Conseguir un trabajo en red: la arquitectura y el diseño computacional

Todos los profesionales de redes éxito está familiarizado con los conceptos básicos de la arquitectura de computación y diseño: cómo las computadoras tienen una arquitectura interna, y las formas en que se utilizan, incluyendo la virtualización y el cloud computing.

Conceptos básicos de la arquitectura de computación y diseño

los profesionales de redes deben entender cómo las computadoras están diseñados y cómo funcionan. Esto se aplica a equipos que se utilizan - in situ y las computadoras que forman parte de los servicios basados ​​en la nube.

arquitectura de hardware de ordenador

los profesionales de redes necesitan entender cómo funciona el hardware de la computadora, de modo que puedan asegurarse de que el hardware se gestiona y utiliza correctamente. Las computadoras modernas se componen de los siguientes componentes:

  • Unidad Central de Procesamiento (CPU): El componente de instrucciones de ordenador, donde se ejecutan y realizan cálculos.

  • Almacenamiento principal: El componente donde la información se almacena temporalmente. A menudo conocido como RAM, almacenamiento principal es generalmente volátil y su contenido pierde si se desconecta la alimentación o el ordenador apagado.

    Video: ¿Cómo ser Freelance? - Conseguir tu primer cliente

  • Almacenamiento secundario: El componente donde la información se almacena de forma permanente. La información almacenada aquí es persistente incluso cuando el ordenador está apagado. El almacenamiento secundario se organiza a menudo en una o más sistemas de archivos, los cuales son los planes para el almacenamiento y recuperación de archivos individuales.

  • Autobús: El componente donde los datos y las instrucciones de flujo internamente entre la CPU, almacenamiento principal, de almacenamiento secundario, y externamente a través de los dispositivos periféricos y los adaptadores de comunicaciones. arquitecturas de bus populares incluyen SCSI SATA, IEEE1394 y USB.

  • firmware: Software almacenado en la memoria persistente, generalmente utilizado para almacenar instrucciones iniciales que se ejecutan cuando el ordenador está encendido.

  • comunicaciones: La mayoría de los equipos incluyen uno o más componentes de comunicación - de lo contrario, ¿cómo conseguir que los problemas en los resultados y salir de ella?

    Video: Armado de red rack puestos de trabajo servidores y repetidores teoría y práctica

  • hardware de seguridad: Componentes para las distintas funciones de seguridad, como un módulo de plataforma segura (TPM), que se utiliza para almacenar y generar claves criptográficas, lectores de tarjetas inteligentes y lectores de huellas dactilares.

Sistema operativo del ordenador

Un sistema operativo (OS) está formado por el conjunto de programas que faciliten la operación de programas de aplicación y herramientas de hardware del equipo. Los componentes de un sistema operativo incluyen el kernel, controladores de dispositivos y herramientas.

Las principales funciones realizadas por un sistema operativo son

  • Gestión de proceso: Los procesos son los programas individuales que se ejecutan en un ordenador. El sistema operativo se inicia y detiene los procesos y se asegura de que no interfieran entre sí.

  • Administracion de recursos: El sistema operativo asigna y gestiona el uso de almacenamiento principal, de almacenamiento secundario, las comunicaciones y los dispositivos conectados.

  • Gestión de Acceso: El sistema operativo gestiona la autenticación, así como el acceso a recursos tales como archivos y directorios en el almacenamiento secundario.

  • Gestión de eventos: El OS responde a eventos tales como la inserción o la retirada de los medios y dispositivos, pulsaciones de teclas, o los movimientos del ratón.

  • gestión de las comunicaciones: El sistema operativo gestiona las comunicaciones para asegurar que las comunicaciones entrantes y salientes se manejan y se encaminan correctamente.

Un sistema operativo puede ejecutar directamente en el hardware de ordenador o mediante el plan virtualización, en el que muchas copias separadas de sistemas operativos pueden funcionar simultáneamente en un ordenador. En la virtualización, el programa de control principal se llama el hipervisor, y cada sistema operativo se ejecuta se llama huésped. puestos de trabajo del hipervisor han de asignar los recursos de hardware del ordenador a cada huésped y para evitar que los clientes interfieran entre sí.

La virtualización permite a una organización para hacer un mejor uso de sus recursos. En lugar de ejecutar un sistema operativo por servidor, sistemas operativos múltiples se pueden ejecutar en cada servidor, hacer un mejor uso de la inversión de hardware y espacio de rack.

Con las herramientas de virtualización comerciales, instancias de sistemas operativos pueden ser movidos de una plataforma de hardware a otro, y las instancias del sistema operativo se pueden clonar fácilmente para permitir que más copias de funcionamiento de un servidor si la demanda lo requiere.

Servicios en la nube

La adopción de servicios en la nube está en plena marcha a pesar del hecho de que muchos todavía no entienden cómo funcionan los servicios en la nube. Una organización que utiliza la computación en nube se ha optado por utilizar los recursos informáticos o aplicaciones que son propiedad de otra organización y situarse lejos de las instalaciones de la organización.

Los tres tipos más comunes de servicios en la nube siguen:

  • Infraestructura como Servicio (IaaS): Los proveedores de servicios permiten a los clientes a arrendar máquinas virtuales, servidores, almacenamiento, funciones de red, y así sucesivamente. Los ejemplos incluyen Amazon Web Services, Microsoft Azure y Google Compute Engine (CME).

  • Software como servicio (SAAS): Los proveedores de servicios permiten a los clientes utilizar aplicaciones de software gestionadas por proveedores de servicios cloud. Los ejemplos incluyen Salesforce, Office365, y Cisco WebEx.

  • Plataforma como servicio (PaaS): Los proveedores de servicios se ejecutan aplicaciones de software con interfaces de programación de aplicaciones (API) a la cual los clientes pueden conectar su aplicación. Los ejemplos incluyen Engine Yard, Google App Engine y Microsoft Azure Sitios Web.

Una organización puede utilizar los servicios de la nube de las siguientes maneras:

  • nube pública: Una organización utiliza los servicios de nube que son operados por y están situados en el centro de datos de un proveedor de servicio en la nube.

  • Nube privada: Una organización construye su propia infraestructura de computación en la nube utilizando los activos de hardware que posee, y lo sitúa en su propio centro de datos. Una organización que construye una nube privada quiere las capacidades lógicas de computación en la nube, pero también quiere conservar la propiedad y control de los equipos que lo apoyan.

  • nube híbrido: Una organización utiliza una combinación de servicios de nube pública con sus recursos internos en general quiere el control de los activos de información o de hardware específicos.

  • Dedicado nube pública: Una organización utiliza los servicios de nube pública en el hardware dedicados a esa organización. Una organización que utiliza la nube pública dedicada quiere la flexibilidad de los servicios en la nube, pero no está dispuesto a compartir la infraestructura con otros inquilinos.

temas emergentes en la arquitectura de computación y diseño

Cuestiones que tienden a mantener a los profesionales de redes en estado de alerta incluyen:

  • Internet de los objetos (IO): los profesionales de redes se preocupan de que el trabajo insuficiente se pone en el desarrollo de modelos de seguridad de sonido y diseños para prevenir ataques en nuevos productos conectados a Internet.

  • La velocidad del mercado: Muchas organizaciones, en los intentos de llevar los productos al mercado de nuevo desarrollo más rápido, saltar diseños de seguridad, revisiones y controles, dejando de este modo productos expuestos a ataques.

  • control de acceso defectuoso: Muchas organizaciones carecen de los conocimientos necesarios para poner en práctica el sonido, controles de acceso eficaces en sus sistemas, lo que resulta en la exposición innecesaria de los datos sensibles.

Artículos Relacionados