ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Resumen de planeación de una red LAN


Enviado por   •  1 de Noviembre de 2021  •  Informes  •  2.347 Palabras (10 Páginas)  •  204 Visitas

Página 1 de 10

Actividad 3 Redes del Computador T2T2 – Resumen Unidad VII y Unidad VIII – Euder Urdaneta C.I:27.960.842- 29-08-2021.

Resumen Unidad VII - Planeación de una red LAN.

Las redes de computadoras son uniones de las mismas y demás, mediantes cables, señales, ondas, dispositivos para su comunicación, pero al ser una red LAN, también llamada red local, esta se caracteriza por ser limitada, ósea, abarca un área reducida a una casa, un departamento o un edificio, para el diseño e instalación de este, se tiene que seguir una serie de pasos o fases necesarias, la primera es la Preparación, en esta se definen los requerimientos iniciales, tecnologías disponibles, presupuestos, necesidades y ambiente de dicha red LAN, mediante la realización de reuniones con los usuarios de la red ósea la organización en sí, para poder realizar encuestas y cuestionarios para la recolección de datos, ya teniendo claro dichos factores iniciales se inicia la fase de Planificación o Planeación donde se tiene que ver del plan detallado del diseño e implementación para la red mediante las respuesta de la incógnitas de la fase anterior, que  se llevara a cabo desde el inicio a fin de dicho proyecto de red LAN, en esta fase se usa herramientas de planificación como lo sería el diagrama de Gantt donde se basara a una lista de actividades cronológicamente mediante fases entre meses y semanas con objetivos a seguir con las tecnologías disponibles y presupuesto que la organización va a aportar, la siguiente fase seria la fase de Diseño, ya sería el diseño detallado que tiene que llevar a cabo dicha red, ósea es aquel que mediante los elementos que se encuentran disponibles clasificándose en dispositivos finales, intermedios y medios de comunicación, o capa 1, 2 y 3, los primeros serían las dispositivos que usaran los usuarios primarios como lo son las computadoras, laptops, impresoras, servidores y demás, todos ellos tendrán una única dirección MAC, en las computadoras deben tener las tarjetas de red con conexión Ethernet y/o con antena donde estarán dicha dirección MAC, y claro está el sistema operativo tanto Linux y/o Windows con los programas especializados para la red, en especial el servidor principal que será el encargado de administrar la red, los segundos serían los switches, modems y routers y demás, el cual será el encargado de direccionar las conexiones de los dispositivos juntos a los medios de comunicación y la velocidad de la transmisión de datos, los medios de comunicación pueden ser de dos formas alámbricas e inalámbricas, los cables de par trenzado, utp con conector RJ45, coaxial, fibra óptica, seria aquellos alámbricos, y las señales de ondas electromagnéticas serían las conexiones inalámbricas como ejemplo más común WIFI, ya teniendo mentalmente estos elementos, se tienen que conectar y crear el diseño lógico de la red mediante un software especializado el cual ayudara a disminuir riesgos, demoras y costos de instalación, garantizando alta disponibilidad, confiablidad, seguridad y escalabilidad para la organización, en este diseño digital se tendrá que unir los grupos de elementos, y mediante topologías, poner cada dispositivo, y conexión en su lugar, al igual de asignar la dirección IP y propositivo de cada uno, la siguiente fase seria la Implementación, donde la organización aceptara los términos y disponibilidad de la misma para la instalación de la red LAN, la red debe servir sus servicios sin interrupción y de buena eficiencia, para esto dicha organización que tendrá esta implantación debe aportar los dispositivos que ya planificados para la instalación, ya entendido esto se comienza el posicionado de los dispositivos, la instalación de las tarjetas de red necesarias, en el caso de ser una red alámbrica se colocan ordenadamente los cables utp o fibra óptica o inalámbrica a preferencia o dependiendo del ambiente en que este, preparar el conector en el caso de los utp se aplicarían la normatividad tanto T568A o T568B para esto se usa una pinza especializada para poder ponchar y conectar los cables RJ45, pero antes de poner el conector se tiene que verificar que el cable no este partido mediante un tester, ya teniendo el cable ponchado y en su lugar, se conecta en los dispositivos finales y intermedios de la red tal cual como esta en el diseño lógico, ya después se tendrá que configurar el servidor encargado de administrar todos los dispositivos con sus direcciones MAC e IP, con esto se concluye de forma básica una red local(LAN), la siguiente fase sería la de Operación en la cual se pone a prueba de manera activa para poder monitorear y hacer las pruebas de Navegación, Configuración y Seguridad para poder mejorar la calidad del servicio, el rendimiento y la seguridad de los datos del mismo, por ultimo seria la fase de Optimización y aplica el mejoramiento de la red e incorporación de características para nuevas necesidades de la organización para la mejora de la misma y una ventaja competitiva.

Resumen Unidad VIII - Administración de redes.

La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada, sus objetivos se basarían en el mejoramiento de la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos; el uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda; el hacer la red más segura, protegiéndola contra el acceso no autorizado; y el de controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales necesitan de las configuraciones del protocolo TCP/IP que se va a encargar de implementar las funciones del nivel 3 (de red) y nivel 4 (transporte) de la arquitectura de niveles, con la función de implementar el medio de transporte que permita a dos procesos, de nivel superior (aplicación), de distintas máquinas comunicarse entre sí sea cual sea su localización física; las tarjetas de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras, cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC y junto a la dirección IP el administrador de la red podrá identificar y administrar el dispositivo que la tenga; conexión internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet (conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP de alcance mundial) lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red, las empresas que otorgan acceso a Internet reciben el nombre de proveedores (ISP); otro tema encargado en este puesto seria la configuración del hardware el cual depende de cuánta capacidad de procesamiento requiere la implementación, cuánto rendimiento de entrega es necesario y dónde se está implementando la instancia de la red; los navegadores son las aplicaciones informáticas que nos permiten acceder a los documentos depositados en la red, ósea para navegación en Internet, utilizarán automáticamente los protocolos establecidos para acceder a las páginas web y todo ello, sin que se tenga necesidad de poseer conocimientos de experto. Ya se sabe que una red LAN o red local es aquella red que conecta ordenadores cercanos para poder compartir información entre ellos y demás dispositivos, pero hay un paso intermedio que sería la configuración de esta red, para esto se tiene inicialmente tener el router en multipuesto y conocer la dirección IP privada y máscara privada del mismo, al usar la conexión a internet se tiene que saber de Demonios y el superservidor de Internet, dos de estos serían el demonio xinetd el cual es un super servicio wrapped TCP que controla el acceso a un subconjunto de servicios de red, también proporciona opciones de configuración específicas al servicio para el control de acceso, registro mejorado, redireccionamiento y control de utilización de recursos, y el dominio inetd presente en la mayoría de sistemas tipo Unix, conocido como el "Súper Servidor de Internet", ya que gestiona las conexiones de varios demonios, la ejecución de una única instancia de inetd reduce la carga del sistema, en comparación con lo que significaría ejecutar cada uno de los demonios que gestiona, de forma individual. Los servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos; Telnet es uno de los varios protocolos que existen para acceder a otros ordenadores de forma remota, es uno de los más antiguos que hay, y fue desarrollado en 1969, cuando la seguridad en las comunicaciones no se tomaba tanto en cuenta como en la actualidad, de hecho, está considerado un protocolo inseguro al no tener las conexiones cifradas, y por eso no se recomienda su utilización; SSH (Secure Shell) es un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red, este permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para  poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo; los servicios de transferencia de ficheros más conocidos son el protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor, el SFTP (Secure File Transfer Protocol, Protocolo de transferencia segura de archivos) este protocolo permite transferir datos cifrados entre tu ordenador local y el espacio web del que dispones en tu hosting de STRATO a través de Secure Shell (SSH) y el comando SCP (Secure Copy Protocol) de Linux es un protocolo de transferencia de archivos en red que permite la transferencia de archivos fácil y segura entre un host remoto y uno local, o entre dos ubicaciones remotas. La resolución de nombres de dominio permite navegar por Internet utilizando nombres de dominio en lugar de direcciones numéricas, el DNS (domain name system) es un sistema parecido a la guía de teléfonos, ósea, en lugar de recordar direcciones IP complicadas, es mucho más sencillo conectar con un host mediante su nombre DNS; La compartición de archivos está marcada por el tipo de sistema de ficheros que se utilice, en linux el sistema de ficheros local es esta donde se utilizan los comandos chmod, chowm y chorro para modificar los permisos locales, sin embargo si se quiere compartir un fichero a través de una red se utilizan diferentes tipos de  protocolos dependiendo de los sistemas operativos que estén dentro de la propia red, el sistema de archivos de red (Network File System, NFS) es una aplicación cliente/servidor que permite a un usuario de equipo ver y, opcionalmente, almacenar y actualizar archivos en un equipo remoto como si estuvieran en el propio equipo del usuario, y Samba es una colección de diferentes aplicaciones que, cuando se usan juntas, permiten que un servidor Linux realice acciones de red como servicio de archivos, autenticación / autorización, resolución de nombres y servicios de impresión, un servidor de impresión, o Print Server como también se lo conoce, es un pequeño dispositivo que podemos conectar a cualquier puerto disponible en el router o modem, y de este modo hacer accesible cualquier impresora que conectemos a este servidor de impresión desde todas las impresoras que sean parte de la red, es decir que básicamente permitirá a las computadoras en una red acceder a una misma impresora; un servidor SMTP es un servidor de correo que transporta correos electrónicos de un remitente a uno o más destinatarios en Internet y los reenvía de acuerdo con las regulaciones del protocolo de red SMTP, una función importante del SMTP server es la de evitar el spam, mediante el empleo de mecanismos de autenticación, a través de los cuales solo los usuarios autorizados pueden enviar correos electrónicos. Para ello, la mayoría de los servidores de correo modernos soportan la extensión de protocolo ESMTP con autenticación SMTP. Los servicios web son aplicaciones modulares autocontenidas que puede describir, publicar, localizar e invocar a través de una red, Apache HTTP Server es un software de servidor web gratuito y de código abierto para plataformas Unix con el cual se ejecutan el 46% de los sitios web de todo el mundo, es mantenido y desarrollado por la Apache Software Foundation, les permite a los propietarios de sitios web servir contenido en la web, de ahí el nombre de «servidor web», es uno de los servidores web más antiguos y confiables, con la primera versión lanzada hace más de 20 años, en 1995; Servidores de Noticias (News Servers), los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET; IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas, se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. La teoría de colas es el estudio matemático de las colas o líneas de espera dentro de un sistema, para enviar una petición de ejecución a una cola NQS, primero hay que construir un archivo de comandos (Shel! script) que contenga todas las instrucciones nointeractivas que componen el trabajo, la idea es crear un archivo compuesto de puros comandos que puedan ser ejecutados sin ninguna intervención del usuario cuando el interpretador de comandos (/bin/sh, /bin/csh, etc.) adecuado para ejecutar tal petición sea invocado.

...

Descargar como (para miembros actualizados)  txt (14.3 Kb)   pdf (55 Kb)   docx (11.7 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com