Redes informáticas (1)

20
1. REDES INFORMÁTICAS 2015 1. ¿Qué son y para qué sirven? -1-

Transcript of Redes informáticas (1)

Page 1: Redes informáticas (1)

1. REDES INFORMÁTICAS 2015

1. ¿Qué son y para qué sirven?

Son dos o más ordenadores conectados entre sí, mediante un

medio de transmisión de forma que desde cada uno de ellos

-1-

Page 2: Redes informáticas (1)

1. REDES INFORMÁTICAS 2015

podamos ver y utilizar información, recursos y servicios en los

otros.

-2-

Page 3: Redes informáticas (1)

[2. CLASIFICACIÓN] [2015]

2. Clasificación de redes

2.1. Según su dimensión

Redes LAN (Local Area Network). Redes de área local. Su alcance se

restringe a pequeñas organizaciones de uso privado. Se alcanzan altas

velocidades de transmisión con pequeños errores.

Redes MAN (Metropolitan Area Network). Redes de área metropolitana.

Su alcance abarca a una pequeña población conectando distintos

segmentos de redes LAN. Se alcanzan altas velocidades de transmisión

con un volumen de datos elevado

Redes WAN (Wide Area Network). Redes de área extensa. Su alcance abarca ciudades, países y continentes de uso compartido o público

2.2. Según su funcionalidad

-3-

Page 4: Redes informáticas (1)

[2. CLASIFICACIÓN] [2015]

Red igualitaria

Ventajas Inconvenientes

1.- Son redes

sencillas de

instalar y

configurar y no

necesitan la figura

del administrador

de red para

gestionar los

recursos, ya que

cada usuario

puede gestionar

los suyos y decidir

cuáles compartir y

cuáles no.

1.- Están

pensadas para un

número reducido

de ordenadores,

ya que, si el

número es muy

elevado, el

rendimiento de la

red baja

drásticamente.

2.- El coste de

implementación es

muy bajo, porque

no hacen falta

equipos de altas

prestaciones

dedicados a hacer

de servidores.

Además, los

sistemas

operativos que

pueden trabajar 

con redes entre

iguales también

son más

económicos que

los de cliente-

servidor, excepto

los sistemas

basados en Linux,

que son gratitos.

2.- Son muy

difíciles de

administrar  y

controlar, porque

la información

compartida está

diseminada por

los diferentes

equipos de la red,

y tareas como

hacer copias  de

seguridad de los

datos se hacen

prácticamente

imposibles de

realizar.

3.- Si uno de los

equipos falla, solo

quedan afectados

sus recursos

compartidos y no

el resto. En el

caso de un

3.- Los permisos

para acceder a

cada recurso

compartido se

habrán de definir

en cada equipo

independientemen

-4-

Page 5: Redes informáticas (1)

[2. CLASIFICACIÓN] [2015]

Red cliente-servidor

Ventajas Inconvenientes

1.- El tiempo de

respuesta de un

servidor a una

petición de un

recurso

compartido es

mucho menor, ya

que no realiza

ninguna actividad

complementaria

que no consista

en tareas de

mantenimiento y

gestión de la red.

Además, suelen

ser equipos con

prestaciones

superiores a las

de un equipo

estándar.

1.- El coste es

más elevado, ya

que se necesitan

equipos de altas

prestaciones,

dedicados a hacer

de servidores, y

que utilizan

sistemas

operativos

específicos.

2.- Tanto los

permisos como los

recursos son

fáciles de

administrar, ya

que solo se ha de

gestionar el

servidor. Hacer

copias de

seguridad de los

datos es muy

sencillo porque

están agrupados

2.- La red es muy

dependiente del

servidor o

servidores

instalados. Si hay

un fallo del

servidor, se pierde

el control

centralizado de los

usuarios y los

recursos

compartidos.

A veces, en

-5-

Page 6: Redes informáticas (1)

[2. CLASIFICACIÓN] [2015]

en las unidades

de disco del

servidor.

sistemas críticos,

se utilizan dos

servidores: el

primero actúa

como servidor

principal y se

denomina

PDC(controlador

de dominio

primario), y el

segundo, que

actúa como

servidor de

reserva, se

denomina BDC

(controlador de

dominio backup).

El BDC se

encarga de tener

una copia de

seguridad del

servidor y, en

caso de que el

PDC falle, asume

el control de la red

y actúa como

PDC.

3.- Gracias al

sistema de

usuarios y

permisos, hay

más seguridad en

el momento de

acceder a los

recursos o de

prevenir la

manipulación

3.- El tránsito es

muy intenso hacia

el servidor porque

todas las

peticiones

redirigen a él.

-6-

Page 7: Redes informáticas (1)

[2. CLASIFICACIÓN] [2015]

indebida. Así,

podemos definir

para cada usuario

qué permisos

puede obtener

sobre cada

recurso

compartido, y así

evitar accesos,

pérdidas o

modificaciones

indebidas de

información.

2.3. Según su topología

Lineal o bus: Ordenadores conectados uno tras otro. La red se ve

afectada por los fallos de la línea.

Anillo: Ordenadores conectados formando un bucle. La red se ve afectada

por el fallo de un equipo.

-7-

Page 8: Redes informáticas (1)

[2. CLASIFICACIÓN] [2015]

Estrella: Ordenadores conectados a un nodo común. La red se ve

afectada por el fallo del nodo central.

-8-

Page 9: Redes informáticas (1)

[DIAGRAMA]

-9-

Page 10: Redes informáticas (1)

[3. REDES DE ÁREA LOCAL] [2015]

3. REDES DE ÁREA LOCAL

3.1. Elementos de una red local

3.1.1. Tarjeta de red y software de red

a tarjeta de red, también conocida como placa de

red,adaptador de red o adaptador LAN, es la periferia

que actúa de interfaz de conexión entre aparatos o

dispositivos, y posibilita compartir recursos entre dos o más

computadoras es decir, en una red de computadoras.

L

l software de red son programas relacionados con

la interconexión de equipos informáticos, es decir,

programas necesarios para que las redes de

computadoras funcionen. Entre otras cosas, los programas de

red hacen posible la comunicación entre las computadoras,

permiten compartir recursos y ayudan a controlar la seguridad

de dichos recursos.

E3.1.2. Dispositivos de interconexión

3.1.2.1. Concentradores y conmutadores

Concentradores o hubs: Formados por una serie de puertos

donde se conectan los terminales de la red. Distribuyen los

datos que reciben por un puerto, a todos los demás terminales

de la red, funcionando todos los nodos a la misma velocidad.

-10-

Page 11: Redes informáticas (1)

[3. REDES DE ÁREA LOCAL] [2015]

Conmutadores o switches: Formados por una serie de puertos donde se conectan los terminales de la red. Distribuyen los datos que reciben por un puerto, únicamente al terminal de la red destinatario, funcionando los nodos a distintas velocidades.3.1.2.2. Enrutador

Un enrutador es un dispositivo que proporciona conectividad a

nivel de red. Su función principal consiste en enviar o

encaminar paquetes de datos de una red a otra.

3.1.3. Medios

de conexión entre dispositivos

3.1.3.1. Con cable:

3.1.3.1.1. Pares trenzados

Cable de par trenzado: Formado por ocho hilos de colores protegidos por una funda de plástico que terminan en un conector tipo RJ-45. Sí existen problemas de interferencias electromagnéticas, el cable irá apantallado (STP) y sino será (UTP).

-11-

Page 12: Redes informáticas (1)

[3. REDES DE ÁREA LOCAL] [2015]

3.1.3.1.2. Fibra óptica

Fibra óptica: Formados por un núcleo de fibra de vidrio o

plástico recubierto por materiales que impiden pérdidas de

señal y protegen las fibras para que no se rompan. No

experimentan interferencias electromagnéticas. Emplea pulsos

de luz para transmitir datos.

3.1.3.2. Sin cable

3.1.3.2.1. Infrarrojos

La radiación infrarroja, o radiación IR es un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Conexión por infrarrojos (tecnología IrDA): Los dispositivos a conectar deben estar próximos a distancias no superiores a 1 m, y los puertos - 12 - - 12 - de infrarrojos deben apuntar uno hacia otro formando en todo caso un ángulo menor de 30º. Permite conexiones entre el ordenador y el teclado, ratón, móvil…

-12-

Page 13: Redes informáticas (1)

[3. REDES DE ÁREA LOCAL] [2015]

3.1.3.2.2. Wi-Fi

El wifi es un mecanismo de conexión de dispositivos

electrónicos de forma inalámbrica. Los dispositivos habilitados

con wifi pueden conectarse a internet a través de un punto de

acceso de red inalámbrica. Dispositivos a conectar pueden

estar alejados entre 300-400 metros

3.1.3.2.3. Bluetooth

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la

transmisión de voz y datos entre diferentes dispositivos

mediante un enlace por radiofrecuencia en la banda ISM de

los 2,4 GHz.Bluetooth funciona dentro de una cobertura de 50-

250 metros y consume 1/5 de las baterías utilizadas por Wi-Fi.

-13-

Page 14: Redes informáticas (1)

[3. REDES DE ÁREA LOCAL] [2015]

-14-

Page 15: Redes informáticas (1)

[4. PROTOCOLO DE RED TCP/IP] [2015]

4.Protocolo de red TCP/IP

l modelo TCP/IP describe un conjunto de guías

generales de diseño e implementación de protocolos

de red específicos para permitir que un equipo pueda

comunicarse en una red. TCP/IP provee conectividad de

extremo a extremo especificando como los datos deberían ser

formateados, direccionados, transmitidos, enrutados y recibidos

por el destinatario. El modelo TCP/IP y los protocolos

relacionados son mantenidos por la Internet Engineering Task Force (IETF).

E

-15-

Page 16: Redes informáticas (1)

[MODELO OSI DE LA ISO]

5.Modelo OSI de la ISOl modelo de interconexión de sistemas abiertos (ISO),

más conocido como “modelo OSI”, (en inglés, Open

System Interconnection) es un modelo de referencia

para los protocolos de la red de arquitectura en capas, creado

en el año 1980 por la Organización Internacional de

Normalización .Se ha publicado desde 1983 por la Unión

Internacional de Telecomunicaciones (UIT) y, desde 1984, la

Organización Internacional de Normalización (ISO) también lo

publicó con estándar.2 Su desarrollo comenzó en 1977.

E

-16-

Page 17: Redes informáticas (1)

2015[6. DIRECCIÓN IP]

6.Direccion IP

na dirección IP es una etiqueta numérica que

identifica, de manera lógica y jerárquica, a una

interfaz de un dispositivo dentro de una red que

utilice el protocolo IP que corresponde al nivel de red

del modelo OSI. Dicho número no se ha de confundir con la

dirección MAC, que es un identificador de 48 bits para

identificar de forma única la tarjeta de red y no depende del

protocolo de conexión utilizado ni de la red. La dirección IP

puede cambiar muy a menudo por cambios en la red o porque

el dispositivo encargado dentro de la red de asignar las

direcciones IP decida asignar otra IP.

U

-17-