Está en la página 1de 20

Universidad de Guayaquil

Facultad de Ingeniería Industrial

Ingeniería en Sistemas de Información

Materia:

Redes de Computadoras

Integrantes:

Arias Peralta Melissa Michelle

Chiriguaya Soriano Kevin Steven

Chóez Gómez Petter Isaac

Licoa Mata Axel Ismael

Naula Yantalema Lucio Wellington

Tutor:

Ing. María José Trujillo Montaño.

Fecha

20-10-2023:

Ciclo II 2023-2024
Introducción

En el mundo de la tecnología y la informática existen diversos conceptos y

procesos básicos que son necesarios para el funcionamiento eficiente de redes y

sistemas. En este contexto, profundizaremos en temas básicos como el servidor web,

que es una parte importante para la disponibilidad de contenidos en Internet. Además,

examinamos la instalación del DataCenter, que es el centro de la infraestructura

tecnológica de muchas organizaciones. También cubrimos diferentes tipos de

comunicación en redes y entendemos cómo los dispositivos intercambian información

de manera eficiente.
Cómo instalar un sistema operativo en un servidor dedicado de OVHCloud

En el video, se detalla el proceso de instalación de un sistema operativo en un servidor

dedicado de OVHCloud, el mismo que ofrece una variedad de sistemas operativos

accesibles desde el panel de control del servidor, lo que permite la adaptación a las

necesidades del usuario.

Los pasos que se expone son: selección del sistema operativo, obtención de

licencia para Windows Server (si es necesario), configuración de discos personalizada,

conexión mediante SSH en sistemas Linux, y una duración variable de instalación.

 La disponibilidad de los servidores con sistemas Windows Server se encuentra

condicionada a la tenencia de una licencia de Microsoft, de acuerdo con las

restricciones típicas que se aplican al software.

 Cuando se utiliza la configuración estándar de una matriz RAID 1, se asegura la

redundancia de los datos en caso de que un disco falle. No obstante, los usuarios

tienen la capacidad de personalizar la administración de los discos según sus

propias necesidades.

 La utilización de SSH en sistemas basados en Linux se considera una función

estándar y segura para la gestión remota de servidores.

 El tiempo necesario para la instalación varía dependiendo del sistema operativo

elegido, ya que algunos sistemas pueden requerir un período adicional para su

configuración.

Tipos de Comunicación en Redes

En el video se aborda la comunicación en redes, señalando tres modalidades de

comunicación entre dispositivos y resaltando las direcciones IP específicas

asociadas con cada una. Cada modalidad se selecciona en función de los requisitos y
eficiencia de la red, permitiendo adaptarse a las necesidades particulares de la

comunicación en el entorno de redes.

Comunicación Unidifusión:

En esta forma de comunicación, un solo dispositivo envía y recibe paquetes a un

solo dispositivo, se tiene una comunicación bidireccional y ocurre entre dos

dispositivos individuales. El uso de direcciones IP de Clase A, B y C permite una

mayor flexibilidad en la asignación de direcciones.

Comunicación de Multidifusión:

En este tipo de comunicación. un solo dispositivo puede comunicarse con un grupo

de dispositivos en su red, pero no con todos ellos cuando un solo dispositivo quiere

comunicarse con un grupo debe usar un tipo específico de dirección IP, usando

comunicación multicast se debe usar solo direcciones IP Clase D en este tipo de

comunicación

Comunicación Broadcast:

En la comunicación de broadcast, un dispositivo envía una transmisión para

comunicarse con todos los dispositivos en la red. Utilizar la última dirección IP en

la red garantiza que todos los dispositivos reciban la transmisión, además la ventaja

general del broadcast es la amplia distribución de los datos.

Auto negociación en Switches Cisco y cómo desactivarla. DUPLEX & SPEED

El video se centra en la configuración de interfaces en switches Cisco,

destacando tres elementos clave: la velocidad del puerto, la configuración del dúplex y

la descripción de la interfaz. Inicia indicando que una interfaz es un puerto físico


utilizado para transferir datos entre dispositivos, resaltando la importancia de una

identificación de la interfaz para evitar complicaciones en la comunicación.

Los tres ajustes esenciales para las interfaces de un switch son:

Velocidad del puerto: Los switches admiten múltiples velocidades de comunicación,

desde 10 megabits por segundo hasta 10,000 megabits por segundo. Por lo general, la

auto negociación permite que el switch y el dispositivo conectado acuerden la

velocidad.

Es esencial que la velocidad de la interfaz coincida con la del dispositivo conectado para

prevenir problemas de comunicación. No obstante, en situaciones especiales, es factible

realizar la configuración manual de la velocidad si así se requiere.

Dúplex: Puede configurarse en dos modos distintos: full duplex, que permite la

transmisión simultánea de datos en ambas direcciones, o half duplex, que limita la

transmisión a una sola dirección a la vez. Los switches operan por defecto en modo full

duplex, lo que habilita una comunicación altamente eficaz. No obstante, es imperativo

que tanto el switch como el dispositivo conectado estén configurados de manera

idéntica para garantizar una comunicación fluida.

Descripción de interfaz: Permite identificar su función o conexión, por ejemplo, una

conexión directa al servidor de archivos.

El video ilustra el proceso de configuración de estos tres parámetros en un

switch Cisco, centrándose específicamente en la interfaz Fast Ethernet 01, lo cual

involucra acceder al modo de configuración global, ingresar a la interfaz Fast Ethernet

01, ajustar el dúplex a "full" y la velocidad a "100", y asignar una descripción a la

interfaz, como "conexión con la PC de Manuel".


Infraestructura de TI

Centro de datos

Los centros de datos son principalmente un espacio físico, una habitación donde se

encuentran alojados todos los servidores y gran parte de los equipos de red de una

compañía. Estos centros de datos son de alta calidad y cuentan con un sistema de

seguridad que controla el acceso, permitiendo únicamente a las personas autorizadas

interactuar con los equipos. Además, disponen de sistemas de enfriamiento, como aires

acondicionados, y fuentes de energía de respaldo, como una planta eléctrica.

Estos centros de datos están estructurados en gabinetes o racks, que son estructuras

verticales con estantes donde se ubican los equipos, variando considerablemente en

tamaño. En algunas empresas, puede que no existan y el único servidor esté ubicado

cerca del gerente general, mientras que en otros lugares puede ser algo más extenso.

Existen centros de datos que son robustos y ya están bien establecidos, como los de

grandes empresas, e incluso hay centros de datos de proporciones gigantescas, que

pueden ocupar el espacio equivalente a varios campos de fútbol, como los de empresas

como Google o Facebook.

Administrador de sistemas

El administrador de sistemas es la persona que principalmente habita dentro de un

centro de datos, es un ingeniero tradicionalmente que va a gestionar todo lo que hay

dentro del centro de datos.

Son encargados de controlar la configuración de los servidores y la interconexión de

los centros de datos.


También realizan diagramas y mapas de cómo está organizada la arquitectura de

redes de la empresa, se utiliza para gestionar su infraestructura.

COMPONENTES DE UNA LAN

Servidores

Los servidores son como una computadora, sus componentes son memoria RAM,

procesador, discos duros, pero más poderosos, con la función especial de promover

datos o aplicaciones que serán usados por los clientes.

También tienen la función de almacenar archivos o documentos, imágenes o

software en cualquier plataforma, sea Windows, Mac o Linux, donde pueden acceder a

los archivos.

Tipos de servidores

Mainframe

Es una computadora grande, es un equipo multifuncional que puede correr o ejecutar

un número gigante de transacciones y albergar las transacciones de un número gigante

de usuarios, donde llegan a tener costos grandes, millones de dólares.

Tradicionalmente sólo vamos a encontrar en entidades financieras que requieren

mucho poder analítico o en transnacionales que están procesando un número muy

grande de transacciones.

Servidor de alta disponibilidad

Son computadoras que integran varios discos duros, el cual nos ayudan a que, si hay

algún problema en un disco duro, podrá tolerar las fallas, y utilizara los demás discos

duros, lo que hará que no se pierda información de un servidor.


Disponen además de una fuente de poder que les dará suficiente electricidad a los

componentes electrónicos del servidor haciendo que no se quemen, mantiene también

múltiples tarjetas de red, así también si llega a dañarse una, no parara el servidor.

Estos servidores llegan a costar mucho más que una laptop, llegan a tener valores

como de un mainframe pequeño, entre 5000$ y 20000$.

Servidor Clúster

Son grupos de servidores que desempeñan una misma función en paralelo, lo que

ayuda que, si uno de esos servidores fallara, el otro entrará como reemplazo, y si

tenemos varios servidores que tengan la misma función, se podrá distribuir la carga de

trabajo entre los servidores.

Servidor virtual

Es un servidor dentro de un servidor, que tiene un espacio físico de alta capacidad.

Sirve para emular o simular varios servidores mediante una capa de software.

Servirá para poder dar porciones de servidores virtuales, las cuales puede tener una

aplicación ejecutándose, o también ser un servidor de correos. Va acompañado de un

Clúster trabajando conjuntamente para soportar las aplicaciones.

Cliente

Son los dispositivos donde accedemos a los servicios que se encuentran albergados

en un servidor, es el hardware que permite la entrada y salida de información, y es usada

por el usuario final.

Access Point, Switch, Router


Es un dispositivo que permite conectares de manera inalámbrica a una red, y vienen

de manera conjunta con el trabajo de un router y un switch a la vez.

Los switches servirán para interconectar las redes en nuestro hogar o empresa.

El router es un hardware que servirá para que todo el tráfico de red que haya, se

interconecte a la red externa del internet local.

MEDIOS DE COMUNICACIÓN

Cable

Se usan los cables de red, que se asemejan mucho al cable telefónico.

Se conoce como el cable UTP, son par trenzados, y están hechos de cobre lo que

hace que estén entrelazados entre sí con una capa de plástico, lo que hace evitar que la

comunicación disminuya y no haya interferencia.

También está el cable coaxial que se usa para señales de televisión, pero también es

usado para los cables modernos y redes viejas usaban este cable por más protección que

el UTP, ya que recorría mayores distancias permitiendo transmitir datos a más

velocidad.

Pero en el paso del tiempo se fue desarrollando la tecnología y ahora se usa la fibra

óptica, que tiene varios filamentos de vidrio, que transmiten y reciben información

como en un switch.

Inalámbrico

Al hablar de redes inalámbricas se puede llamar de manera rápida al wi-fi, ya que es

la más popular, que son ondas de radio electromagnéticas, que están sujetas a

interferencia.
También tenemos a las redes de telefonía celular, las cuales por medio de antenas

llegan a estar alineadas, realizando la conexión entre antenas.

Otra comunicación inalámbrica es la señal satelital, que permite la intercomunicación

en lugares donde no hay ni líneas de cables, son deducibles en la superficie de la tierra,

y dependiendo del espacio llegan a ser lentas.

TIPOS DE REDES

LAN

LAN de sus siglas Local Área Network, es una red local que contiene equipos como

switches y Access points, y se encuentran en un edificio o casa. Llegan a tener una

velocidad de 100 megabits por segundo.

BACKBONE

Son múltiples redes locales que no llegan a más de un kilómetro, estas redes locales

están interconectadas entre sí mediante canales de fibra óptica de alta velocidad, lo que

permite que en un edificio no haya tráfico de red. Trabajan a un 1 gigabit por segundo y

40 gigabits por segundo.

MAN

Metropolitan Área network es la interpretación de distancias muchos mayores a las que

podemos alcanzar con solo la fibra óptica privada, se usa más para arrendar a

proveedores públicos los circuitos de canales de comunicación entre ciudades. Estas

velocidades llegan a estar entre 64 Kilobytes por segundo, hasta a 10 gigabits por

segundo.

WAN
Este sistema mantiene lo mismo que la red MAN, pero a una escala de decenas de

kilómetros, hablamos de conexiones internacionales. Su velocidad también se da entre

64 Kilobytes por segundo, hasta a 10 gigabits por segundo.

Configuración de conexión punto a punto con la antena Airmax5

La configuración de dos equipos punto a punto contiene una estructura básica

utilizando materiales como anbaa en la computadora y el poet al equipo como

elementos físicos, sin embargo, la configuración mayormente se centra en la

computadora.

La aplicación que se utilizara para realizar toda la respectiva configuración tiene

por nombre de AIR LIVE en esta aplicación encontramos 4 modos muy comunes los

cuales son:

 Modo AP: Son dispositivos para establecer una conexión inalámbrica entre

equipos y pueden formar una red inalámbrica externa (local o internet) con la

que interconectar dispositivos móviles o tarjetas de red inalámbricas.

 Modo WDS BRIDGE: Permite expandir la red inalámbrica de un enrutador

utilizando múltiples puntos de acceso sin necesidad de un cable para conectarlos

 Modo cliente: En este modo, puede funcionar como repetidor wireless para

extender la cobertura del router wireless remoto.

 Modo WISP: Funciona como un cliente para conectarse con una estación base

WISP remota.

La conexión que vamos aprender es modo WDS bridge teniendo una similitud a una

conexión de internet. Los pasos para realizar la configuración son los siguientes:
1. Desconectarnos del internet de la Pc

2. Luego configuramos una IP en la sección de propiedades protocolo de internet

3. Posteriormente se dirigirá al navegador de preferencia abrimos la ruta de IP que

antes configurada.

4. Nos pedirá rellenar un login donde se pone el administrador y luego la

contraseña.

5. Se abrirá un cuadro inicial y entraremos en la opción de Wireless settings

6. Se abrirá una nueva ventana donde se mostrará qué modo vamos a utilizar en el

caso del video se mostrará el modo de WDS bridge o puente bridge y damos en

chic moden y aceptamos.

7. Se abrirá una nueva ventana lo cual denotará que ya está configurada en la cual

queremos.

8. Después volvemos a cargar y entramos en setup.

9. Abrirá una nueva ventana donde se mostrarán varias opciones de autollenado.

10. El primer campo que sale debe ser llenado por AL-CHANEL

11. Posterior a eso se selecciona el canal, en este caso será cal 1

12. También cambiamos la antena setting a diversity (doble polaridad) y el resto lo

dejamos igual.

13. Elegimos la opción doble de setting, se abrirá una nueva ventana el cual

debemos rellenar de la siguiente manera

14. Primero empezando dando el nombre el cual primero será el emisor luego en el

SSD le daremos un nombre por defecto este puede ser cualquiera

15. Ahora el IP que pondremos será el IP del receptor para que quede conectado.

16. Opcional ponerle contraseña o no.

17. Por ultimo presionamos el add y se agrega.


18. Se verifica si se agregó correctamente mediante el comando cmd ping.

19. Ahora para agregar el emisor haremos lo mismo excepto cuando vayamos a

configurar la IP.

20. Para agregar la IP, vamos agregar la IP del receptor y agregamos

21. Realizamos la respectiva verificación para ver si se agregó y listo.

22. Por ultimo verificamos las antenas físicas para saber si se conectó y listo.

Red de voz y datos traslado y empalme

Las redes de voz y datos están estructuradas para interconectar las áreas de una

empresa en la búsqueda de implementar lo más nuevo de la tecnología aprovechando las

intersecciones entre las redes de voz y datos y de esta forma proporciona un servicio de

calidad, seguridad y la disminución de costos en sus comunicaciones telefónicas y

digitales.

Por otro lado, el empalme eléctrico es la unión de dos cables por el cual se hará

un circuito que es necesario cerrarlo tomando en cuenta las distintas variables tales

como la polaridad para evitar fallos en el transcurso del proceso.

Video - Google data center 360°

El video habla sobre el funcionamiento y la arquitectura del centro de datos

ubicado en The Dalles, Oregon. Inicia dialogando con Noah, ingeniero en la fiabilidad

del sistema, explica que sus sistemas se inician desde cero, aplican sistemas redundantes

de esta manera logran migrar datos para minimizar el impacto ante cualquier

adversidad.

En la infraestructura, lo que resalta más es el sistema biométrico que realiza el

scanner del iris y el torno de seguridad, este sistema está diseñado para mantener un

control de acceso, por eso solo puede entrar una persona a la vez.
En el área de centro de datos se encuentran los servidores y mantener estos es una

tarea muy complicada. Utilizan BORG, Colossus y Spanner:

1. BORG es una interfaz gráfica de usuario para BMRT escrita en JAVA, sirve

para distribuir el trabajo de renderización en diferentes equipos donde se utilizan

BMRT luego de todo el proceso EL BORG reúne los datos en un solo lugar.

2. Colossus es un gestor de contraseñas. Permite almacenar las contraseñas que

habitualmente se usan al trabajar en un PC: contraseñas de acceso a sitios web, a

servidores de correo, claves de registro de programas, etcetera.

3. Cloud Spanner es una base de datos de alta escalabilidad que combina

escalabilidad ilimitada con semánticas relacionales, como índices secundarios,

coherencia fija, esquemas y SQL. Por ello, ofrece una disponibilidad del

99,999 % en una sencilla solución, así que es apropiada para cargas de trabajo

tanto relacionales como no relacionales.

Añadiendo otra como kubernetes, google cloud storage y big query:

1. Kubernetes: Es una herramienta de código abierto que sirve para automatizar

y distribuir sistemas.

2. Google cloud storage: Es un servicio de almacenamiento basado en

RESTFul, de esta manera se puede acceder y almacenar datos.

3. Big Query: Es una herramienta propia de google en el que se almacenan

datos sin la necesidad de un servidor.

Todas herramientas permiten a los técnicos un manejo más fácil de los servicios

ya que todos pueden crear aplicaciones nuevas y escalables.

Se hace referencia a la necesidad de que Google gestione las posibles averías en

discos duros y unidades SSD diariamente. Para garantizar la seguridad de los datos, los
discos duros que ya no están en uso se someten a un proceso seguro de destrucción o

reciclaje. Se sigue un riguroso protocolo de custodia que abarca desde la eliminación de

la información en el disco hasta su completa destrucción mediante una trituradora de

gran tamaño.

Es crucial resaltar la necesidad de mantener los servidores a una temperatura

adecuada debido al calor que generan. Esto se ilustra en el área de equipamiento

mecánico, donde se detalla el sistema de enfriamiento basado en circuitos de agua.

Google se siente orgulloso de la alta eficiencia y la reducida emisión de carbono de sus

centros de datos. Además, es importante mencionar que algunos de los centros más

recientes no requieren refrigeradores, lo que subraya aún más su eficiencia energética.

Luego muestran una subestación energética en propiedad de Google, encargada

de disminuir la energía de alto voltaje antes de su distribución. Se enfatiza que Google

abastece su energía a partir de plantas hidroeléctricas cercanas, lo que refuerza su

compromiso con el uso de fuentes de energía limpia y su logro de ser considerado un

emisor de carbono neutral.

La visita concluye con una invitación a explorar cómo se puede contribuir a los

próximos proyectos de Google a través de su sitio web.

Video Google Data Center Security: 6 layers deep.

Este video se sumerge en las seis capas de seguridad que protegen los datos de

los clientes en un centro de datos típico de Google, proporcionando una visión detallada

de cómo se resguardan y salvaguardan los activos críticos.

Capas de Seguridad: Se menciona que existen seis capas de seguridad en el centro de

datos de Google. La primera capa se refiere a los límites de la propiedad, incluyendo


señalización y cercas. La segunda capa, conocida como el "perímetro seguro," incluye

la puerta de entrada principal y cuenta con medidas como cercas inteligentes, cámaras y

patrullas de guardias.

Seguridad en la Capa 2: En la segunda capa, se exploran las medidas de seguridad,

como tecnología detrás de escena, análisis de ubicación, guardias en vehículos y a pie, y

una barrera de choque para evitar intrusiones.

Seguridad en la Capa 3: La tercera capa se centra en el acceso a los edificios y la

autenticación del personal. Se utiliza el escaneo del iris para confirmar la identidad.

Seguridad en la Capa 4: La cuarta capa es el Centro de Operaciones de Seguridad

(SOC), que monitorea el centro de datos las 24 horas del día y los 365 días del año.

Aquí se conectan todas las medidas de seguridad, como puertas, cámaras y lectores de

tarjetas.

Seguridad en la Capa 5: La quinta capa, que es el piso del centro de datos, es un área

de acceso restringido solo para técnicos e ingenieros encargados del mantenimiento. Los

datos en reposo están encriptados para proteger la privacidad de los usuarios.

Seguridad en la Capa 6: La sexta capa se refiere al manejo de discos duros obsoletos.

Los discos pasan por un sistema de armarios seguro antes de ser borrados o destruidos

en una sala especial.

Pruebas de Seguridad Adicionales: Google Cloud realiza pruebas de seguridad

adicionales, incluyendo la contratación de empresas externas para intentar acceder

desde fuera y desafíos internos para evaluar los protocolos de seguridad.


Salida del Centro de Datos: Salir del centro de datos es aún más riguroso que ingresar,

ya que todos deben pasar por un detector de metales antes de abandonar el piso del

centro de datos.

Un servidor web, cómo es, qué partes tiene…

El servidor web en cuestión es un servidor de rack de una unidad, fabricada por

la marca Súper Micro. Una de las características distintivas del servidor que tiene como

capacidad para soportar ocho discos de 2.5 pulgadas.

Los tipos de discos

Se describieron dos discos, SATA y SSD. Los discos SATA son compuestos por

discos y cabezas magnéticas que se encargan de leer y escribir la información. Por otro

lado, los discos SSD son de estado sólido, que son más rápidos y potentes debido a su

composición.

Tolerancia a fallos

En caso de que un disco falle, es posible reemplazarlo sin interrumpir la

producción del servidor. El servidor está configurado en un sistema RAID, lo que

significa que automáticamente reconstruirá la información y equilibrará los datos en los

discos restantes.

Partes externas de un servidor

 En la parte trasera de un servidor, se encuentran los elementos:

 Conector de alimentación de energía

 Puerto serial

 Puerto USB

 Puertos Ethernet para la conexión a internet


 Puerto IPMI para la administración remota del servidor

 Puerto VGA

Partes internas

 Al abrir la tapa se puede observar la composición interna:

 Fuente de alimentación que suministra la energía a todo el servidor

 Placa base que controla el hardware y permite la conexión a otros componentes

 8 slots de memorias DDR4, cada uno con una capacidad de 16GB

 Disipadores de calor para controlar la temperatura y mantenerlo estable

 Tarjeta RAID (Rycat) que controla el tipo de RAID utilizado en el servidor

 Unidad de VVU que garantiza la continuidad del sistema en caso de falla

eléctrica

Configuración del RAID

Este servidor puede trabajar con diferentes configuraciones de RAID, como

RAID 0, RAID 1, RAID 5 y RAID 10. Cada configuración requiere un mínimo de

discos y tiene diferentes niveles de tolerancia a fallos.

Instalación de DataCenter

Durante el montaje de un centro de datos, se lleva a cabo un proceso laborioso

para instalar y configurar todos estos componentes que son necesarios. Esto incluye las

instalaciones de las bases, los switches y entre otros equipos, así como las conexiones

de los cables para establecer la infraestructura de red.

La instalación de las bases es un paso fundamental en el montaje de una data

center. Estas bases proporcionan una estructura sólida y segura para los racks y

gabinetes que albergan estos servidores y equipos de red. Es importante asegurar de que
todas las bases estén correctamente niveladas y fijadas al suelo para evitar cualquier

accidente.

La instalación de los switches es otro aspecto fundamental en el montaje de la

data center. Estos dispositivos son responsables de dirigir el tráfico de red y que se

garantice una comunicación eficiente entre los diferentes equipos. Durante la instalación

de los switches se deben realizar configuraciones específicas para adaptarlos a las

necesidades de la red y garantizar su correcto funcionamiento.

Instalación de los cables es una tarea que requiere de tiempo y precisión. Estos

cables son esenciales para establecer las conexiones entre los diferentes equipos y que

esto garantice la transmisión de datos. Durante esta etapa, se deben seguir estándares de

cableado adecuados y asegurarse de que todos los cables estén correctamente

etiquetados y organizados para así facilitar el mantenimiento y la resolución de los

problemas a futuro.

Es bastante común que en la instalación de los cables se tome demasiado tiempo

debido a la cantidad de conexiones que se deben realizar. Cada cable debe ser conectada

con su respectivo puerto en los switches y equipos correspondientes. Asimismo, se

realizan pruebas de conectividad para así asegurarse de que todas las conexiones estén

funcionando correctamente y no se encuentren problemas de perdida de señal o

interferencias.

Durante la instalación de una Data Center es un proceso laborioso debido a la

cantidad de componentes y la atención que esta requiere. Sin embargo, es esencial

realizar este proceso de manera precisa para garantizar el funcionamiento óptico y

confiables del DataCenter. Cada paso, desde la instalación de las bases, los switches
hasta la conexión de los cables, es crucial para establecer la infraestructura sólida y

eficiente que satisfaga todas las necesidades de la organización.

También podría gustarte