redes de ordenadores y comunicaciones (1) (2)

58
REDES DE ORDENADORES Y COMUNICACIONES WORTEX S.A. David Vicente Alfonso Moreno Manuel González Juan Oliveros

Upload: fonsobispo

Post on 13-Aug-2015

56 views

Category:

Documents


1 download

TRANSCRIPT

REDES DE ORDENADORES Y COMUNICACIONES

WORTEX S.A. David Vicente Alfonso Moreno Manuel González Juan Oliveros

ÍNDICE

Introducció

n

Redes físicas

Redes inalámbricas

Administración de redes en servidore

s

¿Qué es una red y para qué sirve?

¿Qué hace falta para montar una vez?

Protocolos de red e identificadores de red

Tipos y tipologías de redes

Definición

Tipos de cable

Tarjeta de red (física)

Hub/Switch

Router WiFi

Definición

Tarjeta de red inalámbrica

WiMax

Wireless WAN

Wireless LAN

Bluetooth

Redes Móviles

¿Qué es un servidor?

Organización y administración de la red

Gestión de recursos

Sistemas operativos servidores

Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o inalámbricos, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como: impresoras, sistemas de almacenamiento… o programas (software), que incluyen aplicaciones, etc.

¿QUÉ ES UNA RED?

•Es compartir los recursos y la información en la distancia.

• Asegurar la confiabilidad y la disponibilidad de la información.

•Aumentar la velocidad de transmisión de los datos.

•Reducir el costo general de estas acciones.

FINALIDAD DE UNA RED

¿Qué hace falta para montar una red?

• PCs.

• Sistemas operativos con soporte para red(Su ordenador tiene un sistema operativo de red que le permite ofrecer servicios a través de la red, a otros usuarios. Por ejemplo: Windows 95, 98, ME, 2000, XP, Vista, 7, 8,…

• Tarjetas de red.

• Switch o puntos de acceso (elementos de interconexión).

• Cableados (Cable UTP, Cable STP, Cable de red, Cat 5e, Cat 6, Terminales RJ-45 UTP y STP).

Protocolos de red e Identificadores de red:

Los protocolos son las reglas y especificaciones técnicas que siguen los dispositivos conectados. Si cada uno de ellos “hablase” de manera distinta, la comunicación se haría imposible. En las redes, la función de traducción la realizan tanto las tarjetas de red como los enrutadores. El más usado es: TCP/IP

EL PROTOCOLO TCP/IP:• Formado por dos protocolos:

−TCP (Transmission control protocol)− IP (Internet protocol)

• Se encargan de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo que utilicen y del equipo de que se trate.

TCP (Transmission control protocol)

FUNCIONES BÁSICAS DEL PROTOCOLO TCP

En el emisor

Divide la información en paquetes.

Agrega un código detector de errores para

comprobar si el paquete llega correctamente a su

destino.

Pasa el paquete al protocolo IP para que gestione

su envío.

En el receptor

Recibe los paquetes que pasa el protocolo IP.

Ordena los paquetes, y comprueba que están

todos y que son correctos.

Extrae la información útil de los paquetes.

Si detecta un paquete que no ha llegado o que es

incorrecto, genera un paquete para ser enviado al

emisor, indicándole que lo ha de enviar de nuevo.

IP (Internet protocol)

Es un protocolo de red que se encarga de la transmisión de paquetes de información. Cada paquete se comporta como un elemento independiente del resto y cada uno de ellos puede ir por caminos diferentes. Este protocolo no controla la recepción ni el orden correcto de los paquetes, pero debido a su sencillez y bajo coste es el que más se utiliza actualmente.

IDENTIFICADORES DE RED:

• DIRECCIÓN IP: es la dirección lógica con la que se reconoce cada equipo de una red. Consta de 4 números decimales

• MASCARA DE SUBRED: indica el número de ordenadores máximo que pueden estar conectados a una red o subred.255.255.255.0

• PUERTA DE ENLACE: será el número de IP del router, switch u otro elemento de la red, por lo tanto la puerta de enlace tendrá una dirección IP única en toda la red o subred.

• SERVIDORES DE DNS: los DNS son nombres de proveedores de Internet traducidos a número IP.

Tipos y tipologías de redes

Según su tamaño

Según su distribución

lógicaTipologías

Clasificación según su tamaño

• PAN: (red de administración personal). Son redes pequeñas, las cuales están conformadas por no más de 8 equipos. Ejemplo: café internet.

• LAN: (red de área local): Una red de área local, red local es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros.

• MAN: (red de área metropolitana) conecta diversas LAN cercanas geográficamente (en una área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.

• WAN: Una Red de Área Amplia (Wide Area Network), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet.

CLASIFICACIÓN SEGÚN SU DISTRIBUCIÓN LÓGICA

• MODELO CLIENTE/ SERVIDOR: existen uno o varios equipos que actúan como servidores, controlando y gestionando la comunicación y los accesos de toda la red. Los demás puestos, que dependen de ellos, se denominan clientes.

• MODELO DE IGUAL A IGUAL: en este tipo de distribución todos los ordenadores son independientes.

TIPOLOGÍAS: (LAS MÁS USADAS )

RED EN ESTRELLA: Las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.

RED EN ÁRBOL: Tiene un nodo de enlace troncal, generalmente ocupado por un hub o witch, desde el que se ramifican los demás nodos.

DEFINICIÓN• Es una red que conecta dos o más

dispositivos mediante un cable.

• Proporcionan mayor seguridad y capacidad de mover datos de manera rápida y efectiva.

• Son mas baratas de instalar, aunque depende del número de dispositivos que haya y la distancia que exista entre ellos.

TIPOS DE CABLES

• Coaxial

• Par Trenzado

• Fibra óptica

• Conectores RJ45

Coaxial

Su velocidad de transmisión es de 10 Mb/s y su distancia máxima sin perdida de datos es de 185 metros.

YA ESTÁ EN DESUSO.

Par trenzado

Su velocidad de transmisión máxima es de 100 Mb/s y su distancia máxima sin perdida de datos de 100m

Fibra óptica

Llega a alcanzar una velocidad de 100 Gb/s y se utiliza en distancias mayores a los 100 metros .

Conectores RJ-45

Los más utilizados para las tarjetas de red, se encargan de transmitir información a partir de cables de par trenzado.

Tarjetas de red

• Utilizan PCI

• Existen tarjetas red que se conectan directamente a la placa base o mediante un USB.

• Se manejan 3 distintas velocidades de transmisión de datos: 10 Mbps(no utilizan), 100Mbps y 1Gbps

Concentradores• Hub

• Switch

• Router

Hub• Dispositivo que permite conectar entre

sí los dispositivos de una misma red.

• Recibe una señal de un PC y se la transmite a todos los dispositivos que estén conectados a él.

• Trabaja en la 1 capa de acceso en modelo TCP/IP o OSI.

Switch• Dispositivo que permite conectar

entre sí los dispositivos de una misma red.

• Recibe una señal de un PC y la manda solamente al dispositivo de destino.

• Trabaja con las direcciones mac de los ordenadores.

Router• Dispositivo que permite conectar

varias redes.

• Su función principal es enviar o encaminar paquetes de datos de una red a otra.

• Un tipo de red en la que dos o más terminales se pueden comunicar entre si sin necesidad de usar cables

• Se dividen en :

• La frecuencia de transmisión

• El alcance

• La velocidad de sus transmisiones

Redes inalámbricas

Tarjeta de red Inalámbrica• Las redes inalámbricas tienen su

base en las tarjetas de red sin cables es decir tarjetas inalámbricas.

• Estas tarjetas se conectan mediante señales de frecuencia especificas a otro dispositivo.

• Es un sistema de transmisión inalámbrica vía microondas capaz de proporcionar servicios de banda ancha

• Puede alcanzar radios de alcance de hasta 48 km.

Wimax

Ventajas

•Reducidos costes iniciales

•Apropiadas para entornos donde no llegan las tecnologías cableadas

Limitaciones

•Necesidad de la visión directa de la antena del usuario

•Las empresas que deseen prestar servicios en bandas licenciadas y especificar bandas concretas.

• También llamadas Peer-To-Peer (P2P) o red de pares son aquellas cuales canales de datos se usan para comunicar únicamente dos nodos.

• Son relativamente fáciles de instalar

• Su eficiencia decrece según aumentan el número de nodos.

• Tipos: Simplex

Half-Duplex

Full-Duplex

Redes punto a punto

• Cuando dos o más localidades terminales comparten porciones de una línea común.

• Dos dispositivos en una de estas líneas no pueden transmitir al mismo tiempo, pero dos o más dispositivos pueden recibir un mensaje al mismo tiempo.

• Se reducen contos globales

• Pueden mezclarse con redes de punto a punto.

Redes punto a multipunto

• Son dispositivos hardware configurados para las redes inalámbricas WiFi

• Hacen de intermediario entre el ordenador o PC y la red externa.

• Características:

PUNTO DE ACCESO INALÁMBRICO

• El punto de acceso inalámbrico funciona como transmisor y receptor de las señales de la red

• Están compuestos por una antena, un adaptador de red, un transmisor de radio

• Son conectados de forma física a través de un cable a otro elemento de

Redes Ad-hoc

• Funcionan de forma optima sin necesidad de usar puntos de acceso, son las llamadas red "ad-hoc".

• Estas solamente utilizan las tarjetas

de red para lograr una conexión entre dos nodos.

• La conexión es sencilla

• Poseen un corto radio de alcance

• En alguna ocasión se habrán preguntado qué significan esas letras (G, E, 3G, 3G+, H, H+ o 4G) que aparecen en la parte superior de su móvil.

• Cada tecnología requiere un consumo de batería diferente.

Redes Móviles

• GPRS

Es la más lenta

Alcanza velocidades de 56~114kbp

Solo sirve para enviar y recibir mensajes de texto

lugares con muy poca cobertura.

• EDGE

Versión mejorada de GPRS

Aparece con una “E” en nuestros móviles

Su velocidad máxima es de (unos 48 KB/s).

• 3G

Ideada para transferencias de alta velocidad.

Permite el uso más decente de internet

puede alcanzar hasta 2Mbps.

• HSPA Ò 3G+

se consideran como equivalentes

Son muy superiores a las vistas hasta ahora

Velocidad de descarga rondan los 14.4Mbps.

• HSPA+

Se denomina HSPA evolucionado.

• Mejora la velocidad de descarga y subida con respecto a sus predecesores.

Se suele llamar 3.8G.

• 4G

La tecnología más veloz que tenemos

El caudal de velocidad llega hasta los 100Mbps de descarga

1Gbps para usuarios con poca movilidad

• Sus propiedades fundamentales son la velocidad de transmisión y el alcance.

• Nombre del Estándar Velocidad de Transmisión

-

Estándares Wifi

Nombre estándar Velocidad de transmisión

IEEE 802.11 2 megabits por segundo

IEEE 802.11a 54 megabits por segundo(teléfonos)

54 megabits por segundo(teléfonos)

IEEE 802.11b 11 megabits por segundo

11 megabits por segundo

IEEE 802.11g 54 megabits por segundo

IEEE 802.11n 600 megabits por segundo

IEEE 802.11AC 1.3 gigabits por segundo

BLUETOOTH

• La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia).

• Su objetivo es simplificar comunicaciones entre dispositivos informáticos y la sincronización de datos entre los dispositivos y otros ordenadores.

• Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros.

A continuación enumeramos algunas de las posibilidades actuales:

• Eliminación de conexiones por cable

• Intercambio de archivos,

• Sincronización y transferencia de archivos entre dispositivos

• Como mandos a distancia.

Permite comunicaciones, a través de obstáculos, a distancias de hasta unos 10 metros.

Bluetooth

•Es un ordenador que forma parte de una red, y que provee servicios a otros ordenadores o dispositivos denominados clientes.

•Estos servicios pueden ser archivos, programas u otros tales como la gestión de recursos o usuarios.

¿QUÉ ES UN SERVIDOR?

ORGANIZACIÓN Y ADMINISTRACIÓN DE LA

RED• Consiste en aplicar un conjunto de acciones

para facilitar la comunicación entre los equipos.

• Estas acciones son:− Protocolos para la conexión de red entre

equipos y otros dispositivos compatibles con el protocolo TCP/IP.

− Direccionamiento IP automático con protocolo de configuración dinámica de host (DHCP)

− Servicios de resolución de nombres, como el Sistema de Nombres de Dominio (DNS)

− Una base de datos de cuentas de usuario y equipo.

GESTIÓN DE RECURSOS

• Nos ayuda a configurar los equipos de manera fácil, rápida y sencilla.

• Consta de:− La asignación de permisos− La creación de directivas o políticas

de seguridad

La asignación de permisos• Cada usuario sólo tendrá acceso a

ciertos recursos, según su categoría dentro de la organización de la red.

La creación de directivas• Permiten establecer la configuración

de un objeto, archivo o programa.

TIPOS DE DIRECTIVAS

Según su función: Según el objeto que configuran:

•De seguridad: determinan las características de las contraseñas que pueden aplicarse a todas las máquinas de un dominio o sólo a los servidores controladores de dominio.

•Configuración del equipo: establecen las propiedades de configuración del software del sistema operativo o bien de las plantillas administrativas.

•De entorno: especifican quién tiene acceso a los programas o recursos en un equipo, dominio u organización.

•Configuración del usuario: se determinan las características de utilización por parte de usuarios concretos al equipo, sistema operativo o plantillas administrativas.

ADMINISTRACIÓN DE USUARIOS

• Consta de:−Definir las cuentas de acceso−Definir las categorías o tipologías de

cuentas

Definir las cuentas de acceso• Así se identifica a las personas que

van a tener acceso a los equipos y los recursos disponibles en red.

Definir las categorías o tipologías de

cuentas

• Se trata de delimitar categorías entre los usuarios, especificando las acciones que pueden llevar a cabo en el sistema.

TIPOS DE CUENTAS BÁSICAS

Cuentas con control total

Administrador: se crean para tener acceso a todos los elementos del equipo. Es importante que sean limitadas y sólo las utilicen personas con conocimientos técnicos.

Cuentas de acceso de sólo lectura

Invitado: permiten entrar a cualquier persona al sistema con permisos de sólo lectura. Puede ser un punto débil de acceso al sistema y por ello suelen venir desactivadas por defecto.

Cuentas de acceso con permisos de ejecución restringidos

Normal o estándar: el usuario puede ejecutar programas y gestionar sus ficheros, pero no puede hacer cambios en el sistema operativo ni acceder a otras cuentas.Control parental: es un nuevo concepto de usuario, cuya finalidad es proteger y educar a los hijos en el uso del ordenador.

SISTEMAS OPERATIVOS SERVIDORES

• Windows Server 2008

• Mac OSX Server

• Ubuntu Server