redes informáticas (1)
Post on 12-Apr-2017
222 Views
Preview:
TRANSCRIPT
1. REDES INFORMÁTICAS 2015
1. ¿Qué son y para qué sirven?
Son dos o más ordenadores conectados entre sí, mediante un
medio de transmisión de forma que desde cada uno de ellos
-1-
1. REDES INFORMÁTICAS 2015
podamos ver y utilizar información, recursos y servicios en los
otros.
-2-
[2. CLASIFICACIÓN] [2015]
2. Clasificación de redes
2.1. Según su dimensión
Redes LAN (Local Area Network). Redes de área local. Su alcance se
restringe a pequeñas organizaciones de uso privado. Se alcanzan altas
velocidades de transmisión con pequeños errores.
Redes MAN (Metropolitan Area Network). Redes de área metropolitana.
Su alcance abarca a una pequeña población conectando distintos
segmentos de redes LAN. Se alcanzan altas velocidades de transmisión
con un volumen de datos elevado
Redes WAN (Wide Area Network). Redes de área extensa. Su alcance abarca ciudades, países y continentes de uso compartido o público
2.2. Según su funcionalidad
-3-
[2. CLASIFICACIÓN] [2015]
Red igualitaria
Ventajas Inconvenientes
1.- Son redes
sencillas de
instalar y
configurar y no
necesitan la figura
del administrador
de red para
gestionar los
recursos, ya que
cada usuario
puede gestionar
los suyos y decidir
cuáles compartir y
cuáles no.
1.- Están
pensadas para un
número reducido
de ordenadores,
ya que, si el
número es muy
elevado, el
rendimiento de la
red baja
drásticamente.
2.- El coste de
implementación es
muy bajo, porque
no hacen falta
equipos de altas
prestaciones
dedicados a hacer
de servidores.
Además, los
sistemas
operativos que
pueden trabajar
con redes entre
iguales también
son más
económicos que
los de cliente-
servidor, excepto
los sistemas
basados en Linux,
que son gratitos.
2.- Son muy
difíciles de
administrar y
controlar, porque
la información
compartida está
diseminada por
los diferentes
equipos de la red,
y tareas como
hacer copias de
seguridad de los
datos se hacen
prácticamente
imposibles de
realizar.
3.- Si uno de los
equipos falla, solo
quedan afectados
sus recursos
compartidos y no
el resto. En el
caso de un
3.- Los permisos
para acceder a
cada recurso
compartido se
habrán de definir
en cada equipo
independientemen
-4-
[2. CLASIFICACIÓN] [2015]
Red cliente-servidor
Ventajas Inconvenientes
1.- El tiempo de
respuesta de un
servidor a una
petición de un
recurso
compartido es
mucho menor, ya
que no realiza
ninguna actividad
complementaria
que no consista
en tareas de
mantenimiento y
gestión de la red.
Además, suelen
ser equipos con
prestaciones
superiores a las
de un equipo
estándar.
1.- El coste es
más elevado, ya
que se necesitan
equipos de altas
prestaciones,
dedicados a hacer
de servidores, y
que utilizan
sistemas
operativos
específicos.
2.- Tanto los
permisos como los
recursos son
fáciles de
administrar, ya
que solo se ha de
gestionar el
servidor. Hacer
copias de
seguridad de los
datos es muy
sencillo porque
están agrupados
2.- La red es muy
dependiente del
servidor o
servidores
instalados. Si hay
un fallo del
servidor, se pierde
el control
centralizado de los
usuarios y los
recursos
compartidos.
A veces, en
-5-
[2. CLASIFICACIÓN] [2015]
en las unidades
de disco del
servidor.
sistemas críticos,
se utilizan dos
servidores: el
primero actúa
como servidor
principal y se
denomina
PDC(controlador
de dominio
primario), y el
segundo, que
actúa como
servidor de
reserva, se
denomina BDC
(controlador de
dominio backup).
El BDC se
encarga de tener
una copia de
seguridad del
servidor y, en
caso de que el
PDC falle, asume
el control de la red
y actúa como
PDC.
3.- Gracias al
sistema de
usuarios y
permisos, hay
más seguridad en
el momento de
acceder a los
recursos o de
prevenir la
manipulación
3.- El tránsito es
muy intenso hacia
el servidor porque
todas las
peticiones
redirigen a él.
-6-
[2. CLASIFICACIÓN] [2015]
indebida. Así,
podemos definir
para cada usuario
qué permisos
puede obtener
sobre cada
recurso
compartido, y así
evitar accesos,
pérdidas o
modificaciones
indebidas de
información.
2.3. Según su topología
Lineal o bus: Ordenadores conectados uno tras otro. La red se ve
afectada por los fallos de la línea.
Anillo: Ordenadores conectados formando un bucle. La red se ve afectada
por el fallo de un equipo.
-7-
[2. CLASIFICACIÓN] [2015]
Estrella: Ordenadores conectados a un nodo común. La red se ve
afectada por el fallo del nodo central.
-8-
[DIAGRAMA]
-9-
[3. REDES DE ÁREA LOCAL] [2015]
3. REDES DE ÁREA LOCAL
3.1. Elementos de una red local
3.1.1. Tarjeta de red y software de red
a tarjeta de red, también conocida como placa de
red,adaptador de red o adaptador LAN, es la periferia
que actúa de interfaz de conexión entre aparatos o
dispositivos, y posibilita compartir recursos entre dos o más
computadoras es decir, en una red de computadoras.
L
l software de red son programas relacionados con
la interconexión de equipos informáticos, es decir,
programas necesarios para que las redes de
computadoras funcionen. Entre otras cosas, los programas de
red hacen posible la comunicación entre las computadoras,
permiten compartir recursos y ayudan a controlar la seguridad
de dichos recursos.
E3.1.2. Dispositivos de interconexión
3.1.2.1. Concentradores y conmutadores
Concentradores o hubs: Formados por una serie de puertos
donde se conectan los terminales de la red. Distribuyen los
datos que reciben por un puerto, a todos los demás terminales
de la red, funcionando todos los nodos a la misma velocidad.
-10-
[3. REDES DE ÁREA LOCAL] [2015]
Conmutadores o switches: Formados por una serie de puertos donde se conectan los terminales de la red. Distribuyen los datos que reciben por un puerto, únicamente al terminal de la red destinatario, funcionando los nodos a distintas velocidades.3.1.2.2. Enrutador
Un enrutador es un dispositivo que proporciona conectividad a
nivel de red. Su función principal consiste en enviar o
encaminar paquetes de datos de una red a otra.
3.1.3. Medios
de conexión entre dispositivos
3.1.3.1. Con cable:
3.1.3.1.1. Pares trenzados
Cable de par trenzado: Formado por ocho hilos de colores protegidos por una funda de plástico que terminan en un conector tipo RJ-45. Sí existen problemas de interferencias electromagnéticas, el cable irá apantallado (STP) y sino será (UTP).
-11-
[3. REDES DE ÁREA LOCAL] [2015]
3.1.3.1.2. Fibra óptica
Fibra óptica: Formados por un núcleo de fibra de vidrio o
plástico recubierto por materiales que impiden pérdidas de
señal y protegen las fibras para que no se rompan. No
experimentan interferencias electromagnéticas. Emplea pulsos
de luz para transmitir datos.
3.1.3.2. Sin cable
3.1.3.2.1. Infrarrojos
La radiación infrarroja, o radiación IR es un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Conexión por infrarrojos (tecnología IrDA): Los dispositivos a conectar deben estar próximos a distancias no superiores a 1 m, y los puertos - 12 - - 12 - de infrarrojos deben apuntar uno hacia otro formando en todo caso un ángulo menor de 30º. Permite conexiones entre el ordenador y el teclado, ratón, móvil…
-12-
[3. REDES DE ÁREA LOCAL] [2015]
3.1.3.2.2. Wi-Fi
El wifi es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos habilitados
con wifi pueden conectarse a internet a través de un punto de
acceso de red inalámbrica. Dispositivos a conectar pueden
estar alejados entre 300-400 metros
3.1.3.2.3. Bluetooth
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la
transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en la banda ISM de
los 2,4 GHz.Bluetooth funciona dentro de una cobertura de 50-
250 metros y consume 1/5 de las baterías utilizadas por Wi-Fi.
-13-
[3. REDES DE ÁREA LOCAL] [2015]
-14-
[4. PROTOCOLO DE RED TCP/IP] [2015]
4.Protocolo de red TCP/IP
l modelo TCP/IP describe un conjunto de guías
generales de diseño e implementación de protocolos
de red específicos para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando como los datos deberían ser
formateados, direccionados, transmitidos, enrutados y recibidos
por el destinatario. El modelo TCP/IP y los protocolos
relacionados son mantenidos por la Internet Engineering Task Force (IETF).
E
-15-
[MODELO OSI DE LA ISO]
5.Modelo OSI de la ISOl modelo de interconexión de sistemas abiertos (ISO),
más conocido como “modelo OSI”, (en inglés, Open
System Interconnection) es un modelo de referencia
para los protocolos de la red de arquitectura en capas, creado
en el año 1980 por la Organización Internacional de
Normalización .Se ha publicado desde 1983 por la Unión
Internacional de Telecomunicaciones (UIT) y, desde 1984, la
Organización Internacional de Normalización (ISO) también lo
publicó con estándar.2 Su desarrollo comenzó en 1977.
E
-16-
2015[6. DIRECCIÓN IP]
6.Direccion IP
na dirección IP es una etiqueta numérica que
identifica, de manera lógica y jerárquica, a una
interfaz de un dispositivo dentro de una red que
utilice el protocolo IP que corresponde al nivel de red
del modelo OSI. Dicho número no se ha de confundir con la
dirección MAC, que es un identificador de 48 bits para
identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado ni de la red. La dirección IP
puede cambiar muy a menudo por cambios en la red o porque
el dispositivo encargado dentro de la red de asignar las
direcciones IP decida asignar otra IP.
U
-17-
top related