domingo, 30 de mayo de 2010

DEFINICION!!!!

Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (Ej. Sería necesario utilizar http://216.34.94.183 en vez de http://dominio.com).

2.2.1 DOMINIOS!!!!


DA CLICK EN ESTE VIDEO....

CONSTRUIR UNA RED SEGURA!!!!

PASOS PARA CONSTRUIR UNA RED O PARA DISEÑAR:

Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora. O bien, puede crear una tabla donde figure el hardware que hay en cada equipo.
Determinar que tipo de Hardware tiene cada equipo, en caso de usar equipos ya establecidos en la empresa u oficina:
Junto a cada equipo, anote el hardware, como módems y adaptadores de red, que tiene cada equipo.
Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo:
Elija el equipo HOST para Conexión compartida a Internet.
Determinar el tipo de adoptadores de Red, que necesita para su Red domestica o de oficina:
Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables:
Medición del espacio entre las Estaciones de Trabajo y El servidor:
Colocación de las canaletas Plástica:
Medición del Cableado:
Conexión del Cableado a los Conectores:
En la conexión para los conectores necesitaremos:

SEGURIDAD!!!!

La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace de los recursos. Todas estas tareas son muy complejas por lo que se utiliza actualmente son políticas de seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y no sobre los usuarios directamente.

GESTION DEL ESPACIO DE ALMACENAMIENTO!!!!

El administrador utiliza agentes que recolectan información sobre el grado de ocupación de los discos con objeto de tomar decisiones al respecto de la redistribución de ficheros y de la adquisición de nuevos discos.
La extracción de información que realiza el agente suele ser a nivel de:
-Partición: utilización del espacio de la partición (poco nivel de detalle)·
-Directorios: grado de utilización del espacio para los directorios.
-Ficheros: tamaño que ocupan los ficheros.
Al igual que con otras actividades de administración se suelen programar una serie de eventos consistente en ciertos límites que cuando son sobrepasados elevan una alarma que es comunicada al administrador a través de un mensaje en la consola, un correo electrónico o un mensaje a un móvil por ejemplo. La tarea de recogida de información normalmente se puede hacer en background sin afectar a los procesos en ejecución aunque también pueden ser planificados para su posterior ejecución.

SOPORTE DE IMPRESORAS!!!!

La gestión centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que necesitan los usuarios para configurar la impresión desde unos puertos de trabajo y también permiten al administrador realizar una gestión unificada de todas las impresoras de la red.
Las actividades relacionadas con el soporte de impresoras son dos:
Las relacionadas con el manejo de las impresoras por parte del administrador.
Las relacionadas con la selección de impresoras e impresión por parte de los usuarios.
El modo de operar suele ser el siguiente:
El administrador da de alta las impresoras en la red seleccionando los servidores que actuarán de spoolers, identificándolo con un nombre y asociando el driver correspondiente para su utilización.
Posteriormente el administrador, establece las condiciones de acceso como permisos a los usuarios, horario de acceso a las impresoras, etc.
El usuario después selecciona las impresoras de las que tiene acceso permitido y las instala en un puerto de trabajo de forma remota y transparente.· Cuando el usuario imprime también tiene acceso a las colas de impresión de forma que puede añadir o eliminar trabajos de su propiedad.
El administrador a través de la consola y los agentes de impresión monitoriza la actividad de las impresoras y soluciona problemas que puedan surgir.

PROTECCION CONTRA VIRUS!!!!

La protección contra la entrada de virus en la red se suele hacer mediante la utilización de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo. La parte servidora realiza las tareas de actualización contra nuevos virus, realiza tareas de registro de virus, comunicación de alarmas al administrador, comunicación con otros servidores distribuidos en la red con software antivirus, protección de los discos y ficheros de los propios servidores, etc. Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo comunicando al servidor la detección de los virus y eliminándolos automáticamente siempre que sea posible.