View
221
Download
1
Category
Preview:
Citation preview
Tarea # 1
Conceptos básicos de redes.
Materia: Tecnologías de la Información y la comunicación.
Nombres: Liliana Marlene Aguilar Vega.
América de la Cruz Castillo.
Fabiola Carolina Juárez Rebolloso.
Carolina Esmeralda Niño Morales.
Monserrat Valero Uruchurtu.
Maestro: Francisco Zamora.
Garza García, N.L., 6 de Octubre del 2013
Objetivo: El alumno buscara y aprenderá terminología relacionada con redes de
computadoras. Así como la planeación de redes para uso casero y pequeñas oficinas.
Cual es la finalidad de una Red.
Medios y modos de transmisión de información:
Simplex: Este modo de transmisión permite que la información discurra en un solo sentido y de
forma permanente. Con esta fórmula es difícil la corrección de errores causados por deficiencias
de línea. Ejemplo La Televisión.
Half-duplex: En este modo la transmisión fluye en los dos sentidos, pero no simultáneamente,
solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se
denomina en dos sentidos alternos.
Full-duplex: Es el método de comunicación más aconsejable puesto que en todo momento la
comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones
simultáneamente pueden enviar y recibir datos y así pueden corregir los errores de manera
instantánea y permanente.
Tipos de Redes que hay.
Red publica: Red que puede ser usada por cualquier persona.
Red privada: Red que puede ser usada solo por algunas personas y que están configuradas con
una clave de acceso personal.
Red de Área Personal (PAN) (Personal Área Network): red de ordenadores utilizada para la
comunicación para los dispositivos de la computadora cerca de una persona (teléfonos incluyendo
los ayudantes digitales).
Red de Área Local (LAN): Re que se limita a una área especial relativamente pequeña como un
cuerto, un solo edificio, una nave o un avión.
Red de Área Local Virtual (VLAN): Grupo de computadoras, con un conjunto común
de recursos a compartir y de requerimientos, que se comunican como si estuvieran
adjuntos a una división lógica de redes de computadoras en la cual todos los nodos
pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
Red del Área del Campus: Se deriva a una red que conecta dos o más LANs los
cuales deben estar conectados en un área geográfica específica tal como un campus
de universidad, un complejo industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o
más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del
área metropolitana.
Red de área amplia (WAN): Red de comunicaciones de datos que cubre un área
geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión
proporcionadas por los portadores comunes, tales como compañías del teléfono. Las
tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de
referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.
Red de área de almacenamiento (SAN): Red concebida para conectar servidores,
matrices (arrays) de discos y librerías de soporte. Está basada en tecnología de fibra ó
iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos
elementos de almacenamiento que la conforman.
Red irregular: Es un sistema de cables y buses que se conectan a través de un
módem, y que da como resultado la conexión de una o más computadoras. Esta red es
parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos
de estos casos son muy usados en la mayoría de las redes.
Quien regula los protocolos? Las estructuras básicas de Internet están bajo el control del ICANN, la corporación de Internet que asigna nombres y números. Se trata de un organismo con un estatuto muy particular, porque se trata de una sociedad sin fines de lucro, sometida al derecho californiano. Se halla conformado por muchas comisiones que administran aspectos estructurales, el ICANN se ocupa especialmente de los nombres de los dominios o del funcionamiento de las direcciones IP (Protocolo de Internet) las “direcciones” de las máquinas y de los sitios en la red.
OSI: El modelo de interconexión de sistemas abierto, que en ingles es llamado (OSI) Open System
Interconnection, ayuda a aseguran mayor compatibilidad entre distintas tecnologías de red que se
producen en todo el mundo y divide las tareas de la red en siete niveles.
1. La capa física: aquí las tramas procedentes de la capa de enlace de datos se convierten en
una secuencia única de bits que puede transmitirse por el entorno físico de la red y determina los
aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora.
Tarjeta de red o adaptador de red: es una tarjeta de expansión que permite acceder desde un
ordenador a una rede y compartir recursos algunos de ellos son los discos duros, impresoras, la
conexión de los módems de internet, etc.
2. La capa de enlace de datos: se encarga de desplazar los datos por el enlace físico de
comunicación hasta el nodo receptor, e identifica cada computadora incluida en la rede de acuerdo
con su dirección de hardware. También se asegura de que las tramas enviadas por el enlace físico
se reciban sin error alguno.
Esta capa se divide en subcapas:
El Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y
receptora cuando los datos se desplazan por el entorno físico de la red.
La subcapa LLC también proporciona Puntos de Acceso a Servicio.
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se
comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al
entorno físico de la red y enviar datos.
3. La capa de red: se encarga de encamina los paquetes además de ocuparse de entregarlos. En
esta capa se determina la ruta que deben seguir los datos al igual que el intercambio efectivo de
los mismos.
Las direcciones lógicas se convierten en direcciones físicas y en esta capa operan los routers.
4. La capa de transporte: se encarga de controlar el flujo de datos entre los nodos que establecen
una comunicación, los datos no deben entregarse sin errores, sino también en la secuencia que
proceda. También evalúa el tamaño de los paquetes para que tengan el tamaño requerido por las
capas inferiores del conjunto de protocolos.
5. La capa de sesión: establece el enlace de comunicación y finalización entre la computadora
emisora y receptor, gestiona la sesión que establece entre ambos nodos. Se encarga de ubicar
puntas de control entre la secuencia de datos además proporciona cierta tolerancia a fallos dentro
de la sesión de comunicación.
Los protocolos que operan esta capa proporciona dos tipos de enfoque para los datos: la
comunicación orientada a la conexión y la comunicación sin conexión.
6. Capa de presentación: convierte los paquetes de la capa de aplicación en formato que pueden
leer todas las computadoras y también cifra los datos así como comprimirlos para reducir su
tamaño.
7. Capa de Aplicación: proporciona la interfaz y servicios que soportan las aplicaciones de
usuario, se encarga del acceso general a la red y servicios de la misma como mensajes,
transferencia de archivos, etc. y ayuda a la consulta de datos en distintos protocolos como SMTP, Telnet, ftp y http.
Tipos de cableado para unir redes:
Cable coaxial: está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. Un ejemplo de este cable seria el coaxial de televisión que es el más común. Tipo de cable Coaxial: Coaxial grueso (10Base5): se conoce normalmente como “cable amarillo”, es empelado en las redes de área local con norma 10 Base 2, es utilizado en la mayoría de las redes y su velocidad y distancia es grande. Coaxial fino (10Base2): se comenzó a utilizar para reducir el coste de cableado de la redes, su limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal, solventa algunas de las desventajas del cable grueso y es empelado en las redes de área local conformados por la norma 10 Base 5.
Par Trenzado: este cable es más común, se originó como solución para conectar el teléfono,
terminales y ordenadores en el mismo cableado, cada cable está compuesto por una serie de
pares de cable trenzados, y los pares se trenzan para reducir la interferencia entre pares
adyacentes.
Tipos de par trenzados:
•No apantallado (UTP): su ventaja es su bajo precio y su fácil manejo, sus desventajas sus
errores respecto a otros tipos de cables y sus limitaciones para trabajar a distancias elevadas sin
regeneración.
•Apantallado (STP): emplea una malla apantallante que reduce la tasa de error, pero esto
incrementa el costo del cable.
•Uniforme (FTP): cada par se trenza uniformemente durante su creación, se realiza un
apantallamiento global de todos los pares mediante una lamina externa y esta permite tener las
características similares a la de e cable apantallado.
Fibra óptica: este cable tiene uno o más hilos de vidrio, es un medio excelente para la transmisión
de información debido a sus características y la mayor desventaja es su costo de producción que
es más elevado que a el resto de los tipos de cable.
Clases de Fibra Óptica:
Fibra óptica Multimodo: son aquellas que pueden guiar y transmitir carios rayos de luz por
sucesivas reflexiones.
Fibra óptica Monomodo: son aquellas que por su especial diseño pueden guiar y transmitir un
solo rayo de luz y tiene la particularidad de poseer un ancho de banda elevadísimo.
Tarjeta de red o adaptador de red: es una tarjeta de expansión que permite acceder desde un
ordenador a una rede y compartir recursos algunos de ellos son los discos duros, impresoras, la
conexión de los módems de internet, etc.
HUB: concentradores de cableado en estrella integrados por microprocesadores, memoria y
protocolos como SNMP, características que lo convierten en un nodo inteligente en la red capaz
de controlar y diagnosticar, incluso por monitoreo remoto.
Switch: es un dispositivo digital lógico de interconexión de redes de computadoras que opera
en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las redes de área local.
Router: también conocido como ruter, enrutador, ruteador o encaminador de paquetes; es un
dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su
función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un enrutador, y que por tanto tienen prefijos de red distintos.
La topología de red se define como una familia de comunicación usada por los computadores que
conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la
red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos
interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un
nodo es concretamente, depende del tipo de redes a que nos refiramos.[1]
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética,
por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando
por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los
hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque
desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación
de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se
puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
Arquitectura de redes
La arquitectura de red es el medio mas efectivo en cuanto a costos
para desarrollar e implementar un conjunto coordinado de
productos que se puedan interconectar. La arquitectura es el “plan”
con el que se conectan los protocolos y otros programas de
software. Estos es benéfico tanto para los usuarios de la red como
para los proveedores de hardware y software.
Describa que es una IP y como se clasifican. IP privadas y públicas, marcaras de red,
puerta de enlace o Gateway en una red.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde
al nivel de red del Modelo OSI. Se clasifican en:
Mascara de Subred
Una mascara de subred es el principal modo en que TCP/IP limita el número de posibles
direcciones con que tenga que tratar una máquina en un momento dado. La máscara de red es
una manera de enmascarar o esconder unas partes de la red de otras.
La máscara de red para su dirección determina cuántos de los números que componen la dirección
IP serán vistos en realidad por otras máquinas como una dirección local de la red.
Por eso es importante que las computadoras en una misma parte local de la red usen la misma
máscara de subred.
AppleTalk.
Este protocolo está incluido en el sistema operativo del computador Apple Macintosh desde su
aparición y permite interconectar PC's y periféricos con gran sencillez para el
usuario, ya que 110 requiere ningún tipo de configuración por su parte, el sistema operativo se
encarga de todo. Existen tres formas básicas de este protocolo:
NETBEUI.
NetBIOS Extended User Interface (Interfaz de usuario extendido para NetBIOS). Es la versión de
Microsoft del NetBIOS (Network Basic Input Output System, sistema básico de entrada/salida de
red), que es el sistema de enlazar el software y el hardware de red en los PCs. Este protocolo es la
base de la red de Microsoft Windows para Trabajo en Grupo.
- Las IPs son todas direcciones de red. Pero existe un problema con la forma en que se usan. Las
IPs v4 ( a las que te refieres) son limitadas en número, y la demanda de direcciones fue tan grande
que se vió desde un inicio que se iban a acabar rápido. Para evitar este problema, se reservaron
algunos rangos de IPs para ser usados en las redes privadas de las empresas solamente. El resto
era para uso público, en Internet. La diferencia, es que las IPs públicas no se repiten en internet
(sería como que los números de teléfono se repitieran!) mientras que no importa si varias
empresas usan las mismas IPs privadas en sus empresas.
Los rangos para uso privado son: 192.168.X.X - 10.X.X.X 172.16.X.X a 172.28.X.X También hay
otros rangos reservados como 127.X.X.X o 169.65.X.X... lo que no está dentro de rangos
reservados es de dominio público (lo cual significa que no deberías usar arbitrariamente).
LocalTalk.
Es la forma original del protocolo. La comunicación se realiza por uno de los puertos serie del
equipo. La velocidad de transmisión 110 es muy rápida pero es adecuada para los
servicios que en principio se requerían de ella, principalmente compartir impresoras.
Ethertalk.
Es la versión de Appletalk sobre Ethernet. Esto aumenta la velocidad de transmisión y facilita
aplicaciones como la transferencia de ficheros.
Tokentalk.
Es la versión de Appletalk para redes Tokenring.
- La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de
una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
- Una pasarela, puerta de enlace o Gateway es un dispositivo que permite interconectar redes
con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
- Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las
soluciones informáticas que utilizan tecnología inalámbrica802.11 para crear redes. 802.11 es el
estándar más utilizado para conectar ordenadores a distancia. Se usa el término Wi-Fi (wireless
fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que
utilizan tecnología inalámbrica802.11 para crear redes. 802.11 es el estándar más utilizado para
conectar ordenadores a distancia.
Un adaptador USB es un pequeño dispositivo que tiene la función de enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN "Wireless Local Área Network"), esto es entre redes inalámbricas de computadoras. El adaptador se inserta dentro del puerto USB de la computadora y por sus características de portabilidad, no integra antena externa, sino que trae el receptor integrado dentro del cuerpo de la cubierta.
Como se protege (encripta) la señal Wi-fi:
Un router es un dispositivo que se utiliza para distribuir señal de Internet entre todos los equipos
locales conectados en red, ya sea a través de Ethernet por intermedio de un cable, o bien por
medio de la tecnología de ondas de radio, haciendo que la red se caracterice por ser inalámbrica.
- En la mayoría de ocasiones, cuando compramos un router inalámbrico convencional, el aparato
ya viene preparado para mandar la señal de WiFi encriptado, y solo podrá ser recibida por aquellos
equipos en los que se coloque la contraseña adecuada.
De todas formas, en muchos casos estas contraseñas predefinidas son fáciles de desencriptar por
parte de los “intrusos” que quieran acceder a nuestra señal, ya sean simples vecinos gorrones o lo
que es más preocupante, hackers con malas intenciones.
Por eso, la mejor manera de proteger nuestra señal WiFi, y por supuesto, también nuestros
equipos, es encriptando correctamente dicha señal utilizando un protocolo como WPA o mejor
aún WPA2 (el protocolo WEP hace mucho tiempo que se sabe que es fácil de romper) junto con
una contraseña segura u otros métodos que la hagan prácticamente infranqueable (habilitar el
acceso sólo a determinadas direcciones MAC).
Lo mejor de todo es que ni siquiera necesitamos un software para esto. Solo seguir los pasos que
vamos a dar en este tutorial, así de sencillo.
Lo primero que debemos hacer es conocer la dirección de nuestro dispositivo router. Podemos
verla abriendo la ventana de comandos y escribiendo ipconfig / all. Entonces aparecerá un número
junto a la palabra Gateway de la puerta predeterminada de comandos.
Este número suele ser 192.168.1.1 o 192.168.0.1. A continuación, escribimos este número en
cualquier navegador web, para tener acceso al Panel de Control de nuestro router. Debemos
rellenar los campos de Usuario y Contraseña, que podemos ver en las instrucciones del router, o
bien probar con Admin (en su día os proporcionamos las claves típicas que suelen poner a los
routers las distintas compañías).
Una vez accedamos al Panel de Control del router, veremos que hay varias opciones para
configurar el cifrado de la línea. Accediendo a la pesta Mantenimiento / Administración /
Configuración Inalámbrica.
Las pestañas pueden variar según el aparato, pero normalmente son parecidas a estas. Aquí será
donde tengamos que elegir nuestra contraseña para la red WiFi, pero no solo la contraseña en sí,
sino el tipo de contraseña, que es más importante.
Como ya os indicamos anteriormente las contraseñas WEP son poco indicadas, ya que se están
quedando obsoletas y son fácilmente hackeables. La recomendación es que la contraseña
sea WPA-AES, mucho más segura, de al menos 20 caracteres, entre mayúsculas, minúsculas y
números. Intenta que sea algo sin sentido, no un cumpleaños o un aniversario, nada de eso, algo
totalmente aleatorio, para que sea más difícil de descifrar.
Una vez tengamos la contraseña, solo tenemos que darle a Aplicar para que el router se reinicie ya
con la nueva contraseña. Evidentemente, ahora tenemos que conectar de nuevo todos los
dispositivos a la red con la nueva contraseña, desde nuestro PC hasta el smartphone, pero ya te
decimos que vale mucho la pena para evitarnos sustos con posibles gorrones o hackers.
Caso # 1
En la casa de un alumno quieren estructurar una red domestica que combine cableado y WIFI.
Cuentan con un acceso a internet de 2 Mb de ancho de banda y 1 impresora a color 2
computadoras de escritorio y 2 laptop. La impresora esta instalada en una PC de escritorio en
uno de cuartos de la casa. La otra computadora se encuentra en otra habitación y las 2 laptop en
cualquier parte de la casa. La casa es de 2 pisos. Elabore una presentación que incluya un plano
de cómo podría hacer una red con acceso a internet y que puedan imprimir desde cualquier
computadora. (Considere un router inalámbrico con 4 puertos de salida)
Caso # 2
En una oficina se acaban de adquirir 6 computadoras, 2 impresoras y una copiadora
con conexión de red incluida y cuentan con 2 Hub de 4 puertos. Se cuenta con un
servicio de internet con un modem de 4 puertos y 2Mb de ancho de banda. Elabore
una presentación que incluya un plano de cómo podría hacer una red con acceso a
internet por medio de cables y de cómo se podrían instalar las impresoras y la
copiadora para que todos puedan imprimir en ellas. (El modem solo cuenta con 1
puerto de salida)
Recommended