Está en la página 1de 11

REPÚBLICA BOLIVARIANA DE VENEZUELA.

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN.


UNIVERSIDAD POLITÉCNICA TERRITORIAL
“JOSÉ ANTONIO ANZOÁTEGUI”.
PNF-INFORMATICA.

ADMINISTRACIÓN
DE REDES.

Profesora: Alumno:
Yelitza Guzmán. Juan, Macuare C.I. 28.186.727
Barcelona, 22 de junio de 2022.

INTRODUCCIÓN
La administración de redes abarca un amplio número de asuntos. En general, se suelen
tratar con muchos datos estadísticos e información sobre el estado de distintas partes de
la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios. La
técnica más primitiva para la monitorización de una red es hacer "pinging" a los hosts
críticos; el "pinging" se basa en un datagrama de "echo" (eco), que es un tipo de
datagrama que produce una réplica inmediata cuando llega al destino. La mayoría de las
implementaciones TCP/IP incluyen un programa (generalmente, llamado "ping") que envía
un echo a un host en concreto. Si recibimos réplica, sabremos que host se encuentra
activo, y que la red que los conecta funciona; en caso contrario, sabremos que hay algún
error. Mediante "pinging" a un razonable número de ciertos hosts, podremos normalmente
conocer qué ocurre en la red. Si los ping a todos los hosts de una red no dan respuesta,
es lógico concluir que la conexión a dicha red, o la propia red, no funciona. Si sólo uno de
los hosts no da respuesta, pero los demás de la misma red responden, es razonable
concluir que dicho host no funciona.

El ping de la muerte Es una manera rápida de perder el trabajo. Se hace desde el prompt
de Windows (MS-DOS). Afortunadamente muchos administradores de sistema han
actualizado y reparado las cosas actualmente para que el ping de la muerte no funcione.
Pero para el caso de que tu ISP o LAN en el trabajo o en el colegio no esté protegida, no
lo pruebes sin el consentimiento de tu administrador de sistemas.

Técnicas más sofisticadas de monitorización necesitan conocer información estadística y


el estado de varios dispositivos de la red. Para ello necesitará llevar la cuenta de varias
clases de datagramas, así como de errores de varios tipos. Este tipo de información será
más detallada en los gateways, puesto que el gateway clasifica los datagramas según
protocolos e, incluso, él mismo responde a ciertos tipos de datagramas. Sin embargo, los
bridges e incluso los repetidores con buffer contabilizan los datagramas reenviados,
errores de interface. Es posible recopilar toda esta información en un punto de
monitorización central.
CONFIGURACIÓN BÁSICA DEL PROTOCOLO
TCP/IP.
La configuración de clientes Windows para TCP/IP implica instalar y configurar el
protocolo de red TCP/IP.

Las instrucciones siguientes están basadas en la función Configuración de TCP/IP de


Windows XP.

 Pulse en Inicio Configuración Panel de control.


 En el panel de control, pulse dos veces en Conexiones de red y acceso telefónico
a redes.
 Pulse con el botón derecho del ratón en Conexión de área local.
1. Pulse en Propiedades. Si en la lista no aparece Protocolo de Internet (TCP/IP),
siga estos pasos:
 Pulse en Instalar.
 Seleccione Protocolo y, a continuación, pulse en Agregar.
 Seleccione Protocolo de Internet (TCP/IP).
 Pulse en Aceptar. Con esto regresará a la ventana Propiedades de Conexión de
Área Local.
 Seleccione Protocolo Internet (TCP/IP) y, a continuación, pulse en Propiedades.
 Seleccione Usar la siguiente dirección IP. Pregunte a su administrador de red
cuáles son los valores correctos para esta pestaña. Si su máquina no obtiene
automáticamente las direcciones IP y DNS, siga estos pasos:
 Escriba la dirección IP del PC (por ejemplo, 199.5.83.205).
 Especifique la Máscara de subred (por ejemplo, 255.255.255.0).
 Especifique la puerta de enlace predeterminada (por ejemplo, 199.5.83.1).
 Especifique el Servidor DNS preferido (por ejemplo, 199.5.100.75).
 Especifique el servidor DNS alternativo (por ejemplo, 199.5.100.76).
 Si utiliza un Servidor de Nombres Internet de Windows, pulse en el botón
Avanzada , seleccione WINS y siga estos pasos:
 Pulse en Agregar.
 Especifique el servidor WINS primario (por ejemplo, 199.5.83.205).
 Especifique el servidor WINS secundario (por ejemplo, 199.5.83.206).
 Los valores restantes deben seguir siendo los valores por omisión.
 Pulse en Aceptar en la ventana Propiedades de conexión de red de área local. No
es necesario reiniciar el PC.
TARJETA RED.
También conocida como placa de red, adaptador de red, adaptador LAN, Interfaz de red
física,1 o sus términos en inglés network interface card o network interface controller
(NIC), cuya traducción literal del inglés es «tarjeta de interfaz de red» (TIR), es un
componente de hardware que conecta una computadora a una red informática y que
posibilita compartir recursos (como archivos, discos duros enteros, impresoras e internet)
entre dos o más computadoras, es decir, en una red de computadoras.

CONEXIÓN INTERNET.
Acceso a Internet o conexión a internet es el sistema de enlace con que el computador,
dispositivo móvil o red de computadoras cuenta para conectarse a Internet, lo que les
permite visualizar las páginas web desde un navegador y acceder a otros servicios que
ofrece Internet, como correo electrónico, mensajería instantánea, protocolo de
transferencia de archivos (FTP), etcétera. Se puede acceder a Internet desde una
conexión por línea conmutada, banda ancha fija (a través de cable coaxial, cables de fibra
óptica o cobre), vía satélite, banda ancha móvil y teléfonos celulares o móviles con
tecnología 2G/3G/4G/5G. Las empresas que otorgan acceso a Internet reciben el nombre
de proveedores de servicios de Internet (Internet Service Provider, ISP).

CONFIGURACIÓN DE HW DE RED.
La configuración de hardware consiste en conectar nodos de clúster a otro hardware
requerido para ejecutar la adición de alta disponibilidad de Red Hat. La cantidad y tipo de
hardware varía según el propósito y requerimientos de disponibilidad del clúster.

 Nodos de clúster — Computadores que ahora pueden ejecutar el software de Red


Hat Enterprise Linux 6 con al menos 1GB de RAM.
 Interruptor de Ethernet o concentrador para redes públicas — Requerido para
acceso de clientes al clúster.
 Interruptor Ethernet o concentrador para redes privadas — Requerido para
comunicación entre nodos de clúster y otro hardware de clúster, tal como
interruptores de redes y decanal de fibra.
 Interruptores de redes — Se recomienda un interruptor de alimentación de redes
para realizar el cercado en un clúster de nivel empresarial.
 Interruptor de canal de fibra — Un interruptor de canal de fibra proporciona acceso
a almacenaje de canal de fibra. Otras opciones están disponibles para almacenaje
según el tipo de interfaz de almacenaje; por ejemplo, iSCSI. Un interruptor de
canal de fibra puede ser configurado para realizar vallas.
 Almacenaje — Algún tipo de almacenaje se requiere para un clúster. El tipo
requerido depende del propósito del clúster.
NAVEGACIÓN EN INTERNET.
Es un software, aplicación o programa que permite el acceso a la Web, interpretando la
información de distintos tipos de archivos y sitios web para que estos puedan ser vistos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos


de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar
páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir,
enviar y recibir correos, entre otras funcionalidades más.

Los documentos que se muestran en un navegador pueden estar ubicados en la


computadora donde está el usuario y también pueden estar en cualquier otro dispositivo
conectado en la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web). Tales
documentos, comúnmente denominados páginas web, poseen hiperenlaces o
hipervínculos que enlazan una porción de texto o una imagen a otro documento,
normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora


conectada a Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se
le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en inglés,
browser, aunque su uso es minoritario.

CONFIGURACIÓN DE UNA LAN.


Para modificar tu configuración LAN debes seguir estos pasos:

 Accede a tu router según se explica en Configuración de módems y routers.


 Pulsa el botón Avanzado sobre el menú lateral.
 Pulsa en Configuración LAN sobre el menú lateral para que se abra una pantalla
en la que cambiar la configuración LAN de tu router.

Estos son los parámetros de la configuración LAN de tu router que puedes modificar:

 Dirección IP. Su valor por defecto es 192.168.0.1.


 Máscara de Subred: Su valor por defecto es 255.255.255.0.
 Activar servidor DHCP: Cuando está marcada esta opción, el router asigna
automáticamente IPs a los dispositivos conectados. Por defecto está marcada.
 Desactivar servidor DHCP: si está desactivada el router no asigna IPs
automáticamente. Por defecto no está marcada.
 Dirección IP inicial: Primera Dirección IP que el router asigna automáticamente. La
asignación automática de Direcciones IP es creciente. El valor por defecto es
192.168.0.192
 Dirección IP final: Última Dirección IP que el router asigna automáticamente. El
valor por defecto es 192.168.0.254.
 Pulsa el botón Guardar y Reiniciar para aplicar los cambios y reiniciar el equipo o
pulsa el botón Guardar para salvar los cambios pero que no se apliquen en el
momento.

DEMONIOS Y EL SUPERSERVIDOR DE INTERNET.


Xinetd (eXtended InterNET Daemon), Demonio Extendido de Internet, es un servicio o
demonio que usan gran parte de los sistemas Unix dedicado a administrar la conectividad
basada en internet. Xinetd es una extensión más segura del servicio de Internet inetd.

Xinetd contiene mecanismos de control de acceso como Wrappers TCP, Listas de Control
de Acceso, y la posibilidad de habilitar los servicios de red basándose en el tiempo. Puede
limitar la cantidad de servicios que se ejecutan, y contiene un sistema de protección
contra escaneos de puertos.

En algunas implementaciones de Mac OS X, este demonio inicia y mantiene varios


servicios relacionados con Internet, incluyendo FTP y telnet. Como una forma extendida
de inetd, ofrece seguridad extendida. Reemplazo a inetd en Mac OS X v10.3, y
subsecuentemente fue reemplazado por la unchd en Mac OS X v10.4. Sin embargo,
Apple retuvo xinetd por cuestiones de compatibilidad.

Inetd es un demonio presente en la mayoría de sistemas tipo Unix, conocido como el


Súper Servidor de Internet, ya que gestiona las conexiones de varios demonios. La
ejecución de una única instancia de inetd reduce la carga del sistema, en comparación
con lo que significaría ejecutar cada uno de los demonios que gestiona, de forma
individual.

SERVICIOS DE TRANSFERENCIA DE FICHEROS:


FTP /SFTP/ SCP.
El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un
protocolo de red para la transferencia de archivos entre sistemas conectados a una red
TCP (Transmisión Control Protocol), basado en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que
está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y password del
usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano
sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico,
acceder al servidor y/o apropiarse de los archivos transferidos.

Es básicamente idéntico al protocolo RCP de BSD. A diferencia de RCP, los datos son
cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan
información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee
autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.

SCP, es un protocolo que deja al servidor y al cliente tener múltiples conversaciones


sobre una TCP normal. Este protocolo está diseñado para ser simple de implementar. El
servicio principal de este protocolo es el control del diálogo entre el servidor y el cliente,
administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le
permite a cualquiera de los dos establecer una sesión virtual sobre la normal.

Para el intercambio de archivos, recomendamos siempre la conexión cifrada a través de


SFTP. FTP es un protocolo obsoleto e inseguro. La configuración de acceso se puede
llevar a cabo desde Administrar accesos SFTP.

servicio de resolución de nombres: dns

Resulta demasiado complicado conocer los distintos números IP de los servidores de


Internet. El DNS (domain name system) es un sistema parecido a la guía de teléfonos. En
lugar de recordar direcciones IP complicadas, es mucho más sencillo conectar con un
host mediante su nombre DNS.

Este sistema tiene su aplicación más inmediata en Internet. Por ejemplo, podemos
referirnos de la misma forma a la dirección 147.96.1 .15 que a la dirección www.ucm.es.
Pero también es necesario resolver los nombres DNS en redes más pequeñas, como las
LAN, especialmente si los equipos de estas están integrados en un dominio.

El servicio de DNS lo ofrece un servidor DNS. Normalmente, el proveedor de Internet


debe ser al mismo tiempo el servidor DNS y tiene que interpretar los nombres que
escribimos (como las páginas web) traduciéndolos a direcciones IP. En las redes cliente-
servidor, el servidor hace las funciones de resolución DNS para las direcciones internas y
encamina hacia el servidor del ISP para resolver las externas.

Servicios de compartición de ficheros e impresoras: NFS, Samba

Samba son un conjunto de aplicaciones para Linux, que implementan el protocolo de


comunicación SMB utilizado por los sistemas operativos Microsoft Windows para
compartir carpetas e impresoras. Básicamente samba permite a PCs que utilizan Linux,
conectarse a carpetas compartidas en PCs con Windows y compartir carpetas como si de
un sistema Windows se tratara. Gracias a samba, en una red podemos tener PCs con
Windows y PCs con Linux de forma que puedan intercambiar información en carpetas
compartidas de la misma forma que se haría si todos los PCs fueran Windows.
Cuando en una misma red conviven sistemas Unix con equipos Windows, se utiliza
samba para integrarlos y poder intercambiar información. Como alternativa, sería posible
utilizar protocolos estándar como el ftp que es utilizado tanto equipos Windows como
equipos Linux.

NFS (Network File Sistema - Sistema de Archivos en Red) es el sistema nativo utilizado
por Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir
sus carpetas en la red. Desde los PCs de los usuarios se puede acceder a dichas
carpetas compartidas y el resultado es el mismo que si estuvieran en su propio disco
duro.

Básicamente, NFS permite a PCs que utilizan Linux, compartir y conectarse a carpetas
compartidas entre sí. Existen otras alternativas para compartir carpetas en una red como
samba, ssh o ftp, pero el sistema recomendado para compartir carpetas entre sistemas
Linux es NFS.

Servicio de correo: SMTP

Un servidor SMTP es un servidor de correo que transporta correos electrónicos de un


remitente a uno o más destinatarios en Internet y los reenvía de acuerdo con las
regulaciones del protocolo de red SMTP. Una función importante del SMTP server es la
de evitar el spam, mediante el empleo de mecanismos de autenticación, a través de los
cuales solo los usuarios autorizados pueden enviar correos electrónicos. Para ello, la
mayoría de los servidores de correo modernos soportan la extensión de protocolo ESMTP
con autenticación SMTP.

Los servidores SMTP son el eslabón esencial para la correcta transmisión de correo
electrónico, en el que intervienen varios servidores: el servidor de correo saliente del
remitente, uno o más servidores de reenvío externos y el servidor de correo entrante del
destinatario.

Servicios Web: HTTP (Apache)

El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas
Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el
protocolo HTTP/1.1 y la noción de sitio virtual según la normativa RFC 2616. Cuando
comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd
1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que alguien quería
que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu
Apache fue la última en rendirse al que pronto se convertiría en gobierno de Estados
Unidos, y en esos momentos la preocupación de su grupo era que llegasen las empresas
y civiliza senel paisaje que habían creado los primeros ingenieros de internet [cita
requerida]. Además Apache consistía solamente en un conjunto de parches a aplicar al
servidor de NCSA. En inglés, a patchy server (un servidor parcheado) suena igual que
Apache Server.
El servidor Apache es desarrollado y mantenido por una comunidad de usuarios bajo la
supervisión de la Apache Software Foundation dentro del proyecto HTTP Server (httpd).

Apache presenta entre otras características altamente configurables, bases de datos de


autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz
gráfica que ayude en su configuración.

Servicio de news

Un Servicio de news es una computadora o grupo de computadoras que, mediante un


programa servidor (INN, Cnews o Dnews), brindan la posibilidad de crear y distribuír
mensajes, que se organizan y agrupan según su temática.

Un servidor de news puede operar en una red local, o más habitualmente ser miembro del
sistema más popular y más extenso de "tableros de anuncios" en el mundo, la red
USENET.

El núcleo del servicio de newses el newsgroup, una colección de mensajes relacionados


por su tema, existiendo millares de grupos de todo tipo y temática. Mediante el programa
cliente correspondiente, se puede participar: expresarse libremente, consultar o
responder.

En ellos podemos publicar mensajes que permanecen desplegados durante varios días
(típicamente una semana o más) y pueden ser leídos por personas con intereses
similares a los nuestros en todas partes del mundo (En nuestro servidor los mensajes
permanecen treinta días como mínimo).

Para leer las news y enviar artículos, se utiliza un lector de news, que es un programa
cliente del servidor de news y viene incluído en los browsers más populares. El servidor
es el encargado de almacenar, enviar, recibir y gestionar todo lo relacionado con los
artículos o postings.

Servicio de IRC.

Es un protocolo de comunicación en tiempo real basado en texto que permite debates


entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios
no deben acceder a establecer la comunicación de antemano, de tal forma que todos los
usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan
tenido ningún contacto anterior. Las conversaciones se desarrollan en los llamados
canales de IRC, designados por nombres que habitualmente comienzan con el carácter #
o & (este último solo es utilizado en canales locales del servidor). Es un sistema de
charlas ampliamente utilizado por personas de todo el mundo.

Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor, en el
que funciona una aplicación IRCd (IRC daemon o servidor de IRC) que gestiona los
canales y las conversaciones murales.

Instalación de colas de trabajo: NQS


La teoría de colas es el estudio matemático de las colas o líneas de espera dentro de un
sistema. Esta teoría estudia factores como el tiempo de espera medio en las colas o la
capacidad de trabajo del sistema sin que llegue a colapsar. Dentro de las matemáticas, la
teoría de colas se engloba en la investigación de operaciones y es un complemento muy
importante a la teoría de sistemas y la teoría de control. Se trata así de una teoría que
encuentra aplicación en una amplia variedad de situaciones como negocios, comercio,
industria, ingenierías, transporte y logística o telecomunicaciones.

En el caso concreto de la ingeniería, la teoría de colas permite modelar sistemas en los


que varios agentes que demandan cierto servicio o prestación, confluyen en un mismo
servidor y, por lo tanto, pueden registrarse esperas desde que un agente llega al sistema
y el servidor atiende sus demandas. En este sentido, la teoría es muy útil para modelar
procesos tales como la llegada de datos a una cola en ciencias de la computación, la
congestión de red de computadoras o de telecomunicación, o la implementación de una
cadena productiva en la ingeniería industrial.

En el contexto de la informática y de las tecnologías de la información y la comunicación


las situaciones de espera dentro de una red son más frecuentes. Así, por ejemplo, los
procesos enviados a un servidor para su ejecución forman colas de espera mientras no
son atendidos; la información solicitada, a través de Internet, a un servidor Web puede
recibirse con demora debido a la congestión en la red; también se puede recibir la señal
de línea de la que depende nuestro teléfono móvil ocupada si la central está colapsada en
ese momento.
CONCLUSIÓN.
Es importante administrar una red porque, mantenemos una red eficiente, segura y operativa con
la cual podemos realizar nuestro trabajo de manera satisfactoria, Uno de sus objetivos es reducir
costos por medio de control de gastos, y esto ayuda mucho en cuestión de economía y eficiencia.
Hace la red más segura, protegiéndola contra el acceso no autorizado, para que personas que sean
ajenas a esta no puedan acceder a ella y no puedan extraer archivos o datos, o dañar y sabotear
esta red.

Las razones para administrar una red de manera eficiente son muchas, pero una de las más
importantes es la ética que debemos tener como técnicos para garantizar una red funcional y
segura.

También podría gustarte