Redes De Ordenadores

2,416 views
2,332 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,416
On SlideShare
0
From Embeds
0
Number of Embeds
73
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Redes De Ordenadores

  1. 1. Jessica Jiménez Comino
  2. 2. ¿Qué Es? <ul><li>Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse compartiendo datos y recursos sin importar la localización física de los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas... Los ordenadores suelen estar conectados entre sí por cables. Pero si la red abarca una región extensa, las conexiones pueden realizarse a través de líneas telefónicas, microondas, líneas de fibra óptica e incluso satélites. </li></ul><ul><li>Cada dispositivo activo conectado a la red se denomina nodo . Un dispositivo activo es aquel que interviene en la comunicación de forma autónoma, sin estar controlado por otro dispositivo. Por ejemplo, determinadas impresoras son autónomas y pueden dar servicio en una red sin conectarse a un ordenador que las maneje; estas impresoras son nodos de la red. </li></ul>
  3. 3. Redes de área local Dependiendo del territorio que abarca una red se clasifican en: LAN: Local Área Network. Está constituida por un conjunto de ordenadores independientes interconectados entre sí, pueden comunicarse y compartir recursos. Abarcan una zona no demasiado grande, un edificio o un campus. WAN: Wide Área Network, comprenden regiones más extensas que las LAN e incluso pueden abarcar varios países. También un conjunto de redes puede conectarse entre sí dando lugar a una red mayor.
  4. 4. Características de Área local. <ul><li>Los ordenadores conectados a una red local pueden ser grandes ordenadores u ordenadores personales, con sus distintos tipos de periféricos. Aunque hay muchos tipos de redes locales entre ellas hay unas características comunes: </li></ul><ul><li>1. Un medio de comunicación común a través del cual todos los dispositivos pueden compartir información, programas y equipo, independientemente del lugar físico donde se encuentre el usuario o el dispositivo. Las redes locales están contenidas en una reducida área física: un edificio, un campus, etc. </li></ul><ul><li>2. Una velocidad de transmisión muy elevada para que pueda adaptarse a las necesidades de los usuarios y del equipo. El equipo de la red local puede transmitir datos a la velocidad máxima a la que puedan comunicarse las estaciones de la red, suele ser de un Mb por segundo. </li></ul><ul><li>3. Una distancia entre estaciones relativamente corta, entre unos metros y varios kilómetros. </li></ul><ul><li>4. La posibilidad de utilización de cables de conexión normales. </li></ul><ul><li>5. Todos los dispositivos pueden comunicarse con el resto y algunos de ellos pueden funcionar independientemente. </li></ul><ul><li>6. Un sistema fiable, con un índice de errores muy bajo. Las redes locales disponen normalmente de su propio sistema de detección y corrección de errores de transmisión. </li></ul><ul><li>7. Flexibilidad, el usuario administra y controla su propio sistema. </li></ul>
  5. 5. Modelos Básicos para la comunicación entre ordenadores <ul><li>Los dos tipos básicos de dispositivos que pueden conectarse a una red local son las estaciones de trabajo y los servidores: -Una estación de trabajo es un ordenador desde donde el usuario puede acceder a los recursos de la red. -Un servidor es un ordenador que permite a otros ordenadores que accedan a los recursos de que dispone. Estos servidores pueden ser: </li></ul><ul><ul><li>dedicados: son usados únicamente para ofrecer sus recursos a otros nodos </li></ul></ul><ul><ul><li>no dedicados: pueden trabajar simultáneamente como servidor y estación de trabajo. </li></ul></ul><ul><li>Existe un tipo de servidor un poco especial que se tratará por separado, es el servidor de comunicaciones. Este servidor permite que cualquiera de los equipos de una red se comunique con dispositivos o sistemas externos. A su vez, se dividirá en dos grandes grupos: bridges y gateways. De forma general, en una red, al nodo que pide un servicio o inicia una comunicación, se le denomina cliente . Al nodo que responde a la petición se le denomina servidor </li></ul>
  6. 6. Interconexión de redes <ul><li>¿Qué es? </li></ul><ul><li>Tipos de interconexiones </li></ul><ul><li>El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. </li></ul><ul><li>Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topología de esta. Algunas de las ventajas que plantea la interconexión de redes de datos, son: </li></ul><ul><li>Compartición de recursos dispersos. </li></ul><ul><li>Coordinación de tareas de diversos grupos de trabajo. </li></ul><ul><li>Reducción de costos, al utilizar recursos de otras redes. </li></ul><ul><li>Aumento de la cobertura geográfica </li></ul><ul><li>Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación: </li></ul><ul><li>Interconexión de Área Local (RAL con RAL) </li></ul><ul><li>Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN) </li></ul><ul><li>Interconexión de Área Extensa (RAL con MAN y RAL con WAN) </li></ul><ul><li>La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN) </li></ul>
  7. 7. Dispositivos de interconexión de redes <ul><li>Concentradores (Hubs) El término concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un único dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y FDDI(Fiber Distributed Data Interface) soportando módulos individuales que concentran múltiples tipos de funciones en un solo dispositivo. Normalmente los concentradores incluyen ranuras para aceptar varios módulos y un panel trasero común para funciones de encaminamiento, filtrado y conexión a diferentes medios de transmisión (por ejemplo Ethernet y TokenRing). </li></ul><ul><li>El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede extender, teóricamente, la longitud de la red hasta el infinito. Un repetidor interconecta múltiples segmentos de red en el nivel físico del modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico. Los repetidores no discriminan entre los paquetes generados en un segmento y los que son generados en otro segmento, por lo que los paquetes llegan a todos los nodos de la red </li></ul>
  8. 8. Puentes. Bridges <ul><li>Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo total de paquetes circulando por la red por lo que, en general, habrá menos colisiones y resultará más difícil llegar a la congestión de la red. Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de trama MAC (Médium Access Control, Control de Acceso al Medio) y se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos en los dos niveles inferiores OSI, (como es TokenRing con TokenRing, Ethernet con Ethernet, etc.) y conexiones a redes de área extensa. Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas. Las redes conectadas a través de bridge aparentan ser una única red, ya que realizan su función transparentemente; es decir, las estaciones no necesitan conocer la existencia de estos dispositivos, ni siquiera si una estación pertenece a uno u otro segmento. Un bridge ejecuta tres tareas básicas: </li></ul><ul><li>Aprendizaje de las direcciones de nodos en cada red. </li></ul><ul><li>Filtrado de las tramas destinadas a la red local. </li></ul><ul><li>Envío de las tramas destinadas a la red remota. </li></ul><ul><li>Se distinguen dos tipos de bridge: </li></ul><ul><li>Locales: sirven para enlazar directamente dos redes físicamente cercanas. </li></ul><ul><li>Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. </li></ul>
  9. 9. Bridges… <ul><li>Ventajas </li></ul><ul><li>Desventajas </li></ul><ul><li>Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento. </li></ul><ul><li>Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro. </li></ul><ul><li>Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro. </li></ul><ul><li>Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias </li></ul><ul><li>Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera. </li></ul><ul><li>Pueden surgir problemas de temporización cuando se encadenan varios bridges. </li></ul><ul><li>Pueden aparecer problemas de saturación de las redes por tráfico de difusión. </li></ul>
  10. 10. Encaminadores (Routers) <ul><li>Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI, por lo que son dependientes del protocolo particular de cada red. Envían paquetes de datos de un protocolo común, desde una red a otra. Convierten los paquetes de información de la red de área local, en paquetes capaces de ser enviados mediante redes de área extensa. Durante el envío, el encaminador examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la cual mantiene actualizada intercambiando direcciones con los demás routers para establecer rutas de enlace a través de las redes que los interconectan. Este intercambio de información entre routers se realiza mediante protocolos de gestión propietarios </li></ul><ul><li>Desventajas de los routers: </li></ul><ul><li>Lentitud de proceso de paquetes respecto a los bridges. </li></ul><ul><li>Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace. </li></ul><ul><li>Precio superior a los bridges </li></ul>
  11. 11. Configuración de redes <ul><li>Para la autenticación de sistema abierto y el cifrado WEP, debe configurar el punto de acceso inalámbrico con las siguientes opciones: </li></ul><ul><li>Nombre de la red inalámbrica (SSID) </li></ul><ul><li>• Habilitar la autenticación de sistema abierto </li></ul><ul><li>• Habilitar WEP </li></ul><ul><li>• Seleccionar un formato de clave WEP </li></ul><ul><li>Si va a escribir la clave WEP con caracteres del teclado (ASCII), debe escribir 5 caracteres para una clave WEP de 40 bits y 13 para una de 104 bits. Si va a escribir la clave WEP utilizando dígitos hexadecimales, debe escribir 10 dígitos para una clave de 40 bits y 26 para una de 104 bits. Si tiene la posibilidad de elegir el formato de la clave WEP, elija hexadecimal. Los caracteres de teclado no tienen muchas probabilidades de ser aleatorios, mientras que los dígitos hexadecimales sí las tienen. Cuanto más aleatoria sea la clave WEP, más seguro será su uso. </li></ul><ul><li>• Seleccionar el número de clave de cifrado WEP </li></ul><ul><li>Debe especificar la clave que se utilizará. IEEE 802.11 permite el uso de hasta 4 claves WEP distintas. Se utiliza una única clave WEP cuando el tráfico se intercambia entre el punto de acceso inalámbrico y el cliente inalámbrico. La clave se almacena en una posición de memoria específica. Para que el receptor descifre correctamente la trama entrante, tanto el emisor como el receptor deben utilizar la misma clave de cifrado en la misma posición de memoria. </li></ul><ul><li>Aunque es posible configurar el punto de acceso inalámbrico con las cuatro claves y tener clientes distintos que utilizan claves diferentes, se pueden producir confusiones en la configuración. En su lugar, elija una clave y una posición de memoria específicas que se utilizarán para el punto de acceso inalámbrico y todos los clientes inalámbricos. </li></ul>
  12. 12. Diagrama de configuración de Redes
  13. 13.

×