Está en la página 1de 28

I.E.S.T.P “San Ignacio” Unidad Didáctica.

Administración de Redes

ADMINISTRACIÓN DE REDES

1.- DEFINICIÓN:

Definiremos como administración al monitoreo, control y coordinación de los recursos


de computadora, los recursos usados en la conexión y comunicación de las mismas, y
las aplicaciones usadas en esas computadoras.

Hay dos modelos de administración de redes, dependiendo del ambiente


computacional: una LAN es un típico ambiente distribuido, la administración de un
ambiente de LAN puede ser hecho con una administración peer-to-peer, también
conocida como administración de redes distribuida.

El otro modelo es el administración jerárquica, o centralizada. En este modelo la


administración es realizada por un solo punto, conocido como administrador. Pueden
haber casos en donde exista un administrador que controle el funcionamiento de
varios administradores y se lo conoce como administrador del administrador (MOM,
Manager of Manager).

Vamos a definir los conceptos estudiados, entre ellos monitoreo: los recursos usados
en redes de computadoras tienen que ser continuamente “vigilados”, y cualquier
comportamiento desfavorable lleva al deterioro del funcionamiento de un recurso,
recursos o la red y por lo tanto debe ser corregido. Esto es más una acción preventiva
que una reactiva. Los recursos tienen que ser controlados. Esto significa que debemos
permitir controlar cómo los recursos se comportan a fin de que su función se realice
apropiadamente. Cuando los recursos tienen que ser monitoreados y controlados,
existe un factor necesario: coordinación. Si no hay coordinación, la situación es del
tipo de contienda general y surge el caos.

2.- CAMBIOS EN LA ADMINISTRACIÓN DE REDES:

Las computadoras se conectan de forma distinta a como lo hacían en un principio


(una gran computadora central a la cual estaban conectadas estaciones de trabajo
homogéneas). Con el advenimiento de las LANs (Local Area Network) existen dos
escenarios de redes de computadoras:

1. Modelo Cliente – Servidor: un cliente requiere un servicio de un servidor que está


preparado para proporcionar dichos servicios a los clientes que lo necesitan.

1
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

2. Modelo peer – to – peer: no existen roles fijos como cliente y servidor, cualquier
computadora puede, en un determinado momento, ser un cliente o un servidor.

La evolución de una red de computadoras hostcéntricas a redes de tipo LAN


heterogéneas fue gradual. La transformación al ambiente LAN es más complicado por
la existencia de aplicaciones y protocolos de diferentes grupos de estándares y
fabricantes. Sin embargo, las limitaciones de la tecnología, protocolos y topologías
imponen restricciones acerca del número de computadores que se pueden conectar a
la LAN. Por todos estos aspectos, la conexión y administración de redes, así como
también de sus componentes, se está volviendo más y más importante.

3.- OBJETIVOS:

 Alta disponibilidad de la red: proveyendo eficiencia operacional, reduciendo los


downtime de la red y del sistema y proveyendo tiempos de respuesta
aceptables. Los problemas de la red deben ser rápidamente detectados y
corregidos.
 Reducción de costos operacionales de red: este es uno de los motivos primarios
detrás de la administración de redes. Como las tecnologías cambian
rápidamente, es deseable la administración de sistemas heterogéneos y
múltiples protocolos.
 Reducción de cuellos de botella en la red: dependiendo de cada caso en
particular, puede ser deseable un monitor centralizado para administración y
en otros casos esta tarea debe ser distribuida.
 Incrementar flexibilidad de operación e Integración: las tecnologías de redes
están cambiando a velocidades mayores que los cambios de requerimientos y
necesidades. Cuando se usa una nueva aplicación, los protocolos usados en
redes deberán cambiar también. Debe ser posible absorber nueva tecnología
con un costo mínimo y adicionar nuevo equipamiento sin mucha dificultad.
Además, debe permitir lograr una fácil migración de un software de
administración de redes a otra versión.
 Alta eficiencia: debemos incrementar la eficiencia en detrimento de otros
objetivos de la administración pero dependerá de otros factores tales como
utilización, costo operacional, costo de migración y flexibilidad.
 Facilidad de uso: las interfaces de usuario son críticas para el éxito de un
producto. El uso de aplicaciones de administración de redes no debe
incrementar la curva de aprendizaje.

2
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

 Seguridad: existen casos en donde la seguridad es un aspecto a tener en cuenta


tales como información de contaduría, información gerencial, etc.

4.- ARQUITECTURA DE SISTEMAS DE ADMINISTRACIÓN DE REDES:

Aplicaciones de Administración
de Redes (4)
Framework de
Administración de Redes (3)
Protocolo Soporte (2)
Recursos Hardware y Sistema Operativo (1)

Por sobre el hardware y el sistema operativo (1), se encuentra el protocolo soporte (2),
el cual incluye:

 Capas por debajo de la capa de aplicación en OSI, UDP/IP en Internet.


 Protocolos de administración tales como SNMP, CMIP, etc.
 Conversión de diferentes protocolos y multiprotocolos que soporte protocolos
heterogéneos.

El (3) provee la base de varias aplicaciones de administración de redes:

 Funciones de agente y administración.


 Soporte de bases de datos tales como las bases de datos relacionales y
orientadas a objetos para almacenar datos de muchas funciones de
administración de redes y soporte para aplicaciones.
 Soporte para la interfase de usuario.
 Funciones de administración de redes, tales como configuración y
administración de fallas.

El (4) provee un mercado muy amplio y que tiene un potencial alto de producir
aplicaciones innovadoras tales como aplicaciones de administración de negocios,
aplicaciones de fácil uso para facilitar la tarea del administrador y aplicaciones de
diagnóstico de fallas.

3
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

Recursos a ser administrados: la administración de redes de computadoras abarca


monitoreo y control de hardware y componentes de software de redes diferentes. Estos
son algunos de los componentes de hardware:

1. Conexiones físicas: incluye equipo relacionado con las capas físicas y de


enlace. Los protocolos usados son FDDI, frame relay, BISDN, ATM, SONET.
Además incluye switches y concentradores.
2. Componentes de Computadora: incluye dispositivos de almacenamiento,
procesadores, impresoras y otros. Ethernet, Token Ring y Token Bus se
consideran parte de los componentes de computadoras.
3. Componentes de interconexión y conectividad: se refiere a los componentes de
hardware tales como repetidores, bridges, ruteadores, gateways, hubs y
modems.
4. Hardware de telecomunicaciones: estos son modems, multiplexadores y
switches.

El software típico incluye:

1. Software del sistema operativo: DOS, Windows NT, OS/2 Warp.


2. Herramientas de software y software de aplicación: el software de aplicación
hace a las computadoras más populares y productivas.
3. Software del sistema en modelo cliente servidor: NetWare servers.
4. Software de interconexión: software usado en repetidores, bridges, ruteadores,
gateways, hubs y modems.
5. Software de aplicación en modelo cliente servidor: incluye servidores de base de
datos, servidor de archivos y servidores de impresión.
6. Software de telecomunicaciones y comunicación de datos: software de
administración relacionado a la comunicación de datos y protocolos de
telecomunicación tales como FDDI, frame relay, ATM.
7. Software de telecomunicaciones backbone.

5.- MODELO FUNCIONAL STANDARD DE ADMINISTRACIÓN DE REDES:

Existen diferentes estándares de administración de redes pero la extensibilidad es una


parte importante de cualquier standard, debido a que estándares generales deben ser

4
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

aplicables a aplicaciones y a casos especializados. Nos centraremos en las siguientes


áreas claves:

 Área de administración funcional: cubre cómo las funciones de administración


están organizadas.
 Área de Información: describe cómo los recursos están representados desde el
punto de vista de las acciones de administración. Esto debe hacerse de una
manera consistente para facilitar la definición de nuevos recursos. La
representación de recursos deberá también cubrir el rango de las operaciones
de administración que deben ser ejecutadas sobre dichos recursos. No debe
existir ningún tipo de ambigüedad en la definición de los recursos ya que puede
traer aparejado problemas a la hora de la implementación y problemas de
interoperabilidad.
 Área de Comunicaciones: primariamente cubre los protocolos de administración.
Incluye los perfiles de comunicación los cuales se usan para soportar los
protocolos de administración.
 Área de Conformidad: es un área clave para la interoperabilidad. Un conjunto
de pautas claramente establecidas para el control si una implementación está
adherida a los estándares delineados.

5
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

ADMINISTRADOR DE REDES

Los administradores de red son básicamente el equivalente de red de los


administradores de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red:


switches, routers, cortafuegos, etc. Las actividades de administración de una red por
lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y
configuración de tablas de ruteo así como, configuración de autenticación y
autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las


instalaciones de red tales como los controladores y ajustes de las computadoras e
impresoras. A veces también se incluye el mantenimiento de algunos tipos de
servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red,


particularmente en la resolución de problemas o depuración de problemas
relacionados con la red. Su trabajo también incluye el mantenimiento de la
infraestructura de autorización a la red.

FUNCIONES

Algunas funciones de la administración de red incluyen:

 Proporcionar servicios de soporte


 Asegurarse de que la red sea utilizada eficientemente
 Asegurarse que los objetivos de calidad de servicio se alcance
 Encargado del buen funcionamiento de los sistemas, servidores y recursos de
red existentes
 Acceder a los sistemas mediante la cuenta que permite administrar el Sistema
Operativo.
 Apagar equipos (la puede realizar cualquier usuario).
 Configurar los programas que se inician junto con el sistema.
 Administrar cuentas de usuarios.
 Administrar los programas instalados y la documentación.
 Configurar los programas y los dispositivos.
 Configurar la zona geográfica.
 Administrar espacio en discos y mantener copias de respaldo.

6
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

 Configurar servicios que funcionarán en red.


 Solucionar problemas con dispositivos o programas. Labor que resulta en
ocasiones la más dispendiosa, pero que se facilitará cuanto más aprenda del
sistema y la red a su cargo.

HERRAMIENTAS DE ADMINISTRACIÓN DE RED

Para poder administrar las redes de la forma más eficiente posible un administrador
de redes debe contar con las mejores herramientas. Además podrá sacar el máximo
rendimiento posible a sus redes. A continuación listamos las herramientas de red más
utilizadas:

 NetDot (unix/Linux)
 NMap (Linux/Unix/Windows)
 Ntop (Unix/Linux/Windows)
 Ethereal (Actualmente llamado Wireshark)(Unix/Linux/Windows)
 TCPDump (Unix/Linux/Windows)
 Kismet (Unix/Linux)
 FreeRadius (Unix/Linux)
 OpenLdap (Unix/Linux)
 Apache Directory (Unix/Linux/Windows)
 DSniff(Unix/Linux)
 OpenSSH (Unix/Linux/Windows)
 Putty (Windows)
 Fillezilla (Unix/Linux/Windows)
 DansGuardian (Unix /Linux)
 FreeNas (Linux)
 Pfsense (Linux)
 Shorewall (Linux)

7
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI

OSI define cinco funciona de administración en la red:

 Configuración: Relacionada al monitoreo y mantenimiento del estado de la red.


 Fallas: Detección, aislamiento y corrección de las fallas de la red.
 Contabilidad: Establecimiento de cargos a usuario por uso de recursos de la
red.
 Comportamiento: Mantener el comportamiento de la red de forma aceptable.
 Seguridad: Mecanismos para autorizar, control de acceso, confidencialidad y
manejo de claves. 

El modelo OSI incluye cinco componentes claves en la administración de red:

1. CMIS: Common Management Information Services. Éste es el servicio para la


colección y transmisión de información de administración de red a las
entidades de red que lo soliciten.
2. CMIP: Common Management Information Protocol. Es el protocolo de OSI que
soporta a CMIS, y proporciona el servicio de petición/respuesta que hace
posible el intercambio de información de administración de red entre
aplicaciones.
3. SMIS: Specific Management Information Services. Define los servicios
específicos de administración de red que se va a instalar, como configuración,
fallas, contabilidad, comportamiento y seguridad.
4. MIB: Management Information Base. Define un modelo conceptual de la
información requerida para tomar decisiones de administración de red. La
información en el MIB incluye: número de paquetes transmitidos, número de
conexiones intentadas, datos de contabilidad, etc...
5. Servicios de Directorio: Define las funciones necesarias para administrar la
información nombrada, como la asociación entre nombres lógicos y direcciones
físicas. Management Information Base (MIB) es un esquema o un modelo que
contiene la orden jerárquica de todos los objetos manejados. Cada objeto
manejado en un MIB tiene un identificador único. El identificador incluye el
tipo (tal como contador, secuencia, galga, o dirección), el nivel de acceso (tal
como read/write), restricciones del tamaño, y la información de la gama del
objeto. Define las variables necesitadas por el protocolo del SNMP para
supervisar y para controlar componentes en una red. Los encargados traen o
almacenan en estas variables. MIB-ii refiere a una base de datos extendida de

8
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

la gerencia del SNMP que contenga las variables no compartidas por CMOT y el
SNMP. Los formatos del MIB de CMIP y del SNMP diferencian en estructura y
complejidad.

9
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

PROTOCOLO TCP/IP

Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de
los últimos años. A medida que ha ido creciendo Internet, la gente se ha dado cuenta
de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el
correo electrónico y los chat rooms son utilizados por millones de personas
diariamente.

TCP/IP mantiene silenciosamente a todos ellos en funcionamiento.

El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de


protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

La principal virtud de TCP/IP estriba en que está diseñada para enlazar ordenadores
de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas
operativos distintos sobre redes de área local y redes de área extensa y, por tanto,
permite la conexión de equipos distantes geográficamente.

Internet se encuentra estrechamente unida a un sistema de protocolo de


comunicación denominado TCP/IP (Transmission Control Protocol/ Internet Protocol),
que se utiliza para transferir datos en Internet además en muchas redes de área local.

¿QUE ES TCP/IP Y COMO FUNCIONA?

TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un


conjunto de reglas a las que se tiene que atener todas las compañías y productos de
software con él fin de que todos sus productos sean compatibles entre ellos. Estas
reglas aseguran que una máquina que ejecuta la versión TCP/IP de Digital Equipment
pueda hablar con un PC Compaq que ejecuta TCP/IP .

TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos
concretos del protocolo y cualquiera los puede implementar.

TCP/IP está diseñado para ser un componente de una red, principalmente la parte del
software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas
asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto,
transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en


paquetes. Cada paquete comienza con una cabecera que contiene información de
control, tal como la dirección del destino, seguida de los datos. Cuando se envía un

10
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de
paquetes diferentes.

ARQUITECTURA DE NIVELES DE TCP / IP

Cuando se diseñó TCP/IP los comités establecidos para crear la familia de protocolos
consideraron todos los servicios que se tenían que proporcionar.

La distribución por niveles se utiliza en muchos sistemas de software; una referencia


común es la arquitectura ideal del protocolo de conexión de redes desarrollada por la
International Organization for Standardization, denominada ISO, aunque en realidad
debería decir IOS, ISO desarrollo el modelo de referencia Open Systems
Interconnection (OSI), o Interconexión de Sistemas abiertos que consta de siete
niveles.

1. APLICACIÓN
2. PRESENTACION
3. SESION
4. TRANSPORTE
5. RED
6. ENLACE DE DATOS
7. FISICO

El modelo de referencia OSI se desarrolló para aislar los componentes comunes del
sistema del software en niveles. Cada nivel es independiente del resto.

Cada nivel en el modelo de referencia OSI tiene una tarea específica que desempeñar.
El objetivo de una arquitectura por niveles es agrupar servicios afines, a la vez que
conseguir que sean independientes de los demás. Las tareas son un poco abstractas,
porque el modelo OSI es simplemente eso, un modelo. No está diseñado para ser un
modelo real, sino un modelo para que lo sigan sistemas como TCP/IP.

El enfoque OSI por niveles es el que utiliza TCP/IP, aunque con una ligera
modificación. Los niveles son similares, aunque TCP/IP agrupa varios de los niveles
OSI en un único nivel TCP/IP. Esto se realiza principalmente porque era el mejor
método de implementar los servicios TCP/IP.

Una condición que se necesita para permitir que la arquitectura por niveles funcione
adecuadamente es que cada nivel debe saber lo que recibe de un nivel por encima o
por debajo.Para simplificar esta tarea, cada nivel añade un bloque de datos al

11
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

principio y al final del mensaje que indica que nivel está implicado, además del resto
de información que los otros niveles y la máquina que lo va a recibir necesitan para
manejar el mensaje de forma adecuada. Los datos dentro del mensaje se ignoran. Esto
se denomina encapsulación, ya que cada nivel añade una cápsula de información en
torno a los datos originales.

APLICACIÓN

TRANSPORTE

INTERNET

INTERFACE DE RED

FISICO

Los niveles TCP/IP

Cada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales
que reciben del nivel superior, lo que tiene como resultado
seis conjuntos de cabeceras y bloques finales en el momento
en que un mensaje llega a la red. Todas estas cabeceras y
bloques finales se pasan a la red (como por ejemplo Ethernet
o Netware) que puede añadir incluso más información al
principio o al final.

LOS COMPONENTES DE TCP/IP

Conjunto de Protocolos TCP/IP:

Todos estos servicios conforman TCP/IP, creando un protocolo potente y eficaz de red.
Los diferentes protocolos dentro de TCP/IP se mantienen de forma regular por un
conjunto de estándares que son parte de la organización de Internet.

Los protocolos de transporte controlan el movimiento de datos entre dos máquinas.

 TCP (Transmission Control Protocol). Protocolo de Control de Transmisión. Un


servicio basado en una conexión, lo que significa que las máquinas que envían
y reciben datos están conectadas y se comunican entre ellas en todo momento.
 UDP (User Datagram Protocol). Protocolo de Datagramas a nivel de Usuario. Un
servicio sin conexión, lo que significa que los datos se envían o reciben estén en
contacto entre ellas.

12
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

Los protocolos de rutas gestionan el direccionamiento de los datos y determinan


el mejor medio de llegar al destino. También pueden gestionar la forma en que
se dividen los mensajes extensos y se vuelven a unir en el destino.

 IP (Internet Protocol). Protocolo de Internet. Gestiona la transmisión actual de


datos.
 ICMP (Internet Control Message Protocol). Protocolo de Control de Mensajes de
Internet. Gestiona los mensajes de estado para IP, como errores o cambios en el
hardware de red que afecten a las rutas.
 RIP (Routing Information Protocol). Protocolo de Información de Rutas. Uno de
los varios protocolos que determinan el mejor método de ruta para entregar un
mensaje.
 OSPF (Open Shortest Path First). Abre Primero el Path Mas Corto. Un protocolo
alternativo para determinar la ruta.

Las direcciones de red las gestionan servicios y es el medio por el que se


identifican las maquinas, tanto por su nombre y número único.

 ARP (Address Resolution Protocol). Protocolo de Resolución de Direcciones.


Determina las direcciones numéricas únicas de las máquinas en la red.
 DNS (Domain Name System). Sistema de Nombres de Dominio. Determina las
direcciones numéricas desde los nombres de máquinas.
 RARP (Reverse Address Resolution Protocol). Protocolo de Resolución Inversa
de Direcciones. Determina las direcciones de las máquinas en la red, pero en
sentido inverso al de ARP.

Los servicios de usuario son las aplicaciones que un usuario (o maquina)


pueden utilizar.

 BOOTP (Boot Protocol). Protocolo de Arranque, como su propio nombre lo


indica, inicializa una máquina de red al leer la información de arranque de un
servidor.
 FTP (File Transfer Protocol), el Protocolo de Transferencia de Ficheros transfiere
ficheros de una máquina a otra.
 TELNET permite accesos remotos, lo que significa que un usuario en una
máquina puede conectarse a otra y comportarse como si estuviera sentado
delante del teclado de la máquina remota.

13
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

Los protocolos de pasarela ayudan a que la red comunique información de ruta


y estado además de gestionar datos para redes locales.

 EGP (Exterior Gateway Protocol). Protocolo de Pasarela Externo, transfiere


información de ruta para redes externas.
 GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a pasarela, transfiere
información de ruta entre pasarelas.
 IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno, transfiere
información de ruta para redes internas.

Los otros protocolos son servicios que no se adaptan a las categorías, pero
proporcionan servicios importantes en una red.

 NFS (Network File System). Sistema de Ficheros de Red, permite que los
directorios en una máquina se monten en otra y que un usuario puede acceder
a ellos como si estos se encontraran en la máquina local.
 NIS (Network Information Service). Servicio de Información de Red, mantiene
las cuentas de usuario en todas las redes, simplificando el mantenimiento de
los logins y passwords.
 RPC (Remote Procedure Call). Llamada de Procedimiento Remota, permite que
aplicaciones remotas se comuniquen entre ellas de una manera sencilla y
eficaz.
 SMTP (Simple Mail Transfer Protocol).Protocolo Simple de Transferencia de
Correo, es un protocolo dedicado que transfiere correo electrónico entre
máquinas.
 SNMP (Simple Network Management Protocol). Protocol Simple de Gestión de
Redes, es un servicio del administrador que envía mensajes de estado sobre la
red y los dispositivos unidos a ésta.

SERVICIOS BASICOS TCP/IP

Sin haber instalado ningún software especial en el sistema de su computadora, podrá


empezar inmediatamente a proporcionar ciertos servicios TCP/IP básicos en la red.
Existen tres formas de proporcionar servicios TCP/IP, que trataremos en este orden:

Sistemas operativos cliente y servicios TCP/IP que estos proporcionan por defecto.

Extensiones que se pueden hacer en el sistema operativo cliente con el fin de


proporcionar servicios adicionales,

14
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

Soluciones se servidor dedicado

Es posible que, para sus necesidades, solo requiera los que suministra a los que se
pueda añadir fácilmente a los sistemas operativos del cliente.

SERVICIOS BASICOS AL CLIENTE

Dado que los sistemas operativos Mac y Windows 95/98 se consideran ambos
"clientes", proporcionan un número limitado de servicios por defecto, Si bien existen
programas que pueden dar información de sistemas operativos. Mac y Windows, éstos
están limitados generalmente en velocidad y en el número de clientes que pueden
manejar. Por otro lado, Linux se usa frecuentemente como sistema operativo cliente y
servidor.

SERVICIOS PREDETERMINADOS DE MAC OS

Mac Os, por defecto, incluye un solo cliente TCP/IP; un navegador Web. Sin embargo,
tiene la capacidad de proporcionar la funcionalidad de un servidor Web y de un
servidor de archivos básico.

USO DE WEB FILE SHARING EN SISTEMAS OPERATIVOS MAC

Web File Sharing es, un método para compartir archivos desde el Macintosh al
exterior de una conexión TCP/IP usando el protocolo HTTP. Hay dos modos de
funcionamiento de Web File Sharing, el modo de servidor Web y el modo de
<buscador> Web. En el primero Web File Sharing actúa como servidor Web normal.
Puede seleccionar una página HTLM en su computadora y se servirá cuando la gente
se conecte a ella. Una de las características más atractivas del modo de servidor Web
es que puede traducir instantáneamente archivos de texto sencillo a páginas Web.

El sistema operativo Mac, por defecto, no incluye ninguna otra posibilidad de servidor
TCP/IP con el sistema instalado. Lo que tiene integrado es la opción de compartir
archivos llamada Apple Talk (o Ethernet Talk), que permite usar Apple Talk por el
TCP/IP. Se trata de un producto de servidor que no forma parte del sistema operativo
Mac estándar.

SERVICIOS BASICOS PARA WINDOWS

Windows se encuentra en el extremo opuesto de Mac Os; incluye varios clientes


TCP/IP pero ninguna posibilidad predeterminada de dar servicio a plataformas
cruzadas. Dependiendo de la versión del sistema operativo que tenga, puede ser que

15
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

haya una función servidora de Web que se parezca a la de Mac OS. Sin embargo la
instalación predeterminada de Windows 95 no incluye esta característica. Cuando se
instala el protocolo TCP/IP, Windows también instala varias aplicaciones TCP/IP que
son útiles. Telnet, ping, netstat, traceroute, Internet Explorer y ARP se instalan todas
ellas como parte del paquete TCP/IP predeterminado para redes en Windows. Desde
un punto de vista del cliente, se trata de una excelente colección de utilidades que se
pueden usar para diagnosticar problemas de conexión de la red. Dado que Windows
está diseñado para ser clientes, esta situación es perfectamente aceptable.

Windows no proporciona por defecto un servicio TCP/IP, pero es de valor limitado en


una red de plataforma cruzada; la opción de compartir archivos SMB de Windows,
SMB es un sistema servidor de archivos propio de la plataforma Windows. Pero con la
ayuda del protocolo de transporte NetBios puede ejecutarse sobre TCP/IP. Existen
clientes de sistemas operativos Mac y Linux, pero requieren software adicional para
funcionar. Si está ejecutando una red solo para Windows, no habrá problema.

DIRECCIONES IP

 Longitud de 32 bits.
 Identifica a las redes y a los nodos conectados a ellas

16
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

GLOSARIO

 Asignación: Los servidores DHCP <asignan> direcciones IP a sus clientes. Una


dirección IP individual asignada por un servidor a menudo se denomina <asignación>.
 Clase A, B, C: Un antiguo método de definición de máscaras de subred.
 Colisión: Se produce cuando dos paquetes de información se solapan y dejan de ser
legibles.
 Conector: El punto de inicio y de fin de una conexión TCP/IP. Cada máquina implicada
en el trafico TCP/IP debe comunicarse mediante un conector.
 Dirección IP: La dirección unívoca que identifica a una computadora en una red
TCP/IP.
 Encaminador: Una parte del hardware de red que transporta el tráfico de red hacia su
destino final.
 Encapsulación: Proporciona un medio para transmitir un protocolo por una red con la
que no es compatible, encapsulando el protocolo en el interior de otro que si lo sea.
 Encriptación de datos: Modificación de los datos para hacerlos no utilizables en su
formato <encriptado>. RSA y DES son tipos de cifrado o encriptación de datos.
 Ethernet: El estándar principal en la comunicación de redes TCP/IP.
 EtherTalk: Estándar de Apple para la compartición de archivos de red e impresoras
basado en Ethernet.
 Fragmentación: Cuando se segmenta los paquetes para transportarlos por ciertos tipos
de redes.
 FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos. Un método
extremadamente rápido y de bajo nivel para transferir archivos en redes TCP/IP.
 Host virtual: Uso de una única dirección IP para proporcionar servicios con diferentes
nombres de host.
 HTTP (Hypertext Transfer Protocol): Protocolo de transferencia de hipertexto. Permite
transmitir por Internet texto formateado, gráficos y otros formatos.
 IMAP (Internet Message Access Protocol): Protocolo de Acceso a Mensajes Internet. Un
nuevo protocolo que, a diferencia de POP3, mantiene una lista de los mensajes en el
servidor y proporciona un método estándar para acceder a ellos.
 Internet Control Message Protocol (ICMP): Protocolo de Mensajes de Control Internet.
Implementado como parte de la serie TCP/IP, ICMP se usa para devolver información de
estado acerca de los dispositivos de la red.
 ISO: Organización Internacional de Estándares, formada por miembros de 75 países
que trabajan en la recopilación y mantenimiento de estándares de ingeniería de todo el
mundo.
 Máscara de subred: Similar a una dirección IP, proporciona una <máscara> de los bits
significativos de una dirección IP para definir una red.

17
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

 Multiplexación: Ejecución de múltiples conexiones TCP/IP simultáneamente.


 NetBIOS: Un nivel de transporte que permite compartir archivos de Windows a través
de TCP/IP.
 Nivel de aplicación: el séptimo y último nivel en el modelo OSI. Este nivel forma parte
de las aplicaciones que usan TCP/IP, tal como los exploradores de Web.
 Nivel de enlace de datos: Es el segundo nivel del modelo OSI y gestiona las
comunicaciones de bajo nivel entre las partes del hardware de red.
 Nivel de presentación: El sexto nivel del modelo OSI; define los vocabularios o
protocolos que usan las aplicaciones para comunicarse.
 Nivel de red: Tercer nivel del modelo OSI. Define un estándar para la comunicación
entre los diferentes niveles de enlace de datos.
 Nivel de sesión: El quinto nivel del modelo OSI, que trabaja junto con el nivel de
transporte para proporcionar comunicaciones punto a punto.
 Nivel de transporte: El cuarto nivel del modelo OSI, que define el concepto de
conexión, mediante la que los dispositivos pueden comunicarse. En el modelo TCP/IP
de OSI, esto se combina con el siguiente nivel, el nivel de sesión.
 Nivel físico: El primer nivel del modelo OSI, que proporciona las conexiones físicas
entre las máquinas.
 OSI (Open Systems Interconnect): El modelo de red para interconexión de sistemas
abiertos proporciona una visión abstracta de cómo funcionan las redes, desde el
cableado que conecta las computadoras hasta los programas que se usan para la
comunicación. Los componentes fundamentales del modelo OSI se constituyen en siete
niveles, que son: físico, enlace de datos, red transporte, sesión. Presentación y
aplicación.
 Paquete: Una unidad de datos transmitida por la red.
 Pasarela: Hardware o software de red que proporciona una conexión entre redes
diferentes.
 Ping: Una utilidad común que envía paquetes ICMP a una computadora remota para
comprobar su estado.
 POP (Post Office Protocol): Un protocolo ampliamente utilizado para recuperar el correo
electrónico de un servidor central. Algunas veces, POP se denomina POP3, que
simplemente hace referencia a la versión 3 del protocolo POP.
 Puerto: Un punto de conexión virtual al que los servicios TCP/IP se pueden conectar.
Por ejemplo, un servidor Web (HTTP) opera en el puerto 80.
 Redireccionamiento IP: El proceso de trasladar paquetes de una interfaz de red a otra.
 Servicio: El término utilizado por Microsoft para <dominio>.
 Servidor DNS (Domain Name Service Server): Servidor de Nombres de Dominio.
Proporciona el servicio de resolución de nombres para una red.

18
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

 SMTP (Simple Mail Transport Protocol): Protocolo Simple de Transporte de Correo. El


protocolo que se usa para enviar el correo electrónico por Internet.
 Subred: Una red individual, usualmente separada de una red más grande mediante un
puente.
 Telnet: Un protocolo para comunicarse con servicios de red remotos basados en texto.
 Trama: Una unidad de datos transmitida por la red.
 User Datagram Protocol (UDP): Protocolo de Datagramas de Usuario. Define un
método de envío de datos, como TCP, pero no incluye ninguna corrección de errores.
 Windows NT: Potente plataforma de servidor de Microsoft, que proporciona una
increíble cantidad de servicios TCP/IP.

Subredes en IP

 Las Subredes son redes físicas distintas que comparten una misma dirección IP.
 Deben identificarse una de otra usando una máscara de subred.
 La máscara de subred es de cuatro bytes y para obtener el número de subred se realiza
un operación AND lógica entre ella y la dirección IP de algún equipo.
 La máscara de subred deberá ser la misma para todos los equipos de la red IP.
 Subredes en Direcciones IP

Ejemplo:

Supóngase que la dirección IP de un equipo es 148.206.257.2

La máscara de subred es 255.255.255.0

El equipo por tanto está en la subred 148.206.257.0

19
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

EVALUACIÓN DE ADMINISTRACIÓN DE REDES

Apellidos Y Nombres: ___________________________________________________________ Fecha: 28/10/16

I.- Marcar verdadero (V) o falso (F) según corresponda:

1.- En el Modelo Cliente – Servidor. El servidor requiere un servicio de un cliente………………V F

2.- CMIP, es el protocolo de OSI que soporta a SMIS………………V F

3.- El DNS determina las direcciones numéricas desde los nombres de máquinas.………………V F

4.- El protocolo TCP/IP es un protocolo cerrado………………V F

5.- La información en el MIB incluye solo el número de paquetes transmitidos………………V F

6.- Putty es una herramienta usada para administrar redes windows………………V F

7.- Modems, multiplexadores y switches son considerados hardware de telecomunicaciones ………V F

8.- En el modelo peer – to – peer, existen roles fijos como cliente y servidor………………V F

9.-El modelo OSI consta de seis niveles………………V F

10.- Administrar espacio en discos y mantener copias de respaldo es una de las funciones de la
administración de redes………………V F

II.- Completar correctamente las expresiones:

1.- ___________________________ y ________________________, son modelos de la administración de redes

2.- ________________ y ________________, son recursos de red a ser administrados.

3.- Área de ___________________, es un área clave para la interoperabilidad

4.- TCP son las siglas de: _______________________________________

5.- Son las cinco funciones definidas por el modelo OSI para la administración de una
red_______________________________________________________________________

20
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

1.- administración de redes distribuida y administración jerárquica, o centralizada

2.-

1. Conexiones físicas: incluye equipo relacionado con las capas físicas y de


enlace. Los protocolos usados son FDDI, frame relay, BISDN, ATM, SONET.
Además incluye switches y concentradores.
2. Componentes de Computadora: incluye dispositivos de almacenamiento,
procesadores, impresoras y otros. Ethernet, Token Ring y Token Bus se
consideran parte de los componentes de computadoras.
3. Componentes de interconexión y conectividad: se refiere a los componentes de
hardware tales como repetidores, bridges, ruteadores, gateways, hubs y
modems.
4. Hardware de telecomunicaciones: estos son modems, multiplexadores y
switches.
3.- Área de Conformidad:

4.- TCP (Transmission Control Protocol). Protocolo de Control de Transmisión.

5.- Configuración, Fallas, Contabilidad, Comportamiento y Seguridad

21
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

REDES INALÁMBRICAS

Es la interconexión de distintos dispositivos con la capacidad de compartir información entre


ellos, pero sin un medio físico de transmisión. Estos dispositivos pueden ser de muy variadas
formas y tecnologías entre ellos:

 Computadoras de escritorio.
 Teléfonos celulares.
 Asistentes digitales personales (PDA).
 Access Point (encargado de permitir a los
dispositivos inalámbricos el acceso a la red).
 Computadoras
portátiles: Laptop, Netbook y Notebook.

TECNOLOGÍAS ACTUALES PARA RED


INALÁMBRICA

a) Wi-Fi ("Wireless Fidelity"): en lenguaje español significa literalmente fidelidad sin cables.


También se les denomina WLAN ("Wireless Local Area Network") o redes de
área local inalámbricas. Se trata de una tecnología de transmisión
inalámbrica por medio de ondas de radio con muy buena calidad de
emisión para distancias cortas (hasta teóricamente 100 m). Este tipo de
transmisión se encuentra estandarizado por la IEEE, siglas en inglés del
Instituto de Ingenieros en Electricidad y Electrónica, la cual es una
organización internacional que define las reglas de operación de ciertas tecnologías.

Para la transmisión es necesario el uso de antenas integradas en las tarjetas, además este tipo
de ondas son capaces de traspasar obstáculos sin necesidad de estar frente a frente el emisor y
el receptor. Actualmente son 3 estándares básicos:

Nombre Tecnología Velocidad de Transmisión Características


Wireless B IEEE 11 Mbps (Megabits por segundo) Trabaja en la banda de
802.11b frecuencia de 2.4 GHz
solamente, compatible con
velocidades menores.
Wireless G IEEE 11 / 22 / 54 Mbps Trabaja en la banda de
802.11g frecuencia de 2.4 GHz
solamente.
Wireless N IEEE 300 Mbps Utiliza una tecnología
802.11n denominada MIMO (que por
medio de múltiples antenas
trabaja en 2 canales),
frecuencia 2.4 GHz y 5 GHz
simultáneamente.
Wireless AC IEEE 433 Mbps / 1.3 Gbps Trabaja sobre la banda de los
802.11ac 2.5 Ghz a 5 Ghz (MIMO) de 3
canales, múltiples antenas,

22
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

también llamada Wi-Fi 5/5G


Para el uso de redes "Wireless" es necesario que los dispositivos dispongan de un emisor ya sea
integrado o agregado para el uso de este tipo de red.

 Computadoras de escritorio: un emisor/receptor integrado en la Motherboard,


una tarjeta PCI inalámbrica o un adaptador USB para red inalámbrica.
 Computadoras portátiles: en caso de no tenerlo integrado se puede usar una tarjeta
PCMCIA para red inalámbrica o un adaptador USB para red inalámbrica.
 PDA: tiene integrada la tarjeta de red inalámbrica.
 Celular: algunos teléfonos muy especializados tienen la tarjeta de red inalámbrica
integrada.

b)

Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de
calor a corta distancia (hasta 1 m), capaces de traspasar cristales.

Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por
segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles
remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el
emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.

Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya
sea integrado o agregado para el uso de este tipo de red.

 Computadoras de escritorio: un adaptador infrarrojo USB ó en su caso un puerto


integrado al gabinete.

23
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

 Computadoras portátiles: un adaptador infrarrojo USB.


 PDA: tiene integrado el puerto infrarrojo.
 Celular: algunos teléfonos tienen integrado el puerto infrarrojo

Ejemplo de receptor infrarrojo, marca Steren®, modelo


COM-203, con conector USB

c) BlueTooth: en lenguaje español significa literalmente diente azul, ello por ser un nombre de
un Rey de la antigüedad. Se trata de una tecnología de transmisión
inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a
la redonda dependiendo la versión). Las ondas pueden incluso ser capaces
de cruzar cierto tipo de materiales, incluyendo muros.

Para la transmisión de datos no es necesario el uso de antenas externas


visibles, sino que pueden estar integradas dentro del mismo dispositivo.
Este tipo de transmisión se encuentra estandarizado de manera independiente y permite una
velocidad de transmisión de hasta 1 Mbps.

Para el uso de redes BlueTooh es necesario que los dispositivos dispongan de un emisor
integrado o agregado para el uso de este tipo de red

 Computadoras de escritorio: un adaptador Bluetooth USB.


 Computadoras portátiles: un adaptador Bluetooth USB.
 PDA: tiene integrado el emisor Bluetooth.
 Celular: tiene integrado el emisor Bluetooth.

d) Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso


doméstico. Las hay de dos tipos:

 Satelitales: se realizan a través de bases terrestres con antenas que envían señales al
satélite, este se encarga de direccionarlas hacia la estación receptora con la onda
amplificada para evitar pérdidas.
 Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas
deben estar sin obstáculos físicos para evitar fallas en la transmisión.

e) Láser: son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes


regiones por medio de un haz de luz láser emitida por un diodo especial (hasta 5 Km. de

24
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

distancia) y un fotodiodo que reciba las señales. Tiene la desventaja de que es necesaria una
conexión punto a punto, esto es que el emisor y el receptor no cuenten con ningún tipo de
obstáculo entre sí.

Usos Específico de las Redes Inalámbricas

Las redes inalámbricas utilizan la interconexión de todo tipo de dispositivos modernos


compatibles, tales como teléfonos celulares, computadoras portátiles, computadoras de
escritorio, asistentes digitales personales, audífonos, etc., ya que con este tipo de tecnología es
posible prescindir de los cables.

Ingreso de Manera Segura a las Redes Inalámbricas

Son reglas básicas para un acceso seguro a la red inalámbrica en espacios públicos, aplicables
para tu PDA, Laptop, Netbook ó teléfono celular

1.- No permitir la visibilidad de tu pantalla hacia otras personas, ya que pueden espiar las
teclas que oprimes y deducir claves.

2.- Manéjate con discreción al trabajar con tu equipo.

3.- Siempre pregunta al encargado del lugar que red debes elegir en caso de encontrar varias
con nombres semejantes ó con nombres como "acceso gratis", "Internet libre", etc.

4.- No dejes tu equipo sin vigilancia, ya que en un descuido pueden descargar tu información e
incluso robarte el dispositivo.

5.- Deshabilita la función de carpetas compartidas ya que de este modo pueden acceder a tu


equipo.

6.- Siempre mantén tus carpetas y archivos importantes con Password y ocultas, si es posible
incluso encriptadas

7.- Si ingresas a una red corporativa utiliza una VPN (Virtual Private Network)

8.- Ten instalado un antivirus con FireWall para evitar que tu equipo reciba virus y además
evitar el acceso de intrusos al mismo. De ser posible configúralo con nivel de seguridad
máximo

25
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

CONTENIDOS SEGÚN SILABO

 Administración de redes: definición, objetivos, características, elementos involucrados, operaciones.

 Funciones de Administración definidas por OSI.

 Componentes claves en la Administración de red del modelo OSI.

 Protocolo de Administración de red TCP/IP.

 Esquema de Administración.

 Administración de cuentas, grupos locales, directorio activo, otros.

 Administración de discos, tolerancia a fallos, accesibilidad, otros.

 Directivas de grupo de trabajo.

 Herramientas para la administración de redes: Reconocimiento de topologías, identificación de IP´s,


monitoreo de la red, detección de fallas.

 Administración y configuración remota

 Control de tráfico en la red

 Identificación de puntos críticos en la red.

 Restauración de la red.

 Recuperación de data y equipos conectados a la red

26
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

EVALUACIÓN DE ADMINISTRACIÓN DE REDES

Apellidos y Nombres: ___________________________________________fecha: 09/12/16

Marcar verdadera (V) o falso (F) según corresponda:


1.- Bluetooth utiliza ondas de radio de 1.20 a 1.00 m de alcance-------- V F

2.- Las redes inalámbricas con infrarrojos tiene una velocidad promedio de 115 Kbps -------- V F

3.- La llave privada se usa para la encripción del mensaje-------- V F

4.- Transcend Network Supervisor tiene la capacidad de administrar hasta 15000 usuarios-------- V F

5.- Una LAN inalámbrica se puede implementar con tecnología WiFi -------- V F

6.- SNMP Watcher es una herramienta utilizada para reparar los componentes de red-------- V F

7.- La siglas IEEE, significa Instituto de Ingenieros en Electricidad y Electrónica -------- V F

8.- NET SNMP incluye en su suite una biblioteca para desarrollar aplicaciones en C++-------- V F

9.- La firma digital es un método para verificar solo el contenido de un documento electrónico --- V F

10.- La tecnología IEEE 802.11n tiene una velocidad de transmisión de 300 Mbps -------- V F

11.-PDA, netbook, access point son algunos dispositivos que pueden formar parte de una red inalámbrica -------- V
F

12.- NET SNMP está disponible solo para Windows-------- V F

13.-WiMax es una red inalámbrica de área metropolitana-------- V F

14.- MRTG permite adquirir información de la velocidad de una red LAN-------- V F

15.- La tecnología inalámbrica laser tiene una alcance de hasta 5 Km de distancia -------- V F

16.- Orion network Performance basa su administración en un numero de paquetes enviados por la red-------- V F

17.- La tecnología IEEE 802.11ac trabaja sobre 3 canales -------- V F

18.- Existe una versión de NET-SNMP para sistemas basados en Linux-------- V F

19.- La función hash se basa utiliza el algoritmo de desencriptación DES------- V F

20.- El uso de redes bluetooth, en computadoras de escritorio necesitan de una adaptador USB-- V F

27
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes

EVALUACIÓN DE RECUPERACIÓN DE ADMINISTRACIÓN DE REDES

Apellidos y Nombres: ___________________________________________fecha: 20/12/16

Marcar verdadera (V) o falso (F) según corresponda:

1.- En el Modelo Cliente – Servidor. El servidor requiere un servicio de un cliente--------V F

2.- CMIP, es el protocolo de OSI que soporta a SMIS--------V F

3.- El DNS determina las direcciones numéricas desde los nombres de máquinas--------V F

4.- El protocolo TCP/IP es un protocolo cerrado--------V F

5.- La información en el MIB incluye solo el número de paquetes transmitidos--------V F

6.- Putty es una herramienta usada para administrar redes windows--------V F

7.- Modems, multiplexadores y switches son considerados hardware de telecomunicaciones --------V F

8.- En el modelo peer – to – peer, existen roles fijos como cliente y servidor--------V F

9.-El modelo OSI consta de seis niveles--------V F

10.- Administrar espacio en discos y mantener copias de respaldo es una de las funciones de la administración

de redes--------V F

11.- Transcend Network Supervisor tiene la capacidad de administrar hasta 15000 usuarios-------- V F

12.- NET SNMP incluye en su suite una biblioteca para desarrollar aplicaciones en C++-------- V F

13.- La tecnología inalámbrica laser tiene una alcance de hasta 5 Km de distancia -------- V F

14.- Orion network Performance basa su administración en un numero de paquetes enviados por la red-------- V F

15.-WiMax es una red inalámbrica de área metropolitana-------- V F

16.- La tecnología IEEE 802.11ac trabaja sobre 3 canales -------- V F

17.- La llave privada se usa para la encripción del mensaje-------- V F

18.- SNMP Watcher es una herramienta utilizada para reparar los componentes de red-------- V F

19.- La función hash se basa utiliza el algoritmo de desencriptación DES------- V F

20.- Existe una versión de NET-SNMP para sistemas basados en Linux-------- V F

28

También podría gustarte