Sin título_1

Description

Note on Sin título_1, created by Diana Reyes on 21/10/2013.
Diana Reyes
Note by Diana Reyes, updated more than 1 year ago
Diana Reyes
Created by Diana Reyes over 10 years ago
117
0

Resource summary

Page 1

¿QUÉ ES UN HUB  Y UN SWITCH?

Los  periféricos hace que sea posible la conectividad de una red local, parecen iguales pero cada uno tiene usos diferentes, para saber las diferencias de cada una de ellas es necesario primeramente conocer el protocolo Ethernet que es un protocolo que atreves de cables hace posible la conexión de varios ordenadores la cual tiene dos características principales que son: 1.-solo transmite una señal a un cierto punto de tiempo. 2.-la transmisión la reciben todas las terminales debido a esto el flujo de información se puede ver afectado y es por ello que necesitamos un dispositivo para que de equilibrio y fluidez a la red local. ¿QUÉ ES UN HUB? Es un dispositivo que amplía la función de la red, contiene varios puertos para conectar varios ordenadores al mismo tiempo y así poder extender las posibilidades de la red local. ¿QUÉ ES UN SWITCH? Es un hub inteligente  ya que crea un canal exclusivo entre el ordenador de origen y el de destino  el cual ahorra sobre cargas de información a si también permite disfrutar el mayor uso de bandas. Dato curioso: La primera red de Ethernet fue creada en 1973 por Robert Metcalfe y David.

PUERTOS Y ROUTERS

¿QUÉ SON LOS PUERTOS? Son interfaces que utiliza un ordenador para entrada y salida de datos. *existen 65536 puertos, del 0 al 65535. *la IANA que son las siglas de los números en internet estableció un estándar de tres categorías 1.-menor de 1024: reservados para sistemas operativos y protocolos más utilizados. Ejemplo: él http y ftp 2.-del 1024 al 49151: estan los llamados registrados para cualquier aplicación Ejemplo: conexiones remotas con otros ordenadores. 3.-Mayor de 49151: utilizados por un sistema operativo para que una aplicación ce conecte al servidor. CONFIGURACION DE PUERTOS Para la configuración ce utiliza el firewall conocido en español como software que es un corta fuegos que ce encarga de abrir o cerrar los puertos para que las utilicen las aplicaciones que permita o denieguen la entrada o salida de las comunicaciones. Los firewall más conocidos son él: Windows y el zone alarm que es el que viene por defecto y es el mas sencillo de utilizar estos cortafuegos están instalados en la PC y son gratuitos.

Pero también existen cortafuegos que están instalados en el ruter. El ruter es un aparato que se encarga de conectar la red local (LAN)o red banda ancha(WAN) la conexión LAN  puede ser por cable o inalámbrica.

FUNCIONAMIENTO DE FIREWALL

El ruter tiene una lista donde están configurados los puertos

correcto:Un ordenador Le envía una solicitud atreves de una aplicación. El ruter analiza los puertos y lo coloca en el que corresponda y deja salir la información de la aplicación 

Incorrecto: El ordenador le envía una solicitud a través de una aplicación y si el ruter se da cuenta que el puerto es incorrecto no le permite pasar la información hacia la red

De  contrario si el ruter recibe las peticiones el analiza las listas y ve a que ordenador se encuentra asignado y le transmite la señal a ese ordenador Y si el ruter no encuentra el puerto o es incorrecto no deja que prosiga  Nota: a cada puerto solo ce puede asignar un ordenador Hay que tener bien configurados el firewall del ruter para que el funcionamiento sea el correcto porque si no las aplicaciones no podrían ejecutarse.

EL PUENTE O BRIDGE

La empresa cisco systems fundada  por Sandy Lerner y Leonard bosack ambos eran profesores de la universidad Stamford  universidad que tenía que ver con otras empresas como: sun microsystems Xerox Asi comenzaron hacer los famosos puentes para unir los departamentos que se encontraban en Stamford, esto fue un resultado exitoso que recurrieron a don valentin que invirtió que poco a poco se fue quedando con la empresa y ellos dos tuvieron que abandonarla, Sandy Lerner fundo una empresa de cosméticos y Leonard bosack esta buscando vida extraterrestre en el proyecto SETI. Un puente es como un repetidor per añade una función de portero

EL PUENTE O BRIDGE

Dato curioso? La empresa cisco systems fundada  por Sandy Lerner y Leonard bosack ambos eran profesores de la universidad Stamford  universidad que tenía que ver con otras empresas como: sun microsystems Xerox Asi comenzaron hacer los famosos puentes para unir los departamentos que se encontraban en Stamford, esto fue un resultado exitoso que recurrieron a don valentin que invirtió que poco a poco se fue quedando con la empresa y ellos dos tuvieron que abandonarla, Sandy Lerner fundo una empresa de cosméticos y Leonard bosack esta buscando vida extraterrestre en el proyecto SETI. Un puente es como un repetidor per añade una función de portero

  Un puente separado de redes la red de la izquierda esta comunicándose los ordenadores que hay conectados Esos paquetes o información que están pasando entre ellos no serán repetidos ala derecha Solo cuando un paquete va dirigido explícitamente a un ordenador de la derecha el puente transmitiría o generaría la señal no el paquete la diferencia de un repetidor y un puente es que un repetidor solo entiende de bites mientras que el puente solo ve tramas es decir el conjunto de bites ejemplo: un claro ejemplo es como si el repetidor solo viese en un ferrocarril vagones mientras que el puente es tara viendo trenes con su locomotora

DIREECION MAC Son 6 bloques de 2 cifras decimales Los tres números primeros identifican al fabricante la le asignan a cada fabricante un código y este fabricante tiene acceso a los tres últimos dígitos para dar un numero de serie ala tarjeta de red Ventajas de los puentes *aíslan dominios de colisión *permiten la interconexión de diferentes tipos de redes *transparentes  

CMOFUNCIONA LA RED

Cuando nosotros asemos clic en el link entonces iniciamos un flujo de información en el computador, esta información viaja a su local previo de mensajería personal en un protocolo de comunicaciones *la IP lo empaqueta y lo etiqueta  y lo pone en marcha *cada paquete es limitado en su tamaño, el local de mensajería debe decidir como dividir la información y como empaquetarla  cada uno de los paquetes necesita una etiqueta describiendo la información importante debido que este paquete va dirigido a internet recibe una etiqueta para el servidor proxi *los datos abandonan la maquina y sale hacia de la red cableada *el paquete es lanzado hacia la red de area local(LAN)esta red es usada para conectar a todas las computadoras locales **la LAN es un lugar incontrolable e incluso suelen ocurrir accidentes y esta repleta de toda clase de información *el ruther local lee las direcciones y si es necesario pones los paquetes en otra red  el ruther es símbolo de control es sistemático y conservador no es muy rápido pero si exacto *cuando los paquetes dejan el ruteador siguen su camino a traves de la intranet o red corporativa *hacia adelante asia el switch rotherador un poco mas eficiente que el routher *switch rother trabaja rápido soltando los paquetes enrouthandolo hábilmente por su camino * cuando los paquetes llegan asu destino son recolectados por la interfaz de resd *y son enviados al proxi *el proxi abre el paquete y busca la dirección web(URL) si el paquete es admisible se enviara a internet si el URL no ce encuentra el paquete es destruido

1.-impredecciones   2.-evita que información delicada de nuestra computadora sea enviada a internet *pasan el firewall un routher recoge los paquetes y coloca en un ancho de banda *ahora el paquete es enviado a internet que es un a telaraña inmensa El routher y switch establecen enlaces entre las redes *encontrando la pagina solicitada nos toaremos con otro firewall puede ser un resguardo de seguridad o un terrible adversario solo permite entrar a los paquetes que contengan el criterio de selección solo tiene abierto los puerto 80 y 25 25 entradas de correo 80 entradas de internet hacia el servidor web *dentro del firewall los paquetes son filtrados *pasando por ahí Están dirigidos al interfaz del servidor web *los paquetes son recibidos abiertos y desempacados y enviado asía el solicitante **los paquetes son reciclados

FIREWALL

Ace mas de 15 años solo existían dos tipos de trafico en la red corporativa:

1.-las aplicciones de empresa 2.-las amenazas los usuarios no tenían capacidad de elección. En la actualidad los que eligen los dispositivos y las aplicaciones que se va a usar son los usuarios y no el departamento de IT.

Ejemplo: El departamento de comunicación elige twiter para ganar presencia el director de vetas elige Skype para dirigir a su equipo atreves del ipad. Estas aplicaciones y estos dispositivos sirven para agilizar el trabajo los cual es bueno para la empresa, ampliar el servicio al cliente y mejorar la productividad.

Por desgracia estas aplicaciones son también portadoras de virus: ·         Viruses ·         Marware ·         Threats

Estas amenazas han evolucionado a un ritmo más rápido que los sistemas de seguridad las empresas cuentan con una infraestructura de seguridad que se diseñaron para entorno del pasado y se limitan a diferenciar entre el trafico inofensivo y el trafico nocivo.   La seguridad de la red esta sementada sobre farewall: que se trata del único dispositivo de seguridad encargado de la vigilancia y la clasificación de tráfico. Con un farewall de nueva generación se puede establecer medidas preventivas que sirvan; para seleccionar y habilitar usuarios que puedan habilitar aplicaciones y funciones.  El nombre técnico es farewall e nueva generación pero también podemos llamarlo operador de aplicaciónes Con sistemas de seguridad, el farewall de nueva generación puede usar aplicaciones que más le convenga para hacer su trabajo sin que ellos supongan un riesgo excesivo.

Nueva Página

Nueva Página

Nueva Página

Show full summary Hide full summary

Similar

Nouns & Definite Articles Notes
Selam H
The Heart
annalieharrison
Spanish: Grammar 3.2
Selam H
A-level Maths: Key Differention Formulae
Andrea Leyden
OCR AS Biology
joshbrown3397
History - Germany 1918 - 1945
Grace Evans
Atomic Structure
Jenni
Globalisation Case Studies
annie
Plant and animal cells
Tyra Peters
MAPA MENTAL DISEÑO GRAFICO
Lizbeth Domínguez