Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
PEÑAFIEL
REDES l
Según Fundamentals Network, Stacky 2010
representado en la Figura.
de onda) = c.
es su frecuencia. Ondas
fibra óptica pero son por el aire. Son una excelente opción para las
distancias.
DE ACUERDO A
SU RELACIÓN
DE IGUAL A CLIENTE-
IGUAL SERVIDOR
Esto significa que los equipos clientes (equipos que forman parte de
(en el caso del cliente FTP se trata de archivos, mientras que para el
son:
red, puede administrar los recursos que son comunes a todos los
redundantes.
administración.
desventajas:
siguiente diagrama:
El cliente envía una solicitud al servidor mediante su dirección IP y
ejecuta en el servidor.
En una red igual a igual todos los equipos pueden ser cliente y
TOMADO DE :
http://www.carlospes.com/minidiccionario/red_igual_a_igual.php
MODELO OSI
Capa Física.
estructura alguna.
el medio de transmisión.
CAPA FISICA:
tarjetas CAPA
trama.
ensambla al final.
· Enrutamiento de paquetes.
· Enví a los paquetes de nodo a nodo usando ya sea un circuito
· Control de Congestión.
Capa de Transporte.
de mensajes.
múltiples destinos.
· Control de Flujo.
Capa de Sesión.
sesión.
· Función de sincronización.
Capa de Presentación.
transmitida.
· Compresión de datos.
· Criptografía.
Capa de Aplicación.
TOPOLOGIAS DE RED
Topología Lógica
http://ecovi.uagro.mx/ccna1/course/module4/4.4.1.2/4.4.1.2.html
ADAPTADORES DE RED
hogareñas.
MÉTODO DE ACCESO
Token.
CSMA/CD
TOKEN RING
Medios
cable de fibra óptica o axial doble. Las redes token ring usualmente
ondas de radio.
token-ring-fddi-inalambrica-info_193001/
DISPOSITIVOS DE CONECTIVIDAD
EL HUB
REPETIDORES
COMUTADOR O SWITCH
Trabaja en las dos primeras capas del modelo OSI, es decir que éste
luego).
ROUTER
RJ45, es necesario utilizar un router para conectar una sub red (red
Los routers son compatibles con NAT, lo que permite utilizarlos para
Tomado de:http://es.ccm.net/faq/656-redes-concentrador-hub-
conmutador-switch-y-router
SERVIDORES
no dedicados.
SERVIDOR DE CORREO
transfieren al equipo.
Servidor FTP
envío.
Tomado : http://www.areatecnologia.com/informatica/servidor-y-
tipos.html
"protocolo HTTP".
Tomado de:http://www.areatecnologia.com/informatica/servidor-y-
tipos.html
SERVIDOR WEB
Hosting Compartido
Hosting Dedicado:
DNS que son los encargan de gestionar los nombres de los dominios
SERVIDOR DE IMPRESIÓN
Es u software que permite que las pc´s de una red local puedan
mismas.
http://www.areatecnologia.com/informatica/servidor-y-tipos.html
ESTÁNDARES Y PROTOCOLOS DE RED
Es decir que para implementar una red usted debe trabajar con el
que es un estándar?
¿QUÉ ES ICANN?
de ICANN.
de letras (el “nombre del dominio”) para que usted pueda escribir
económica.
redes para los componentes físicos de una red (la tarjeta de red y el
para:
Networks).
trenzado.
se instalan.
RFC 2284 ha sido declarado obsoleto en favor del RFC 3748. 802.1X
802.3 ETHERNET.
ventajas físicas de una red en bus con las lógicas de una red en
anillo. El resultado fue el estándar IEEE 802.4, que define una red en
control que informa del permiso que tiene una estación para usar los
recibe el testigo que la habilita para hacerlo. La red IEEE 802.4 está
de multiplexación en el tiempo.
paso de testigo.
prevé esta norma están comprendidas entre 1,5 y 10 Mbps. Hay que
IEEE 802.4 es
coinciden.
mientras que las redes del token ring de la IBM utilizan el tamaño del
información de control.
802.6 FDDI.
cual genera células para que viajen corriente abajo. Cuando una
comunicaciones del IEEE que define el uso de los dos niveles más
802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente
ya existen varios productos que cumplen un primer borrador del
2,4 GHz y 5 GHz. Las redes que trabajan bajo los estándares
Los estándares de redes de área local definidos por los comités 802
802
Especificación Descripción
de interconexión
relacionados con la
gestión de redes.
detección de portadora
con detección de
colisiones (CSMA/CD,
Carrier-Sense Multiple
Access with Collision
Detection). Éste es el
estándar Ethernet.
un mecanismo de paso
metropolitana (MAN,
Metropolitan Area
poblaciones o ciudades.
En términos de extensión
área metropolitana
metropolitana (MAN) se
caracterizan,
normalmente, por
velocidad utilizando
ancha (Broadband
Technical Advisory
Group).
óptica (Fiber-Optic
Technical Advisory
Group).
802.9 Define las redes
integradas de voz y
datos.
las redes.
802.11b Ratificado el 16 de
Septiembre de 1.999,
proporciona el
espaldarazo definitivo a
la normativa estándar
operar a velocidades de
11 Mbps y resuelve
carencias técnicas
relativas a la falta de
itinerancia, seguridad,
escalabilidad, y gestión
AnyLAN.
802.13 No utilizada.
(WPAN, Wireless
Personal
Arquitectura de protocolos.
complejidad que puedan tener las redes de las que forman parte
TCP/IP.
mismos.
del nivel de transporte. Físico : Análogo al nivel físico del OSI. Red :
concreto, así es que corre por las interfaces conocidas, como por
interfaces de usuario.
NetBEUI/NetBIOS.
que implementa estos servicios. NetBEUI puede ser visto como una
IPX/SPX.
redes pueden usar múltiples protocolos de red, así que casi todos los
PROTOCOLOS EMERGENTES
VPN
inglés).
red local sobre una red pública o no controlada, como por ejemplo
de toda la comunicación:
REQUERIMIENTOS BÁSICOS
antes deben ser cifrados, para que así no puedan ser leídos. Esta
etc.
tunneling?
decir, sin cifrarlos, es que cualquier persona que tenga acceso físico
una red y arranque un sniffer recibirá y podrá analizar por tanto todos
los paquetes que circulen por dicha red. Si alguno de esos paquetes
poder descifrar los datos. Una forma de evitar el problema que nos
atañe, sin dejar por ello de utilizar todos aquellos protocolos que
segura (en este caso de ssh) el túnel por el cual enviamos nuestros
datos para que nadie más aparte de los interlocutores que se sitúan
a cada extremo del túnel, pueda ver dichos datos. Ni que decir tiene,
Coste
Ancho de banda
PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y
de clientes soportados.
para procesar la carga VPN. Por ejemplo: Checkpoint NG, Cisco Pix.
OpenVPN y FreeS/Wan.
Ventajas
operacionales.
la llamada.
Historia
susceptible WEP.
conocido como
"Michael". Además, WPA incluye protección contra ataques de
WPA2
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una