23
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE PUEBLA PLANTEL: TEHUITZINGO CLAVE: 21ETC0012Y PRESENTACIÓN DE: ADMINISTRACIÓN DE REDES MATERIA: ADMINISTRA LOS RECURSOS DE UNA RED INTEGRANTES: SANDRA BRAVO HERNÁNDEZ LESLIE PÉREZ GONZÁLEZ MIGUEL ÁNGEL MEJÍA CASTRO DOCENTE: T.S.U . ALFREDO RAMÍREZ HERNÁNDEZ ESPECIALIDAD: TÉCNICO EN INFORMÁTICA SEMESTRE: GRUPO: “B”

Leslie 6 b

Embed Size (px)

Citation preview

Page 1: Leslie 6 b

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE PUEBLA

PLANTEL: TEHUITZINGO

CLAVE: 21ETC0012Y

PRESENTACIÓN DE: ADMINISTRACIÓN DE REDES

MATERIA: ADMINISTRA LOS RECURSOS DE UNA RED

INTEGRANTES:SANDRA BRAVO HERNÁNDEZ

LESLIE PÉREZ GONZÁLEZMIGUEL ÁNGEL MEJÍA CASTRO

DOCENTE: T.S.U . ALFREDO RAMÍREZ HERNÁNDEZ

ESPECIALIDAD: TÉCNICO EN INFORMÁTICA

SEMESTRE: 6° GRUPO: “B”

Page 2: Leslie 6 b

ADMINISTRAR

LOS

RECURSOS

DE UNA RED

Page 3: Leslie 6 b

CONCEPTO:Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

SUS OBJETIVOS SON:*Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.

*Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

*Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

Page 4: Leslie 6 b

*Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.

*Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

*Mezclas de diversas señales, como voz, datos, imagen y gráficas.

*Interconexión de varios tipos de redes, como WAN, LAN y MAN.

EL SISTEMA DE ADMINISTRACIÓN DE RED OPERA BAJO LOS SIGUIENTES PASOS BÁSICOS:

1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.

Page 5: Leslie 6 b

2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.

3.- Transportación de la información del equipo monitoreado al centro de control.

4.- Almacenamiento de los datos coleccionados en el centro de control.

5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.

6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

*La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red.

Page 6: Leslie 6 b

CARACTERÍSTICAS

Page 7: Leslie 6 b

Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de

resolución de problemas y de suministro de recursos.Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.

Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que

personas ajenas puedan entender la información que circula en ella.

Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en

el servicio a los usuarios

Page 8: Leslie 6 b

Mezclas de diversas señales, como voz, datos, imagen y gráficas.Interconexión de varios tipos de redes, como WAN, LAN y MAN.

El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.

Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.

El empleo de muchos sistemas operativos, como DOS, NetWare, Windows NT, UNÍS, OS/2.

Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any LAN y Fiber channel.

Varios métodos de compresión, códigos de línea, etc...

Page 9: Leslie 6 b

TIPOS DE NIC

Page 10: Leslie 6 b

TARJETA DE RED INALÁMBRICALas redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia

especificas a otro dispositivo que sirva como concentrador de estas conexiones.

Page 11: Leslie 6 b

TARJETA ETHERNETLa tarjeta de red mas conocida y

usada es la ethernet. También incluye un zócalo para un PROM (Memoria programada de solo

lectura) esta memoria realiza una inicialización remota del conmutador en donde se encuentra instalada, es decir, que una tarjeta con la memoria

PROM puede ser instalada en computadores que no tienen

instalado unidades de disco o de almacenamiento masivo.

Page 12: Leslie 6 b

TARJETA DE FIBRA ÓPTICASon de alta velocidad en la transmisión de los datos a

sí como en la confiabilidad y seguridad. Las señales se dan mediante impulsos de luz que

hacen posible la transmisión de los datos a una mayor distancia.

Page 13: Leslie 6 b

MONITOREO DE

UNA RED

Page 14: Leslie 6 b

El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administración de redes mediante correo electrónico, pager u otras alarmas.Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).

Page 15: Leslie 6 b

Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office)

Page 16: Leslie 6 b

EJEMPLOS DE SW

PARA

MONITOREAR

UNA RED

Page 17: Leslie 6 b

REMOTE SPY- SOFTWARE DE MONITOREO REMOTO PARA USUARIOS DOMÉSTICOS

Spy Remote Spy en tiempo real es un bien diseñado y todo-en-un software de monitoreo remoto, software espía para el hogar y la oficina. Con las características del software de monitoreo remoto, se puede saber cómo su equipo se ha utilizado durante su ausencia.

Page 18: Leslie 6 b

IMONITOR - PROFESSIONAL SOFTWARE DE MONITOREO DE EMPLEADOS

Empleado IMonitor Activity Monitor es un software de monitoreo de todo-en-uno de los empleados para la monitorización en tiempo real la red informática de los empleados

Page 19: Leslie 6 b

SISTEMA OPERATIVO

DE RED

Page 20: Leslie 6 b

El sistema operativo de red permite la

interconexión de ordenadores para

poder acceder a los servicios y recursos.

Al igual que un equipo no puede trabajar sin un sistema operativo.

Page 21: Leslie 6 b

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red

para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse

con él.NetWare de Novell es el ejemplo más familiar y

famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo

personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y

las funciones individuales.

Page 22: Leslie 6 b

El software del sistema operativo de red se integra en un número importante de

sistemas operativos conocidos, incluyendo Windows 2000

Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y

Apple Talk.

El sistema operativo cambia mucho es por ello que

nosotros debemos verificar cual nos conviene.

Page 23: Leslie 6 b

LIDER: LESLIEREDACTAR LAS APORTACIONES: LESLIE, MIGUEL ANGEL

Y SANDRA BRAVOESTRUCTURA DEL TEMA: LESLIE, MIGUEL ANGEL

Y SANDRA BRAVO