DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
Introduccion a las redes y conectividad iii
1. Unidad III. Instalación y
configuración, base de una red local
El alumno al fin de la Unidad, conocerá la manera
en que deben conectarse los diferentes
dispositivos en un ambiente de trabajo
2. Herramientas para el análisis de una red
• Las redes de cómputo, se vuelven cada vez más complejas y la
exigencia de la operación es cada vez más demandante.
• Las redes, cada vez más, soportan aplicaciones y servicios
estratégicos. Por lo cual el análisis y monitoreo de redes se ha
convertido en una labor cada vez mas importante y de
carácter pro-activo para evitar problemas.
• Existen una gran variedad de herramientas que han sido
creadas para el análisis de una red y algunas de las
herramientas por mencionar son las siguientes.
3. • Observer®: Con esta
herramienta realice el Análisis
y Monitoreo de redes de
Observer es un analizador de
protocolos para Ethernet,
Inalámbricos 802.11b y
802.11a, Token Ring y FDDI.
• Observer mide, captura y
predice tendencias de sus
redes. Observer se ejecuta en
el ambiente Windows.
Monitorea y sirve como
herramienta para resolver
problemas que se presentan
en las redes.
4. • Expert Observer®: Además
del Análisis y Monitoreo de
redes, ofrece en tiempo
real, de un experto que le
asiste en el manejo de los
datos para predecir
tendencias y posibles
escenarios de solución.
• Además, dispara, de
manera automática una
serie de eventos de alerta
para tomar decisiones a
tiempo.
5. • Observer Suite®: Rastree múltiples
dispositivos SNMP, y la información
de 'probes o examinadores' con el
análisis y modelaje experto; o
despliéguelo en reportes web.
• Con este producto no sólo podrá
analizar, monitorear o predecir
tendencias de un solo segmento de
su red, sino de toda(s) su
LAN(s)/WLAN(s) con la adición de
'probes o examinadores’.
• Incluye un probe o examinador
6. • Observer Probes®: Las probes o examinadores basados en software
permiten un análisis y monitoreo remoto para redes: 10/100 Ethernet,
802.11 a/b/g Wireless, Token Ring y FDDI.
• Los examinadores (probes) basados en hardware también están
disponibles para redes wire-speed, full-duplex Gigabit y T1/E1 o
HSSI/DS3 WAN.
• Los examinadores (probes) reportan a las consolas Observer Suite la
información de la actividad de la red que analizan y monitorean sin la
necesidad de desplazarse a otras ubicaciones gastando dinero y tiempo.
7. Administración de usuarios y
dispositivos de una Red Básica.
Administración de usuarios.
• El sistema informático sirve para ofrecer apoyo y servicio a los
usuarios, y para ayudarles a realizar su tarea dentro de la
organización. A grandes rasgos, el esquema donde se pueden
observar todas las redes se puede representar así
8. • Y, por lo tanto, el tratamiento de los usuarios, desde el punto
de vista de la administración, lo podemos dividir en unos
servicios o funciones que necesariamente se deben desarrollar
en la parte “servidor” y unos servicios o funciones que deben
producirse en la parte “usuario” o cliente.
9. • Son tan importantes como los anteriores y a menudo se llevan
poco a la práctica.
• La formación reduce costes a medio plazo, ya que ahorra
tiempo al departamento de informática a la hora de formar al
personal de la organización y hacerlo autosuficiente en
aspectos nuevos, además de que una gestión de incidencias
correcta reduce los costes de la organización e indirectamente
al departamento de informática.
10. • Necesidades generales del usuario.
• Todas las organizaciones son diferentes, pero se puede decir que
todos los usuarios del sistema informático tienen las necesidades
siguientes:
• Una terminal de trabajo
• Un lugar donde se pueda imprimir
• Espacio para guardar la información.
• Software para trabajar:
– Software de base: Sistema operativo y aplicaciones básicas de
comunicaciones en los servidores.
– Software de comunicaciones: Generalmente, se incorpora el
correo electrónico y un visualizador de Internet.
• Aplicaciones específicas: Son aplicaciones que engloba los
programas dependientes de la organización (empresas).
11. • Al trabajar, la mayoría de las aplicaciones específicas suelen pedir
un usuario y una contraseña (adicionales al entrar en la red) para
acceder a las mismas.
• Esta identificación, sirve para asignar privilegios dentro de la
aplicación, de manera que la parte cliente es idéntica para todo el
mundo y lo que allí se puede hacer sólo depende del usuario que
ha entrado.
• El acceso a estas aplicaciones debe estar controlado de alguna
manera, porque no todos tienen acceso a toda la información de la
organización.
• En teoría, no es necesario que el usuario sepa dónde está ubicada,
sino sólo la manera de acceder y cómo manejarla para trabajar.
12. • Un buen diseño simplifica la administración y ayuda a los
usuarios a tener un entorno más coherente y robusto. Lo cual
quiere decir que, a medio plazo, también se convierte para
ellos en una herramienta más sencilla de utilizar.
• Una configuración bien pensada y un mecanismo de
recuperación de configuraciones permiten ofrecer un buen
servicio de averías y, una vez más, simplifican la administración
de los terminales de trabajo.
• Con ello se acaba la parte que afecta al entorno de usuario
13. • Diseño del sistema informático.
• El esquema global que se puede llegar a imaginar un usuario
del sistema informático es parecido al siguiente: