Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Administrcion de Redes Unidad 8

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA

UNIVERSIDAD POLITÉCNICA TERRITORIAL DE LOS ALTOS MIRANDINOS

“CECILIO ACOSTA” (UPTAMCA

FUNDACIÓN MISIÓN SUCRE

ALDEA UNIVERSITARIA CHARALLAVE

MUNICIPIO CRISTÓBAL ROJAS

ESTADO BOLIVARIANO DE MIRANDA

PNF: INFORMÀTICA

UNIDAD CURRICULAR; Informática 2

REDES DE COMPUTADORA

UNIDAD 8: ADMINISTRACION DE REDES

Profesor: Triunfadoras

Tovar Mariorlit Bonet Emilia

Mit perez

Sangronys dally

Marzo, 2023
INTRODUCION

La administración de red se define como el proceso de administración de una red de los


fallos y el rendimiento utilizando diversas herramientas y tecnologías para mantenerse al
día con los requisitos empresariales. El objetivo de la administración de red es lograr una
red libre de errores. En el entorno actual, se emplean múltiples herramientas de
administración de red que hacen que todo el proceso sea complejo. El mayor desafío con
las soluciones de administración de redes actuales es identificar fallos de manera
proactiva antes de que afecte a los usuarios finales, ya sea a través de un enfoque
manual o automatizado, de modo que el rendimiento de la red se restablezca a su estado
original o mejorado. Las configuraciones de red son importantes para cualquier red, y
cualquier cambio en ellas afecta negativamente la seguridad, la confiabilidad y la calidad
del servicio brindado. Estos cambios son complejos de administrar y esto aumenta varias
veces cuando se realiza manualmente y requiere herramientas de configuración de
administración de red.
Configuración básica del protocolo TCP/IP:

La familia de protocolos de Internet es un conjunto de protocolos de red que implementa


la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos
entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos
TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo
de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros
en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este
conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP
(HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web,
además de otros como el ARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP
(Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico,
TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y
sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo
PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área
extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el
departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de
área extensa del departamento de defensa

La familia de protocolos de internet puede describirse por analogía con el modelo OSI,
que describe los niveles o capas de la pila de protocolos, aunque en la práctica no
corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel
soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona
un servicio bien definido a los niveles más altos. Los niveles superiores son los más
cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la
labor de traducir los datos de forma que sean físicamente manipulables. El modelo de
Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo
OSI, en cambio, fue propuesto como una aproximación teórica y también como una
primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es
más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda
entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos
principios, pero son más fáciles de entender en el modelo OSI

Para conectarse a un LAN y a In, e necesario tener correctamente configurado el


protocolo TCP/IP, en las propiedades de la conexión a la red. Dirección IP (Internet
protocol) Una dirección IP está compuesta por cuatro partes (cuatro bytes), y cada una
de ellas sera un número comprendido entre 0 y 255 una vez traducidos los bytes binarios
a decimal. Por ejemplo 192.168.1.27.

Las direcciones IP de un ordenador deben ser únicas dentro de la red a la que pertenece.
Las direcciones IP que se tienen dentro de una LAN son privadas y a las que comunican
la LAN con Internet son públicas. Igualmente, las IP privadas como las públicas pueden
ser dinámicas o estáticas.
- Una dirección privada estática es aquella que siempre es siempre la misma para el
mismo ordenador.

- Una dirección dinámica es la que está comunicada para que el propio router o
servidor de la LAN le adjudique una IP diferente cada vez que se conecte.

Las direcciones públicas también pueden ser estáticas o dinámicas, es decir, cuando
tenemos un proveedor con quien contratamos el acceso a Internet, podemos elegir tener
dirección IP estática ( lo que tiene un precio superior) o dinámica.

Últimamente, los proveedores de servicio de Internet suelen utilizar por defecto la


adjudicación de IP dinámicas, puesto que tienen mas clientes que IP disponibles y no
es muy probable que todos los clientes se conecten a la vez, por lo tanto se les asignan
IP según se van conectando.

Configuración de TCP/IP en sistemas operativos Windows

 Escriba la dirección IP del PC (por ejemplo, 199.5.83.205).

 Especifique la Máscara de subred (por ejemplo, 255.255.255.0 ).

 Especifique la puerta de enlace predeterminada (por ejemplo, 199.5.83.1 ).

 Especifique el Servidor DNS preferido (por ejemplo, 199.5.100.75 )

Tarjeta Red:

También denominada NIC (network interface card), es la interfaz que permite conectar
nuestro equipo a la red. Normalmente se instala en las ranuras de expansión de nuestro
equipo, o a través del puerto USB (en algunas tarjetas sin cable)

• Cada tarjeta tiene un identificador hexadecimal único de 6 bytes, denominado MAC


(media acces control). Los tres primeros bytes, denominados OUI, son otorgados por el
IEEE, y los otros 3 bytes, denominados NIC, son responsabilidad del fabricante, de
manera que no puede haber dos tarjetas con el mismo identificador MAC. Es un requisito
casi obligatorio contar con internet teniendo en cuenta que es una de las herramientas
que necesitamos para realizar casi cualquier acción e incluso jugar ciertas clases de
videojuegos y trabajar en plataformas. Para ello, existe un pequeño dispositivo, hardware
que proporciona la capacidad de conectar a las redes Wi-Fi, las tarjetas de red. Suelen
ser de tamaño reducido que se incorporan en el interior de los ordenadores para así lograr
que nuestro equipo logre conectarse a Internet.

Al ser un Hardware silencioso y poco notorio suele ser desapercibido cuando se utiliza un
ordenador, estos pequeños dispositivos son una de las partes claves para el adecuado
funcionamiento de nuestro ordenador. Las tarjetas de red se encargan de preparar,
transferir y controlar la información o datos que envía a los otros equipos que están
conectados en una misma red, no se trata de solo ordenadores, también equipos como
impresoras y discos duros externos pueden establecer una conexión. Básicamente las
tarjetas de red se encargan de ser el intermediario entre el conector y nuestro equipo con
un dispositivo que permite que contemos con Internet. Esto se puede llevar a cabo con
conexiones a través de cable o inalámbricamente.

Conexión Internet:

es el sistema de enlace con que el computador, dispositivo móvil o red de


computadoras cuenta para conectarse a Internet,1 lo que les permite visualizar las páginas
web desde un navegador y acceder a otros servicios que ofrece Internet, como correo
electrónico, mensajería instantánea, protocolo de transferencia de archivos (FTP),
etcétera. Se puede acceder a Internet desde una conexión por línea conmutada, banda
ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), vía satélite, banda
ancha móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G/5G. En la segunda
década del s. XXI las conexiones por línea telefónica conmutada comienzan a decaer
debido en parte al advenimiento de la fibra óptica, y también por el hecho de que las
líneas telefónicas tradicionales de par de cobre cayeron en desuso en los países
europeos y del norte de América.

Para conectarse a internet se necesita:

El terminal:

Es cualquier dispositivo que sea útil para ver, administrar, enviar y recibir información.
Uno de los ejemplos más comunes es el computador. Aunque hoy en día también se
están usando los teléfonos inteligentes y las tabletas.

Tarjeta de red:

Permite que el computador pueda conectarse a una red de internet. La tarjeta de red es la
que permite la conexión por medio de cable ethernet o recibe la señal de las redes WiFi
que están cerca del lugar donde te encuentras.Gran parte de los computadores actuales
tienen una tarjeta de red incorporada dentro de su placa base, de no ser así puedes
añadir una dentro de una ranura de expansión.

Módem:

Este dispositivo captura la señal de internet y la transmite a las unidades conectadas a


este a través de cables de red o mediante tecnología inalámbrica. Es proporcionado por
una empresa proveedora del servicio de internet

Cable Ethernet:

Para que el computador pueda comunicarse con internet, es necesario que exista un
medio que permita enlazar al módem con nuestro terminal o dispositivo que vas a
conectar a la red.Este cable es muy parecido a un cable de conexión telefónica, pero es
un poco más grueso y las cabezas a los extremos son un poco más grandes.

Red WiFi

Es una de las mejores opciones para conectarse a internet y no necesitas usar cables
para establecer la conexión. Gracias a esto, una de las grandes ventajas que tienes es
que puede moverte libremente por el área de cobertura de la red y conectar varios
dispositivos al mismo tiempo: tu portátil, computador de escritorio, celulares o tabletas

Configuración de una LAN:

Redes de área local o LAN que es la abreviatura de Local Área Network. Consiste en la
interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente
a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la
interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas,
etc. Para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite
que dos o más máquinas se comuniquen. La principal ventaja de este tipo de redes, es
que nos permite compartir los recursos entre los distintos equipos de los que disponemos,
ya sean periféricos, bases de datos, o como explicaremos más adelante, una conexión a
internet.

En la página LAN puede ver y modificar la configuración de la red de área local (LAN) del
router. Estos valores hacen referencia únicamente a su red local.

1. Abre la app de Google Home .

2. Presiona Wi-Fi Configuración Configuración avanzada de red.

3. Presiona LAN.

4. En "IP de LAN del router", personaliza la dirección LAN del router y la máscara de
subred.

5. En "Grupo de direcciones DHCP", personaliza tu dirección IP inicial y final.

6. Cuando termines, presiona Guardar .

Una vez que hayas guardado la nueva configuración LAN, tus dispositivos conectados
perderán la conexión Wi-Fi brevemente. Es posible que debas reiniciarlos para volver a
conectarlos.

Demonios y el superservidor de internet (intd, xinetd):

Es un servicio o demonio que usan gran parte de los sistemas Unix dedicado a
administrar la conectividad basada en Internet. xinetd es una extensión más segura del
servicio de Internet inetd.

xinetd contiene mecanismos de control de acceso como Wrappers TCP, Listas de Control
de Acceso, y la posibilidad de habilitar los servicios de red basándose en el tiempo. Puede
limitar la cantidad de servicios que se ejecutan, y contiene un sistema de protección
contra escaneos de puertos.

En algunas implementaciones de Mac OS X, este demonio inicia y mantiene varios


servicios relacionados con Internet, incluyendo FTP y telnet. Como una forma extendida
de inetd, ofrece seguridad extendida. Reemplazo a inetd en Mac OS X v10.3, y
subsecuentemente fue reemplazado por launchd en Mac OS X v10.4. Sin
embargo, Apple retuvo xinetd por cuestiones de compatibilidad.

El Súper Servidor inetd. Es un programa que abre un puerto, de algún servicio bien
conocido, y espera conexiones entrantes en el. Si ocurre una, el demonio crea un
proceso hijo que acepta la conexión, mientras que el proceso padre continúa escuchando
más peticiones. Este mecanismo funciona bien, pero tiene unas pocas desventajas; al
menos una instancia de cada posible servicio que se quiera proporcionar, debe estar
activa en memoria a todas horas. Además, la rutina software que hacen la escucha y la
gestión del puerto tiene que ser replicada en cada uno de los demonios de red. Para
superar estas ineficiencias, muchas instalaciones Unix ejecutan un demonio de red
especial, el cual debe ser considerado como un “súper servidor.” Este demonio crea
sockets en nombre de cada uno de los servicios y escucha en todos ellos
simultáneamente. Cuando una conexión entrante es recibida en cualquiera de esos
sockets, el súper servidor acepta la conexión y replica el servicio especificado para ese
puerto, pasando el socket a gestionarse a través del proceso hijo. El servidor entonces,
vuelve a la escucha.

inetd, el Demonio de Internet. Se inicia en tiempo de arranque del sistema y toma la lista
de servicios que ha de gestionar de un fichero de inicialización llamado /etc/inetd.conf.
Además de estos servidores, hay un número de servicios triviales realizados
por inetd llamados servicios internos. Se incluyen chargen, el cual simplemente genera
una cadena de caracteres, y daytime, el cual devuelve la idea del sistema de la hora del
día.

Servicios de resolución de nombres: DNS:

Es la resolución de nombres de dominio que permite navegar por Internet utilizando


nombres de dominio en lugar de direcciones numéricas. El sistema de nombres de
dominio (Domain Name System o DNS, por sus siglas en inglés)1 es un sistema de
nomenclatura jerárquico descentralizado para dispositivos conectados a redes
IP como Internet o una red privada. Este sistema asocia información variada con nombres
de dominio asignados a cada uno de los participantes. Su función más importante es
«traducir» nombres inteligibles para las personas en identificadores binarios asociados
con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar
estos equipos mundialmente. utiliza una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a direcciones
IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la
mayoría de la gente llega a este equipo especificando www.google.com y no la dirección
IP. Además de ser más fácil de recordar, el nombre es más fiable.
Servicios de compartición de ficheros e impresoras: NFS, Samba:

NFS y Samba son dos servicios de almacenamiento remoto, ambos dos permiten exponer
directorios de manera remota. Con los dos sistemas se permite el montaje de directorios
remotos en cliente, de manera que sean vistos como un directorio más del sistema de
archivos local.

Network File System (NFS) es un sistema de archivos de red desarrollado por Sun
Microsystems, el servicio permite a un cliente montar y acceder a un directorio remoto que
haya sido exportado por un servidor NFS. NFS se soporta sobre el protocolo RPC, por
tanto, será necesario disponer de una librería de RPCs, en nuestro caso
usaremos Portmap, en otras ocasiones se usa RPCBind.

El protocolo RPC (Remote Procedure Call) permite la ejecución de comandos en una


máquina remota sin tener que preocuparse de la comunicación entre ambas. Proporciona
indepenciencia entre el sistema operativo y el protocolo de red.

Samba es una implementación libre del protocolo de archivos compartidos de Microsoft


Windows. Antiguamente se llamaba SMB (Server Message Block), fue renombrado
recientemente a CIFS para sistemas de tipo Unix. Por ello, Samba permite exponer
directorios en un servidor Unix haciendo uso del mismo protocolo que usa Windows.
Permite a PCs que utilizan Linux, conectarse a carpetas compartidas en PCs con
Windows y compartir carpetas como si de un sistema Windows se tratara. Gracias a
samba, en una red podemos tener PCs con Windows y PCs con Linux de forma que
puedan intercambiar información en carpetas compartidas de la misma forma que se haría
si todos los PCs fueran Windows. Cuando en una misma red conviven sistemas Unix con
equipos Windows, se utiliza samba para integrarlos y poder intercambiar información.
Como alternativa, sería posible utilizar protocolos estándar como el ftp que es utilizado
tanto equipos Windows como equipos Linux.

Las funcionalidades de samba no se quedan solo en una simple compartición de archivos


e impresoras sino que permite a un PC con Linux comportarse como un controlador de
dominio de Windows para redes Microsoft con prestaciones superiores a las que nos
ofrecería un servidor con Windows NT Server 4.0. En las páginas siguientes veremos
cómo hacer que un PC con Linux haga las veces de controlador de dominio de nuestra
red Windows.

Servicios de correo: SMTP:

El protocolo para transferencia simple de correo (SIMPLE MAIL TRANSFER PROTOCOL


o SMTP), es un protocolo de red utilizado para el intercambio de mensajes de coreo
electrónicos entre computadoras u otros dispositivos. (PDA, teléfonos móviles,
impresoras, etc.). Transporta correos electrónicos de un remitente a uno o más
destinatarios en Internet y los reenvía de acuerdo con las regulaciones del protocolo de
red SMTP. Una función importante del SMTP server es la de evitar el spam, mediante el
empleo de mecanismos de autenticación, a través de los cuales solo los usuarios
autorizados pueden enviar correos electrónicos. Para ello, la mayoría de los servidores de
correo modernos soportan la extensión de protocolo ESMTP con autenticación SMTP.

Los servidores SMTP son el eslabón esencial para la correcta transmisión de correo
electrónico, en el que intervienen varios servidores: el servidor de correo saliente del
remitente, uno o más servidores de reenvío externos y el servidor de correo entrante del
destinatario. Consiste en que un correo electrónico no sigue una línea recta:
normalmente, no va directamente del remitente al destinatario, sino que completa varios
pasos intermedios en un proceso claramente regulado. Los principales actores son
los servidores SMTP involucrados, que siguen estrictamente el protocolo necesario para
asegurar que el correo electrónico llegue al destinatario. En Internet existe una red
completa de estas estaciones de distribución o relés (relais), que hacen posible el tráfico
de correos electrónicos.

Servicio Web: HTPP (Apache):

Apache es un servidor web, no es un servidor físico, sino un software que se ejecuta


en un servidor. Su trabajo es establecer una conexión entre un servidor y los
navegadores de los visitantes del sitio web (Firefox, Google Chrome, Safari, etc.)
mientras envían archivos entre ellos (estructura cliente-servidor). Apache es un
software multiplataforma, por lo cual funciona tanto en servidores Unix como en
Windows. Es altamente personalizable, ya que tiene una estructura basada en
módulos. Los módulos le permiten a los administradores del servidor activar y
desactivar funcionalidades adicionales. Apache tiene módulos de seguridad,
almacenamiento en caché, reescritura de URL, autenticación de contraseña y más.
También puedes ajustar tus propias configuraciones del servidor a través de un
archivo llamado (Htaccess), que es un archivo de configuración de Apache
compatible con todos los planes de Hostinger.

Comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA


HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que alguien
quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la
tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de Estados
Unidos, y en esos momentos la preocupación de su grupo era que llegasen las empresas
y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. consistía
solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy
server (un servidor "parcheado") suena igual que Apache Server.

El servidor Apache es desarrollado y mantenido por una comunidad de usuarios bajo la


supervisión de la Apache Software Foundation dentro del proyecto HTTP Server (httpd).
Presenta entre otras características altamente configurables, bases de datos de
autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz
gráfica que ayude en su configuración. Tiene amplia aceptación en la red: desde 1996,
Apache es el servidor HTTP más usado. Jugó un papel fundamental en el desarrollo de la
World Wide Web y alcanzó su máxima cuota de mercado en 2005, siendo el servidor
empleado en el 70% de los sitios web en el mundo. Sin embargo, ha sufrido un descenso
en su cuota de mercado en los últimos años (estadísticas históricas y de uso diario
proporcionadas por Netcraft). En 2009, se convirtió en el primer servidor web que alojó
más de 100 millones de sitios web. La mayoría de las vulnerabilidades de la seguridad
descubiertas y resueltas tan solo pueden ser aprovechadas por usuarios locales y no
remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas
situaciones, o explotar por los usuarios locales maliciosos en las disposiciones de
recibimiento compartidas que utilizan PHP como módulo de Apache.

Servicio de News:

Network News Transport Protocol (NNTP) es un protocolo inicialmente creado para la


lectura y publicación de artículos de noticias en Usenet. Su traducción literal al español es
"protocolo para la transferencia de noticias en red". consta de un servidor en el que están
almacenadas las noticias, y a él se conectan los clientes a través de la red.

La conexión entre cliente y servidor se hace de forma interactiva consiguiendo así un


número de artículos duplicados muy bajo. Esto supone una gran ventaja respecto de
servicios de noticias anteriores, en los que la tecnología por lotes era su principal aliada.

Esta conexión se realiza sobre el protocolo TCP. El puerto 119 está reservado para el
NNTP. Sin embargo cuando los clientes se conectan al servidor de noticias
mediante SSL se utiliza el puerto 563.

Cada artículo de noticias almacenado en el servidor está referenciado por el nombre de la


máquina del cliente que ha publicado dicho artículo. Esta referencia queda presente en un
campo de la cabecera llamado NNTP-Posting-Host. Tuvo sus comienzos en marzo de
1986 cuando Brian Kantor de la Universidad de San Diego,y Phil Lapsley de
la Universidad de Berkeley crearon el RFC 977. Especificación en la que se basó el NNTP
en ese momento. Este protocolo tuvo otros colaboradores como fueron Stan Barber del
Colegio de Medicina Baylor, y Erik Fair de Apple Computer. En octubre de 2006,
el IETF publicó el RFC 3977, que actualiza el protocolo NNTP y que incluye muchas de
las mejoras creadas a lo largo de los años desde el RFC 977. Hoy en día también
algunos BBS usan este protocolo para dejar disponibles sus foros o áreas de correo de la
red FidoNet u otras redes.

Los News Son grupos de noticias distribuido en Internet que están formado por un
conjunto de foros de debate clasificados por temas. Los usuarios envían "Artículos" o
"Mensajes" que leerán todos los componentes de estos grupos, En cierto modo un grupo
de noticias se parece a un tablón de anuncios en el que las personas colocan, leen o
responden a los mensajes. Hay miles de tablones de anuncios públicos dedicados a
temas muy específicos; los cuales son distribuidos a todos los servidores que mantienen
copia de esos grupos. Existe un servidor para cada organización. El nombre del grupo
consiste en una serie de palabras o abreviaturas separadas por puntos. Estas palabras
nos indican el tema del grupo. Existen una serie de abreviaturas principales, determinadas
por la primera palabra de cada nombre de grupo. Por ejemplo, todos los grupos que
empiezan por comp (abreviatura de computer) se refieren a temas informáticos. Los
mensajes pueden contener texto o información codificada en binario. Cada mensaje tiene
una serie de líneas iníciales que indican: quien envía el mensaje, cuándo fue enviado,
desde dónde se envío, a qué grupo se envió, qué ruta tomó el mensaje, y otro tipo de
información administrativa.

El procedimiento para crear un nuevo grupo de news varía bastante dependiendo del
ámbito asignado para el mismo. En el caso de grupos de distribución nacional o
internacional hay que seguir unos pasos establecidos que incluyen:El RFD (Request For
Discussion)El CFV (Call For Votes)En el caso de grupos locales el procedimiento se
simplifica bastante. Concretar el tema o temas que se van a tratar en el grupo, es decir,
definir el objetivo del grupo. Decidir un nombre para el grupo, lo más adecuado posible a
su contenido. Crear una incidencia en el sistema HIDRA indicando el nombre del grupo
que se solicita y la descripción del mismo, es decir, el tema que se va a tratar en el grupo.

Servicio de IRC:

IRC (Internet Relay Chat) es un sistema de chat mundial que requiere una conexión a
Internet y un cliente IRC, que envía y recibe mensajes atravéz del servidor IRC. Diseñado
a finales de la década de 1980 por Jarrko Oikarinen, IRC usa TCP y es un protocolo
abierto. IRC tuvo su momento de gloria, y se sigue usando actualmente. Hoy en día no es
tan popular y mucha gente y no sepa muy bien cómo funciona, El programa Internet Relay
Chat es uno de los servicios de chat más populares que existe en la red. Este servicio
consiste en varios servidores que están conectados a la red. Cualquier persona en el
mundo puede conectarse a uno de estos servidores y chatear con otros usuarios que
están conectados a Internet. El cliente IRC más popular es sin duda mIRC, y es gratuito
para descargar, aunque a los treinta días de usarlo empezará a salir una ventana
sugiriendo que compres el programa. Aun así, se puede seguir usandose sin problemas.

Lo primero que pide es nuestro nombre, donde podemos poner cualquiera que se nos
ocurra (no hace falta poner el verdadero nombre). Lo siguiente que nos pide es la
dirección de correo. De nuevo, no hace falta poner uno real o que utilicemos
habitualmente. El siguiente parámetro es nuestro Nick o alias que vamos a usar para
chatear. Aquí podremos poner el que queramos. También podemos especificar nicks
alternativos en caso de que el nuestro se encuentre ocupado. Luego se necesita
especificar la red a la que te vas a conectar. Si hacemos clic en el apartado “Servers”
podemos configurar los apartados “IRC Network” y “IRC Server” con el parámetro
“IRCHighway”.

IRC funciona ejecutando comandos, y para ver los canales que tenemos podemos teclear
los siguiente /list. Los canales son como las habitaciones de una red. Después de unirnos
a un canal, se debería siempre leer el tema que podemos leer en la segunda línea
después de habernos unido al canal. Si no se siguen las normas del canal, nos pueden
penalizar y echarnos de el, por lo que hay que tener cuidado.
Se refiere a un sistema de chat que permite enviarse mensajes de texto con otras
personas (ubicadas en otros países) casi en tiempo real a través de Internet. Para ello, los
usuarios del IRC se conectan a una de las numerosas redes y se unen a uno o varios de
los canales que contienen. Una vez en ellos, tienen la opción de enviar mensajes de texto
a todos los presentes o de mantener una conversación con solo una persona en
el modo query. Cada canal está especializado en un tema concreto y que los usuarios
también tienen la opción de crear su propio canal. Algunas de las salas de chat IRC de la
red Libera.Chat que están siendo más frecuentadas en 2021 son, por ejemplo, #linux, en
la que los usuarios intercambian información sobre el sistema operativo Linux, o #python,
especializada en el lenguaje de programación del mismo nombre. El IRC es utilizado tanto
por particulares como por empresas, porque facilita mucho la comunicación por escrito.

Instalación de colas de trabajo NQS:

Se entiende por Teoría de Colas el estudio de las líneas de espera que se producen
cuando llegan clientes demandando un servicio, esperando si no se les puede atender
inmediatamente y partiendo cuando ya han sido servidos.El creador de la Teoría de Colas
fue el matemático danés A. K. Erlang por el año 1909. Ha tenido un fuerte auge por su
utilidad en el modelado del comportamiento estocástico de gran número de fenómenos,
tanto naturales como creados por el hombre. Se puede aplicar en problemas relacionados
con redes de teléfonos, aeropuertos, puertos, centros de cálculo, supermercados, venta
mediante máquinas, hospitales, gasolineras.

La teoría de colas permite modelar sistemas en los que existe una población de agentes
(también llamados clientes o usuarios) que demandan cierto servicio que es
proporcionado por uno o más servidores (también llamados recursos). Dado que puede
haber más agentes que recursos, pueden registrarse esperas desde que un agente llega
al sistema hasta que el servidor atiende su demanda, o incluso un agente puede ser
rechazado del sistema al no haber espacio donde esperar (esto es, una cola). La teoría de
colas sirve para modelar procesos tales como la llegada de datos a una cola en ciencias
de la computación, la congestión en red de computadoras o de telecomunicación, o la
implementación de una cadena productiva en la ingeniería industrial.

En el contexto de la informática o de las tecnologías de la información y la


comunicación son paradigmáticas las situaciones de espera dentro de una red de
comunicaciones. Así, por ejemplo, los procesos enviados a un servidor en red forman
colas de espera mientras no son atendidos; la información solicitada a un servidor Web a
través de Internet puede recibirse con demora debido a la congestión en la red o en el
servidor;

Modelos de Tipos de Colas

. Redes abiertas:

En una red de colas abierta, los clientes llegan desde el exterior, circulan en la red
pasando por diferentes estaciones y luego abandonan la red.
El número de clientes que se puede encontrar en un momento dado en una red abierta es
ilimitado. Con el fin de especificar completamente una red abierta, se requiere caracterizar
cada estación, así como el proceso de llegada de los clientes y la ruta de los clientes en la
red El proceso de llegada de los clientes a la red se describirá (igual que en al caso de
una cola simple) con la ayuda de un proceso de renovación, y estará caracterizado por la
distribución del tiempo entre llegadas. Si la llegada de los clientes sigue un proceso de
Poisson, los tiempos entre llegadas son exponenciales y están caracterizados por un
único parámetro: la tasa de llegada lambda.
Se requiere además precisar, una vez que un cliente llega a la red, en cuál fila se ubicará.
Normalmente se caracteriza la ruta de entrada de una forma probabilista, sea p0i la
probabilidad de que un cliente que ingresa a la red vaya a la estación i. Así el proceso de
llegada a la estación i será poisson con tasa p0i veces lambda.

Una vez que un cliente termina su servicio en una estación, se requiere saber a dónde se
dirigirá a continuación: puede ir a otra estación o al exterior (abandona la red).
Nuevamente el ruteo de clientes se caracteriza de una forma probabilista: sea pij la
probabilidad de un cliente de abandonar la estación i y dirigirse a la estación j, y sea pi0 la
probabilidad de que un cliente quien abandona la estación i se vaya del sistema.
Existen, sin embargo, otros tipos de ruteos:

 Ruteo hacia la cola más corta (ruteo dinámico): un cliente que abandona una
estación elegirá entre todas las destinaciones posibles, la estación que tiene el
menor número de clientes

 Ruteo Cíclico (determinista): Los clientes que abandonan una estación elegirán
por turno una estación entre todas las destinaciones posibles.

Estos dos tipos de mecanismos de ruteo tienen un funcionamiento completamente


diferente del ruteo probabilista. El primero se hace en forma dinámica, en función del
estado del sistema en el momento del ruteo. El segundo se hace de una forma
determinista, en función del ruteo del cliente que lo precedió.

Redes cerradas. En una red de colas cerrada el número de clientes es contante. Sea N el
número total de clientes del sistema. No hay llegada ni partida de clientes. La
especificación de una red cerrada se reduce a modelar diferentes estaciones y el ruteo de
clientes. Usando un mecanismo de ruteo probabilista, se define pij como la probabilidad
de que un cliente quien abandona la estación i vaya a la estación j.

Redes Multiclases.

Al igual que para las colas simples, las redes de colas pueden ser recorridas por
diferentes clases de clientes. Sea R el número de clases de clientes. Estas clases de
clientes se distinguirán por:

 Procesos de llegadas diferentes (si la red es abierta)

 Comportamientos diferentes en cada estación (servicio y disciplina de servicio)


 Ruteos diferentes en la red.

Luego se requiere caracterizar para cada clase r:

 Para una red abierta, el proceso de llegada (para un proceso de llegada poisson,
basta con dar la tasa de llegada de los clientes de la clase r)

 Para una red cerrada, el número total Nr de clientes de la clase r

 El ruteo de los clientes. Si nos concentramos en los ruteos probabilistas, se define


prij la probablidad para un cliente de clase r quien sale de la estación i vaya a la
estación j (Si i ó j es igual a 0, esto hará referencia al exterior de una red abierta)

La noción de red multiclase nos permite introducir la noción de red mixta que es una red
abierta del punto de vista de ciertas clases y cerrada desde el punto de vista de otras
clases.

Se puede igualmente autorizar ciertos clientes a cambiar de una clase durante su ruteo en
la red. Se define entonces prisj como la probabilidad para un cliente de clase r que
abandona la estación i de ir a la estación j y se transfome en un cliente de clase s.

Redes de colas con capacidad limitada.

Las distintas estaciones de la red pueden tener capacidades limitadas. Cuando una cola
está llena, no puede ingresar nadie más a la cola. Esto puede producir bloqueos o una
pérdida eventual de clientes en la entrada del sistema (si esta es abierta).
Se distinguen principalmente dos tipos de bloqueos: el bloqueo antes del servicio y el
bloqueo después del servicio. En un mecanismo de bloqueo antes del servicio (tipo red de
comunicación), un cliente deseando comenzar su servicio en una estación dada debe
primero asegurarse que hay un puesto disponible en la estación de destino. Si es el caso,
su servicio comienza. En caso contrario, el servidor de la estación está bloqueado y el
cliente debe esperar la liberación de un lugar antes de comenzar su servicio. Se puede
entonces distinguir dos sub-casos. Ya sea el cliente está "cargado" en el servidor
(bloqueado) y libera asi un lugar en el buffer, se llamará un bloqueo antes del servicio
"con ocupación del servidor", o el cliente no está cargado y debe esperar en el buffer (se
habla de bloqueo antes del servicio "sin ocupación del servidor").

En un mecanismo de bloqueo después del servicio (bloqueo tipo sistema de producción)


un cliente comienza su servicio en el mismo instante en que el servidor está disponible.
Sólo al final de su servicio se puede producir un bloqueo. Si la estación de destino está
llena, el cliente queda en el nivel del servidor que está bloqueado, hasta que un lugar se
libere.

Redes abierta con restricciones de población.

Ciertas redes de colas aún siendo abiertas pueden tener asociadas una cota superior con
respecto al número total de clientes que pueden encontrarse simultáneamente. Esta
restricción de población implica que la red no es realmente un modelo abierto ni tampoco
una red cerrada. Una vez que un cliente llega a la red y está llena (restrición del tamaño
de la población) se pueden producir dos situaciones: El cliente puede ser rechazado, lo
que lleva al modelo anterior, o el cliente es "memorizado" y se localiza en una cola de
espera externa con disciplina FIFO (generalmente). Nos interesaremos particularmente en
el caso de clientes memorizados en colas externas.

Un sistema abierto con restricción de población se modela frecuentemente con la ayuda


de un formalismo tipo semáforo. Una cola de "fichas o números" conteniendo inicialmente
N fichas se asocia a la cola externa de clientes. Cuando un cliente llega y queda alguna
ficha libre toma la ficha y entra instantáneamente en el sistema. Conserva la ficha durante
toda la estadía en el sistema y lo libera cuando sale del sistema. La ficha se devuelve
instantáneamente a la cola de las fichas y queda disponible para otro cliente, Si llega un
cliente y no quedan fichas el cliente se ubica en una cola externa en espera de la
liberación de una ficha. El número máximo de fichas N disponible impone el límite superior
del número total de clientes que se pueden encontrar simultáneamente en el sistema.
Conclusión

La Administración de Redes es un conjunto de técnicas tendientes a mantener una


red operativa, eficiente, segura, constantemente monitoreada y con una planeación
adecuada y propiamente documentada. Sus objetivos son:

Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y


monitoreo, de resolución de problemas y de suministro de recursos.

Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de
banda.

Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo


imposible que personas ajena pueda entender la información que circula en
ella.

Controlar cambios y actualizaciones en la red de modo que ocasionen las menos


interrupciones posibles, en el servicio a los usuarios, se vuelve más importante cada día y
difícil y se considera que las redes actuales comprendan lo siguiente puntos del cual no
explicamos algunos en este trabajo realizado

 Mezclas de diversas señales, como voz, datos, imagen y gráficas.

 Interconexión de varios tipos de redes, como WAN, LAN y MAN.

 El uso de múltiples medios de comunicación, como par trenzado, cable


coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.

 Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.

 El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT,


UNÍS, OS/2.

 Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet,


Token Ring, FDDI, 100vg-Any Lan y Fiber channel.

 Varios métodos de compresión, códigos de línea, etc.

También podría gustarte