0% encontró este documento útil (0 votos)
18 vistas71 páginas

Documento (4) 3

El documento presenta una introducción a las redes informáticas, abarcando su definición, clasificación, características y modelos. Se detallan tipos de redes según su tecnología de transmisión, tamaño y topología, así como los protocolos utilizados para la comunicación. Además, se menciona el modelo de referencia OSI como una estructura teórica para la comunicación entre sistemas.

Cargado por

gisselltabera2
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas71 páginas

Documento (4) 3

El documento presenta una introducción a las redes informáticas, abarcando su definición, clasificación, características y modelos. Se detallan tipos de redes según su tecnología de transmisión, tamaño y topología, así como los protocolos utilizados para la comunicación. Además, se menciona el modelo de referencia OSI como una estructura teórica para la comunicación entre sistemas.

Cargado por

gisselltabera2
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INTRODUCCIÓN A REDES

Notas de la Materia

M.A. Módica Hernandez Barrera

ACADEMIA DE INFORMACIÓN
Facultad de Contaduría y Ciencias Administrativas
Universidad Michoacana de San Nicolás de Hidalgo
UNIDAD I
INTRODUCCIÓN

 Definición de red
 Clasificación de las redes
 Características de las redes
 Modelos de red

DEFINICIÓN DE RED
Una redes un conjunto de equipos informáticos interconectados entre sí.
En toda red, hay una parte física y otra parte lógica. La parte física,esta
compuesta por los elementos materiales (hardware),y los medios de
transmisión y la información o datos que es transmitida

Compartieron de recursos
 Unidades de almacenamiento.
 Servidor de aplicaciones
 Impresoras.
 Acceso a Internet

CLASIFICACIÓN DE LAS REDE


 Por su tecnología de transmisión
 Por su tamaño
 Por su topología

Por su tecnología de transmisión


 Redes de difusión o broadcast
 Redes punto a punto

Redes de difusión o broadcast


En las redes broadcast hay un canal de comunicación, compartido por todas las
Computadoras.
Las Computadoras envías mensajes, que llegan al resto de las computadoras de
la red.
Los protocolos que se utilizan en éstas redes deben permitir determinar cuando un
Mensajes se envía a todas las computadoras o cuando lo hacen únicamente a
una.
Los protocolos, deben preocuparse de controlar que no se produzca colisiones .
En el mensaje, se indica el origen y el destino de dicha información .
En esta redes ,el problema principal, es la asignación del canal. Para solucionar
esto,
Hay dos métodos: asignados estática y asignación dinámica.

Asignación estática
Usa la multiplexacion,para dividir el ancho de banda del canal entre las
computadoras que lo usan.
Este sistema de asignación permite que cada computadora no dependa del resto
para comunicar aunque, se pueden desaprovechar los canales.
Su mayor ventaja es que se envía las interferencias y colisiones

Asignación dinámica
Permite gestionar la utilización de un único medio en función de las necesidades
de comunicación de los equipos en cada momento .Reparte el ancho de banda
más eficazmente.

Se han creado distintos protocolos de acceso al medio,en redes Ethernet uno de


los protocolos más usados, es CSMA/CD(Carrier Sense Múltiple Access with
Collision
Detection). La computadora que quiere transmitir, examina si el canal lo está
usando
Otra ,en este caso espera para transmitir. Si hubiera un choque, la transmisión se
Detendría. El conjunto de normas IEEE802.3,siguen este protocolo.

Redes punto a punto

Las conexiones son punto a punto, entre pares de computadoras. Se establece


una
Comunicación directa entre las dos computadoras.
Hasta que un Mensaje llega a su destino, puede pasar por varios nodos
intermedios.

Dado que normalmente, existe más de un camino posible, hay algoritmo de


Encaminamiento(routing),que lo gobiernan.
Este tipo de redes, usa dos tecnologías diferentes: conmutación de circuitos y
conmutación de paquetes.
Conmutación de circuitos
Se establece un “circuito” entre los dos puntos, mientras dura la conexión .
Se establece una Comunicación dedicada entre los. El circuito dedicado,
aunque solo mientras dura la conexión .
Ventajas
 La transmisión se realiza en el tiempo real ,
Siendo adecuado para Comunicación de voz y vídeo
 Acaparamiento de recursos.
Los nodos que interviene en la comunicación disponen en exclusiva del
circuito establecido mientras dura la sesión

 No hay contención.
Una vez que se ha establecido el circuito las partes pueden comunicarse a la
máxima
velocidad qué permita el medio, sin compartir el ancho de banda ni el tiempo de
uso.

 El circuito es fijo
Dado que se dedica un circuito físico específicamente para esa sesión de
comunicación, una vez establecido el circuito no hay pérdidas de ti
calculando
Y tomando decisiones de Encaminamiento en los nodos intermedios. Cada
nodos intermedio tiene una sola ruta para los paquetes entrantes y
salientes qué pertenecen a una sesión especifica.
Desventajas
 Retraso en el inicio de la comunicación.
Se necesita un tiempo para realizar la conexión, lo que conlleva un retraso
en la transmisión de la información
 Bloqueo de recursos .
No se aprovechar el circuito en los instantes de tiempo en que no hay
transmisión entre las partes. Se desperdicia ancho de banda mientras las
partes no están comunicándose.
 El circuito es fijo.
No se reajuste la ruta de comunicación, adaptándola en cada posible
instante al camino de menor costo entre los nodos.
 Poco tolerante a fallos .
Si un nodo intermedio falla, todo el circuito se viene abajo.

Conmutación de paquetes
En las que el mensaje se divide en dos partes, denominados paquetes, que se
envían
Independientemente unos de otros, incluso desordenados y por distintos caminos,
hasta su destino, donde se reordenar y recomponer el mensaje.

Ventajas
 Si hay error de comunicación se retransmite una cantidad de datos aun
menor que en el caso de mensajes
 En caso de error en un paquete solo se reenvía ese paquete,
Sin afectar a los demás que llegaron sin error
 Comunicación interactiva.
Al limitar el tamaño máximo del paquete, se asegura que ningún usuario
pueda monopolizar una línea de transmisión durante mucho tiempo.
 Se alternan diferente caminos.
 Se puede asignar prioridades a los paquetes de una determinada
comunicación

Desventajas
 Mayor complejidad en los equipos de comunicación intermedios,
que necesitan mayor velocidad y capacidad de cálculo para determinar
la ruta adecuada en cada paquete.
 Duplicidad de paquetes.
S8 un paquete tarda demasiado en llegar a su destino, el hostal receptor
(destino)no enviará el acuse de recibo al emisor ,por el cual el
Host emisor al recibir un acuse, pudiendo haber redundancia de datos.
 Si los cálculos de encaminamiento representan un porcentaje
apreciable del tiempo de transmisión, el rendimiento del canal
( información útil/información transmitida) disminuye.
Por su tamaño

 Redes de área local(LAN)


 Redes metropolitanas (MAN)
 Redes de área extensa (WAN)

Redes de área local(LAN)


Son Redes privadas con un medio físico de comunicación propio. Se consideran
restringidas a un área geográfica determinada: centró docente, empresa, ética.
Aunque puedan extenderse en varios edificios empleando distintos mecánicos y
medios de interconexión.

La longitud máxima de los cables, que unen las computadoras, puede ir desde el
100 metros ,de cable de par trenzado, hasta algunos kilómetros en segmento
unidos por fibra óptica. Son redes optimizadas: permite una gran kilómetros y
fiabilidad y a la hora de trasmitir datos.

Las computadora comparten un mismo medio de comunicación: Todos están


conectados a un medio común, por lo que para su utilización debe permitir por el.
Son redes de difusión: al disponer de un medio compartido pueden enviar
mensajes al resto de los equipos de forma simultánea.

Redes metropolitanas (MAN)

Es similar en su estructura y funcionamiento a las LAN, pero ocupan una mayor


extensión geográfica y pueden ser públicas o privadas.
No necesitan elementos de conmutación y dirigentes la información empleando
dos cables unidireccionales ,es decir, un bus doble en el que cada uno de los
cables operan en direcciones opuestas.

En éste tipo tipo de redes no se puede producir colisiones ya que no es un medio


compartido, sino que se procura métodos para el control de acceso al medio, los
generados de tramas emiten de forma regular una estructura de trama que permite
la sincronización de los equipos a la hora de trasmitir, ya que podrán acceder al
medio cuando un contador interno(sincronizando por la trama enviada por el
generador)se ponga a cero .

Cada nodo recibe la información por un bus de los nodos posteriores y envía por
el otro, de manera que puede estar emitiendo y recibiendo información de forma
simultánea.

Redes de área extensa (WAN)


Consiste en computadoras y redes de área local y metropolitanas, unidas a través
de grandes distancias, conectados equipos y redes a escala nacional o
internacional.

La comunicación se consigue mediante routers (encaminadores ) y en algunos


casos gateways (llamados también convertidores de protocolos o pasarelas).

Sus velocidades de transmisión son lentas comparadas con redes de área local.
Tiene una alta tasa de errores, necesitando sistemas de detección y
recuperación de errores. Permite la posibilidad de configuración de las redes
debido a su menor fiabilidad. Usa técnicas de almacenamiento y reenvío (store
and fordward) en los nodos de comunicación.

Están compuesto por un conjunto de nodos interconectados donde los datos son
encaminado a través de los mismos desde un emisor hasta el receptor. La
comunicación entre los nodos se puede establecer mediante algún sistema de
conmutación .

Por su tipología

Esa estructura puede ser física o lógica.


Topología física, La distribución física del cableado y los elementos físicos, y su
forma de interconexión.
Topología lógica, la forma de circulación y la regulación de la información.
Además del cable, que es el medio físico tradicional de transmisión de datos,
también puede conseguirse la comunicación, por radio, infrarrojo o microondas,
son las comunicaciones inalámbricas.
Por su patología física:
 En bus
 De anillo
 En estrella
 En malla
 De red
Red en bus

Caracteristicas
 todos los dispositivos están unidos a un cable continuo ,a través
de interfaces físicas ,llamadas tomas de conexiones , hay
terminales a cada extremo del bus para las señales no se reflejen
y vuelvan al bus.
 El cable puede ir por el piso ,techo etc.., pero siempre será un
segmento continuo.
 Las computadoras se une al cable mediante unos
transceptores ,que pueden estar integrados en la propia tarjeta
adaptadora de red.
 Los mensajes circulan en ambas direcciones.
 No hay ninguno nodo central que controle la red.
 La información se transmite de todo bus .por ello, todos los nodos
del bus pueden escuchar las señales mensajes broadcast.
 Para evitar que varias estaciones accedan a la vez al canal o bus,
se usan protocolos de acceso al bus y deteccion de colisiones.

Ventajas.

 Su sencillez y bajo coste. solo se tiene que instalar un cable y los


adaptadores.
 Este tipo de redes puede segmentarse mediante repetidores ,
aumentado su seguridad, independizando cada segmento y
ampliando su longitud de numero de nodos en la red, si bien tiene
la limitación de la atenuación de la señal.
 El software de comunicaciones no necesita incluir algoritmos de
routing.
Desventajas.

 La rotura del cable principal dejaría sin servicio a todos los


dispositivos de la red.
 Tipicas redes de este tipo son las primeras Ethernet., los otros
dos son Thincknet.
red gruesa ,con cable coaxial 10Base5 y Thinnet
red delgada ,utiliza 10Base2.

Red en anillo

Caracteristicas.
 La transmisión de información es por conmutación de
paquetes .Circula en usa sola dirección .
 cada nodo transmite o recibe un paquete.
 Cualquier nodo puede recibir un paquete que circula por el
anillo ,si es parael , se lo queda, si no ,lo pasa al siguiente.
 No hay principio ni final.
 No hay ningún nodo central que controle la red.

Ventajas.

 Localizacion de errores facial.


 El software es sencillo, no necesita algoritmos de
encaminamiento o rouintg.

Desventajas.
 El fallo de un enlace provoca el fallo de todo el anillo.
 Dificil adicion de nodos.
 El repetidor de cada nodo ralentiza la velocidad de transmisión.
 Instalacion del cableado compleja.
 Redes de este tipo son Token Ring norma 802.5 ,que utiliza par
trenzado como cable y FDDI fiber Distributed Data Interface
sobre fibra ópticas.

Red en estrella

Caracteristicas.
 En este tipo de redes, están formado por un nodo central al cual están
conectadas todas las computadoras de la red.
 El nodo central puede tener dos formas de funcionamiento., como repetidor
de las tramas que le llego o repetir las tramas solamente el destino.

Ventajas.
 Facil administración.
 Sencillo añadir desconectar nuevos nodos.

Desventajas.
 Si se averia el nodo central, no funciona la red.
 Hay que instalar una línea para cada nodo.
 La entrada salida del nodo central puede convertirse en un cuello de
botella.

Red en malla

Caracteristica.
 Los nodos de la red tienden a conectarse con el resto, de la manera mas
corta.
 Esta topología permite que la información circule por varias rutas
alternativas.

Ventajas.
 Si algún enlace deja de funcionar, la información puede ir por otro camino.

Desventajas.
 Es cara y compleja.

Red celular

Caracteristicas.
 La red esta compuesta por áreas circulares o hexagonales, llamadas
celdas, cada unas de las cuales tiene un nodo en el centro.
 Es la topología usada por las redes inalámbricas.
 En esta tecnología no existen enlaces físicos, funciona por medio de ondas
electromagnéticas radio, infrarrrojo microondas ,etc.

Ventajas.

 Eliminacion de los cables


Desventajas.

 Problemas típicos de las señales electromagnéticas.


 Problemas de seguridad.
CARACTERISTICAS DE LAS REDES
 Compartir de archivos.
 Comparticion de impresoras.
 Servicios de aplicaciones.
 Acceso remoto.
 Seguridad de la red.

MODELOS DE REDES

Siempre que se pretende una comunicación del tipo que sea, se deben cumplir
una serie de requisitos básicos ,como son el tipo de lenguaje a utilizar, el tipo de
información a transmitir, el momento ,el modo, etc.

Cuando dos tipos intentan establecer una comunicación deben de hablar el mismo
lenguaje y ponerse de acuerdo en una serie de normas . Estas normas
mutuamente aceptadas van a regir el dialogo entre dos equipo de una red.

Para que esta comunicación sea mas sencilla de implementar se divide en niveles
o capas . Asi, la comunicación entre equipos queda estructurada por niveles y
forma lo que se llama arquitectura de protocolos de comunicaciones.

Modelo de Referencias OSI Interconexion de Sistemas Abierto


El modelo de referencia OSI intenta crear una estructura de manera que el
problema de la comunicación entre equipos pueda ser abordado del mismo modo
por todas aquellas personas encargadas de desarrollar hardware y software para
una red.
El modelo de referencia OSI es un marco teorico que no se aplica realmente en la
practicas ya que existen otras arquitecturas que se desarrollaron con mas rapidez
y que, demostradas su validez , se han implantado de forma generalizada.
El modelo de referencias OSI es la difinicion de un modelo de arquitectura .
desarrollados por la organización de estándares Internacionales ISO, Internacional
Estándar Organization . Este es frecuentemente usado para describir la estructura
y función de los protocolos de comunicaciones de datos.

Este modelo llamado Interconexion de Sistemas Abiertos OSI, Open System


Interconnect , provee una referencias para todos los sistemas de comunicación.

Este modelo de referencia posee7 capas que definen las funciones de los
protocolos de comunicaciones de datos.

Capas o niveles del Modelo OSI

Cada capa del modelo OSI presenta la ejecucion de una función , cuando los
datos son
transferidos entre aplicaciones cooperativas que están corriendo en la red.

Caracteristicas Fundamentales del Modelo OSI


En el modelo de referencias OSI se pueden distinguir tres características
fundamentales .

 Arquitectura , en la cual se definen los aspectos básicos de los sistemas


abiertos.
 Servicios ,proporcionados por un nivel a nivel inmediatamente superior.
 Protocolos ,es decir, la información de control transmitida entre los sistemas
y los procedimientos necesarios para su interpretación.

Capas del Modelo OSI Nivel Fisico


Se encarga de la transmisión de bits por un medio de transmisión .Este
define el medio de transmisión y los conectores desde cuatro puntos de
vista.

 Mecanico . tipo de cable ,aislante ,etc…


 Electrico. voltaje que representa un 1 y el que representa un 0, frecuencia ,
tipo de onda, velocidad de transmisión de cada bit,etc…
 Funciones. tipo de conectores, numero y uso de los pines ,etc…
 De procedimiento. secuencias de eventos por la cual las cadenas de bist
son intercambiadas.

Nivel de Enlace de Datos


Envia tramas de datos entre estaciones o routers de una misma red .su
función es conseguir que exista una transmisión fiable solventando los
problemas de ruido que pueda haber en la red.

Los protocolos de este nivel son responsables de delimitar las


consecuencias de bits que envía a la capa física, escribiendo ciertos
códigos al comienzo y al final de cada trama.

Ofrece la transmisión y recuperación fiable de datos , con varias funciones.


Control de errores detección correcion , delimitación o sincronización
de tramas y control de flujo. Algunos protocolos de nivel de enlace. CSMA
CD y paso testigo.
Nivel de red
Se encarga del almacenamiento de paquetes entre el origen y el destino,
travesando tantas redes intermedias como sean necesarias. Los datos se
fragmentan en paquetes y cada uno de ellos se envía de forma
independiente. Este nivel se encarga de mandar los paquetes de
información por el camino más adecuado para que llegue en el menor
tiempo posible y evitando, a la vez, que las redes se lleguen a saturar.

Aparte , éste nivel, se ocupa de la conexión y desconexión de redes, su


sincronización, control de flujo de la información entre redes, detección
de errores de transmisión y recuperación de los errores que se puedan
producir, así como evitar la congestión por exceso de paquetes En
alguna parte de la subred.

Nivel de Transporte
Es el corazón del modelo OSI. Ofrece mecanismos fiable para el
intercambio de datos de un extremo a otro, realiza servicios de detección
de errores que aseguran la integridad de los datos así como los niveles de
calidad de los servicios y se encarga de la multiplexacion entre
aplicaciones distintas.

Las tramas de datos viajan sin orden por la red, este nivel tiene la
función de recomponer la información para que tenga sentido; será el
encargado de eliminar las tramas repetidas y ponerlas todas en el orden
correcto.

Ejemplos de protocolos de este nivel son :TCP y UDP.

Nivel de Sesión
Proporciona funciones de organización y sincronización para que las
aplicaciones dialogue entre sí. El diálogo se realiza a través del uso de
una conexión que se llama Sesión.

Son mecanismos complejos que consiguen determinar en que punto se


encuentra exactamente una Comunicación si ocurre un error fatal.

Nivel de presentación
Se encarga de la presentación de los intercambiado entre entidades de
nivel de aplicación, es decir, la sintaxis de estos datos.

Actúan como un traductor de manera que, cualquiera que sea la aplicación


que desea emplear los servicios de la red, los datos se traducen a un
formato universal.

Se ocupa de los aspectos de representación de la información, por


ejemplo, se ocupa del tipo de codificación de los datos previamente
establecido. También se ocupa de la comprensión de los datos y de su
encriptación.

Nivel de aplicación
Este nivel enlaza directamente con el usuario real. Proporciona servicios
de red a procesos de aplicación.

Son funciones De usos común para muchas aplicaciones, ( emulación de


terminales, transferencia de archivos, correo electrónico….).

Modelo de Referencia TCP/IP (Familia de Protocolos TCP/IP)


La familia de protocolos de Internet es un conjunto de protocolos de red
en los que se basa Internet y que permite la transmisión de datos entre
redes de computadoras. En ocasiones se le denomina conjunto de
protocolos TCP/IP, en referencia a los dos protocolos más importantes
que la componen:TCP e IP.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que
utilizan diferentes sistemas operativos , incluyendo PC, minicomputadoras
y computadoras centrales sobre redes de área local (LAN) y área extensa
(WAN).

La familia de protocolos de Internet puede describirse por analogía con el


modelo OSI, que describe los niveles o capas de la pila de protocolos,
aunque en la práctica no corresponde exactamente con el modelo de
Internet. En una pila de protocolos, cada nivel soluciona una serie de
problemas relacionados con la transmisión de datos, y proporciona un
servicio bien definido a los niveles más altos. Los niveles superiores son los
más cercanos al usuario y tratan con datos más abstractos, dejando a los
niveles más bajos la labor de traducir los datos de forma que sean
físicamente manipulables.

Capas y protocolos del Modelo TCP/IP

Capa de Interfaz de red


En esta capa , el software TCP/IP de nivel inferior consta de una capa de interfaz
de red responsable de aceptar los datagramas IP y transmitirlos hacia una red
especifica. Una interfaz de red puede consistir en un dispositivo controlador (por
ejemplo, cuando la red es una red de área local a la que las maquinas están
conectadas directamente) o un complejo subsistema que utiliza un protocolo de
enlace de datos propios.

Capa de Internet
La capa Internet maneja la comunicación de una máquina a otra. Esta acepta una
solicitud para enviar un paquete desde la capa de transporte, junto con una
identificación de la máquina, hacia la que se debe enviar el paquete. También
maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo
para decidir si el datagrama debe procesarse de manera local o debe ser
transmitido. Por último, envía los mensajes de error y control necesarios.

Capa de transporte
La principal tarea de esta capa es proporcionar la comunicación entre un
programa de aplicación y otro .Este tipo de comunicación se conoce
frecuentemente como comunicación punto a punto.
Esta capa regula el flujo de información. Puede también proporcional un transporte
confiable, asegurado que los datos lleguen sin errores y en secuencia. Además
divide el flujo de datos qué se está enviando en pequeños fragmento (por lo
general conocidos como paquetes)y pasa cada paquete, con una dirección de
destino, hacia la siguiente capa de transmisión

Capa de Aplicación

Es el nivel más alto, los usuarios llaman a una aplicación que accede servicios
disponibles a través de la red de redes TCP/IP. Una aplicación interactúan con
uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada
programa de aplicación pasa los datos en la forma requerida hacia el nivel de
transporte para su entrega

OSI vs TCP/IP (Crítica a los Modelos)


Modelo OSI
 Aparición inoportuno: Los protocolos TPC/IP ya eran utilizados en el
momento en que aparecieron los protocolos OSI.
 Mala tecnología: Tanto el modelo como los protocolos tienen defectos.
 Malas implementaciones: ya que el Modelo es grande, las
implementaciones eran muy complejas.
Modelo TCP/IP

 El modelo no serví de guía para diseñar redes nuevas mediante tecnologías


nuevas.
 El modelo es prácticamente inexistente, pero los protocolos tienen un
amplio uso.

UNIDAD II
CONECTIVIDAD DE REDES
 Red de igual a igual
 Red cliente/servidor
 Puesto de trabajo en la que de redes
 Protocolos de colectividad
Filosofía de red
Las filosofía de red o relaciones entre redes, definen la forma en que una
computadora utiliza los recursos de otra computadora a través de la red.

Existe dos tipos de relaciones fundamentales entre redes: de igual a igual y


cliente/servidor.
RED DE IGUAL A IGUAL
Una relación en una red de igual a igual se define como una donde las
computadoras de la red se comunican entre sí al mismo nivel.

Cada computadora es responsable de poner a disposición de las otras


computadoras de la red sus propios recursos.
Cada computadora es responsable de configurar y mantener la seguridad de estos
recursos.
Cada computadora es responsable de acceder a los recursos de red que está
necesité de otras computadoras y de saber donde se encuentran dichos recursos
y que seguridad se quiere para acceder a los mismos

Ventajas
 Utilizan hardware de computo más barato: Tienen una carga de trabajo
baja ya que los recursos están distribuidos; por lo tanto, no se tiene la
necesidad de una computadora que actúe como servidor.
 Fácil de administrar: cada computadora lleva a cabo su propia
administración, por lo tanto, el esfuerzo que se requiere para administrar la
red se distribuye entre muchos.
 Más redundancia integrada: al tener la información distribuida en la red,
ante un fallo en cualquier computadora, se cuenta aún con gran parte de los
recursos de la red .
 No requieren de un Sistema Operativo de Red (NOS): para forma una
red de igual a igual basta con tener sistema operativo de escritorios, ya que
no se requiere la robustas de los sistemas operativos de red.

Desventajas :
 Puede afectar el desempeño del usuario: el hecho de que otras
computadoras usen los recursos instalados en alguna computadora, puede
afectar de manera negativa el rendimiento de la computadora dónde están
instalados los recursos.
 No son muy seguras: Ya que no se puede garantizar que quien utiliza las

Computadora las administre de manera adecuada


 Difíciles de respaldar: El respaldo confiable de todos los datos
distribuidos en varias estaciones es difícil.
 Difícil de mantener un control de las versiones: con archivos
almacenados en diferentes estaciones, puede ser difícil controlar las
versiones de los diferentes documentos.

RED CLIENTE/ SERVIDOR


Una relación de red cliente/servidor es aquella en la que se distinguen entre las
computadoras que ponen a disposición los recursos de la red (los servidores)y
aquellas que utilizan los recursos (los clientes o estaciones de trabajo).
Una red cliente/servidor pura es aquella en la que todos los recursos residen y
están administrados centralmente, y después, son accesados por las
computadora clientes. Estas en ningún momento comparten sus recursos a otras
computadoras, en lugar de esos son exclusivamente consumidores de estos
recursos.
Las computadora servidoras instaladas en éstas redes son responsables de
poner a disposición y administrar los recursos compartidos apropiados, así como
de administrar La seguridad de los mismos,.
Ventajas:
 Son muy seguras: al estar la información y/o recursos centralizados , la
administración es más fácil y segura. Al estar los servidores ubicados
físicamente en un lugar seguro bajo acceso restringido se incrementa la
seguridad. Los sistemas operativos de red están diseñados para ser
seguros.
 Mejor desempeño: Los servidores están diseñados para manejar las
necesidades de múltiples usuarios de forma simultánea.
 Respaldo centralizado: Los respaldos son más fáciles y rápidos cuando
la información se encuentra centralizada, además de que se pueden
llevar a cabo en horarios de menos acceso a la información.
 Muy confiables: Los servidores son más confiables que las estaciones de
trabajo, ya que pueden manejar fallas de disco, de procesador, de
alimentación etc.
Desventajas
 Requiere de administración profesional: Al Requerir de una
administración profesional para la red, se incrementan los gastos de
administración.
 Uso más intenso del hardware: Los servidores deben ser equipos
poderosos, lo cual implica un incremento considerable en los costos de
hardware y software

PUESTOS DE TRABAJO EN LA COLECTIVIDAD DE REDES


Administración de red (administrador de sistemas)
Son responsables de las operaciones de la misma red, o en compañías grandes,
de las Operaciones de una parte clave de la red. Sus principales tareas son:
Crear, mantener y eliminar cuentas de usuario.
Asegurar que los respaldos se hagan de manera regular.
Administrar las claves de la red.
Administrar las políticas de seguridad.
Agregar y administrar equipo de colectividad (servidores, tuteadores, etc .)
Supervisar el hardware y software de la red.
Reparar los problemas de la red.
Las certificaciones MCSE , MCSA o CNE son importantes para un buen
administrador de red .

Ingeniero de redes:
Los ingenieros están más enfocados con los bits y bytes de una red. Este típico
que tenga un grado académico en ingeniera y se espera que sean expertos en
los sistemas operativos de red con los trabajan y , en especial, en elementos
clave del hardware de la red, como dispositivos de interconexión.
También son el personal que repara, diagnóstica y soluciona los problemas que
superan la capacidad del administrador de la red.
Los ingenieros poseen años de experiencia en operación y reparación de redes.

Complejas. Así mismo, tiene certificaciones de las compañías que fabrican equipo
de colectividad de redes, como el programa de certificación de Cisco.

Arquitecto/diseñador de red:
Los diseñadores de red trabajan, en general, para compañías que venden y dan
soporte a redes o para grandes empresas que tienen redes enormes que están en
constante cambio y expansión . En esencia, diseñan redes.
Deben comprender las necesidades del negocio que la red necesita satisfacer,
así como conocer a fondo los productos de conectividad de redes disponibles en
el mercado y la forma en que estos interactúan.

También son importantes cuando se necesita expandir una red compleja y ayudan
a asegurar que las nuevas adiciones no provoquen problemas.

Administrador de la base de datos:


El administrador de base de datos es la persona responsable de los aspectos
ambientales de una base de datos. En general esto incluye siguiente:
Recuperabilidad: crear y probar respaldos.
Integridad: verificar o ayudar a la verificación en la integridad de datos.
Seguridad: definir o implementar controles de acceso a los datos.
Disponibilidad: asegurarse del mayor tiempo de encendido.
Desempeño: asegurar del máximo desempeño.
Desarrollo y soporte a pruebas: ayudar a los programadores e ingenieros a utilizar
eficientemente la base de datos.
El diseño lógico y física de las bases de datos.

PROTOCOLOS DE CONECTIVIDAD Protocolo ARP(Protocolo de Resolución


de Direcciones)
El protocolo ARP permite obtener una dirección física (dirección MAC)de un
dispositivo, dada su dirección lógica (dirección IP).
Este protocolo se encuentra en el nivel de Host a red (Red) del modelo TCP/IP.
Cada vez que una computadora o un enrutador tiene un datagrama IP para

Enviar a otra computadora o enrutador, incluye la dirección lógica del receptor.


Pero el datagrama IP debe ser encapsulado en una trama para que pueda
pasar a través de la red física. Esto implica que el emisor necesita conocer la
dirección física del receptor.

Funcionamiento :
Los pasos involucrados en un proceso ARP son:
1. El emisor sabe la dirección IP del destino.
2. IP pide a ARP que cree un mensaje de consulta ARP, rellenando la
dirección física del emisor, la dirección IP del emisor y la dirección IP
destino. El campo de dirección física del destino se rellena con ceros.
3. El mensaje se pasa al nivel de enlace donde es encapsulado en una
trama usando la dirección física del emisor, dirección origen y la dirección
física de broadcast como dirección destino.
4. Cada computadora o enrutador recibe la trama ya que es un mensaje de
broadcast. Cada estación lo pasa a su ARP. Todas las maquinas excepto
la destino descartan el paquete. La máquina destino reconoce su dirección
IP.
5. La máquina destino responde con un mensaje de respuesta ARP que
contiene su dirección física. Este mensaje es unicast.
6. El emisor recibe el mensaje de respuesta. Ahora conoce la dirección física
del destino.
El datagrama IP, que lleva los datos del destino, es encapsulado ahora en una
trama y enviado al destino.
Protocolo RARP (Protocolo de Resolución de Direcciones Inverso)
El protocolo RARP permite hallar la dirección lógica para una máquina que solo
conoce su dirección física.
Este protocolo se encuentra en el nivel de Host a red (Red) del Modelo TCP/IP.
En algunas ocasiones una computadora conoce su dirección lógica.
Esto puede ocurrir cuando en una organización no se tienen suficientes
direcciones IP para asignar a cada estación; por lo que se asignan bajo demanda .

La estación puede enviar su dirección física y pedir una dirección IP dedicada para
un Periodo de tiempo.

Funcionamiento :
Para crear un datagrama IP, una computadora necesita conocer su propia
dirección IP. Cuando una máquina no puede obtener su dirección IP directamente
realiza lo siguiente:
1. La máquina obtiene su dirección física (leyendo su NIC).
2. Crea una petición RARP y se envía a la red local.
3. El servidor RARP responde con un mensaje RARP. Enviándole dirección IP
disponible.

Hay un serio problema con RARP, el broadcast se hace a nivel de enlace . La


dirección física de broadcast, no pasa las fronteras de una red. Esto significa
que si un administrador tiene varias redes, necesita asignar un servidor RARP
para cada una.
Esta es la razón de que RARP esté casi obsoleto
Protocolo DHC (Protocolo de Configuración de Host Dinámico)
El protocolo DHCP esta diseñado para proporcionar una asociación de dirección
física a dirección lógica.
Este protocolo proporciona asignación estática y dinámica de direcciones

DHCPDISCOVER: Es el primer paso en el proceso de concesión de DHCP. Para

Comenzar el proceso un cliente difunden un mensaje DHCPDISCOVER que


solicita la localización de un servidor de DHCP y de la información de dirección IP.
Este mensaje contiene la siguiente información:
Dirección MAC del cliente,
Nombre del equipo.
DHCPOFFER: en este segundo paso ,todos los servidores de DHCP que reciban
la petición de concesión de IP, difunde un mensaje DHCPOFFER con la
siguiente información:
Dirección MAC cliente.
Dirección IP ofrecida.
Longitud de la concesión.
Identificador del servidor.
DHCPREQUEST: Después de que el cliente recibe un DHCPOFFER de al
menos un servidor de DHCP y selecciona una dirección IP. El cliente difunde un
mensaje DHCPREQUEST a todos los servidores de DHCP, indicando que ha
aceptado una Oferta. Este mensaje incluye:
Dirección IP del servidor cuya Oferta se acepta.
DDHCPAC: El pasó final en un DHCP ocurre cuando el servidor de DHCP que
emite la Oferta acepta difunde un reconocimiento afirmativo al cliente en la forma
de mensaje DHCPACK. Este mensaje contiene una concesión válida para una
dirección IP. Cuando el cliente de DHCP recibe el reconocimiento, se inicia
totalmente TCP/IP y el cliente se considera ligado para Comunicarse en la red.
DHCRELEASE: Cuando un cliente de DHCP quiere liberar la concesión, envía un
mensaje DHCPRELEASE al servidor de DHCP para que libere la concesión.
Asignación de dirección dinámica: DHCP tiene una base de datos que asocia
estáticamente direcciones físicas a dirección IP.
DHCP tiene una segunda base de datos con un conjunto de direcciones IP
disponibles. Cuando un cliente DHCP pide una dirección temporal IP, el servidor
DHCP consulta el consulta el conjunto de direcciones IP disponibles y asigna una
dirección

IP durante un periodo de tiempo.


Cuando un cliente DHCP envía una petición a un servidor DHCP, el servidor
comprueba primero su base de datos estática. Si existe una entrada con la
dirección física del cliente en la base de datos estática, se devuelve la dirección IP
permanente del cliente.

Por otro lado, si la entrada no existe en la base de datos estática, el servidor


selecciona una dirección IP del conjunto disponible, asigna la dirección al cliente
y añade la entrada en la base de datos dinámica.
Las direcciones asignadas del conjunto disponible son direcciones temporales. El
servidor DHCP emite un contrato de arrendamiento durante un tiempo específico.
Cuando el contrato expira, el cliente debe dejar de usar la dirección IP o renovar
el contrato . El protocolo DHCP es un protocolo de la capa de Aplicación.
Protocolo ICMP (Protocolo de control de mensajes de Internet)
El protocolo ICMP es el protocolo de control y notificación de errores del protocolo
de Internet (IP) . Como tal, se usa para enviar mensajes de error, indicando por
ejemplo que un servicio determinado no está disponible o que un router o host no
puede ser localizado .

Tipos de mensaje:
Los mensajes ICMP se dividen en dos categorías:
Mensajes de informe error: Estos mensajes informan de problemas que un
enrutador o una computadora puede encontrar cuando procesa un paquete IP.
Mensajes de consulta: estos mensajes ayudan a una computadora que gestor de
red a tener en específica de un enrutador o de otra computadora.

Tipos de mensaje de informe de error:

Tipos de mensajes de consulta:

ICMP no corrige errores, solamente informa de ellos. Los mensajes de error


siempre se envían al origen de la transmisión. Además de informar de los
errores, ICMP puede diagnóstica algunos problemas en la red. Esto se lleva a
cabo mediante los mensajes de consulta. El protocolo ICMP es un protocolo de la
capa de Host a red (Red).

Protocolo IP (Protocolo de Internet)


Este protocolo, funciona transmitiendo la información por medio de paquetes de
datos llamadas datagramas, desde el origen al destino.
Para hacer esto, identifica a los host origen y destino por una dirección de
longitud fija, llamada dirección IP.
Se encarga de la fragmentación y reensamblaje de grandes datagramas para su
transmisión por redes de trama pequeña.
Es un protocolo que pertenece a la capa de Internet (Red).
Es un protocolo de conmutación de paquetes no orientado a conexión, ya que

Cada paquete viajan independiente de los demás.


Es un protocolo no fiable, los paquetes se pueden perder, duplicar o cambiar de
orden. Es decir este protocolo no soluciona estos problemas, esta tarea queda
para otros protocolos.

El protocolo IP realiza dos funciones básicas: direccionamiento y


fragmentación:

Cada datagrama IP tiene una cabecera en la que figuran la dirección de origen y


de destino . El módulo Internet usa campos en la cabecera para fragmentar y
reensambla los datagramas IP, si fuera necesario, para su transmisión por redes
de trama pequeña.

Funcionamiento :

Dos host que se encuentran en dos redes distintas unidas por una pasarela y
quieren intercambiar información. Su modo de operación es el siguiente:

El origen prepara sus datos y llama a su módulo internet local, que se encarga de
enviar esos datos como datagramas IP, para ello, prepara la cabecera del
datagramas y adjunta los datos a el con la dirección de destino y otros parámetros
como argumentos de la llamada.

El módulo Internet decide , por la dirección IP del destino, que debe enviarlo a
otra red local. El datagrama llega a la pasarela encapsulado. Esta pasarela, a su
vez llama a su módulo internet. Este comprueba si el datagrama debe ser
reenviado a otro host en una segunda red. Así sucesivamente, hasta llegar a la
red local a la que pertenece el host de destino.
El host destino, a su vez, llama a su módulo internet, pasando la dirección de
origen y otros parámetros como resultado de la llamada.
Todo este proceso se basa en la interpretación de una dirección internet. Por eso,
un importante mecanismo del protocolo IP es la dirección internet.
En su ruta, los datagramas pueden necesitar atravesar una red cuyo tamaño
máximo de paquetes es menor que el tamaño del datagrama .para salvar esta
dificultad. El protocolo IP proporciona un mecanismo de fragmentación.
Direccionamiento:
El protocolo IP maneja únicamente direcciones, la dirección internet.
Cuando se quiere enviar un mensaje a través de un Sistema de redes no se
puede emplear la dirección física de la tarjeta ya que no existe un modo
estandarizado de identificar un host dentro de una red, dentro de un Sistema de
múltiples redes, que sea efectivo. Así se ha ideado la dirección IP, que permite
identificar la red en la que se encuentra la computadora y, a la vez, ubicar la
posición de esta PC dentro de la red.
Para poder identificar una máquina en Internet cada una de ellas tiene una
dirección
IP ( Internet protocol) la cual es asignada por IANA, organismo internacional
encargado de asignar las direcciones IP públicas, aunque se dedica a asignar las
direcciones de red de las empresas y estas ya se encarga de administrar sus
equipos.

El sistema de direccionamiento IP consiste en una serie de dígitos. Se representa


con cuatro campos separados por puntos, como [Link],no pudiendo
superar ninguno de ellos el valor 255(11111111 en binario).0
Protocolo IP
Estas direcciones numéricas son las que entiende la máquina y se representan
por 32 bits con 4 campos de 8 bist cada uno ,aunque normalmente se pasan de
binario a decimal.
Por ejemplo [Link] es numeración binara :
100010110000001100000010 00001000
Binario [Link] Decimal
Cualquier dirección IP de un host tiene dos partes, por un lado, aquella que
identifica la red a la que pertenece la computadora y por otro , la computadora
dentro de la red en la que se encuentra.
Para determinar que parte de la dirección de Internet se refiere a la red y cual
pertenece a la computadora se debe introducir la máscara de sobredosis qué
permite identificar los dígitos de la dirección IP qué pertenecen a cada una de
sus partes.
Si la dirección IP se compone de cuatro grupos de ocho bist, se crea una máscara
en la que, de alguna forma se indica cuales de esos bits pertenecen a la red y
cuales al host. Los dígitos de valor uno de la máscara de subred indica la parte de
la dirección IP que identifica la red , y los de valor cero , indican a la computadora.
Así, la dirección IP de un equipo siempre debe estar asociada a una máscara de
subred .

Ejemplo:
Máscara de subred
1111 11111111 11111111 11111111 000000000
Dirección IP
11000000 10101000 00000000 10101100
Significado

Red. Host

Clases de direcciones IP:

Existe cinco clases de direcciones IP según la manera de repartir los bits entre la
dirección de red y el numero de host .

Protocolo tcp protocolo de Control de Transmision


Protocolo de control de transmisión de la capa de transporte, que regula las
cuestiones relativas al transporte de la informacion.

El protocolo TCP se encarga de regular el flujo de la información , de tal forma que


este se produzca sin errores y de una forma eficiente .proporciona calidad de
servicio. El protocolo TCP es un protocolo de la capa de transporte.

TCP es un protocolo.
Orientado a la conexión. Esto significa que se establece una conexio entre
emisor y receptor, previamente al envio de los datos . se establece un circuito
virtual entre los extremos .este circuito crea la ilusión , por esto se llama virtual, de
que hay un único circuito por el que viaja la información de forma ordenada.
Esto, en realidad no es cierto, la información viaja en paquetes desordenados por
distintas vias hasta su destino y allí,tiene que ser reensamblada.

Fiable. significa que la información llega sin errores al destino. por esto, la
aplicación que usa este protocolo, no se tiene que recuperar de la integridad de la
información, se da por hecho.
El protocolo TCP actuan de puente entre la aplicación, que requiere sus servicios,
y el protocolo IT, que debe dirigir el trafico por la red, hasta llegar a su destino.
Los datos viajan en paquetes de información llamados segmentos.
Funcionamiento.
Para poder enviar información, es necesario establecer una conexión entre los
extremos. En una transmisión hay tres fases.
1. Apertura de conexión.
2. Transferencia de datos.
3. Cierre de conexión.

Envio de segmentos TCP.


Apertura de conexión.
Para abrir la conexión se envia tres segmentos, por eso se llama ´´saludo de tres
vias´´ .
1. La computador 1 01, hace una apertura activa y envia un segmento TCP
{S1, a la computadora 2 O2.
2. O2 recibe un segmento S1 .Si desea abrir la conexión, responde con un
segmento S2 acuse de recibo ACK, y deja abierta la conexión.
3. O1 recibe el sagmento S2 y envia su segmento S3 de la información.
4. O2 recibe la información S3 y envia su segmento S3 y decide que la
conexión ha quedado abierta . aqui comienza la transmisión de datos .

Transferencias de datos.
Para controlar el flujo de la transmisión ,el protocolo TCP ,usa unas
técnicas conocidas con el nombre de ´´Solicitud de Repeticion Automatica
´´ARQ, mediante el cual el receptor O2 envia un mensaje de acuse de
recibo ACK, cada vez que recibe un segmento TCP del emisor O1.
Para controlar la transmisión, TCP numera los segmentos
secuencialmente. En el receptor, TCP reensambla los segmentos como
estaban en el inicio. Si falta algún numero de secuencia en la serie, se
vuelve a transmitir el segmento con ese numero. Durante la transmisión se
puede presentar errores, hay varias técnicas para detectar y corregir los
posibles errores en la transmisión.

Las mas usadas son las siguiente .


 Comprobacion de la paridad.
 Suma de chequeo checksum.
 Comprobacion de la redudancia cíclica CRC.

Cierre de la conexión.
Cuando el origen ya no tiene mas datos para transferir. Envia un segmento TCP
indicando al destino que desea cerrar la conexión activa.
El destino informa a su aplicación del cierre de la conexión y envia un segmento
TCP de información al oringen .
El origen recibe la información. El destino envia un segmento TCP para finalizar.
El origen recibe un segmento TCP de finalizar, envia un segmento TCP al destino
recibe el mensaje y cierra su conexión.
Protocolo UDP protocolo de Datagrama de Usuario
Este protocolo proporciona una comunicación sencilla entre dos computadoras , y
no consume muchos recursos.
Es un protocolo que pertenece a la capa de transporte.
No confiable. No hay un control de paquetes enviados y recibidos. Estos pueden
llegar erróneos o no llegar a su destino.
No orientación a conexión. No se realiza una conexión previa entre oringen y
destino , como ocurrer en el protocolo TCP.
Es un protocolo útil, en casos en los que no es necesario mucho control de datos
enviados. Se usa cuando la rapidez es mas importante que la calidad. No es tan
fiable pero es simple, con baja sobrecarga de la red, y por lo tanto ideal para
aplicaciones que usen masivamente la red.
Utiliza el protocolo IP para transportar los mensajes, es decir, va encaspulado
dentro de un datagramasIP.

No controla errores. Cuando se detecta un error en un datagramas, de descarta.


UDP no numera los datagramas, tampoco utiliza confirmación de entrega .esto
hace que no hay garantía de que un paquete llegue a su destino ,ni que los
datagramas pueden llegar duplicados o desordenados a su destino.
Algunas situaciones en las que es mas útil el protocolo UDP, son.
Aplicaciones en tiempo real como audio o video, donde no se admiten retardos.
Consultas a servidores en las que se envia uno o dos mensajes solamente, como
multicast a muchos destinos , o en modo broadcast a todos los destinos ya que si
todos los destinos , ya que si todos los destinos enviaran confirmación el emisor
se colapsaría.
Protocolo HTTP protocolo de Transferencia de Hipertexto
Es un sencillo protocolo cliente-servidor que articula los intercambios de
información entre los clientes web y los servidores http.
Se diseño específicamente para el Word wide web. Es un protocolo rápido y
sencillo que permite la transferencia de multiples tipos de información de forma
eficiente y rápida.
Cada vez que un cliente realiza una petición a un servidor, se ejecutan los
siguientes paso.

1. Un usuario accede a una URL, seleccionando un enlace de un documento


HTML o introduciéndola en el navegador.
2. El cliente web descodifica la URL, separando sus diferentes partes. Asi
identifica el protocolo de acceso, la dirección DNS o IP del servidor y el
objeto requerido del servidor.
3. Se abre una conexión TCP con el servidor web , llamando al puerto TCP
correspondiente 180 .
4. Se realiza la petición.
5. El servidor devuelve la respuesta al cliente.
6. Se ciérrala conexión .

Este proceso se repite en cada acceso al servidor HTTP

Protocolo FTP Protocolo de Transmision de Archivos

El protocolo de transmisión de archivos es usado para ´´subir´´ o ´´bajar´´ archivos


entre una estación de trabajo y un servidor FTP.
Existe en la red internet cientos de computadoras que son servidores de archivos
de acceso publico, existen programas cliente que permiten que permiten hacer
FTP de una manera sencilla y completa. Aunque también se puede utilizas su
propio navegador .
Para hacer FTP con el navegador se tiene que poner en la barra de dirreciones
´´ftp.´´ seguido de la dirección del servidor al que se quiere acceder.

Existen dos maneras de realizar FTP con una programación cliente. FTP anonimo
y FTP identificado.
Los datos principales que se requiere incluir son.
Profile Name. Nombre cualquiera que sirva para identificar la conexión.
Host Name Address. Direccion del servidor con el que desea conectar.
User ID y Password. Estos campos se rellenan automáticamente al marcar la
casilla Anonymous situada a la derecha del campo User ID.O se llena el login del
usuario y su password para el caso identificado.

Protocolo DNS Servidor de Nombres de Dominio


Basicamente es un cojunto de software y protocolos que traducen los nombres
de dominio como [Link] en una dirección IP es el siguiente.
Primero el servidor de nombres verifica sus tablas de maquinas a ver si allí
consigue el nombre por el cual le están preguntando. Si es asi, entonces retorna
la dirección IP asociada con ese nombre. Si la información pertenece a otro
dominio, entonces el servidor de nombre busca en su cache y si no esta allí
comienza un proceso que se puede comportar de estas dos formas .

De manera Recursiva.
un servidor de nombres envia una respuesta recursiva cuando es el servidor y no
el cliente el que pregunta a otros servidor y no el cliente el que pregunta a otros
servidores de nombres por la información del dominio solicitada. Esto ocurre
cuando el servidor de nombres sabe que el resolver no tiene la inteligencia de
manejar una referencia a otro servidor de nombres . a medida que un servidor de
nombres pregunta obtenga respuesta o no va guardando los nombres encontrados
en su cache para evitarse búsquedas innecesarios.

De manera Iterativa.
El servidor de nombres de la mejor respuestas , es decir, da una
referencia al servidor de nombres mas cercano a la información de
dominio interrogado.
Primero consulta sus datos locales ,si no esta allí busca entonces
devuelve la respuestas lo mas cercano al dominio buscando. La
dirección completa de la maquina se lee de izquierda a derecha
Desde lo mas especifico , el nombre del host, pasando por cada uno
de los ´´dominios´´ a los cuales pertenecen.
Los dominios mas usuales son los siguiente . com,edu,net,org,mx,fr.
UNIDAD III COMPONENTES DE HARDWARE DE LA RED

Es importante conocer los dispositivos que permiten que las redes


funcionen adecuadamente. La compresión de setos dispositivos ayudan a
planear una red, asi como realizar su reparación y mantenimiento.

Componentes de hardware de la red


 Servidores
 Computadoras clientes
 Cableado
 Dispositivos de interconexión

SERVIDOR
Un servidor es cualquier computadora que lleva a cabo funciones de
red para otras computadoras. Están funciones se clasifican en .
servidores de archivo e impresión, de aplicaciones, de web y mas .

Los servidores necesitan ser mas confiables y serviciales que las


estaciones de trabajo de forma diferente a estas . por tal motivo , el
hardware del servidor de la red es diferente al de una estación de
trabajo.

Procesadores de Servidor.
Una gran parte del desempeño de un servidor se basa en su unidad
central de proceso o CPU, el procesador es muy importante para
determinar la velocidad del servidor .los servidores pueden operar
mediante el empleo de uno o muchos procesadores . el numero de
procesadores que deberá tener un servidor depende de algunos
factores como son.
 El NOS a utilizar
 El trabajo que realizara el servidor
 Las aplicaciones que correra el servidor.
Bus del Sistema.
Un bus es la ´´espinal dorsal´´ de la transferencia de datos de un
sistema de computo , al que se conectan el procesador , la memoria
y todos los demás dispositivos instalados . una computadora
depende de su bus para mover los datos de un componente a otro.
Po r tanto, el bus debe ser muchos mas rápido que cualquier otro
componente del sistema.

RAM Memoria de Acceso Aleatorio.


Los servidores depende de gran medida de su capacidad de
almacenar datos para lograr el mejor desempeño. Para llevar a cabo
esta tarea, depende en gran medida de su Memoria de Acceso
Aleatorio RAM. La memoria RAM se presenta en tres variedades.
Sin paridad
Con paridad
Con verificación y corrección de errore ECC

Controladores de Disco.
Los disco almacenados en un servidor son, en general, de
importancia critica para la compañía, por lo que es importante tener
la configuración de disco mas confiable posible.

Las intefaces de disco de mayor uso son :


SATA (conexión Serial Tecnología Avanzada)
SCSI (Interfase para sistemas de computo pequeños
Existen muchas variedades de sistemas de disco basadas en SCSI: S
CSI_2
Fast_ SCSI
Ultra_ SCSI
Ultra 640 SCSI

Topología de Disco: RAID


RAID (Arreglo Redundante de Disco Baratos ) es una técnica que consiste en
utilizar muchos discos para el trabajo de un solo disco.
La idea fundamental de RAID radica en redistribuir los datos del servidor en
muchos discos, de manera transparente, el beneficio que se obtiene es que los
múltiples discos hacen trabajo más rápido que uno solo.
Existen muchas maneras de utilizar múltiples discos. Por lo tanto, se definen
varios niveles RAID:
RAID 0:Los datos se dividen en múltiples discos, pero sin redundancia.
RAID 1: Espejo. Los datos se respalda en otro disco de manera sincronizada.

Componentes intercambiables:
Los componentes intercambiables son aquellos dispositivos que se pueden
reemplazar mientras el sistema está en funcionamiento. En general, estos se
limitan a los discos, fuente de alimentación y ventiladores.
Supervision del estado del servidor:
Una característica importante de los servidores es la capacidad de supervisar sus
propios componentes internos y notificar si se está desarrollando algún problema.
Por lo general supervisan lo siguiente: voltaje de sistema, funcionamiento del ven,
errores de disco , etc.
COMPUTADORAS CLIENTE
Estas máquinas son la Interfase principal de los usuarios a la red y es el recurso
del que dependen más los usuarios para realizar sus trabajos. En realidad, la red
está diseñada para facilitar el trabajo de las computadoras clientes, y no lo
contrario. Algunos factores a tomar en cuenta se eligen las computadoras clientes
son:
Plataformas de escritorio
Confiabilidad y servicio
Precio y desempeño
Plataformas de escritorio:
PC, Macintosh, Unix, Linux.
Es recomendable mantener una sola Plataforma en las computadoras clientes
como estándar, debido a lo siguiente:
Si se elige más de una plataforma, es necesario poseer, experiencia en dos
plataformas, asi como en sus aplicaciones .
Se requiere mayor existencia de hardware, en general, los componentes que
trabajan con una PC no funcionan correctamente con una Mac y viceversa.
Proporcionar soporte a dos plataformas en más complejo que hacerlo a solo una .
Se presenta el problema de la falta de compatibilidad entre plataformas. Esto
provoca problemas a los usuarios que desean trabajar juntos con diferentes
plataformas.

Confiabilidad y servicio :
La Confiabilidad proviene de tres fuentes:
Que la computadora use componentes probados de alta calidad .

Que dichos componentes estén diseñados para trabajar en conjunto.


El software que usen este certificado.
El servidor se presenta en los siguientes caso :
Tratar de que sean del mismo modelo y configuración.
Que el fabricante ofrezca software de actualización.
Amplia garantía en los equipos.

Precio y desempeño:
Es necesario formar en cuenta la vida útil que se planee para las computadoras
clientes y aseguras de comprar que sean productivos a lo largo de su vida útil.
Para esto, es necesario determinar la necesidades de cómputo que se requieren
y buscar aquellos equipos que mejor las satisfagan a un precio razonable.
CABLEADO ESTRUCTURA

El cableado estructurado es un cableado de un edificio o una serie de edificios


que permite interconectar equipos activos, se diferentes o igual tecnología
permitiendo la integración de los diferentes servidor.
El objetivo fundamental es cubrirla necesidades de los usuarios de la vida útil del
edificio sin necesidad de realizar más tendido de cables.
En un Sistema cableado estructurado , cada estación de trabajo se conecta a un
punto central , facilitando la interconexión y la administración del sistema, esta
disposición permite la comunicación virtualmente con cualquier dispositivo, en
cualquier lugar y en cualquier momento.
El cableado Estructurado trata de especificar una “Estructura” o “sistema” de
cableado.

Para empresas y edificios que sea :


 Común y a la vez independiente de las aplicaciones
 Documentada (Identificación adecuada)
 Proyectada a lo largo plazo (>10 años )

Estructura del cableado estructurado


 Cableado de campus : cableado de todos distribuidores de edificios al
distribuidor de campus .
 Cableado verificar: cableado de los distribuidores del piso al distribuidor del
edificio.
 Cableado horizontal: cableado desde el distribuidor de piso a los puestos
de usuario.
 Cableado de usuario: cableado del puesto de usuario a los equipos.

Componentes del cableado Estructurado


1. Áreas de trabajo
2. Toma de equipos
3. Cableado horizontal
4. Sala de equipos (racista, closet)
5. Cableado vertical

Área de trabajo
Los componentes del área de trabajo se extiende desde la terminación del
cableado horizontal en la salida de información, hasta el equipo donde se está
corriendo una aplicación.

El cableado del área de trabajo puede variar en su forma dependiendo de la


aplicación.

Toma de Equipos
La longitud máxima del patch cordón es de 3 metros.

Cableado Horizontal
Se extiende desde el área de trabajo hasta el armario del cuarto de
telecomunicaciones. El término “horizontal “ se emplea ya que típicamente el cable
en esta parte del cableado se instala horizontalmente a lo largo del piso o techo
falso.

Se utiliza una topología tipo estrella. Todos los nodos o estaciones de trabajo se
conectan con cable UTP o fibra óptica hacia un concentrador (partch panel )
ubicado en el armario de telecomunicaciones de cada piso.
Sala de Equipos
Se define como el espacio donde residen los equipos de telecomunicaciones
comunes de un edificio (Servidores, racks, etc ). El término mínimo recomendado
es 13.5m2.

Patch panels : Son utilizados en la terminación de cualquier tipo de cable. Son


molduras de dos caras : en la cara posterior se realiza la terminación mecánica de
cable y en la cara anterior se encuentra los diferentes tipos de conectores
utilizados para realizar las conexiones cruzadas y se los conoce como puertos .
Cableado verical:
Interconexión entre los armarios de telecomunicaciones, cuarto de equipos y
entrada de servicios .

DISPOSITIVOS DE INTERCONEXIÓN

Los dispositivos de interconexión son responsables de la transferencia de datos de


un cable de la red a otro. Cada dispositivo tiene propiedades y usos diferentes,
por lo que un buen diseño de red utiliza el dispositivo correcto para cada tarea
que la red debe cumplir.

Se debe conectar los diferentes dispositivos de la red en una configuración que


permita que la red transfiera las señales entre dos edificios de una manera lo más
eficiente posible, tomando en cuenta el tipo de red y los diferentes requerimientos
de conectividad de ella, se puede hacer usos de los dispositivos básicos de
interconexión como son los siguientes:
Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red ,


teniendo como función principal regenerar eléctricamente la señal, para permitir
alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de
la red . Operan en la capa física del modelo OSI, por lo que no poseen la
inteligencia para comprender las señales que transmiten.

Los repetidores solo amplifican la señal , pero también amplifican cualquier ruido
que se produzca en el cable. Los repetidores no discriminan entre los paquetes
generados e un segmento y los que son generados en otro segmento, por lo que
los paquetes llegan a todos los nodos de la red . Debido a esto existen más
riesgos de colisión y mas posibilidades de congestión de la red..

Se utilizan para conectar Solamente el mismo tipo de medio de transmisión.


Ventajas :
 Incrementa la distancia cubierta por la LAN.
 Retransmite los datos sin retardos .
 Es transparente a los niveles superiores al físico
Desventajas:

 Incrementa la carga en los segmentos qué interconecta.


Hubs/Concetradores

Los concentradores se utilizan para conectar los nodos de la red a un único


dispositivo. Los nodos se conectan a los hubs físicamente en forma de estrella.
Se encuentran disponibles para cualquier tipo de medio de transmisión, así como
una gran variedad de tamaños (números de puertos). Trabajan en la capa física
del modelo OSI.

Los hubs tienen dos propiedades importantes:


 La primera propiedad: repiten todos los datos de cada puerto a todos los
demas puertos . Debido a esto no se presenta ningún filtrado para evitar las
colisiones.
 La segunda propiedad: es la partición automática, donde el hub puede
automáticamente cortar cualquier nodo qué tenga problemas.
Una propiedades avanzadas que soportan algunos hubs son :
 Administración integral.
 Autodestrucción de diferentes velocidades.
 Enlaces de alta velocidad, que conectan el hun a la espina dorsal.
Switches

Los switches al igual que un hub permite conectar los nodos de una red, pero los
switches pueden conmutar conexiones de un puerto a otro.
Tienen la funcionalidad de los hubs a los que añaden la capacidad principal de
dedicar todo el ancho de banda de forma exclusiva a cualquier comunicación
entre sus puertos. Esto es posible debido a que los equipos configuran unas
tablas de encaminamiento con las direcciones MAC asociados a cada uno de sus
puertos.

La mayoría de las redes actuales evitan los hubs a favor de un diseño basado en
switches. Trabajan en la capa de enlace de datos del modelo OSI.

Puentes
Los puentes pueden conectar los segmentos de red entre sí, pero tienen la
inteligencia suficiente para enviar tráfico de un segmento a otro solo cuando el
tráfico está destinado para ese otro segmento.

Los puentes analiza la dirección de control de acceso al medio de cada paquete


que encuentran a fin determinar se deben enviar dicho paquete a otra red.
Las redes conectadas a través de puentes aprenda ser una única red ,ya que
realizan su función transparentemente .

Puente ejecuta tres tareas básicas :


 Aprendizaje de las direccione de nodos en cada red
 Filtrado de las tramas destinadas a la red local
 Enviado de las tramas destinadas a la red remota
Se deben de utilizar en redes pequeñas o en lugar de un repetidor. Como mejor
opción se debe usar un router.

Retadores
Son dispositivos inteligentes que envía paquetes de datos desde una red a otra .
Los retenedores pueden conectar tanto redes similares como diferentes. Tienen
su propia dirección de red , por lo que , otros nodos envían paquetes al ruteador,
que analiza el contenido de los paquetes y los transfiere a donde corresponda.

También pueden determina y usar las ruta más corta para alcanzar un destino.
Se ajustan en forma dinámica a los problemas cambiantes o patrones de tráfico
de una red. Los ruteadores funcionan en la capa de la red del modelo OSI.

Deben programarse para funcionar de manera correcta, deben tener las


direcciones asignadas a cada uno de sus puertos. Se utilizan en los enlaces de la
redes de área amplia (WAN).

Compuertas / Gateway/puerta de enlace

Son interface de aplicación específica que enlazan las siete capas del modelo
OSI cuando son diferentes en uno a todos los niveles. Permite interconectar redes
con protocolos y arquitectura diferentes a todos los niveles de comunicación. Su
propósito.
Es traducir la información del protocolo utilizado en una red del protocolo usado
en la red de destino.

Debido a que los Gateway que tienes que realizar muchas traducciones, tienden
ser más lentas que otras soluciones.
El uso principal de estos dispositivos es conectar una red local a una red exterior.

Firewalls/corta fuegos

Es un dispositivo que se instala entre dos redes y refuerza las políticas de


seguridad. En general un firewall se coloca entre la LAN de una compañía e
Internet pero también puede colocarse entre una LAN y WAN.

Existen básicamente dos diferentes tipos de firewalls :


 Basados en red : trabajan a nivel de red , como filtrado de paquetes IP
 Basados en aplicación : Los filtrados se adaptan a las características
propias a cada protocolo. Por ejemplo, si se trata de tráfico HTTP, se
realiza filtrado según la URL.
UNIDAD IV
SISTEMAS OPERATIVOS DE RED

 Introducción a los sistemas operativos de red


 Servicios de directorio
 Cuentas de archivos y unidades
 Servicios de red

INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED

Definición de sistema operativos de Red


Es un componente software de una computadora que tiene como objetivo
coordinar y manejar las actividades de los recursos de la computadora en una red
de equipos. Consiste en un software que posibilidad la comunicación de un
Sistema informático con otros equipos en el ámbito de una red .

Familia de servidores Windows 2003


La familia de servidores Windows 2003 esta formada por cuatro versiones
 Estándar edition
 Enterarse edition
 Datacenter edition
 Web edition
Cada una de ella cuenta con características específicas y necesita diferentes
requisitos del sistema.
Windows servirá 2003, standard edition
Esta diseñada para ofrecer servicio y recursos a otro sistema de la red . Es el
sustituido directo de Windows NT 4.0 Server y Windows 2000 server. El sistema
operativo incluye un amplio conjunto de características y opciones de
configuración. Windows server 2003, standard Edition es compatible con memoria
RAM de hasta 4 gigabytes (GB) y dos procesadores.

Windows server 2003, Enterarse Edition


Amplia las características que incluye la versión Standard , incluyendo soporte
para los servicios de metadirectorio y servicio para Macintosh, es compatible con
memoria RAM intercambie en caliente, pueden utilizar hasta 32 GB y 64 GB de
RAM y ocho procesadores.

Windows server 2003, Datacenter Edition


Es el servidor más robusto, permite el uso de configuraciones de memoria de
gran capacidad de hasta 64GB y 128GB de RAM en Itanium. El requisito mínimo
es de ocho procesadores y pueden soportar hasta 32 procesadores en total.

WWindows server 2003, web Edition


Esta diseñado para proporcionar servicio web para la implantación de sitios web y
aplicaciones basadas de web. Es compatible con memorias RAM de hasta 2GB y
dos procesadores .

Servicios que ofrece Windows server 2003


Cualquier servidor puede configurarse para una o varias funciones de servidor.
Algunas de esas funciones son :
 Servidor de aplicaciones: Un servidor que proporciona servicios web,
aplicaciones web y aplicaciones distribuidas.
 Servidor DHCP: Un servidor que ejecuta el protocolo DHCP y puede
asignar automáticamente direcciones IP a los clientes de la red.
 Servidor DNS: Un servidor que ejecuta DNS y resuelve los nombres de
equipo a direcciones IP y viceversa.
 Controlador de dominio: Un servidor que proporciona servicios de
directorio para el dominio e incluye un almacén de directorios.
 Servidor de archivos: Un servidor que sirve y gestiona el acceso a los
archivos
 Servidor de correo : un servidor que proporciona servicios de correo
básico para los clientes de correo puedan enviar y recibir correo en le
dominio.
 Servidor de impresión: un servidor que proporciona y administrar el
acceso a impresoras de red, las colas de impresión y Controladores de
impresora , permite configurar rápidamente las impresoras y sus
Controladores.
 Servidor de multimedia de transmisión por secuencias: un servidor que
proporciona contenido multimedia a otros sistemas de la red o de Internet.
Esta opción instala los servicios de Windows Media.

SERVICIOS DE DIRECTORIO
Controlador de dominio
Es un servidor que pertenece a un dominio y contiene una copias de las cuentas
de usuario y de otros datos del Directorio Activo. Es obligatorio que haya al
menos un controlador de dominio.
Directorio Activo
Es la implementación para Windows de los servicios de Directorio. Su objetivo
fundamental es aplicar las funciones del sistema de dominios para facilitar la
gestión y administración de las redes.
Cuenta con las siguientes características:
Incorpora un Directorio que almacena datos de los objetivos.
Define un catálogo global que contiene información de cada objetivo.
Servicio de aplicación que distribuye los datos del Directorio por toda la red .
Configuración Básica del Servidor

Modo de Licencia
Los productos de la familia de Windows server 2003 admiten dos modos de
Licencia
 Por servidor
 Por usuario o por dispositivo
Por servidor

Se asigna un número de licencia del servidor que permitirían realizar


conexiones con un determinado recursos del servidor. Cuando un usuario
se conecte con un recursos del servidor en dicho servidor, la conexión
consumía una Licencia que, cuando dicho usuario se desconecte , quedará
libre para su utilización por otro usuario.
Por usuario o por dispositivo: se requiere una licencia de acceso de
cliente (CAL) por cada dispositivo o usuario que se conecte al recuso del
servidor.

Seleccionado .una vez que el dispositivo, o el usuario, disponga de una


licencia, puede tener acceso a cualquier servidor en el que se ejecuta
dicho recurso.

Si no se está seguro del modo de licencia que se necesita, se debe


seleccionar por servidor.

Sistema de Archivos

Un Sistema de archivos son los métodos y estructuras de datos que un


sistema operativo utiliza para seguir la pista de los archivos en una unidad
de almacenamiento; es decir, es la manera en la que se organizan los
archivos en el disco: Los sistemas de archivos que soporta Windows son:

 FAT : se puede acceder desde MS_DOS y todas las versiones de


Windows, no soporta domi.
 FAT32: se puede acceder desde Windows 98,2000, XP , server 2003. No
soporta dominios.
 NTFS: permite el uso de dominios y directorio activo

Dominios y Grupos de Trabajo


Los dominios y los grupos de trabajo de trabajo representan diferentes formas de
organizar equipos en las redes . La diferencia principal entre ellos es la forma de
administrar los equipos y otros recursos de las redes.
Generalmente, los equipos de redes domésticas forman parte de un grupo de
trabajo y los equipos de redes de área de trabajo forman parte de un dominio.

Dominio
Es un conjunto de cuantas de usuario y recursos de red bajo un nombre que tiene
establecidas fronteras de seguridad.
En un dominio.
Uno o más equipos son servidores. Los administradores de red utilizan los
servidores para controlar la seguridad y los permisos de todos los equipos del

Dominio.
Se dispone de una cuenta del usuario en el dominio, puede iniciar sesión en
cualquier equipo del dominio.
Puede haber cientos o miles de equipos.

Grupo de trabajo
Es una agrupación básica que únicamente, se establece para ayudar a
determinados usuarios utilizar objetos compartidos.

En un grupo de trabajo:
Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre
otro.
Cada equipo dispone de un conjunto de cuenta de usuario. Para utilizar un equipo
de grupo de trabajo, debe disponer de una cuenta en el .
Normalmente, solo incluye entre diez y veinte equipos.
Todos los equipos deben encontrarse en la misma red local o sobredosis.

Controlador de Dominio y Servidor Miembro


Los servidores dentro de un dominio puede ser:
 Controlador de dominio: pertenece al dominio y contiene una copia de la
cuentas de usuario y de otros datos del Directorio Activo. Es obligatorio
que haya al menos un controlador de dominio.
 Servidor miembro: pertenece al dominio y contiene una copia de las
cuentas de usuario y de otros datos del Directorio Activo. Se utilizan para
almacenar archivos y otros recursos.
UNIDAD EVALUACIÓN DE LAS NECESIDADES DE LA RED
 Aplicaciones
 Usuarios
 Servicios de red
 Seguridad y protección
 Planeación de la capacidad y crecimiento
 Satisfacción de las necesidades de la red

Cuando debe diseñar una red , antes de preocuparse de la topología de red que
se va a utilizar, que plataforma de NOS se va a usar , como estructurar lo hubs,
puentes y demás, que grado cableado instalar , es necesario conocer los
objetivos que debe alcanzar la red.

Se debe hacer una evaluación de las necesidades de la red , ya que de hacerlo de


manera adecuada seguramente traerá como resultado una red que funcione
correctamente.

Aplicaciones
Para Comenzar el diseño de una red se debe enumerar y comprender las
aplicaciones que se deberá correr en la red . La mayoría de las redes tienen tanto
aplicaciones comunes como específicas a un departamento o usuario.
Para las aplicaciones comunes se debe considerar los siguientes aspectos:
 Conocer si todos los usuarios requieren todas las aplicaciones instaladas.
 Con que frecuencia planea utilizarlas.
 Cuantos archivos se piensa generar, almacenar y como se compartirán.
 Dentro de estas aplicaciones se encuentra.
 Procesador de palabras
 Hoja de cálculo
 Correo electrónico
 Software explorador de virus

Para las aplicaciones específicas se debe considerar los siguientes aspectos:

 ¿Qué capacidad de almacenamiento consumiran?


 ¿Desde donde se correrá la aplicación?
 ¿ Cuanta memoria y ancho de banda necesitará la aplicación?
 ¿Dentro de estas aplicaciones se encuentra?

 Contabilidad
 Nómina
 Publicidad
 Soporte a ventas
 Comercio electrónico

USUARIOS
Una vez que se conoce que aplicaciones soportará a ña red, se puede estimar
a Cuantos usuarios se necesitan dar soporte y que aplicaciones utilizará cada
uno . Requerimientos a tomar en cuenta para los usuarios:
Ancho de Banda:
¿ Correrán Software de videoconferencia a través de la LAN?
¿ Enviaran gran cantidad de anexos con mucha frecuencia a través del correo
electrónico?
Almacenamiento:
¿ Algún grupo de usuarios requiere un nivel de capacidad de almacenamiento
mayor al promedio?
Servicios de red
¿ Algún grupo de usuarios requiere un nivel de sensibilidad qué necesite un
firewall?
SERVICIOS DE RED
Consiste en determinar los servicios que ofrecerá a la red.
Tipos de Servicios
 Servicios de archivos e impresión
 FTP
 Correo electrónico

 Servicios de respaldo y recuperación


 Servicios centralizados de protección de virus

Para ofrecer cada servicio es necesario conocer


 Requerimientos de almacenamiento
 Requerimientos de ancho de banda
 Frecuencia de uso
 Usuarios que lo utilizarán

SEGURIDAD Y PROTECCIÓN
La seguridad y protección se vinculan con la necesidad de la compañía de
mantener la información seguro para que no sufra perdidas.
Ninguna red está totalmente segura y ninguna información está libre de pérdida.
Sin emnargo , las compañías y departamentos tienen diferentes sensibilidades
respecto a estos problemas, lo cual indica que se debe invertir más o menos
dinero en éstas áreas.

En este punto se debe determinar cual es la importancia de estos aspectos para


la compañía para la que se diseña la red.

PLANEACIÓN DE LA CAPACIDAD Y CRECIMIENTO


El área final que se debe considerar es el crecimiento esperado de la red . Se
debe considerar el efecto del crecimiento en las diferentes partes de la
red(aplicaciones, usuarios y servicios).

Es importante considerar que los diferentes sistemas operativos de red, topologías


y computadoras cliente y servidor afectarán, la manera en que una aplicación en
particular podrás soportar el crecimiento.

SATISFACCIÓN DE LAS NECESIDADES DE LA RED


Una vez terminado el análisis se podrá comenzar a trabajar en la búsqueda de
formas para satisfacer todas las necesidades que se hayan detectado. Este
proceso no se lleva a

Acabo mediante a una serie de pasos, en lugar de ellos, se debe comenzar


delineando las diferentes partes de la red considerando lo siguiente:
 Selección del tipo de red
 Selección de la estructura de la red
 Selección de los servidores

Y luego construir un panorama completo del diseño de la red.


Selección del tipo de red:
Es muy probable que se desee comenzar el diseño con la Selección de un tipo
de red, basada en los requerimientos generales de ancho de banda.

Selección de la estructura de red:


En esta etapa se debe decidir como arreglar los hubs, switches, ruteadores que
la red necesita, así como la manera en que se cableara a la red.

Selección de los servidores:


Para seleccionar los servidores se debe determinar que sistema operativo de red
usará, que servicios ofrecerán.

UNIDAD VI IMPLEMENTACION DE UNA RED CLIENTE SERVIDOR


 Instalación y configuración del servidor
 Administración de cuentas
 Administración de archivos
 Administración de servicios de red

Se deberá realizar las practicas del MANUEL PRACTICO DE INTRODUCCIÓN A


REDES.
Practica No.1. Instalación de Windows server 2003 realizar la instalación de
Windows server 2003.
Practica No.2. Creación de un Controlador de Dominio configurar el servidor
como Controlador de dominio.

Practica No.3. Configuración de un Servidor de DHCP instalar y configurar el


servidor como servidor de DHCP.

Practica No.4. Rellenar Active Directory.


Creación de unidades organizativa, cuentas de usuario, cuentas de equipo y
cuentas del equipo.
Practica No.5. Compartir Carpetas y Archivos Creación de carpetas y
archivos compartidos .
Practica No.6. Conectar una Estación de Trabajo a un Dominio
Conectar una estación de trabajo con Windows XP profesional a un dominio.
Practica No.7. Administrando el Equipo
Realizar la administración básica de equipos.

También podría gustarte