GERENCIA INFORMÁTICA

Preview:

DESCRIPTION

GERENCIA INFORMÁTICA. PLATAFORMAS DE HARDWARE REDES. Gerencia Informática. PLATAFORMAS DE HARDWARE ESP. JHON JAIRO GONZALEZ MONTOYA Material revisado para Posgrado. TELECOMUNICACIONES Y REDES. - PowerPoint PPT Presentation

Citation preview

PLATAFORMAS DE HARDWARE

REDES

PLATAFORMAS DE HARDWARE

ESP. JHON JAIRO GONZALEZ MONTOYA

Material revisado para Posgrado

Conceptos básicos: comunicación de datos; diferentes tipos; modulación; sincronización; modems; medios y modos de trasmisión de datos.

Recursos para la administración de las comunicaciones: ruteadores; concentradores; puentes; otros.

Protocolos de comunicaciones. Redes: LAN, WAN. Avances y tendencies. Fax; celulares; correo de voz;

teleconferencias. Técnicas de protección de mensajes (encriptado). Efectos y consecuencias en el ámbito de los

negocios y organizaciones. Riesgos.

Clasificación según el acceso PUBLICAS: De libre acceso. PRIVADAS: De acceso privado.

Clasificación según el tipo de enlace ANALÓGICAS DIGITALES

Clasificación según el sistema de canal Inalámbricas

RADIO (AM – FM – Broadcast) CELULAR SATELITAL MICROONDAS

Alámbricas METALICA (COBRE) POLIMEROS (VIDRIO O PLASTICO)

Clasificación según el tipo de información DATOS VOZ VIDEO INTEGRADAS (Autopistas de Información)

Computadoras, periféricos y dispositivos conectados por diferentes medios (alámbricos e imalámbricos) entre sí, para comunicarse y compartir recursos informáticos

CONCEPTO

. WAN (Wide Area Network): de área amplia con vínculos interurbanos.

. MAN (Metropolitan Area Network): de área metropolitana, con cobertura urbana.

. LAN (Local Area Network): de área local, con cobertura de cientos de metros. 

CLASIFICACIÓN (POR ÁREA DE COBERTURA)

Enviar y recibir correo electrónico desde cualquier lugar

Transmitir mensajes y avisos a mucha gente, rápida y económicamente.

Desarrollar el trabajo grupal sin necesidad de estar en el mismo lugar

Acceder a la red de la compañía desde el hogar.

Acceder a los vastos recursos de Internet y de la Web mundial

BENEFICIOS DE LAS MAN Y WAN

Compartir periféricos caros (ej.: impresora)

Transferir datos entre usuarios.

Centralizar programas claves.

Resguardar automáticamente archivos.

BENEFICIOS DE LAS LAN

El medio  empleado (alámbrico o inalámbrico) para transmitir información limita la velocidad de la red, la distancia eficaz entre ordenadores y la topología de la red.

Las de cables de cobre de dos hilos o los cables coaxiales proporcionan velocidades de transmisión de algunos miles de bps (bits por segundo) a largas distancias y de unos 100 Mbps (millones de bits por segundo) a corta distancia.

Las de fibra óptica permiten velocidades de entre 100 y 1.000 Mbps a largas distancias.

Las de radio frecuencia (RF), pueden lograr transferir datos a una velocidad de 720 Kbps en un rango de distancias entre 10 y 100 metros

VELOCIDADES Y DISTANCIAS

TOPOLOGÍAS FÍSICAS

Describe el dibujo de interconexión

TOPOLOGÍAS FÍSICAS

A comienzos del ´70 el Computer Laboratory de la Universidad de Cambribge comienza a experimentar en sistemas de computación distribuída, logrando en 1974 diseñar la primer versión de red anillo, tomando como modelo el anillo de Hasler, que estaba funcionando en Berne Research Laboratories de la misma compañía suiza. Luego esta tecnología fue adoptada por IBM.

Un testigo (token) rige el derecho a transmitir pasa de una estación a otra en un círculo físico. Si una estación tiene información que transmitir, 'captura' el testigo, lo marca como que está en uso e inserta la información. El testigo 'en uso', junto con el mensaje, pasa entonces alrededor del círculo, se copia cuando llega a su destino, y vuelve a la red. El emisor retira el mensaje enviado y pasa el testigo liberado a la próxima estación en línea

TOPOLOGÍA LÓGICA TOKEN RING

Concebida simultáneamente por las compañías Xerox, Digital Equipament Corporation e Intel a comienzos de la década del ´70. Luego del éxito comercial se profundizaron en su investigación y desarrollo, surgiendo una nueva variante conocida como Fast Ethernet.

Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos. Los dispositivos transmisores la detectan y dejan de transmitir, haciendo una pausa de tiempo aleatorio antes de volver a enviar los paquetes.

El mecanismo es como una conversación entre un grupo de personas; si dos personas hablan al mismo tiempo, ambas callan y entonces una empieza a hablar.

TOPOLOGÍA LÓGICA ETHERNET

Cliente-Servidor: Un conjunto de computadoras clientes solicitan a otra (u otras) recursos informáticos.

Peer to Peer (Entre pares): Cada computadora nodo de una red, es cliente y servidora al mismo tiempo.

ARQUITECTURAS DE LOS SISTEMAS OPERATIVOS

Centraliza en un punto todas las conexiones entre nodos de una red ethernet, transformado la topología física canal de distribución en estrella.

Ofrece la seguridad de

que si se deteriora el conector o cable de un nodo, no anula la comunicación total de la red.

HUB (CONCENTRADOR O NUCLEO)

Existen concentradores con distintas cantidades de bocas, por ej: 4, 8, 12, 16, 24.

No es aconsejable superar los 25 nodos, porque aumentan las colisiones y baja la performance de las comunicaciones.

Se pueden entrelazar varios concentradores en cascada, perdiendo una boca en cada una porque se destinan al enlace. Por ej: enlazar dos concentradores de 8 bocas, permite conectar 14 nodos.

Un tráfico constantemente alto, indica la necesidad de dividir la red con un conmutador.

HUB (CONCENTRADOR O NUCLEO)

Se encarga de reconocer a los dispositivos conectados en cada puerto, para transmitir información solamente entre quienes corresponda.

Con esta monitorización se reduce la cantidad de tráfico en gran medida, mejorando el rendimiento de la red.

SWITCH (CONMUTADOR)

Los conmutadores y los concentradores se utilizan a menudo en la misma red, dónde:

Los concentradores expanden la red añadiendo más puertos

Los conmutadores dividen la red en secciones más pequeñas y menos congestionadas.

HUB Y SWITCH

Similar a los conmutadores, permite juntar dos o más redes de topologías lógicas diferentes (por ej.: Ethernet y Token Ring) para formar una red lógica única.

BRIDGE (PUENTE)

Cuanto más lejos viajan los datos en una red, más débil se hace la señal que lleva los datos.

Los repetidores regeneran la señal de los datos, para poder aumentar la distancia permitida desde un concentrador a un nodo.

REPETER (REPETIDOR)

INTERFAZ DE COMPUTADORA A RED

Network Interface Card

PCMCIA

LAN Interface USB

LAN ETHERNET DE CABLE COAXIL (COBRE)

CONECTORES CABLE

Par trenzado UTP

LAN ETHERNET DE CABLE UTP (COBRE)

Rack Abierto:Armario de Centro de Cableado Patchcord RJ45

Cordòn de conección

Cpnector Jack RJ45

LAN ETHERNET DE FIBRA OPTICA (VIDRIO O PLASTICO)

Antena direccionalAntena Omnidireccional

Access PointPunto de Acceso

Amplificador

WIRELESS (RADIO FRECUENCIA)

Enlace Punto a Puto

Enlace de Punto

Enlace Multipunto

ENLACES WIRELESS (RADIO FRECUENCIA)

Antenas direccionales

Antenas direccionales

Antena Omnidireccional

Entre (Inter) Redes (Net). Red de Redes. Red remota de redes de computadoras locales

No tiene dueño.

Es la unión de las empresas de telecomunicaciones y productoras de dispositivos de comunicaciones y datos que fijan normas de interconexión

Internet Society (ISOC). Sociedad Internet. Internet Architecture Board (IAB). Consejo de

Arquitectura de Internet. Internet Assigned Numbers Authority (IANA). Autoridad

de Números Asignados de Internet. InterNIC. Organismo de Registro en Internet. Internet Engineering Steering Group (IESG). Grupo de

Manejo de Ingeniería de Internet. Internet Engineering Task Force (IETF). Fuerza de Tareas

de Ingeniería de Internet. Internet Research Steering Group (IRSG). Grupo de

Manejo de Investigaciones de Internet. Internet Research Task Force (IRTF). Fuerza de Tareas

de Investigaciones de Internet. 

En tiempos de guerra, una red de comunicaciones debe soportar muchos daños en varios puntos distintos.

Por ello, el Department of Defense de Estados Unidos, diseñó TCP/IP, para sobreponerse a cualquier rotura de un nodo o una línea telefónica.

Este diseño permite la construcción de redes muy extensas que trabajan con pocos centros de administración.

A pesar de esto y debido a la recuperación automática, los problemas de red pueden ser difíciles de diagnosticar y corregir por largos períodos de tiempo.

La idea principal para el desarrollo de esta tecnología es el fraccionamiento de los mensajes en pequeños paquetes, que deberán ser transmitidos por la red.

Se conectan dos tipos de computadoras: Servidores de Información y Clientes de Consumo de Información.

Se transmiten mensajes fraccionados en pequeñas cantidades de letras llamados paquetes, y estos empiezan a circular en la red de comunicaciones, siguiendo el circuito más apropiado.

Cada computadora que se conecta a Internet recibe un número irrepetible (dirección o ubicación).

La ubicación o dirección de los servidores pueden ser expresadas de dos maneras diferentes: Mediante números o Mediante letras.

Número único e irrepetible, para que diferenciarse una de otra, que recibe el nombre de dirección IP (Protocolo de Internet). 

Está comprendida por 4 grupos de números separados por un punto, comprendidos en el rango de 0 a 255.

Existe una convención de tomar estos grupos para identificar Número de Red LAN y Número de Computadora (Host) dentro de la LAN

Cadena de caracteres para identificar el nombre y el tipo de documento, la computadora y el directorio en el que se encuentra.

Recibe el nombre de URL (Universal Resource Locator): Método de identificación de documentos

Por ejemplo, el URL de el Colombiano es:www.elcolombiano.com.co

Protocolo de Control de Transmisión que comprueba si la información ha llegado al ordenador de destino y, en caso contrario, hace que se vuelva a enviar.

Los datos se pueden perder en las redes intermedias por eso TCP agrega controles para detectar errores o pérdidas de información y también se ocupa de disparar retransmisiones hasta que la información se reciba correctamente.

Es responsable de mover los paquetes de información de un nodo a otro.

Reenvía cada paquete basado en una dirección de destino (el número de IP).

Las autoridades de Internet (InterNIC) asignan rangos de números de IP a diferentes organizaciones y éstas asignan grupos de números a sus departamentos.

Dispositivo que opera en la capa 3 del modelo OSI a través de un software para controlar paquetes, convirtiéndose en una pieza clave de las redes.

Proporcionan seguridad, control, servicio de firewall y acceso a la WAN.

Al funcionar en una capa superior a la del switch, distingue los diferentes protocolos de red, tomando decisiones más inteligentes en el envío de paquetes.

Soporta múltiples protocolos lo que le permite unir redes diferentes.

Compuesto de:

CPUMemoria Sistema OperativoProtocolosAlgoritmos de

Encaminamiento: Buscan evitar la congestión.

CACHÉ: Espacio de almacenamiento

CACHÉ WEB: Espacio de almacenamiento reservado para alojar las páginas web recientemente visitadas. Acelera los posteriores accesos, ante nuevas solicitudes de la misma página, para que no vuelva acceder a Internet para bajarla.

Función de almacén o caché de un ordenador, para optimizar el uso de la caché común para todos los usuarios de la red local.

Acelera considerablemente el acceso a un gran número de páginas, visitadas previamente y almacenadas en el caché común. Cuando se desea visitar una de estas páginas, el proxy-caché ofrecerá rápidamente, sin acceder a Internet, la versión guardada en un acceso anterior.

PROXY-CACHÉ WEB

Se usa principalmente para controlar, o supervisar, el tráfico hacia el exterior y las respuestas.

SERVIDORES PROXY

Barrera para evitar que el fuego se expanda.

Tiene la misión de garantizar la seguridad de nuestros equipos ante las malignas intenciones de Internet, permitiendo/denegando el tráfico de determinados paquetes de las distintas sesiones cliente/servidor

Son los puntos de enganche de transferencia de datos para cada conexión cliente/servidor de internet que se realiza, mediante una aplicación, por ej.:Navegación web mediante el navegadorComunicaciones vìa chatTransferencia de archivos

Se usan mas de 65000 puertos diferentes.

PUERTOS

Conocer:que puertos se poseen, cuales están abiertos, porque están abiertos

Los puertos abiertos son fuente de problemas de seguridad, puesto que los atacantes intentan controlar nuestro ordenador tratando de averiguar que puerto dejamos abierto.

MEDIDA BÁSICA DE SEGURIDAD

Los nombres son mucho más fáciles de recordar.

Cada nombre corresponde a una dirección IP.

ESTRUCTURA DE UN NOMBRE

Mediante una base de datos jerárquica distribuida en todo el mundo.

IMPLEMENTACIÓN

RESOLUCIÓN

Red: Pública, utilizada por cualquier persona, a

través del servicio provisto por alguno de los grandes proveedores de acceso a la misma

Global, conecta a miles de computadores alrededor del mundo.

Es un ambiente de trabajo en el que no se tiene control alguno respecto de quiénes y cómo la utilizan.

ZONA INTERNET

Red privada, que siendo implementada y mantenida por una compañía u organización individual, utilizan como parte de su funcionamiento, las mismas tecnologías en las que se basa Internet.

A diferencia de esta última, el acceso a una Intranet, se limita a los sistemas incluidos dentro de la misma.

Si bien se conectan con Internet, los recursos situados dentro del ámbito de la Intranet, no se encuentran disponibles para el acceso a cualquier usuario, salvo al que se autorice expresamente.

ZONA INTERNET

Expande las posibilidades de conectividad de su Intranet, más allá de los límites de su propia organización, convirtiéndola en una red semi-privada.

Brinda la posibilidad de conectar un socio de negocios u otra organización digna de confianza, por medio de una red privada a través de Internet.

Podría decirse que es una WAN privada, pero que trabaja con protocolos abiertos no propietarios o, en otras palabras, sería como la interconexión de Intranets de diferentes empresas, que se encuentran bajo administraciones distintas.

ZONA EXTRANET

Antes de Internet, a los usuarios móviles remotos se les presentaban dos situaciones:

Control Remoto: El usuario necesita tomar control de un computador. Utilizaba en estos casos software de control remoto.

Nodo Remoto: El usuario necesita interactuar con los programas y datos de un computador.

Tecnología que permite extender la red local SEGURA sobre la red pública Internet no controlada e INSEGURA.

La conexión SEGURA se posibilita mediante la creación de un túnel o conducto dedicado, empleando tecnologías de encriptado de los paquetes de información que se transmiten.

CONCEPTO

VPN Tunnel

VPN ServerComputer

Remote NetworkRemote Network

InternetInternet

Local NetworkLocal Network

VPN ServerComputer

Remote UserRemote User

Software ClientComputer

VPN LAN TO LAN

VPN LAN TO PC

Proyecto UCAID: Integrado por la Corporación Universitaria para el Desarrollo de Internet Avanzado conformada por 120 universidades; Oficinas gubernamentales y entidades sin fines de lucro; e Industriales de la computación y de las telecomunicaciones.

Proyecto NGI: Internet de Próxima Generación, originado en el seno del propio gobierno americano.

Desarrollar Centros de Servicios de Internet II, conocidos como puntos de presencia (POP), con capacidad de transmisión Gigabit, que se llamarán GigaPOPs.

Desarrollar una red que interconecte a los GigaPOPs.

Interconectar los campus universitarios.

Proveer el equipamiento y las aplicaciones necesarias a los usuarios finales.

Conectar al menos 100 universidades y laboratorios americanos a alta velocidad.

Promocionar la experimentación con tecnologías multimedia avanzada para teleconferencias de alta calidad.

Desarrollar nuevas aplicaciones que soporten investigación científica, seguridad nacional, educación a distancia, monitoreo del ambiente y cuidado de la salud.