Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administración de Redes
ADMINISTRACIÓN DE REDES
1.- DEFINICIÓN:
Vamos a definir los conceptos estudiados, entre ellos monitoreo: los recursos usados
en redes de computadoras tienen que ser continuamente “vigilados”, y cualquier
comportamiento desfavorable lleva al deterioro del funcionamiento de un recurso,
recursos o la red y por lo tanto debe ser corregido. Esto es más una acción preventiva
que una reactiva. Los recursos tienen que ser controlados. Esto significa que debemos
permitir controlar cómo los recursos se comportan a fin de que su función se realice
apropiadamente. Cuando los recursos tienen que ser monitoreados y controlados,
existe un factor necesario: coordinación. Si no hay coordinación, la situación es del
tipo de contienda general y surge el caos.
1
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
2. Modelo peer – to – peer: no existen roles fijos como cliente y servidor, cualquier
computadora puede, en un determinado momento, ser un cliente o un servidor.
3.- OBJETIVOS:
2
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
Aplicaciones de Administración
de Redes (4)
Framework de
Administración de Redes (3)
Protocolo Soporte (2)
Recursos Hardware y Sistema Operativo (1)
Por sobre el hardware y el sistema operativo (1), se encuentra el protocolo soporte (2),
el cual incluye:
El (4) provee un mercado muy amplio y que tiene un potencial alto de producir
aplicaciones innovadoras tales como aplicaciones de administración de negocios,
aplicaciones de fácil uso para facilitar la tarea del administrador y aplicaciones de
diagnóstico de fallas.
3
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
4
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
5
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
ADMINISTRADOR DE REDES
FUNCIONES
6
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
Para poder administrar las redes de la forma más eficiente posible un administrador
de redes debe contar con las mejores herramientas. Además podrá sacar el máximo
rendimiento posible a sus redes. A continuación listamos las herramientas de red más
utilizadas:
NetDot (unix/Linux)
NMap (Linux/Unix/Windows)
Ntop (Unix/Linux/Windows)
Ethereal (Actualmente llamado Wireshark)(Unix/Linux/Windows)
TCPDump (Unix/Linux/Windows)
Kismet (Unix/Linux)
FreeRadius (Unix/Linux)
OpenLdap (Unix/Linux)
Apache Directory (Unix/Linux/Windows)
DSniff(Unix/Linux)
OpenSSH (Unix/Linux/Windows)
Putty (Windows)
Fillezilla (Unix/Linux/Windows)
DansGuardian (Unix /Linux)
FreeNas (Linux)
Pfsense (Linux)
Shorewall (Linux)
7
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
8
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
la gerencia del SNMP que contenga las variables no compartidas por CMOT y el
SNMP. Los formatos del MIB de CMIP y del SNMP diferencian en estructura y
complejidad.
9
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
PROTOCOLO TCP/IP
Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de
los últimos años. A medida que ha ido creciendo Internet, la gente se ha dado cuenta
de la importancia de TCP/IP, incluso sin darse cuenta. Los exploradores Web, el
correo electrónico y los chat rooms son utilizados por millones de personas
diariamente.
La principal virtud de TCP/IP estriba en que está diseñada para enlazar ordenadores
de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas
operativos distintos sobre redes de área local y redes de área extensa y, por tanto,
permite la conexión de equipos distantes geográficamente.
TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos
concretos del protocolo y cualquiera los puede implementar.
TCP/IP está diseñado para ser un componente de una red, principalmente la parte del
software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas
asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto,
transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.
10
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de
paquetes diferentes.
Cuando se diseñó TCP/IP los comités establecidos para crear la familia de protocolos
consideraron todos los servicios que se tenían que proporcionar.
1. APLICACIÓN
2. PRESENTACION
3. SESION
4. TRANSPORTE
5. RED
6. ENLACE DE DATOS
7. FISICO
El modelo de referencia OSI se desarrolló para aislar los componentes comunes del
sistema del software en niveles. Cada nivel es independiente del resto.
Cada nivel en el modelo de referencia OSI tiene una tarea específica que desempeñar.
El objetivo de una arquitectura por niveles es agrupar servicios afines, a la vez que
conseguir que sean independientes de los demás. Las tareas son un poco abstractas,
porque el modelo OSI es simplemente eso, un modelo. No está diseñado para ser un
modelo real, sino un modelo para que lo sigan sistemas como TCP/IP.
El enfoque OSI por niveles es el que utiliza TCP/IP, aunque con una ligera
modificación. Los niveles son similares, aunque TCP/IP agrupa varios de los niveles
OSI en un único nivel TCP/IP. Esto se realiza principalmente porque era el mejor
método de implementar los servicios TCP/IP.
Una condición que se necesita para permitir que la arquitectura por niveles funcione
adecuadamente es que cada nivel debe saber lo que recibe de un nivel por encima o
por debajo.Para simplificar esta tarea, cada nivel añade un bloque de datos al
11
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
principio y al final del mensaje que indica que nivel está implicado, además del resto
de información que los otros niveles y la máquina que lo va a recibir necesitan para
manejar el mensaje de forma adecuada. Los datos dentro del mensaje se ignoran. Esto
se denomina encapsulación, ya que cada nivel añade una cápsula de información en
torno a los datos originales.
APLICACIÓN
TRANSPORTE
INTERNET
INTERFACE DE RED
FISICO
Cada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales
que reciben del nivel superior, lo que tiene como resultado
seis conjuntos de cabeceras y bloques finales en el momento
en que un mensaje llega a la red. Todas estas cabeceras y
bloques finales se pasan a la red (como por ejemplo Ethernet
o Netware) que puede añadir incluso más información al
principio o al final.
Todos estos servicios conforman TCP/IP, creando un protocolo potente y eficaz de red.
Los diferentes protocolos dentro de TCP/IP se mantienen de forma regular por un
conjunto de estándares que son parte de la organización de Internet.
12
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
13
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
Los otros protocolos son servicios que no se adaptan a las categorías, pero
proporcionan servicios importantes en una red.
NFS (Network File System). Sistema de Ficheros de Red, permite que los
directorios en una máquina se monten en otra y que un usuario puede acceder
a ellos como si estos se encontraran en la máquina local.
NIS (Network Information Service). Servicio de Información de Red, mantiene
las cuentas de usuario en todas las redes, simplificando el mantenimiento de
los logins y passwords.
RPC (Remote Procedure Call). Llamada de Procedimiento Remota, permite que
aplicaciones remotas se comuniquen entre ellas de una manera sencilla y
eficaz.
SMTP (Simple Mail Transfer Protocol).Protocolo Simple de Transferencia de
Correo, es un protocolo dedicado que transfiere correo electrónico entre
máquinas.
SNMP (Simple Network Management Protocol). Protocol Simple de Gestión de
Redes, es un servicio del administrador que envía mensajes de estado sobre la
red y los dispositivos unidos a ésta.
Sistemas operativos cliente y servicios TCP/IP que estos proporcionan por defecto.
14
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
Es posible que, para sus necesidades, solo requiera los que suministra a los que se
pueda añadir fácilmente a los sistemas operativos del cliente.
Dado que los sistemas operativos Mac y Windows 95/98 se consideran ambos
"clientes", proporcionan un número limitado de servicios por defecto, Si bien existen
programas que pueden dar información de sistemas operativos. Mac y Windows, éstos
están limitados generalmente en velocidad y en el número de clientes que pueden
manejar. Por otro lado, Linux se usa frecuentemente como sistema operativo cliente y
servidor.
Mac Os, por defecto, incluye un solo cliente TCP/IP; un navegador Web. Sin embargo,
tiene la capacidad de proporcionar la funcionalidad de un servidor Web y de un
servidor de archivos básico.
Web File Sharing es, un método para compartir archivos desde el Macintosh al
exterior de una conexión TCP/IP usando el protocolo HTTP. Hay dos modos de
funcionamiento de Web File Sharing, el modo de servidor Web y el modo de
<buscador> Web. En el primero Web File Sharing actúa como servidor Web normal.
Puede seleccionar una página HTLM en su computadora y se servirá cuando la gente
se conecte a ella. Una de las características más atractivas del modo de servidor Web
es que puede traducir instantáneamente archivos de texto sencillo a páginas Web.
El sistema operativo Mac, por defecto, no incluye ninguna otra posibilidad de servidor
TCP/IP con el sistema instalado. Lo que tiene integrado es la opción de compartir
archivos llamada Apple Talk (o Ethernet Talk), que permite usar Apple Talk por el
TCP/IP. Se trata de un producto de servidor que no forma parte del sistema operativo
Mac estándar.
15
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
haya una función servidora de Web que se parezca a la de Mac OS. Sin embargo la
instalación predeterminada de Windows 95 no incluye esta característica. Cuando se
instala el protocolo TCP/IP, Windows también instala varias aplicaciones TCP/IP que
son útiles. Telnet, ping, netstat, traceroute, Internet Explorer y ARP se instalan todas
ellas como parte del paquete TCP/IP predeterminado para redes en Windows. Desde
un punto de vista del cliente, se trata de una excelente colección de utilidades que se
pueden usar para diagnosticar problemas de conexión de la red. Dado que Windows
está diseñado para ser clientes, esta situación es perfectamente aceptable.
DIRECCIONES IP
Longitud de 32 bits.
Identifica a las redes y a los nodos conectados a ellas
16
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
GLOSARIO
17
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
18
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
Subredes en IP
Las Subredes son redes físicas distintas que comparten una misma dirección IP.
Deben identificarse una de otra usando una máscara de subred.
La máscara de subred es de cuatro bytes y para obtener el número de subred se realiza
un operación AND lógica entre ella y la dirección IP de algún equipo.
La máscara de subred deberá ser la misma para todos los equipos de la red IP.
Subredes en Direcciones IP
Ejemplo:
19
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
3.- El DNS determina las direcciones numéricas desde los nombres de máquinas.………………V F
8.- En el modelo peer – to – peer, existen roles fijos como cliente y servidor………………V F
10.- Administrar espacio en discos y mantener copias de respaldo es una de las funciones de la
administración de redes………………V F
5.- Son las cinco funciones definidas por el modelo OSI para la administración de una
red_______________________________________________________________________
20
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
2.-
21
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
REDES INALÁMBRICAS
Computadoras de escritorio.
Teléfonos celulares.
Asistentes digitales personales (PDA).
Access Point (encargado de permitir a los
dispositivos inalámbricos el acceso a la red).
Computadoras
portátiles: Laptop, Netbook y Notebook.
Para la transmisión es necesario el uso de antenas integradas en las tarjetas, además este tipo
de ondas son capaces de traspasar obstáculos sin necesidad de estar frente a frente el emisor y
el receptor. Actualmente son 3 estándares básicos:
22
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
b)
Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de
calor a corta distancia (hasta 1 m), capaces de traspasar cristales.
Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por
segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles
remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el
emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.
Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya
sea integrado o agregado para el uso de este tipo de red.
23
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
c) BlueTooth: en lenguaje español significa literalmente diente azul, ello por ser un nombre de
un Rey de la antigüedad. Se trata de una tecnología de transmisión
inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a
la redonda dependiendo la versión). Las ondas pueden incluso ser capaces
de cruzar cierto tipo de materiales, incluyendo muros.
Para el uso de redes BlueTooh es necesario que los dispositivos dispongan de un emisor
integrado o agregado para el uso de este tipo de red
Satelitales: se realizan a través de bases terrestres con antenas que envían señales al
satélite, este se encarga de direccionarlas hacia la estación receptora con la onda
amplificada para evitar pérdidas.
Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas
deben estar sin obstáculos físicos para evitar fallas en la transmisión.
24
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
distancia) y un fotodiodo que reciba las señales. Tiene la desventaja de que es necesaria una
conexión punto a punto, esto es que el emisor y el receptor no cuenten con ningún tipo de
obstáculo entre sí.
Son reglas básicas para un acceso seguro a la red inalámbrica en espacios públicos, aplicables
para tu PDA, Laptop, Netbook ó teléfono celular
1.- No permitir la visibilidad de tu pantalla hacia otras personas, ya que pueden espiar las
teclas que oprimes y deducir claves.
3.- Siempre pregunta al encargado del lugar que red debes elegir en caso de encontrar varias
con nombres semejantes ó con nombres como "acceso gratis", "Internet libre", etc.
4.- No dejes tu equipo sin vigilancia, ya que en un descuido pueden descargar tu información e
incluso robarte el dispositivo.
6.- Siempre mantén tus carpetas y archivos importantes con Password y ocultas, si es posible
incluso encriptadas
7.- Si ingresas a una red corporativa utiliza una VPN (Virtual Private Network)
8.- Ten instalado un antivirus con FireWall para evitar que tu equipo reciba virus y además
evitar el acceso de intrusos al mismo. De ser posible configúralo con nivel de seguridad
máximo
25
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
Esquema de Administración.
Restauración de la red.
26
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
2.- Las redes inalámbricas con infrarrojos tiene una velocidad promedio de 115 Kbps -------- V F
4.- Transcend Network Supervisor tiene la capacidad de administrar hasta 15000 usuarios-------- V F
5.- Una LAN inalámbrica se puede implementar con tecnología WiFi -------- V F
6.- SNMP Watcher es una herramienta utilizada para reparar los componentes de red-------- V F
8.- NET SNMP incluye en su suite una biblioteca para desarrollar aplicaciones en C++-------- V F
9.- La firma digital es un método para verificar solo el contenido de un documento electrónico --- V F
10.- La tecnología IEEE 802.11n tiene una velocidad de transmisión de 300 Mbps -------- V F
11.-PDA, netbook, access point son algunos dispositivos que pueden formar parte de una red inalámbrica -------- V
F
15.- La tecnología inalámbrica laser tiene una alcance de hasta 5 Km de distancia -------- V F
16.- Orion network Performance basa su administración en un numero de paquetes enviados por la red-------- V F
20.- El uso de redes bluetooth, en computadoras de escritorio necesitan de una adaptador USB-- V F
27
I.E.S.T.P “San Ignacio” Unidad Didáctica. Administración de Redes
3.- El DNS determina las direcciones numéricas desde los nombres de máquinas--------V F
8.- En el modelo peer – to – peer, existen roles fijos como cliente y servidor--------V F
10.- Administrar espacio en discos y mantener copias de respaldo es una de las funciones de la administración
de redes--------V F
11.- Transcend Network Supervisor tiene la capacidad de administrar hasta 15000 usuarios-------- V F
12.- NET SNMP incluye en su suite una biblioteca para desarrollar aplicaciones en C++-------- V F
13.- La tecnología inalámbrica laser tiene una alcance de hasta 5 Km de distancia -------- V F
14.- Orion network Performance basa su administración en un numero de paquetes enviados por la red-------- V F
18.- SNMP Watcher es una herramienta utilizada para reparar los componentes de red-------- V F
28