67
PLATAFORMAS DE HARDWARE REDES

GERENCIA INFORMÁTICA

Embed Size (px)

DESCRIPTION

GERENCIA INFORMÁTICA. PLATAFORMAS DE HARDWARE REDES. Gerencia Informática. PLATAFORMAS DE HARDWARE ESP. JHON JAIRO GONZALEZ MONTOYA Material revisado para Posgrado. TELECOMUNICACIONES Y REDES. - PowerPoint PPT Presentation

Citation preview

Page 1: GERENCIA INFORMÁTICA

PLATAFORMAS DE HARDWARE

REDES

Page 2: GERENCIA INFORMÁTICA

PLATAFORMAS DE HARDWARE

ESP. JHON JAIRO GONZALEZ MONTOYA

Material revisado para Posgrado

Page 3: GERENCIA INFORMÁTICA

Conceptos básicos: comunicación de datos; diferentes tipos; modulación; sincronización; modems; medios y modos de trasmisión de datos.

Recursos para la administración de las comunicaciones: ruteadores; concentradores; puentes; otros.

Protocolos de comunicaciones. Redes: LAN, WAN. Avances y tendencies. Fax; celulares; correo de voz;

teleconferencias. Técnicas de protección de mensajes (encriptado). Efectos y consecuencias en el ámbito de los

negocios y organizaciones. Riesgos.

Page 4: GERENCIA INFORMÁTICA
Page 5: GERENCIA INFORMÁTICA

Clasificación según el acceso PUBLICAS: De libre acceso. PRIVADAS: De acceso privado.

Clasificación según el tipo de enlace ANALÓGICAS DIGITALES

Clasificación según el sistema de canal Inalámbricas

RADIO (AM – FM – Broadcast) CELULAR SATELITAL MICROONDAS

Alámbricas METALICA (COBRE) POLIMEROS (VIDRIO O PLASTICO)

Clasificación según el tipo de información DATOS VOZ VIDEO INTEGRADAS (Autopistas de Información)

Page 6: GERENCIA INFORMÁTICA
Page 7: GERENCIA INFORMÁTICA
Page 8: GERENCIA INFORMÁTICA
Page 9: GERENCIA INFORMÁTICA

Computadoras, periféricos y dispositivos conectados por diferentes medios (alámbricos e imalámbricos) entre sí, para comunicarse y compartir recursos informáticos

CONCEPTO

Page 10: GERENCIA INFORMÁTICA

. WAN (Wide Area Network): de área amplia con vínculos interurbanos.

. MAN (Metropolitan Area Network): de área metropolitana, con cobertura urbana.

. LAN (Local Area Network): de área local, con cobertura de cientos de metros. 

CLASIFICACIÓN (POR ÁREA DE COBERTURA)

Page 11: GERENCIA INFORMÁTICA

Enviar y recibir correo electrónico desde cualquier lugar

Transmitir mensajes y avisos a mucha gente, rápida y económicamente.

Desarrollar el trabajo grupal sin necesidad de estar en el mismo lugar

Acceder a la red de la compañía desde el hogar.

Acceder a los vastos recursos de Internet y de la Web mundial

BENEFICIOS DE LAS MAN Y WAN

Page 12: GERENCIA INFORMÁTICA

Compartir periféricos caros (ej.: impresora)

Transferir datos entre usuarios.

Centralizar programas claves.

Resguardar automáticamente archivos.

BENEFICIOS DE LAS LAN

Page 13: GERENCIA INFORMÁTICA
Page 14: GERENCIA INFORMÁTICA

El medio  empleado (alámbrico o inalámbrico) para transmitir información limita la velocidad de la red, la distancia eficaz entre ordenadores y la topología de la red.

Las de cables de cobre de dos hilos o los cables coaxiales proporcionan velocidades de transmisión de algunos miles de bps (bits por segundo) a largas distancias y de unos 100 Mbps (millones de bits por segundo) a corta distancia.

Las de fibra óptica permiten velocidades de entre 100 y 1.000 Mbps a largas distancias.

Las de radio frecuencia (RF), pueden lograr transferir datos a una velocidad de 720 Kbps en un rango de distancias entre 10 y 100 metros

VELOCIDADES Y DISTANCIAS

Page 15: GERENCIA INFORMÁTICA

TOPOLOGÍAS FÍSICAS

Describe el dibujo de interconexión

Page 16: GERENCIA INFORMÁTICA

TOPOLOGÍAS FÍSICAS

Page 17: GERENCIA INFORMÁTICA

A comienzos del ´70 el Computer Laboratory de la Universidad de Cambribge comienza a experimentar en sistemas de computación distribuída, logrando en 1974 diseñar la primer versión de red anillo, tomando como modelo el anillo de Hasler, que estaba funcionando en Berne Research Laboratories de la misma compañía suiza. Luego esta tecnología fue adoptada por IBM.

Un testigo (token) rige el derecho a transmitir pasa de una estación a otra en un círculo físico. Si una estación tiene información que transmitir, 'captura' el testigo, lo marca como que está en uso e inserta la información. El testigo 'en uso', junto con el mensaje, pasa entonces alrededor del círculo, se copia cuando llega a su destino, y vuelve a la red. El emisor retira el mensaje enviado y pasa el testigo liberado a la próxima estación en línea

TOPOLOGÍA LÓGICA TOKEN RING

Page 18: GERENCIA INFORMÁTICA

Concebida simultáneamente por las compañías Xerox, Digital Equipament Corporation e Intel a comienzos de la década del ´70. Luego del éxito comercial se profundizaron en su investigación y desarrollo, surgiendo una nueva variante conocida como Fast Ethernet.

Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos. Los dispositivos transmisores la detectan y dejan de transmitir, haciendo una pausa de tiempo aleatorio antes de volver a enviar los paquetes.

El mecanismo es como una conversación entre un grupo de personas; si dos personas hablan al mismo tiempo, ambas callan y entonces una empieza a hablar.

TOPOLOGÍA LÓGICA ETHERNET

Page 19: GERENCIA INFORMÁTICA

Cliente-Servidor: Un conjunto de computadoras clientes solicitan a otra (u otras) recursos informáticos.

Peer to Peer (Entre pares): Cada computadora nodo de una red, es cliente y servidora al mismo tiempo.

ARQUITECTURAS DE LOS SISTEMAS OPERATIVOS

Page 20: GERENCIA INFORMÁTICA

Centraliza en un punto todas las conexiones entre nodos de una red ethernet, transformado la topología física canal de distribución en estrella.

Ofrece la seguridad de

que si se deteriora el conector o cable de un nodo, no anula la comunicación total de la red.

HUB (CONCENTRADOR O NUCLEO)

Page 21: GERENCIA INFORMÁTICA

Existen concentradores con distintas cantidades de bocas, por ej: 4, 8, 12, 16, 24.

No es aconsejable superar los 25 nodos, porque aumentan las colisiones y baja la performance de las comunicaciones.

Se pueden entrelazar varios concentradores en cascada, perdiendo una boca en cada una porque se destinan al enlace. Por ej: enlazar dos concentradores de 8 bocas, permite conectar 14 nodos.

Un tráfico constantemente alto, indica la necesidad de dividir la red con un conmutador.

HUB (CONCENTRADOR O NUCLEO)

Page 22: GERENCIA INFORMÁTICA

Se encarga de reconocer a los dispositivos conectados en cada puerto, para transmitir información solamente entre quienes corresponda.

Con esta monitorización se reduce la cantidad de tráfico en gran medida, mejorando el rendimiento de la red.

SWITCH (CONMUTADOR)

Page 23: GERENCIA INFORMÁTICA

Los conmutadores y los concentradores se utilizan a menudo en la misma red, dónde:

Los concentradores expanden la red añadiendo más puertos

Los conmutadores dividen la red en secciones más pequeñas y menos congestionadas.

HUB Y SWITCH

Page 24: GERENCIA INFORMÁTICA

Similar a los conmutadores, permite juntar dos o más redes de topologías lógicas diferentes (por ej.: Ethernet y Token Ring) para formar una red lógica única.

BRIDGE (PUENTE)

Page 25: GERENCIA INFORMÁTICA

Cuanto más lejos viajan los datos en una red, más débil se hace la señal que lleva los datos.

Los repetidores regeneran la señal de los datos, para poder aumentar la distancia permitida desde un concentrador a un nodo.

REPETER (REPETIDOR)

Page 26: GERENCIA INFORMÁTICA

INTERFAZ DE COMPUTADORA A RED

Network Interface Card

PCMCIA

LAN Interface USB

Page 27: GERENCIA INFORMÁTICA

LAN ETHERNET DE CABLE COAXIL (COBRE)

CONECTORES CABLE

Page 28: GERENCIA INFORMÁTICA

Par trenzado UTP

LAN ETHERNET DE CABLE UTP (COBRE)

Rack Abierto:Armario de Centro de Cableado Patchcord RJ45

Cordòn de conección

Cpnector Jack RJ45

Page 29: GERENCIA INFORMÁTICA

LAN ETHERNET DE FIBRA OPTICA (VIDRIO O PLASTICO)

Page 30: GERENCIA INFORMÁTICA

Antena direccionalAntena Omnidireccional

Access PointPunto de Acceso

Amplificador

WIRELESS (RADIO FRECUENCIA)

Page 31: GERENCIA INFORMÁTICA

Enlace Punto a Puto

Enlace de Punto

Enlace Multipunto

ENLACES WIRELESS (RADIO FRECUENCIA)

Antenas direccionales

Antenas direccionales

Antena Omnidireccional

Page 32: GERENCIA INFORMÁTICA
Page 33: GERENCIA INFORMÁTICA

Entre (Inter) Redes (Net). Red de Redes. Red remota de redes de computadoras locales

Page 34: GERENCIA INFORMÁTICA

No tiene dueño.

Es la unión de las empresas de telecomunicaciones y productoras de dispositivos de comunicaciones y datos que fijan normas de interconexión

Page 35: GERENCIA INFORMÁTICA

Internet Society (ISOC). Sociedad Internet. Internet Architecture Board (IAB). Consejo de

Arquitectura de Internet. Internet Assigned Numbers Authority (IANA). Autoridad

de Números Asignados de Internet. InterNIC. Organismo de Registro en Internet. Internet Engineering Steering Group (IESG). Grupo de

Manejo de Ingeniería de Internet. Internet Engineering Task Force (IETF). Fuerza de Tareas

de Ingeniería de Internet. Internet Research Steering Group (IRSG). Grupo de

Manejo de Investigaciones de Internet. Internet Research Task Force (IRTF). Fuerza de Tareas

de Investigaciones de Internet. 

Page 36: GERENCIA INFORMÁTICA

En tiempos de guerra, una red de comunicaciones debe soportar muchos daños en varios puntos distintos.

Por ello, el Department of Defense de Estados Unidos, diseñó TCP/IP, para sobreponerse a cualquier rotura de un nodo o una línea telefónica.

Este diseño permite la construcción de redes muy extensas que trabajan con pocos centros de administración.

A pesar de esto y debido a la recuperación automática, los problemas de red pueden ser difíciles de diagnosticar y corregir por largos períodos de tiempo.

La idea principal para el desarrollo de esta tecnología es el fraccionamiento de los mensajes en pequeños paquetes, que deberán ser transmitidos por la red.

Page 37: GERENCIA INFORMÁTICA
Page 38: GERENCIA INFORMÁTICA

Se conectan dos tipos de computadoras: Servidores de Información y Clientes de Consumo de Información.

Se transmiten mensajes fraccionados en pequeñas cantidades de letras llamados paquetes, y estos empiezan a circular en la red de comunicaciones, siguiendo el circuito más apropiado.

Cada computadora que se conecta a Internet recibe un número irrepetible (dirección o ubicación).

La ubicación o dirección de los servidores pueden ser expresadas de dos maneras diferentes: Mediante números o Mediante letras.

Page 39: GERENCIA INFORMÁTICA

Número único e irrepetible, para que diferenciarse una de otra, que recibe el nombre de dirección IP (Protocolo de Internet). 

Está comprendida por 4 grupos de números separados por un punto, comprendidos en el rango de 0 a 255.

Existe una convención de tomar estos grupos para identificar Número de Red LAN y Número de Computadora (Host) dentro de la LAN

Page 40: GERENCIA INFORMÁTICA

Cadena de caracteres para identificar el nombre y el tipo de documento, la computadora y el directorio en el que se encuentra.

Recibe el nombre de URL (Universal Resource Locator): Método de identificación de documentos

Por ejemplo, el URL de el Colombiano es:www.elcolombiano.com.co

Page 41: GERENCIA INFORMÁTICA

Protocolo de Control de Transmisión que comprueba si la información ha llegado al ordenador de destino y, en caso contrario, hace que se vuelva a enviar.

Los datos se pueden perder en las redes intermedias por eso TCP agrega controles para detectar errores o pérdidas de información y también se ocupa de disparar retransmisiones hasta que la información se reciba correctamente.

Page 42: GERENCIA INFORMÁTICA

Es responsable de mover los paquetes de información de un nodo a otro.

Reenvía cada paquete basado en una dirección de destino (el número de IP).

Las autoridades de Internet (InterNIC) asignan rangos de números de IP a diferentes organizaciones y éstas asignan grupos de números a sus departamentos.

Page 43: GERENCIA INFORMÁTICA
Page 44: GERENCIA INFORMÁTICA

Dispositivo que opera en la capa 3 del modelo OSI a través de un software para controlar paquetes, convirtiéndose en una pieza clave de las redes.

Proporcionan seguridad, control, servicio de firewall y acceso a la WAN.

Al funcionar en una capa superior a la del switch, distingue los diferentes protocolos de red, tomando decisiones más inteligentes en el envío de paquetes.

Soporta múltiples protocolos lo que le permite unir redes diferentes.

Page 45: GERENCIA INFORMÁTICA

Compuesto de:

CPUMemoria Sistema OperativoProtocolosAlgoritmos de

Encaminamiento: Buscan evitar la congestión.

Page 46: GERENCIA INFORMÁTICA
Page 47: GERENCIA INFORMÁTICA

CACHÉ: Espacio de almacenamiento

CACHÉ WEB: Espacio de almacenamiento reservado para alojar las páginas web recientemente visitadas. Acelera los posteriores accesos, ante nuevas solicitudes de la misma página, para que no vuelva acceder a Internet para bajarla.

Page 48: GERENCIA INFORMÁTICA

Función de almacén o caché de un ordenador, para optimizar el uso de la caché común para todos los usuarios de la red local.

Acelera considerablemente el acceso a un gran número de páginas, visitadas previamente y almacenadas en el caché común. Cuando se desea visitar una de estas páginas, el proxy-caché ofrecerá rápidamente, sin acceder a Internet, la versión guardada en un acceso anterior.

PROXY-CACHÉ WEB

Page 49: GERENCIA INFORMÁTICA

Se usa principalmente para controlar, o supervisar, el tráfico hacia el exterior y las respuestas.

SERVIDORES PROXY

Page 50: GERENCIA INFORMÁTICA

Barrera para evitar que el fuego se expanda.

Tiene la misión de garantizar la seguridad de nuestros equipos ante las malignas intenciones de Internet, permitiendo/denegando el tráfico de determinados paquetes de las distintas sesiones cliente/servidor

Page 51: GERENCIA INFORMÁTICA

Son los puntos de enganche de transferencia de datos para cada conexión cliente/servidor de internet que se realiza, mediante una aplicación, por ej.:Navegación web mediante el navegadorComunicaciones vìa chatTransferencia de archivos

Se usan mas de 65000 puertos diferentes.

PUERTOS

Page 52: GERENCIA INFORMÁTICA

Conocer:que puertos se poseen, cuales están abiertos, porque están abiertos

Los puertos abiertos son fuente de problemas de seguridad, puesto que los atacantes intentan controlar nuestro ordenador tratando de averiguar que puerto dejamos abierto.

MEDIDA BÁSICA DE SEGURIDAD

Page 53: GERENCIA INFORMÁTICA

Los nombres son mucho más fáciles de recordar.

Cada nombre corresponde a una dirección IP.

ESTRUCTURA DE UN NOMBRE

Page 54: GERENCIA INFORMÁTICA

Mediante una base de datos jerárquica distribuida en todo el mundo.

IMPLEMENTACIÓN

Page 55: GERENCIA INFORMÁTICA

RESOLUCIÓN

Page 56: GERENCIA INFORMÁTICA
Page 57: GERENCIA INFORMÁTICA
Page 58: GERENCIA INFORMÁTICA

Red: Pública, utilizada por cualquier persona, a

través del servicio provisto por alguno de los grandes proveedores de acceso a la misma

Global, conecta a miles de computadores alrededor del mundo.

Es un ambiente de trabajo en el que no se tiene control alguno respecto de quiénes y cómo la utilizan.

ZONA INTERNET

Page 59: GERENCIA INFORMÁTICA

Red privada, que siendo implementada y mantenida por una compañía u organización individual, utilizan como parte de su funcionamiento, las mismas tecnologías en las que se basa Internet.

A diferencia de esta última, el acceso a una Intranet, se limita a los sistemas incluidos dentro de la misma.

Si bien se conectan con Internet, los recursos situados dentro del ámbito de la Intranet, no se encuentran disponibles para el acceso a cualquier usuario, salvo al que se autorice expresamente.

ZONA INTERNET

Page 60: GERENCIA INFORMÁTICA

Expande las posibilidades de conectividad de su Intranet, más allá de los límites de su propia organización, convirtiéndola en una red semi-privada.

Brinda la posibilidad de conectar un socio de negocios u otra organización digna de confianza, por medio de una red privada a través de Internet.

Podría decirse que es una WAN privada, pero que trabaja con protocolos abiertos no propietarios o, en otras palabras, sería como la interconexión de Intranets de diferentes empresas, que se encuentran bajo administraciones distintas.

ZONA EXTRANET

Page 61: GERENCIA INFORMÁTICA

Antes de Internet, a los usuarios móviles remotos se les presentaban dos situaciones:

Control Remoto: El usuario necesita tomar control de un computador. Utilizaba en estos casos software de control remoto.

Nodo Remoto: El usuario necesita interactuar con los programas y datos de un computador.

Page 62: GERENCIA INFORMÁTICA

Tecnología que permite extender la red local SEGURA sobre la red pública Internet no controlada e INSEGURA.

La conexión SEGURA se posibilita mediante la creación de un túnel o conducto dedicado, empleando tecnologías de encriptado de los paquetes de información que se transmiten.

CONCEPTO

Page 63: GERENCIA INFORMÁTICA

VPN Tunnel

VPN ServerComputer

Remote NetworkRemote Network

InternetInternet

Local NetworkLocal Network

VPN ServerComputer

Remote UserRemote User

Software ClientComputer

VPN LAN TO LAN

VPN LAN TO PC

Page 64: GERENCIA INFORMÁTICA
Page 65: GERENCIA INFORMÁTICA

Proyecto UCAID: Integrado por la Corporación Universitaria para el Desarrollo de Internet Avanzado conformada por 120 universidades; Oficinas gubernamentales y entidades sin fines de lucro; e Industriales de la computación y de las telecomunicaciones.

Proyecto NGI: Internet de Próxima Generación, originado en el seno del propio gobierno americano.

Page 66: GERENCIA INFORMÁTICA

Desarrollar Centros de Servicios de Internet II, conocidos como puntos de presencia (POP), con capacidad de transmisión Gigabit, que se llamarán GigaPOPs.

Desarrollar una red que interconecte a los GigaPOPs.

Interconectar los campus universitarios.

Proveer el equipamiento y las aplicaciones necesarias a los usuarios finales.

Page 67: GERENCIA INFORMÁTICA

Conectar al menos 100 universidades y laboratorios americanos a alta velocidad.

Promocionar la experimentación con tecnologías multimedia avanzada para teleconferencias de alta calidad.

Desarrollar nuevas aplicaciones que soporten investigación científica, seguridad nacional, educación a distancia, monitoreo del ambiente y cuidado de la salud.