SlideShare une entreprise Scribd logo
1  sur  31
Introducción a la Administración de Redes Electrónica y Telecomunicaciones Redes WAN Eduardo A. Suárez R. Nixon Villavicencio edualejo77@gmail.com  nixon_davicito@ hotmail.com
Temas: ,[object Object]
Estaciones de trabajo  y servidores
Estaciones de trabajo
Servidores
Cliente-servidor
Introducción a los NOS
Microsoft Nt, 20 y .Net
Unix, SUN, hp Y Linux
Administración de red
Modelo OSI y modelo de administración de rede,[object Object]
Una estación de trabajo es una computadora cliente la cual se utiliza para ejecutar aplicaciones. Una estación de trabajo sin disco es una clase especial de computadora diseñada para funcionar en una red. Un servidor es una computadora de grandes capacidades que ejecuta un NOS.
CLIENTE/SERVIDOR El término cliente/servidor describe un sistema en el que una máquina cliente solicita a una segunda máquina llamada servidor que ejecute una tarea específica.
El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro, maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla.  El programa servidor en cambio tiene que encargarse de transmitir la información de forma eficiente. No tiene que atender al usuario.  Todos los sistemas operativos de red pueden operar y procesar solicitudes de aplicaciones que se ejecutan en clientes.
VISION GENERAL DE LOS SISTEMAS OPERATIVOS DE ESCRITORIO Y PARA SERVIDORES
SISTEMAS OPERATIVOS PARA ESCRITORIO Entre los principales tenemos los siguientes:  Mac OS Mac OS X (pronunciado Mac O-Ese Diez) es una línea de sistemas operativos computacionales desarrollada, comercializada y vendida por Apple Inc.. Se basa en Unix y usa una interfaz gráfica desarrollada por Apple llamada Aqua, que se inspira libremente en la interfaz de Mac OS Classic. El gestor de ventanas X11, característico en la familia de sistemas Unix, y Java se usan sólo para compatibilidad con software no nativo de Mac.
UNIX Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T Es el más estable de los sistemas operativos , se considera muy seguro y confiable. Es considerado por muchos el mejor sistema operativo que existe, no es tan visual como Windows, por lo que su uso es un poco más complicado. Este sistema operativo es abierto.
LINUX Su nombre real es GNU/Linux. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo el código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL de GNU (Licencia Pública General de GNU) y otras licencias libres. Las variantes de este sistema se denominan distribuciones GNU/Linux (o distribuciones Linux) y su objetivo es ofrecer una edición que cumpla con las necesidades de determinado grupo de usuarios.
Los clientes Windows pueden acceder a los servidores Linux sin software cliente si los servidores UNIX ejecutan Samba, que es un programa que usa el protocolo de capa de aplicación Server Message Block (SMB). Las computadoras Windows usan SMB para el acceso a archivos a través de la red. Samba les permite ver el sistema de archivos Linux.
WINDOWS Windows es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits. Desde hace muchos años es el sistema operativo más difundido y usado del mundo; de hecho la mayoría de los programas (tanto comerciales como gratuitos y libres) se desarrolla originalmente para este sistema.
Versiones de Windows para escritorio y servidores: 1.1 Windows 1.0 1.2 Windows 2.0 1.3 Windows 3.0 1.4 OS/2 1.4.1 OS/2.1 1.4.2 OS/2 2.0 1.4.3 OS/2 3.0 y 4.0 1.5 Windows 3.1 y Windows 3.11 1.6 Windows NT 1.6.1 Windows NT 3.1 1.6.2 Windows NT 3.5/3.51 1.6.3 Windows NT 4.0 1.7 Windows 95 1.8 Windows 98 1.9 Windows 98 SecondEdition (SE) 1.10 Windows MilleniumEdition (ME) 1.11 Windows 2000 1.12 Windows XP (eXPerience) 1.13 Windows Server 2003 1.14 Windows Vista 1.15 Windows Server 2008 1.16 Windows 7 1.17 Versiones para Tablet PC 1.18 Versiones para dispositivos móviles
• Las redes basadas en servidores Windows que ejecutan Windows NT Server o Windows 2000 Server se basan en el concepto de dominio. • Un dominio es un grupo de computadoras y usuarios que sirven como frontera de autoridad administrativa. • Los dominios Windows NT y los dominios Windows 2000, aunque de función similar, interactúan entre sí de manera diferente
NOSs Características de un Sistema Operativo de Red • Las principales características a considerar al seleccionar un NOS incluyen: - el desempeño - las herramientas de administración y monitoreo - la seguridad - la escalabilidad - la robustez/tolerancia a fallos
[object Object]
Luego agrega funciones que permiten el acceso a los recursos compartidos por una cantidad de usuarios concurrentemente.
Las computadoras NOS asumen roles especializados para lograr un acceso concurrente a recursos compartidos.
Los sistemas cliente contienen software especializado que les permite solicitar recursos compartidos que son controlados por sistemas servidores respondiendo a una solicitud del cliente.,[object Object]
Windows NT (Nueva Tecnología) : Al principio fue diseñado para ser un poderoso sistema operativo multiusuario, basado en lenguaje de alto nivel, independiente del procesador, con rasgos comparables con Unix. Su intención fue la de complementar las versiones de consumidor de  Windows que estaban basadas en el MS-DOS. NT era la primera versión totalmente en 32 bits de Windows, mientras que sus colegas orientados al consumidor, Windows 3.1x y Windows 9x, eran de 16-bit/32-bit híbridos. Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Home Server y Windows 7 están basados sobre el sistema de Windows NT, aunque ellos no estén marcados como Windows NT.
Novell Netware : es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. VINES de Banyan: Sistema Virtual NetworkingSystem (sistema de red virtual) de BanyanSystems, es unSistema Operativo de red basado en una versión modificada de UNIX. La principal fuerza de VINES reside en su capacidad de proporcionar acceso transparente a los recursos de la red independientemente del lugar donde se encontrara o del protocolo que utilizara.
Ubuntu Server: es una distribución GNU/Linux que ofrece un sistema operativo orientado principalmente a  servidores.  Es una de las más importantes distribuciones de GNU/Linux a nivel mundial. Se basa en Debian GNU/Linux y concentra su objetivo en la facilidad y libertad de uso, la fluida instalación y los lanzamientos regulares (cada 6 meses: las versiones .04 en abril y las .10 en octubre).  Fedora: es una distribución de GNU/Linux para propósitos generales basada en RPM, que se mantiene gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat.
Red Hat: Red Hat es una distribución Linux creada por Red Hat, que fue una de las más populares en los entornos de usuarios doméstic Desde el 2003, Red Hat ha desplazado su enfoque hacia el mercado de los negocios con la distribución Red Hat Enterprise Linux y la versión no comercial FedoraCore. Solaris: es un sistema operativo de tipo Unix desarrollado por Sun Microsystems desde 1992 como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo. Aunque Solaris fue desarrollado como software privativo, la mayor parte de su código se ha liberado como proyecto de software libre denominado OpenSolaris.

Contenu connexe

Tendances

Elementos que intervienen en las redes 2 (2)
Elementos que intervienen en las redes 2 (2)Elementos que intervienen en las redes 2 (2)
Elementos que intervienen en las redes 2 (2)Kevin Adrian Celi
 
Sistemas Operativos de Aplicaciones moviles
Sistemas Operativos de Aplicaciones movilesSistemas Operativos de Aplicaciones moviles
Sistemas Operativos de Aplicaciones movilesBriana Paz Guerra
 
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILESPROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILESFaber Orozco
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wirelessCation1510
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
2.2 lenguajes del lado cliente
2.2 lenguajes del lado cliente2.2 lenguajes del lado cliente
2.2 lenguajes del lado clienteJeremias Morales
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redSuarezJhon
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Herramientas de desarrollo de multimedia
Herramientas de desarrollo de multimediaHerramientas de desarrollo de multimedia
Herramientas de desarrollo de multimediajadecor1
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 

Tendances (20)

Elementos que intervienen en las redes 2 (2)
Elementos que intervienen en las redes 2 (2)Elementos que intervienen en las redes 2 (2)
Elementos que intervienen en las redes 2 (2)
 
Redes de banda ancha unidad 1
Redes de banda ancha unidad 1Redes de banda ancha unidad 1
Redes de banda ancha unidad 1
 
Sistemas Operativos de Aplicaciones moviles
Sistemas Operativos de Aplicaciones movilesSistemas Operativos de Aplicaciones moviles
Sistemas Operativos de Aplicaciones moviles
 
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILESPROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wireless
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Access point
Access pointAccess point
Access point
 
2.2 lenguajes del lado cliente
2.2 lenguajes del lado cliente2.2 lenguajes del lado cliente
2.2 lenguajes del lado cliente
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
RED WAN
RED WANRED WAN
RED WAN
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Herramientas de desarrollo de multimedia
Herramientas de desarrollo de multimediaHerramientas de desarrollo de multimedia
Herramientas de desarrollo de multimedia
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 

En vedette

Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De RedesITSON
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De RedGiova7910
 
Microsoft Management Console
Microsoft Management ConsoleMicrosoft Management Console
Microsoft Management ConsoleITSON
 
Modelo De Referencia OSI
Modelo De Referencia OSIModelo De Referencia OSI
Modelo De Referencia OSIguestb27117
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuraciónJOSE MENDOZA
 
Temario. diseño y administración de redes gratis
Temario.  diseño y administración de redes gratisTemario.  diseño y administración de redes gratis
Temario. diseño y administración de redes gratisMuñeqita Briceño
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
jAUTI 2014-Marcacion de contenidos iptv- vargas
jAUTI 2014-Marcacion de contenidos iptv- vargasjAUTI 2014-Marcacion de contenidos iptv- vargas
jAUTI 2014-Marcacion de contenidos iptv- vargasRed Auti
 
Ud0 introduccion
Ud0 introduccionUd0 introduccion
Ud0 introduccionedutic_es
 
Mantenimiento telecomunicaciones
Mantenimiento telecomunicacionesMantenimiento telecomunicaciones
Mantenimiento telecomunicacionesCCyL
 
De la TV tradicional al IPTV (Clase 3 y 4)
De la TV tradicional al IPTV (Clase 3 y 4)De la TV tradicional al IPTV (Clase 3 y 4)
De la TV tradicional al IPTV (Clase 3 y 4)rudagope
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redesDaisy Ruiz
 
Folheto dolby cp650
Folheto dolby cp650Folheto dolby cp650
Folheto dolby cp650StrongCinema
 
Unearte Blog
Unearte BlogUnearte Blog
Unearte BlogMaria
 

En vedette (20)

Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De Redes
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 
Microsoft Management Console
Microsoft Management ConsoleMicrosoft Management Console
Microsoft Management Console
 
Ccna 4-wan
Ccna 4-wanCcna 4-wan
Ccna 4-wan
 
Modelo De Referencia OSI
Modelo De Referencia OSIModelo De Referencia OSI
Modelo De Referencia OSI
 
  Administración de la configuración
 Administración de la configuración Administración de la configuración
  Administración de la configuración
 
ISDN y DDR
ISDN y DDRISDN y DDR
ISDN y DDR
 
Temario. diseño y administración de redes gratis
Temario.  diseño y administración de redes gratisTemario.  diseño y administración de redes gratis
Temario. diseño y administración de redes gratis
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
jAUTI 2014-Marcacion de contenidos iptv- vargas
jAUTI 2014-Marcacion de contenidos iptv- vargasjAUTI 2014-Marcacion de contenidos iptv- vargas
jAUTI 2014-Marcacion de contenidos iptv- vargas
 
Ud0 introduccion
Ud0 introduccionUd0 introduccion
Ud0 introduccion
 
Sgaa2008
Sgaa2008Sgaa2008
Sgaa2008
 
Mantenimiento telecomunicaciones
Mantenimiento telecomunicacionesMantenimiento telecomunicaciones
Mantenimiento telecomunicaciones
 
De la TV tradicional al IPTV (Clase 3 y 4)
De la TV tradicional al IPTV (Clase 3 y 4)De la TV tradicional al IPTV (Clase 3 y 4)
De la TV tradicional al IPTV (Clase 3 y 4)
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redes
 
Folheto dolby cp650
Folheto dolby cp650Folheto dolby cp650
Folheto dolby cp650
 
Unearte Blog
Unearte BlogUnearte Blog
Unearte Blog
 

Similaire à Introducción a la administración de Redes

Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redesSumer Bob
 
sistemas operativos de red
sistemas  operativos de redsistemas  operativos de red
sistemas operativos de redjosemerry
 
Instituto Nacional De Acajutla
Instituto Nacional De AcajutlaInstituto Nacional De Acajutla
Instituto Nacional De Acajutlajosemerry
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redpacoivan16
 
Unidad so-de-redes
Unidad so-de-redesUnidad so-de-redes
Unidad so-de-redes123456damian
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redsackeos
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativosLuz Dary Suarez
 
05_3_PRESENTACIÓN_SO_para_servidores (2) (1).pdf
05_3_PRESENTACIÓN_SO_para_servidores (2) (1).pdf05_3_PRESENTACIÓN_SO_para_servidores (2) (1).pdf
05_3_PRESENTACIÓN_SO_para_servidores (2) (1).pdfMariaLuque29
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativosJairo Jara Luján
 
Unidad 7. sistemas operativos distribuidos
Unidad 7. sistemas operativos distribuidosUnidad 7. sistemas operativos distribuidos
Unidad 7. sistemas operativos distribuidosAlix Indriago
 

Similaire à Introducción a la administración de Redes (20)

Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
Redes
RedesRedes
Redes
 
sistemas operativos de red
sistemas  operativos de redsistemas  operativos de red
sistemas operativos de red
 
Instituto Nacional De Acajutla
Instituto Nacional De AcajutlaInstituto Nacional De Acajutla
Instituto Nacional De Acajutla
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Unidad so-de-redes
Unidad so-de-redesUnidad so-de-redes
Unidad so-de-redes
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sebas
SebasSebas
Sebas
 
Sebas
SebasSebas
Sebas
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
05_3_PRESENTACIÓN_SO_para_servidores (2) (1).pdf
05_3_PRESENTACIÓN_SO_para_servidores (2) (1).pdf05_3_PRESENTACIÓN_SO_para_servidores (2) (1).pdf
05_3_PRESENTACIÓN_SO_para_servidores (2) (1).pdf
 
Redees
RedeesRedees
Redees
 
Redees
RedeesRedees
Redees
 
Redees
RedeesRedees
Redees
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativos
 
Trabajo karen
Trabajo karenTrabajo karen
Trabajo karen
 
Unidad 7. sistemas operativos distribuidos
Unidad 7. sistemas operativos distribuidosUnidad 7. sistemas operativos distribuidos
Unidad 7. sistemas operativos distribuidos
 

Plus de RadioComunicaciones UTPL (8)

Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
PPP
PPPPPP
PPP
 
PPP
PPPPPP
PPP
 
Cálculo y simulación de la densidad de flujo eléctrico de un cable coaxial
Cálculo y simulación de la densidad de flujo eléctrico de un cable coaxialCálculo y simulación de la densidad de flujo eléctrico de un cable coaxial
Cálculo y simulación de la densidad de flujo eléctrico de un cable coaxial
 
Pishing
PishingPishing
Pishing
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Tv Digital Loja 2009
Tv Digital Loja 2009Tv Digital Loja 2009
Tv Digital Loja 2009
 
Telecomunicaciones en el Ecuador
Telecomunicaciones en el EcuadorTelecomunicaciones en el Ecuador
Telecomunicaciones en el Ecuador
 

Dernier

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Dernier (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Introducción a la administración de Redes

  • 1. Introducción a la Administración de Redes Electrónica y Telecomunicaciones Redes WAN Eduardo A. Suárez R. Nixon Villavicencio edualejo77@gmail.com nixon_davicito@ hotmail.com
  • 2.
  • 3. Estaciones de trabajo y servidores
  • 9. Unix, SUN, hp Y Linux
  • 11.
  • 12. Una estación de trabajo es una computadora cliente la cual se utiliza para ejecutar aplicaciones. Una estación de trabajo sin disco es una clase especial de computadora diseñada para funcionar en una red. Un servidor es una computadora de grandes capacidades que ejecuta un NOS.
  • 13. CLIENTE/SERVIDOR El término cliente/servidor describe un sistema en el que una máquina cliente solicita a una segunda máquina llamada servidor que ejecute una tarea específica.
  • 14. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro, maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio tiene que encargarse de transmitir la información de forma eficiente. No tiene que atender al usuario. Todos los sistemas operativos de red pueden operar y procesar solicitudes de aplicaciones que se ejecutan en clientes.
  • 15. VISION GENERAL DE LOS SISTEMAS OPERATIVOS DE ESCRITORIO Y PARA SERVIDORES
  • 16. SISTEMAS OPERATIVOS PARA ESCRITORIO Entre los principales tenemos los siguientes: Mac OS Mac OS X (pronunciado Mac O-Ese Diez) es una línea de sistemas operativos computacionales desarrollada, comercializada y vendida por Apple Inc.. Se basa en Unix y usa una interfaz gráfica desarrollada por Apple llamada Aqua, que se inspira libremente en la interfaz de Mac OS Classic. El gestor de ventanas X11, característico en la familia de sistemas Unix, y Java se usan sólo para compatibilidad con software no nativo de Mac.
  • 17. UNIX Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T Es el más estable de los sistemas operativos , se considera muy seguro y confiable. Es considerado por muchos el mejor sistema operativo que existe, no es tan visual como Windows, por lo que su uso es un poco más complicado. Este sistema operativo es abierto.
  • 18. LINUX Su nombre real es GNU/Linux. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo el código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL de GNU (Licencia Pública General de GNU) y otras licencias libres. Las variantes de este sistema se denominan distribuciones GNU/Linux (o distribuciones Linux) y su objetivo es ofrecer una edición que cumpla con las necesidades de determinado grupo de usuarios.
  • 19. Los clientes Windows pueden acceder a los servidores Linux sin software cliente si los servidores UNIX ejecutan Samba, que es un programa que usa el protocolo de capa de aplicación Server Message Block (SMB). Las computadoras Windows usan SMB para el acceso a archivos a través de la red. Samba les permite ver el sistema de archivos Linux.
  • 20. WINDOWS Windows es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits. Desde hace muchos años es el sistema operativo más difundido y usado del mundo; de hecho la mayoría de los programas (tanto comerciales como gratuitos y libres) se desarrolla originalmente para este sistema.
  • 21. Versiones de Windows para escritorio y servidores: 1.1 Windows 1.0 1.2 Windows 2.0 1.3 Windows 3.0 1.4 OS/2 1.4.1 OS/2.1 1.4.2 OS/2 2.0 1.4.3 OS/2 3.0 y 4.0 1.5 Windows 3.1 y Windows 3.11 1.6 Windows NT 1.6.1 Windows NT 3.1 1.6.2 Windows NT 3.5/3.51 1.6.3 Windows NT 4.0 1.7 Windows 95 1.8 Windows 98 1.9 Windows 98 SecondEdition (SE) 1.10 Windows MilleniumEdition (ME) 1.11 Windows 2000 1.12 Windows XP (eXPerience) 1.13 Windows Server 2003 1.14 Windows Vista 1.15 Windows Server 2008 1.16 Windows 7 1.17 Versiones para Tablet PC 1.18 Versiones para dispositivos móviles
  • 22. • Las redes basadas en servidores Windows que ejecutan Windows NT Server o Windows 2000 Server se basan en el concepto de dominio. • Un dominio es un grupo de computadoras y usuarios que sirven como frontera de autoridad administrativa. • Los dominios Windows NT y los dominios Windows 2000, aunque de función similar, interactúan entre sí de manera diferente
  • 23. NOSs Características de un Sistema Operativo de Red • Las principales características a considerar al seleccionar un NOS incluyen: - el desempeño - las herramientas de administración y monitoreo - la seguridad - la escalabilidad - la robustez/tolerancia a fallos
  • 24.
  • 25. Luego agrega funciones que permiten el acceso a los recursos compartidos por una cantidad de usuarios concurrentemente.
  • 26. Las computadoras NOS asumen roles especializados para lograr un acceso concurrente a recursos compartidos.
  • 27.
  • 28. Windows NT (Nueva Tecnología) : Al principio fue diseñado para ser un poderoso sistema operativo multiusuario, basado en lenguaje de alto nivel, independiente del procesador, con rasgos comparables con Unix. Su intención fue la de complementar las versiones de consumidor de  Windows que estaban basadas en el MS-DOS. NT era la primera versión totalmente en 32 bits de Windows, mientras que sus colegas orientados al consumidor, Windows 3.1x y Windows 9x, eran de 16-bit/32-bit híbridos. Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Home Server y Windows 7 están basados sobre el sistema de Windows NT, aunque ellos no estén marcados como Windows NT.
  • 29. Novell Netware : es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. VINES de Banyan: Sistema Virtual NetworkingSystem (sistema de red virtual) de BanyanSystems, es unSistema Operativo de red basado en una versión modificada de UNIX. La principal fuerza de VINES reside en su capacidad de proporcionar acceso transparente a los recursos de la red independientemente del lugar donde se encontrara o del protocolo que utilizara.
  • 30. Ubuntu Server: es una distribución GNU/Linux que ofrece un sistema operativo orientado principalmente a  servidores. Es una de las más importantes distribuciones de GNU/Linux a nivel mundial. Se basa en Debian GNU/Linux y concentra su objetivo en la facilidad y libertad de uso, la fluida instalación y los lanzamientos regulares (cada 6 meses: las versiones .04 en abril y las .10 en octubre). Fedora: es una distribución de GNU/Linux para propósitos generales basada en RPM, que se mantiene gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat.
  • 31. Red Hat: Red Hat es una distribución Linux creada por Red Hat, que fue una de las más populares en los entornos de usuarios doméstic Desde el 2003, Red Hat ha desplazado su enfoque hacia el mercado de los negocios con la distribución Red Hat Enterprise Linux y la versión no comercial FedoraCore. Solaris: es un sistema operativo de tipo Unix desarrollado por Sun Microsystems desde 1992 como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo. Aunque Solaris fue desarrollado como software privativo, la mayor parte de su código se ha liberado como proyecto de software libre denominado OpenSolaris.
  • 32. Introducción a la Administración de Redes Pérdida de recursos, incidentes Mejor rendimiento de la red Administración compleja y complicado mantenimiento Administración de Redes Herramientas Automatizadas Crecimiento y evolución Registro de usuarios Re-enrutamiento del tráfico Proveer funciones de seguridad
  • 33. Introducción a la Administración de Redes Control de la Complejidad Mejor nivel de servicio Control de los activos empresariales Fuerzas de la Administración de Redes Control de Costos Equilibrio de las diversas necesidades Reducción de las interrupciones del servicio
  • 34. Modelo OSI y modelo de administración de redes Organizacional: administrador, agente, etc y sus interrelaciones. Distintos tipos de arquitectura. Informativo: estructura y almacenamiento de la información relativa. Base de datos de información sobre administración (MIB)
  • 35. Modelo OSI y modelo de administración de redes Comunicacional: la forma como se comunican los datos de administración en proceso agente –administrador. Protocolo de transporte, de aplicaciones y los comandos y respuestas entre pares (mensaje real). Funcional: direcciona las aplicaciones de administaración de red que residen en la estación de AdmRed (NMS)
  • 36. Estándares SNMP y CMIP Brinda acceso seguro a las MIB mediante la autenticación y el cifrado de los paquetes que viajan por la red Conjunto de estándares para la administración de redes. Incluye un protocolo Operación del SNMP Protocolo Simple de Administración de Red (SNMP)- comunidad IETF Permite administrar fácilmente el rendimiento a fin de encontrar y resolver los problemas en las redes.
  • 37. Operación SNMP Se puede hacer el seguimiento de: • Cantidad y estado de sus circuitos virtuales. • Cantidad recibida de ciertos tipos de mensajes de error. • Cantidad de bytes y de paquetes que entran y salen del dispositivo. • Longitud máxima de la cola de entrada para los routers y otros dispositivos de internetworking. • Mensajes de broadcast enviados y recibidos. • Interfaces de red que se desactivan y que se activan.
  • 38. Protocolo SNMP Son responsables de procesar las solicitudes SNMP del administrador. También son responsables de ejecutar las rutinas que mantienen las variables, según se definen en las diversas MIB que soportan. El término "sencillo" en "Protocolo Sencillo de Administración de Redes" (SNMP) viene del número restringido de tipos de mensajes que forman parte de la especificación de protocolo inicial.
  • 39. Protocolo SNMP Puede llevarse un registro de la información recuperada para su análisis posterior, puede mostrarse mediante un programa de graficación o puede compararse con valores preconfigurados para comprobar si se ha cumplido con alguna condición en particular. Introduce tráfico en la red. Se debe tomar en cuenta que algunas estrategias agresivas de monitoreo puede afectar negativamente el rendimiento de la red. La regla general es que se debe solicitar la mínima cantidad de información con la menor frecuencia posible. Se debe determinar cuáles son los dispositivos y enlaces más críticos y que tipo de información se requiere.
  • 40. RMON
  • 41. RMON Proporciona el monitoreo y diagnóstico proactivo de redes distribuidas. Los dispositivos de monitoreo, llamados agentes o sondas, en segmentos críticos de la red permiten la creación de alarmas definidas por el usuario y la recolección de gran cantidad de estadísticas vitales mediante el análisis de cada trama en un segmento. El estándar RMON divide las funciones de monitoreo en nueve grupos para soportar las topologías de Ethernet y agrega un décimo grupo en la RFC 1513 para los parámetros que son exclusivos de Token Ring.