Beruflich Dokumente
Kultur Dokumente
INTRODUCCION
En este capítulo, veremos cómo satisfacer las necesidades de red de sus clientes
y sobre los componentes y diseño de esta. Así como la instalación y la
configuración de una tarjeta de interfaz de red y a como dar un servicio de calidad.
También veremos sobre una explicación de la red ( red de comunicación de
datos).
Lista de finalización de instalación de una red
Los técnicos de computación deben ser capaces de satisfacer las necesidades de
red de sus clientes. Por lo tanto, debe estar familiarizado con:
Componentes de red: Incluye redes cableadas y tarjetas de interfaz de red (NIC)
inalámbricas y dispositivos de red como switches, puntos de acceso (AP)
inalámbricos, routers, dispositivos multipropósito y más.
Diseño de red: Implica conocer cómo se interconectan las redes para satisfacer
las necesidades de una empresa. Por ejemplo, las necesidades de una pequeña
empresa diferirán en gran medida de las necesidades de una empresa grande.
Conexión de la NIC
Para conectarse a una red, conecte un cable de Ethernet de conexión directa al
puerto de la NIC. En una red de hogar o una oficina pequeña, el otro extremo del
cable debe estar conectado probablemente a un puerto Ethernet en un router
inalámbrico. En una red empresarial, probablemente la computadora se conectaría
a una toma de pared que, a la vez, se conecta a un switch de red.
Nota: El significado de las luces LED varía entre los fabricantes de la tarjeta de
red. Consulte los documentos de la placa madre o de la tarjeta de red para
obtener más información.
VPN
Al conectarse a la red local y compartir archivos, la comunicación entre
computadoras no se envía más allá de esa red. Los datos permanecen seguros
porque se guardan detrás del router, desconectados de otras redes y
desconectados de Internet. Para comunicarse y compartir recursos en una red que
no es segura, se utiliza una red privada virtual (VPN).
Una red privada virtual (VPN) es una red privada que conecta sitios o usuarios
remotos a través de una red pública, como Internet. El tipo de VPN más común se
utiliza para acceder a una red privada corporativa. La VPN utiliza conexiones
seguras dedicadas, enrutadas a través de Internet, desde la red privada
corporativa hasta el usuario remoto. Al conectarse a la red privada corporativa, los
usuarios se convierten en parte de esa red y tienen acceso a todos los servicios y
recursos como si estuvieran físicamente conectados a la LAN corporativa.
Los usuarios de acceso remoto deben instalar el cliente VPN en sus PC para
establecer una conexión segura con la red privada corporativa. El software de
cliente VPN encripta los datos antes de enviarlos al gateway VPN de la red
privada corporativa a través de Internet. Los gateways VPN establecen,
administran y controlan las conexiones VPN, también denominadas “túneles VPN”.
Banda ancha
La banda ancha es una tecnología que se utiliza para transmitir y recibir varias
señales mediante diferentes frecuencias a través de un cable. El cable que se
utiliza para recibir servicios de televisión por cable en su hogar, por ejemplo,
puede realizar transmisiones de redes de computadoras al mismo tiempo. Como
los dos tipos de transmisiones utilizan frecuencias diferentes, no interfieren entre
sí.
DSL y ADSL
Línea de suscriptor digital
La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio
permanente; es decir que no hay necesidad de marcar cada vez que se desea
conectarse a Internet. El sistema DSL utilizar las líneas telefónicas de cobre
actuales para proporcionar una comunicación digital de datos de alta velocidad
entre usuarios finales y compañías telefónicas. A diferencia de ISDN, donde las
comunicaciones digitales de datos reemplazan las comunicaciones de voz
analógicas, DSL comparte el cable telefónico con señales analógicas.
WiMAX
La interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide
Interoperability for Microwave Access) es una tecnología de banda ancha
inalámbrica 4G basada en IP que ofrece acceso a Internet móvil de alta velocidad
para dispositivos móviles, WiMAX es un estándar denominado IEEE 802.16e.
Admite una red de dimensión MAN y posee velocidades de descarga de hasta 70
Mb/s y tiene un alcance de hasta 30 millas (50 km). La seguridad y la QoS de
WiMAX equivalen a las de las redes de telefonía móvil.
Existen dos métodos de transmisión de señal WiMAX:
WiMAX fija: Servicio de punto a punto o de punto a multipunto con velocidades de
hasta 72 Mb/s y un rango de 30 millas (50 km).
WiMAX móvil: Servicio móvil, como wifi, pero con mayores velocidades y un rango
de transmisión más extenso.
Centro de datos
A medida que las empresas evolucionan, requieren cada vez mayores cantidades
de capacidad de computación y de espacio de almacenamiento en discos duros.
Si se deja sin atender, esto afectará la capacidad de una organización de
proporcionar servicios fundamentales. La pérdida de servicios vitales significa una
menor satisfacción de clientes, ingresos más bajos y, en algunas situaciones, la
pérdida de propiedad o la vida.
Tipos de nubes
Los cuatro modelos de implementación en la nube son:
Privada
Pública
Comunidad
Híbrida
Haga clic en cada implementación de nube para obtener más información. El
modelo de nube comunitaria se implementa en función del interés de un conjunto
específico de usuarios.
Servicios de DHCP
Los hosts en las redes realizan una función específica. Algunos de estos hosts
realizan tareas de seguridad, mientras que otros ofrecen servicios web. También
existen muchos sistemas antiguos o integrados que realizan tareas específicas
como servicios de archivo o de impresión.
Un host necesita la información de la dirección IP antes de poder enviar datos por
la red. Dos servicios importantes de direcciones IP son el protocolo de
configuración dinámica de host (DHCP) y el servicio de nombres de dominio
(DNS).
Servicios de DNS
DNS es el método que utilizan las computadoras para convertir los nombres de
dominios en direcciones IP. En Internet, nombres de dominio, como
http://www.cisco.com, son mucho más fáciles de recordar que algo como
198.133.219.25, que es la dirección IP numérica real de este servidor.
Servicios web
Los recursos web son proporcionados por un servidor web. El host accede a los
recursos web mediante el protocolo de transferencia de hipertexto (HTTP) o HTTP
seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto,
imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el
cifrado y los servicios de autenticación mediante el protocolo de capa de sockets
seguros (SSL) o el más reciente protocolo de seguridad de capas de transporte
(TLS). HTTP funciona en el puerto 80. El HTTPS funciona en el puerto 443.
Servicios de archivos
El protocolo de transferencia de archivos (FTP) se estandarizó en 1971 para
permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP
es una aplicación que se ejecuta en una computadora y que se utiliza para insertar
y extraer datos en un servidor que ejecuta FTP como servicio.
El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar
servicios más seguros de transferencia de archivos, como uno de las siguientes:
Seguro de Protocolo de transferencia de archivos (FTPS): Un cliente FTP puede
solicitar que la sesión de transferencia de archivos se cifre mediante TLS. El
servidor de archivos puede aceptar o rechazar la solicitud.
Protocolo de transferencia de archivos (SFTP) de SSH: Como una extensión al
protocolo Secure Shell (SSH), SFTP se puede utilizar para establecer una sesión
segura de transferencia de archivos.
Copia segura (SCP): SCP también utiliza SSH para proteger las transferencias de
archivos.
Servicios de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una
única impresora. Los servidores de impresión tienen tres funciones:
Proporcionar a los clientes acceso a los recursos de impresión.
Administrar trabajos de impresión almacenándolos en una cola hasta que el
dispositivo de impresión esté listo para procesarlos y luego alimentar la impresora
con la información, o dejar los trabajos en la cola de impresión.
Proporcionar sugerencias a los usuarios.
Servicios de autenticación
El acceso a los dispositivos de red es comúnmente controlado a través de la
autenticación, la autorización y los servicios de contabilización. Denominados
"AAA" o "triple A", estos servicios proporcionan el marco principal para ajustar el
control de acceso en un dispositivo de red. AAA es un modo de controlar quién
tiene permitido acceder a una red (autenticar), controlar lo que las personas
pueden hacer mientras se encuentran allí (autorizar) y qué acciones realizan
mientras acceden a la red (contabilizar).
Aquí vimos las conexiones que con lleva una red y como podemos dar el soporte
el buen soporte que merecen nuestros clientes, así como algunos detalles para
solucionar problemas comunes.
BIBLIOGRAFIA
https://es.wikipedia.org/wiki/Red_de_computadoras
https://static-course-
assets.s3.amazonaws.com/ITE6/es/index.html#8.0.1.1