martes, 2 de marzo de 2010

Resumen Temas 4,5,6

TEMA 4

    1. Recursos Compartidos en la red


DNS domain net server asocia información variada con nombres de dominios asignado a cada uno de los participantes


Recurso de Red Elemento lógico capaz de realizar una acción a petición de alguien que la solicita. Todo recurso se encuentra en un lugar físico de la red.

Virtualización de recurso dotarlo de las características necesarias para que aparezca que es local al usuario, que lo utiliza con independencia del sistema alojador.


Gestión de discos En los servidores interesan interfaces rápidas como SCASI y mas actual Ultra/Wide SCASI. En estaciones de trabajo basta con SATA o similares...


IPP Internet Printting Protocol Transmitir ficheros de impresión a una impresora via web. Protocolo HTTP. Compatible cualquier S.O.


    2. Servicios infraestructura TCP/IP

Dns Domain name system sistema de articulación de nombres para nodos TCP/IP intenta organizar de modo jerárquico el nombre de todos los nodos conectados a internet. Dos partes 1 identifica dentro nodo dentro de subred. 2 identifica subred y se llama dominio.

Solo es necesario 1 servidor Dns pero por motivos de seguridad hay 2 o+. Linux etc/Hosts equivale a Fichero Host en Windows.


3.- Servidores de nombres Wins (Net Beui)

Nombre articulado los que se gestionan por dominios ejemplo.com

Net Bios es el protocolo que asigna de normal las IP a nombres. En el protocolo TCP/IP se asocia el nombre de host a la IP mediante el fichero HOST.

Red exclusiva de Microsoft, enlaza las direcciones IP de los equipos con las IP de los mismos. Localizado en archivo sin extensión LMHOSTS.


4.- Servidores DHCP

El servidor DHCP, junto a su mimo protocolo, asigna dirección IP a cada nodo que lo solicita automáticamente de forma que no se pueda duplicar.

Cuando el nodo cambia de red o se apaga se libera la IP, que puede ser utilizada por otro nodo.


5.- Intranet

La utilización de distintas tecnologías de programación hace que se pueda dar soporte a aplicaciones WEB en una red.

El acceso a la información es igual tanto dentro como fuera de la empresa. Son necesarios para su construcción:

Red Area Local Debe utilizar al menos TCP/IP. Facilita el acceso a los servidores DNS.

Clientes de red Todos lo pcs que tengan acceso a Intranet necesitan protocoloTCP/IP.

Servidores de red Proveedores de servicios WEB, FTP...

Configuración del sistema Hay decidir ubicaciones de documentos, definición de permisos usuarios y estructura jerárquica de páginas para navegación.


6.- Servicios de comunicación personal y relacional

El + extendido es el correo electrónico.

Herramientas colaborativas o groupware Serie de módulos de software integrados entre si en el ámbito de una red, permiten el trabajo en equipo. Pizarra electrónica, correo, transferencia ficheros, compartir programas, videoconferencia...

Servidores de correo El protocolo + extendido SMTP. Ascii 7 bits no se permiten ni acentos para salvar esto esta UUENCODE. EL protocolo que desplaza a los de mas es el MIME.

VARIOS.

Fichero Swap Reserva única partición para almacenar memoria virtual, instalación de Linux.

Blacklist Servicio que lista los nodos que pueden enviar virus o spam mediante correo y avisa del peligro.

POP=25 WEB=80 FTP=21 FTTP=8 TELNET=23 SMTP=25 IMAP=143


7.- Sistemas de almacenamiento en red

Almacenamiento de conexión directa (DAS)Cada estación de red tiene sus discos y los sirve interfaces de red.

Almacenamiento centralizado Varios servidores pueden compartir información ligados entre sí.

Almacenamiento de conexión a red (NAS) Discos conectados directos a la red. Pueden acceder a ellos estaciones y servidores sin necesidad de adquirir un servidor ni interrumpir el servicio.

Redes de área de almacenamiento (SAN) Fibra óptica + caro de instalar, muchas mas velocidad y mas usuarios. Necesita un servidor que administre los discos. Se diferencian dos redes, la de almacenamiento y la lan interconectadas por fiber channel


TEMA 5

El módem analógico conversor analógico digital que se utiliza para transmitir información digital por las lineas telefónicas(analógicas).

ADSL Aprovecha mismo cableado telefónico analógico para transmitir datos a Internet a alta velocidad estableciendo dos canales de comunicación.

Cable módem Permite acceder a Internet a alta velocidad por la red de la televisión por cable.


REPETIDORES Y CONCENTRADORES Nivel 1 de OSI. Regenera la señal eléctrica que le llega para restituir el nivel original. Se impide poner muchos en cascada. Pueden cambiar de tipo de cableado. Repite la señal a gran velocidad Bit a Bit. Tiene problemas de colisiones.

PUENTE Puede gobernar tramas. Operan en Nivel 2. Analiza las tramas. Comprueba errores y los elimina de la red. Se pueden retocar tramas, añadiendo o eliminando campos. No pueden tomar decisiones de encaminar. Separan dominios de colisión.

SWITCH Funciones de nivel 2 y 3 los gestionables. Switch es siempre local. Conecta segmentos de red. Mayor velocidad que el puente. Se puede repartir de manera apropiada el ancho de banda a los clientes. Son apilables la mayoría.

VLAN Permite conexiones de nodos a redes lógicas. Cada VLAN está formada por un grupo lógico de estaciones unidas a los puertos de uno o mas switch, si tienen protocolo GVRP. Características:

Mejor gestión puertos=+ velocidad.

    • ancho de banda también en función de asignación.

    • Incremento en la seguridad.

      VLAN asignaciones de red Crean grupos lógicos a partir de direcciones MAC.

      Asignaciones de puertos Similar anterior, pero en vez de MAC, puertos del switch.

VPN tecnología que permite extender una red local sobre red pública, por ej internet. Tipos:

Acceso remoto usuario se conecta directo remoto, utilizando internet. Una vez dentro es tienen un acceso muy similar al de red local. Casa oficina. Requiere conectarse de vez en cuando.

Punto a punto Hay un servidor internet de VPN que establece un túnel VPN. Ej Ofi Barcelona Ofi Valencia. Siempre requiere conectarse.

Tunneling Requiere acceso por cuenta de la máquina con la que se quiere comunicar datos


TEMA 6


Encaminador dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando dirección lógica correspondiente a internet (subred).

Los ruters confeccionan una tabla de encaminamiento en donde registran qué nodos y redes son alcanzables por cada uno de sus puertos de salida. Algoritmos encaminadores. Encaminamiento estático Requieren que la tabla de encaminamiento sea programada por el administrador de red. Carecen de capacidad para aprender la topología de la red por sí mismos.

Encaminamiento adaptativo Son capaces de aprender por sí mismos la topología de la red. Mas flexibles que los estáticos.

-Interpretan las direcciones lógicas de capa 3.

-Son capaces de cambiar el formato de la trama, añaden información.

-Poseen elevado nivel de inteligencia y pueden manejar distintos protocolos previamente

-Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos al red mediante filtrado.

-Reducen la congestión de la red y los dominios de colisión. Desecha direcciones y paquetes que no sean para el mismo.


Protocolos de encaminamiento calcular ruta mas corta entre emisor y receptor.


RIP Calcula saltos que hay en una ruta y acepta la ruta que – saltos tenga.

OSPF Calcula la ruta de menor distancia entre las posibles.

BGP Solo se usa en ciertos ruters llega hasta el perímetro de la ISP y después enruta otra en otra red de otro ISP. Los protocolos se realizan fuera de la red del ISP.


Configuración de la tabla de rutas

destino de red Nombre de la red que se pretende alcanzar. IP

Máscara de red Define la máscara de red del destino.

Puerta de acceso Dirección IP del ruter (puerta de enlace), que debe ser capaz de resolver los paquetes que se dirijan a ese destino de red.

Interfaz Es la dirección IP o el nombre de interfaz que la posee por el el que se deben enviar los paquetes de datos para alcanzar la puerta de enlace.

Métrica Parámetro que define en sentido figurado, el coste de enviar el paquete a la red destinataria a través de la puerta de acceso


Enmascaramiento IP Es una función de red de algunos SO actuales, permite la conexión de otros miembros de red a internet a través de la conexión que ya posee la máquina que soporta el enmascaramiento.


El cortafuegos Se encarga de limitar los accesos en ambas direcciones, haciendo invisible la red de área local desde el exterior o restringiendo los accesos desde dentro hacia fuera.

Traducción de direcciones NAT Las direcciones Ip utilizadas por los hosts de la intranet solo tienen validez en la propia red local. El cortafuegos cambia la IP.

Traducción de direcciones y puertos Napt Variación de NAT donde a parte de sustituir IP también los números de puertos.

Protección frente a virus Son capaces de analizar la información que fluye hacia Internet.

Auditoria Puede auditar recursos de Internet y avisar de intento de violación de algún recurso.

Gestión de actividad Se puede monitor izar el cortafuegos para realizar informes sobre la red.


Zonas DMZ Red compuesta por uno o + pcs que se sitúan lógicamente entre la red corporativa (segura) e Internet insegura.


Servidores proxy comparte las conexiones a internet y habilita una cache con las páginas mas solicitadas, para que cada vez que se acceda a ella se ahorre ancho de banda.

Un proxy enmascara las Ips de los pcs de la red local sustituyéndolas por la suya propia de internet. De esta forma el cliente negocia la petición a Internet con el proxy y este le devuelve las páginas.

No hay comentarios:

Publicar un comentario