Beruflich Dokumente
Kultur Dokumente
1.Comunicaciones
2.Transportes
3.Social
4.Biológico
5.Utilidades
LAN (Local Área Network) es una red que conecta directamente entre sí equipos
situados en un ámbito geográfico local (unos centenares de metros o unos pocos
Km.). Suele ser administrada localmente por la misma empresa que dispone de la
red, es decir, es una red privada. Ofrece velocidades de transmisión altas (decenas
o cientos de Mbps). El medio de transmisión es compartido por todas las estaciones,
por consiguiente es necesario el uso de un protocolo de enlace que permita a las
estaciones acceder de forma coherente al medio.
Las Lan se dividen:
♦LANs cableadas y que se caracterizan porque usan un medio guiado y
♦LANs no cableadas que se caracterizan porque usan medios no guiados.
Diseño de una red
- Análisis para
el Diseño de una Red de Área Local
Topología:
Es simplemente visualizar el sistema de comunicación en una red es
conveniente utilizar el concepto de topología, o estructura física de la
red. Las topologías describen la red físicamente y también nos dan
información acerca de el método de acceso que se usa (Ethernet,
Token Ring, etc.). Entre las topologías conocidas tenemos.
Bus:
En una red en bus, cada nodo supervisa la actividad de la línea. Los
mensajes son detectados por todos los nodos, aunque aceptados sólo
por el nodo o los nodos hacia los que van dirigidos. Como una red en
bus se basa en una "autopista" de datos común, un nodo averiado
sencillamente deja de comunicarse; esto no interrumpe la operación,
como podría ocurrir en una red en anillo
Anillo:
Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de
poco uso ya que depende solo de la principal, en caso de fallas todas
las estaciones sufrirían.
Estrella:
Una red en estrella consta de varios nodos conectados a una
computadora central (HUB), en una configuración con forma de
estrella. Los mensajes de cada nodo individual pasan directamente a
la computadora central, que determinará, en su caso, hacia dónde
debe encaminarlos s de fácil instalación y si alguna de las
instalaciones fallas las demás no serán afectadas ya que tiene un
limitante.
Posibles problemas que presenta una Red a raíz de una mala
configuración en los Equipos establecidos.
Perdida de los Datos:
La pérdida de datos es producida por algún virus o por otro tipo de
incidencia, los mas comunes son mal manejo por parte del usuario o
personas inescrupulosas que acceden al sistema o mediante Internet,
estos puede incidentes pueden evitarse de tal manera que en las
estaciones de trabajo se instalan códigos para que así tengan acceso
solo personal autorizado, en cuanto a Internet hay muchos software
en el mercado mejor conocidos como Muros de fuego, que sirve para
detener a los intrusos.
Caídas Continuas de la Red:
La caída continua en una Red se debe en la mayoría de los casos a
una mala conexión Servidor > Concentrador o la conexión existente
con el proveedor de Internet.
En el procesamiento de la información es muy lento:
Cuando el procesamiento de información de una Red es muy lento
tenemos que tomar en cuenta el tipo de Equipos que elegimos,
(Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya
que si tomamos una decisión errónea perderemos tanto tiempo como
dinero.
2 - Protocolos a usar
TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para
transmitir datos: el Protocolo de Control de Transmisión
(TCP) y el Protocolo Internet (IP). Cuando envías
información a través de una Intranet, los datos se
fragmentan en pequeños paquetes. Los paquetes llegan a
su destino, se vuelven a fusionar en su forma original. El
Protocolo de Control de Transmisión divide los datos en
paquetes y los reagrupa cuando se reciben. El Protocolo
Internet maneja el encaminamiento de los datos y
asegura que se envían al destino exacto.
Norma EIA/TIA 568:
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios
Comerciales)
Este estándar define un sistema genérico de alambrado de
telecomunicaciones para edificios comerciales que puedan soportar
un ambiente de productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del
cableado de telecomunicaciones contando con poca información
acerca de los productos de telecomunicaciones que posteriormente
se instalarán. La instalación de los sistemas de cableado durante el
proceso de instalación y/o remodelación son significativamente más
baratos e implican menos interrupciones que después de ocupado el
edificio.
sistemas de cableado durante la construcción o renovación de
edificios es significativamente menos costosa y desorganizadora que
cuando el edificio está ocupado.
Alcance
La norma EIA/TIA 568A específica los requerimientos mínimos para el
cableado de establecimientos comerciales de oficinas. Se hacen
recomendaciones para:
• Las topología
• La distancia máxima de los cables
• El rendimiento de los componentes
• Las tomas y los conectores de telecomunicaciones
Normativa 568 A
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
Cable par trenzado Nivel 5 - sin Apantallar
Configuración de las Tarjetas de Red:
Para la conexión de la tarjeta de Red comenzaremos con el primer
paso, Daremos un clip en la Barra del Menú de Inicio. Ubicamos el
puntero del Mouse en la solapa de Panel de Control y damos un
Clip.
+
A continuación seguiremos las instrucciones que nos indique el
Ordenador. Luego tendremos una Ventana que nos Preguntara como
deseamos conectar el Equipo, tendremos tres opciones.
1 - Este equipo se conecta directamente a Internet. Los otros equipos
se conectan a Internet a través de mi Equipo.
2 - Este Equipo se conecta a Internet a través de otro Equipo de mi
Red por medio de una puerta de enlace residencial.
3 – Otros
Solo y solamente tomaremos la segunda (2) opción (Este Equipo se
conecta a Internet a través de otro Equipo de mi Red por
medio de una puerta de enlace residencial)
Ventana para modo de conexión de Red
OK; Después de haber hecho esto saldrá una ventana que dirá que
espere eso es por que esta terminando de configurar los datos de la
Red. Espera no Desesperes puede tardar varios minutos.
Una vez que hayamos hecho esto tendremos una pequeña pantalla
que dirá. Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de
Subred y La puerta de Enlace predeterminada. Dentro de estas
opciones aremos lo siguiente.
Comprobación de la Conexión:
El primer pasó será encender todas las Estaciones Impresoras y otros
Equipos instalados a la Red, Asegurese de que el Servidor este
conectado a Internet y que el concentrador este encendido y
funcionando, otra forma de saber si las estaciones están conectadas
con es Servidor es abriendo el Panel de Control, dando doble Clip
sobre el Incono de Conexiones de Red. Una vez allí ubica en el lado
izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un
Clip sobre el Nombre que le diste a tu Red. Aparecerá otra
pantalla en la parte superior izquierda de la pantalla, allí darás un Clip
en Ver Equipos de Red. Siguiendo estos censillos pasos tendrás una
vista completa de todos los Equipos conectados a la Red, de allí
podrás Monitorearlos y acceder a ellos.
5 – Como establecer Conexión a Internet: Este paso es muy
censillo ya que solamente tendremos que ubicar el Incono de
Internet Explorer en Botón de Inicio en al Barra de Tareas del
Escritorio, o en el mismo Escritorio.
CONCLUSION
Con la evolución que cada día sufre los sistemas de computación, su
fácil manejo e innumerables funciones que nos ofrece, su puede decir
que igualmente se ha incrementado el numero de usuarios que
trabajan con computadoras, no sin antes destacar él Internet; una vía
de comunicación efectiva y eficaz, donde nos une a todos por medio
de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en
una organización, seguidamente se construye usando los protocolos
TCP/IP. Permite a los usuarios trabajar de una forma sencilla y
efectiva, al mismo tiempo brinda seguridad en cuanto a la
información ya que esta protegida por firewall: combinaciones de
hardware y software que solo permite a ciertas personas acceder a
ella para propósitos específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos,
compartir información, llevar a cabo conferencias visuales y
establecer procedimientos seguros para el trabajo de producción.
Almacenamiento de datos
Almacenamiento de datos
Cualquier empresa genera montones de datos fundamentales que se deben guardar en un lugar
seguro, es decir, se deben almacenar en puntos a los que se pueda obtener acceso y de donde se
puedan recuperar con facilidad.
En el mundo de los negocios, nadie sabe qué puede pasar. Nadie está a salvo de cortes de la
alimentación, incendios, robos, inundaciones o daños por accidente. Si no se hacen copias de
seguridad de la información o de los datos cruciales, el resultado es devastador. Su recuperación
puede acarrear un enorme coste.
Guarde copias de seguridad de la información en discos (CD) o cintas con frecuencia. Si genera
gran cantidad de datos, le conviene preguntar por una solución para el almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan muchas tareas ordinarias de copia de
seguridad a la vez que las facilitan.
Ofrecen amplias capacidades de almacenamiento, funciones de búsqueda inmediata e
instantánea, así como enorme flexibilidad para agregar dispositivos que obtengan acceso a los
archivos desde cualquier ubicación.
REVISION DE LA INSTALACIÓN
1. Los nombres de usuario deben ser únicos. Si existe un gran número de usuarios, el diseño
debe contar con la posibilidad de empleados con nombres duplicados, habrá que
determinar un criterio a seguir para no asignar el mismo nombre de cuenta a dichos
usuarios. Por ejemplo: José Fernández, JoseF y JoseFdz.
2. Los nombres de usuario pueden contener cualquier carácter en mayúsculas o minúsculas
excepto los siguientes caracteres: " / \ [ ] : ; =, + * ? < >. Podemos utilizar una combinación
de caracteres especiales y alfanuméricos en la convención de nombres de usuario para
facilitar la identificación de los usuarios.
Plantación de respaldos
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauraci�n de archivos individuales
• Permitir la restauraci�n completa de sistemas de archivos
completos
El primer prop�sito es la base para las peticiones t�picas de
restauraciones de archivos: un usuario accidentalmente borra un
archivo y le pide restaurarlo desde el �ltimo respaldo. Las
circunstancias exactas pueden variar, pero este es el uso diario m�s
com�n de los respaldos.
La segunda situaci�n es la peor pesadilla de un administrador de
sistemas: por la situaci�n que sea, el administrador se queda
observando un hardware que sol�a ser una parte productiva del
centro de datos. Ahora, no es m�s que un pedazo de acero y silicon
in�til. Lo que est� faltando en todo el software y los datos que usted
y sus usuarios habian reunido por a�os. Supuestamente todo ha sido
respaldado.
Seguridad
En redes de computadoras, como en otros sistemas, su propósito es
de reducir riesgos a un nivel aceptable, con medidas apropiadas. La
seguridad comprende los tópicos siguientes:
a. Identificación: (ID) es la habilidad de saber quién es el usuario
que solicita hacer uso del servicio.
b. Autentificación: Es la habilidad de probar que alguien es quien
dice ser; prueba de identidad. Por ejemplo un password secreto
que solo el usuario debe conocer.
c. Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
d. Confidencialidad: Es la protección de la información para que no
pueda ser vista ni entendida por personal no autorizado.
e. Integridad: Es la cualidad que asegura que el mensaje es seguro,
que no ha sido alterado. La integridad provee la detección del uso
no autorizado de la información y de la red.
f. No repudiación: La no repudiación es la prevención de la
negación de que un mensaje ha sido enviado o recibido y asegura
que el enviador del mensaje no pueda negar que lo envió o que
el receptor niegue haberlo recibido. La propiedad de no
repudiación de un sistema de seguridad de redes de cómputo se
basa en el uso de firmas digitales.
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos
los componentes de la red, en las siguientes fases:
a. Detección de fallas.
b. Diagnóstico del problema.
c. Darle la vuelta al problema y recuperación.
d. Resolución.
e. Seguimiento y control.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye
dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de
todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la
programación de eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo
que incluye: El número de paquetes que se transmiten por segundo,
tiempos pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red.
Entre los datos proporcionados están los siguientes:
o Tiempo de conexión y terminación.
o Número de mensajes transmitidos y recibidos.
o Nombre del punto de acceso al servicio.
o Razón por la que terminó la conexión.
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se
incorporen a la red, de los movimientos que se hagan y de los
cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de
seguridad apropiados para lo siguiente:
o Identificación y autentificación del usuario, una clave de acceso
y un password.
o Autorización de acceso a los recursos, es decir, solo personal
autorizado.
o Confidencialidad. Para asegurar la confidencialidad en el medio
de comunicación y en los medios de almacenamiento, se utilizan
medios de criptografía, tanto simétrica como asimétrica.