos de los sistemas operativos de esta línea son todos conocidos como núcleos híbridos, aunque hay que aclarar que este término está en discusión ya que este núcleo es esencialmente un núcleo monolítico que está estructurado al estilo de un micronúcleo. La arquitectura dentro del modo núcleo se compone de lo siguiente:
  1. Un núcleo híbrido.
  2. Una capa de abstracción de hardware (en inglés Hardware Abstraction Layer o HAL).
  3. Controladores o también llamados drivers.
  4. Executive: Sobre el cual son implementados todos los servicios de alto nivel.
  5. Librerías dinámicas para su correcto funcionamiento, como ntoskrnl.exe
El modo núcleo de la línea de Windows NT está compuesto por subsistemas capaces de pasar peticiones de E/S a los controladores apropiados usando el gestor de E/S. Dos subsistemas crean la capa del modo usuario de Windows 2000: el subsistema de Entorno (ejecuta aplicaciones escritas para distintos tipos de sistemas operativos), y el subsistema Integral (maneja funciones específicas de sistema de parte del subsistema de Entorno). El modo núcleo en Windows 2000 tiene acceso total al hardware y a los recursos del sistema de la computadora. El modo núcleo impide a los servicios del modo usuario y las aplicaciones acceder a áreas críticas del sistema operativo a las que no deberían tener acceso.
El Executive se relaciona con todos los subsistemas del modo usuario. Se ocupa de la entrada/salida, la gestión de objetos, la seguridad y la gestión de procesos. El núcleo se sitúa entre la capa de abstracción de hardware y el Executive para proporcionar sincronización multiprocesador, hilos y programación y envío de interrupciones, y envío de excepciones.
El núcleo también es responsable de la inicialización de los controladores de dispositivos al arrancar. Hay tres niveles de controladores en el modo núcleo: controladores de alto nivel, controladores intermedios y controladores de bajo nivel. El modelo de controladores de Windows (en inglés Windows Driver Model, WDM) se encuentra en la capa intermedia y fue diseñado principalmente para mantener la compatibilidad en binario y en código fuente entre Windows 98 y Windows 2000. Los controladores de más bajo nivel también son un legado de los controladores de dispositivos de Windows NT que controlan directamente un dispositivo o puede ser un bus hardware PnP.

Ventajas
  • La instalación es muy sencilla y no requiere de mucha experiencia.
  • Es multitarea y multiusuario.
  • Apoya el uso de múltiples procesadores.
  • Soporta diferentes arquitecturas.
  • Permite el uso de servidores no dedicados.
  • Soporta acceso remoto, ofreciendo la detección de intrusos, y mucha seguridad en estas sesiones remotas.
  • Apoyo para archivos de DOS y MAC en el servidor.
  • El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.
  • Permite cambiar periódicamente las contraseñas.
  • Soporta múltiples protocolos.
  • Carga automáticamente manejadores en las estaciones de trabajo.
  • Trabaja con impresoras de estaciones remotas.
  • Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
  • Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, Nº de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.
  • Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
  • Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.
  • No permite criptografía de llave pública ni privada.
  • No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.
Desventajas
  • Tiene ciertas limitaciones por RAM, como: Nº Máximo de archivos abiertos y almacenamiento de disco total.
  • Requiere como mínimo 16MB en RAM y un procesador Pentium de 133 MHz o uno superior.
  • El usuario no puede limitar la cantidad de espacio en el disco duro.
  • No soporta archivos de NFS.
  • No ofrece el bloqueo de intrusos.
  • No soporta la ejecución de algunas aplicaciones para DOS.
 pro.: oswaldo