LOS COMPONENTES DE LAS REDES

Description

Note on LOS COMPONENTES DE LAS REDES, created by Araceli osorio on 23/10/2013.
Araceli osorio
Note by Araceli osorio, updated more than 1 year ago
Araceli osorio
Created by Araceli osorio over 10 years ago
736
0

Resource summary

Page 1

Que es un hub y un switch?Son periféricos que hacen posibles la conectividad de una red localPara entender las diferencias hay que conocer el protocolo Ethernet1.-La primera red de Ethernet fue en el año 1973 por Robert metclfe y David boggs

 protocolo EthernetEs un protocolo de red local que permite mediante cables conectar varios ordenadores y tiene dos características principales:1.- solo transmite una señal a cierto punto en el tiempo2.- la transmisión la  reciben todos los terminales

El HUBEs un dispositivo que amplia la funcionalidad de la red contiene varios puertos para poder conectar varios ordenadores al mismo tiempo asi se logra extender la red local 

SWITCHEs un hub inteligente, crea un canal exclusivo, crea un canal exclusivo entre el ordenador de origen y el de destino, esto ahorra sobrecargas de información y colisión de datos  y permite un mayor ancho de banda

Los puertosSon las interfaces que utiliza un ordenador para la entrada y la salida de datos pueden abrir o cerrarExisten 65536 puertos, de 0 al 65535.

La IANA que es la autoridad de  asociación de números en internet estableció un estándar de asignación dividido en 3 categorías1.-Menor de 1024: reservados para el sistema operativo y los protocolos más utilizados2.-del 1024 al 49151: llamados “registrados”, se utilizan cualquier aplicación3.-mayor de 49151: utilizados por el sistema operativo para que una aplicación se conecte al servidor.

Para la configuración se utiliza el firewall o también conocido como el corta fuego, es el software que se encarga de abrir o cerrar los puertos para que los utilicen las aplicaciones

ROUTEREs un aparato que se encarga de conectar a una red LAN con otra de banda ancha que puede ser una red WAN*Puede ser por cable o inalámbricanota: Cada puerto solo se le puede asignar a un solo  ordenador

La función  es que cada ordenador tiene asignado un ip, también el router , el router tiene una lista en donde están los puertos asignados a los ip de los ordenadores , si el ordenador envía la solicitud de una aplicación por un puerto que es el se le fue asignado , el router permite la salida de la información por el contrario sería rechazada la solicitud

Es lo mismo que pasa con las peticiones el router verifica el puerto con su lista y si no está en la lista la rechaza. Tienen que estar configurado el firewall tanto el router como el ordenador   

PuenteEs como un repetidor pero añade una función de “portero”Si se envía un paquete de un ordenador a otro y  si se tiene configurado otros ordenadores al enviar el paquete el paquete viaja a esos ordenadores aunque la dirección original no sea esa Si se desea que no ocurra esto, para ampliar el ancho de banda de la red Para esto se tiene que quitar el repetidor y colocar un puente y se hace el mismo envió se notara que el puente deja de pasar la información.

Diferencia de un repetidor y el puente o bridgeEl repetidor solo entiende de bits, mientras el puente ve tramas es decir conjunto de bits con sentido

Trama enthernet

Dirección MACSon 6 bloques de 2 cifras hexadecimales que identifican de forma inequívoca una tarjeta de red   Los 3 primeros números identifican al fabricante de la tarjeta La segunda parte es un numero de serie del fabricante, de esa forma no hay dos tarjetas con misma MC Nosotros podemos buscar la dirección mac de nuestro ordenador ejecutando la dirección getmac

Ventajas de un puente: 1.-Aíslan dominios de colisión 2.-Permite la interconexión de diferentes tipos de redes 3.-Son transparentes

un poco mas:Cisco system El nombre viene de la ciudad san francisco y el símbolo es el puente golden gate que identifica esta ciudad. Los fundadores son Sandy Lerner y Leonard bosack que eran profesores de la universidad de standford de palo alto, california. Ampliaron la empresa y acudieron a un inversor a don Valentín de sequoia capital

                                              ¿Cómo funciona la red? Cuando se hace click en un link , se inicia un flujo de información dentro del computador esta información viaja hacia un local propio en mensajería personal, donde un protocolo de comunicaciones, el ip lo empaqueta , etiqueta y lo pone en camino, cada paquete es limitado en su tamaño, el local de mensajería debe decidir cómo dividir la información y como empaquetarla, cada paquete necesita una etiqueta describiendo información importante tal como la dirección del remítete y del destinatario y el tipo de paquete que es, debido a que el paquete va dirigido a internet recibe una etiqueta para el servidor proxy , el cual tiene una función especial, en este punto los datos abandonan la maquina y salen hacia la red cableada de corporación , el paquete es lanzado hacia la red de área local  o LAN, esta red es usada para conectar a todas las computadoras locales,  impresoras, etc. La LAN es un lugar no controlado y pueden ocurrir accidentes La carretera de la LAN está repleta de toda clase de información, hay paquetes ip, paquetes nobel. El router local lee las direcciones y si es necesario corre los paquetes en otra red , es como un símbolo de control en un mundo desordenado, pero puede no ser rápido Cuando los paquetes dejan el routador siguen su camino a través  de  la intranet o red corporativa , adelante hacia el switch routeador, un poco más eficiente que el router , el switch router trabaja rápido y suelta los paquetes , enrotandolos hábilmente hacia su camino Cuando los paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al siguiente nivel , en este caso el proxy , es usado por muchas empresas como un intermediario con la función de establecer  y compartir entre varios usuarios una única conexión de internet y también por razones de seguridad, todos los paquetes son de tamaños diferentes dependiendo de su contenido el proxy abre el paquete y busca la dirección web o URL dependiendo si la dirección es admisible , el paquete se enviara hacia internet.Existen direcciones que no con la autorización del proxy  depende de cómo fue configurado, tales direcciones son destruidas. Luego el paquete vuelve a la ruta dentro de la LAN, El siguiente paso el firewall corporativo o local 1.- previene intromisiones 2.- evita que la información delicada  de nuestro computador sea enviada hacia Internet Una vez que para el farewall, un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado Internet una telaraña de redes interconectadas Routers y switchs establecen enlaces entre las redes, la red es un ambiente completamente distinto de lo que se puede encontrar dentro de las paredes de la red local o LAN Las rutas o caminos que los paquetes pueden tomar, son satélites, líneas telefónicas Se encuentra el computador servidor donde está la pagina web solicitada, encontrara otro firewall , el firewall puede ser un respaldo de seguridad o un adversario, está diseñado para dejar entrar a aquellos paquetes que cumplen el criterio de selección , este firewall tiene abiertos los puertos 80 y 25 que son como puertas de entrada , todo intento en los demás puertos será cancelado, el puerto 25 es utilizado para paquetes de correo y el 80 es la entrada para los paquetes de internet hacia el servidor web , dentro del firewall los paquete son filtrados , están dirigidos hacia la interfaz para ser llevados hasta el servidor web, este puede correr sobre diversas cosas Uno por uno los paquetes son recibidos, abiertos y desempacados, la información que contienen es la solicitud de información, es enviada hacia la aplicación del  servidor web El paquete en si es reciclado, listo para ser llenado otra vez 

                                       Firewall Hace 15 años, aparte del correo solamente existían dos tipos de tráfico en la red corporativa: Las aplicaciones de empresa y las amenazas Por aquel entonces, los teléfonos no eran muy listos, las tabletas eran de granito y lo usuarios no tenían capacidad de elección Hoy en día quienes eligen los dispositivos y  las aplicaciones que van a usar son los propios usuarios  y no el departamento de IT   Se trata del único dispositivo de seguridad encargado de la vigilancia y la clasificación del tráfico

hub y switch

los puertos y router

El puente o bridge

Como funciona la red

FIREWALL

Show full summary Hide full summary

Similar

Social Psychology, Milgram (1963)
Robyn Chamberlain
Cells, Tissues and Organs
yusanr98
EBW: Onderwerp 1, Gr7 (KABV)
mvloch
English Language Techniques
lewis001
GCSE Biology B1 (OCR)
Usman Rauf
The structure of the heart
rachel_w
How the European Union Works
Sarah Egan
Navegacion
Adriana Forero
RadioTelefonia
Adriana Forero
World War I
Lydia Klein
Specific Topic 7.3 Timber selection
T Andrews