redes
DESCRIPTION
Resumen sobre redes informaticasTRANSCRIPT
REDES REDES INFORMÁTICASINFORMÁTICAS
¿QUÉ ES UNA RED?¿QUÉ ES UNA RED?
Conjunto de ordenadores Conjunto de ordenadores conectados entre sí, que pueden conectados entre sí, que pueden
compartir : compartir : recursosrecursos (impresoras, discos (impresoras, discos
duros, fax,..) duros, fax,..) informacióninformación programas y datos) programas y datos)
TIPOS DE REDESTIPOS DE REDES
Según la extensión de la red, pueden ser:Según la extensión de la red, pueden ser:
PAN (PAN (Personal Personal Area NetworkArea Network))LAN (LAN (Local Area NetworkLocal Area Network))
CAN (CAN (CampusCampus Area Network) Area Network)MAN (MAN (MetropolitanMetropolitan Area Network) Area Network)
WAN (WAN (WideWide Area Network) Area Network)
Son las disposiciones de los cables y de Son las disposiciones de los cables y de los nodos (ordenadores): los nodos (ordenadores): formas de redformas de red
En árbolEn árbolEn estrellaEn estrellaEn anilloEn anilloEn búsEn bús
TOPOLOGÍAS DE REDTOPOLOGÍAS DE RED
ELEMENTOS NECESARIOS:ELEMENTOS NECESARIOS:
Hardware de conexiónHardware de conexión
TARJETA DE RED
CONCENTRADORES
Medio de transmisión
CABLES AIRE
Tarjeta de redTarjeta de red
Cada tarjeta de red instalada proporciona Cada tarjeta de red instalada proporciona una una conexión de redconexión de red..
Una conexión de red permite enlazar Una conexión de red permite enlazar nuestro ordenador nuestro ordenador con una red existente o con una red existente o a Internet.a Internet.
La carpeta con las conexiones de red La carpeta con las conexiones de red activas y no activas se encuentra en activas y no activas se encuentra en Panel Panel de controlde control
ConcentradoresConcentradores
SwitchSwitch (conmutador): conecta varios (conmutador): conecta varios dispositivos con topología en estrelladispositivos con topología en estrella
Dispone de puertos y genera una tabla en Dispone de puertos y genera una tabla en memoria para seleccionar el destinatario memoria para seleccionar el destinatario de la informaciónde la información..
HubHub (concentrador): envía la información a (concentrador): envía la información a través de todos sus puertos.través de todos sus puertos.
Es menos inteligente que el switchEs menos inteligente que el switch
Hardware y transmisiónHardware y transmisión
Por cablePor cable: par trenzado (: par trenzado (UTPUTP) con ) con conector conector RJ45RJ45 en sus extremos en sus extremos
Conecta la tarjeta de red a través del Conecta la tarjeta de red a través del conector con el switch mediante alguno de conector con el switch mediante alguno de sus puertossus puertos
Por aire: Por aire: se necesitan 2 componentesse necesitan 2 componentes Tarjeta de red inalámbricaTarjeta de red inalámbrica: interna o externa: interna o externa Punto de accesoPunto de acceso inalámbrico conectado a un inalámbrico conectado a un
switch o bien un switch inalámbricoswitch o bien un switch inalámbrico
Internet: Hardware Internet: Hardware
Ordenador aislado: Ordenador aislado: MODEMMODEM: convierte las señales analógicas en : convierte las señales analógicas en
digitales y al contrario (digitales y al contrario (MoModular y dular y demdemodular)odular)
Ordenador en una red LAN:Ordenador en una red LAN: ROUTERROUTER: Conecta la red a Internet: Conecta la red a Internet Hub o switch.Hub o switch. Para ordenadores portátiles, se requiere además:Para ordenadores portátiles, se requiere además:
Puntos de acceso inalámbricos, o bienPuntos de acceso inalámbricos, o bien Router inalámbrico, o bienRouter inalámbrico, o bien Switch-router inalámbricoSwitch-router inalámbrico
INTERCAMBIO DE DATOSINTERCAMBIO DE DATOS
Se realiza con los Se realiza con los protocolos de red o de protocolos de red o de comunicación.comunicación.
Son un Son un conjunto de reglasconjunto de reglas que permiten el que permiten el entendimiento sin errores entre los entendimiento sin errores entre los elementos que forman la red (equipos, elementos que forman la red (equipos, impresoras..)impresoras..)
Se utilizan tanto en el hardware como en Se utilizan tanto en el hardware como en los programas que se usan.los programas que se usan.
PROTOCOLOS EN WINDOWS:PROTOCOLOS EN WINDOWS:Para Internet: TCP/IPPara Internet: TCP/IP
Se compone de 2 Se compone de 2 protocolos: protocolos:
TCPTCP: Transmisión : Transmisión control protocolcontrol protocol
IPIP: Internet Protocol: Internet Protocol Estructurados en 5 Estructurados en 5
niveles:niveles:1.1. FísicoFísico
2.2. EnlaceEnlace
3.3. RedRed
4.4. TransporteTransporte
5.5. Aplicación.Aplicación.
niveles 3 y 5 del TCP/IPniveles 3 y 5 del TCP/IP
Nivel 5Nivel 5. Servicios de software:. Servicios de software:
1.1. HTTP: HTTP: HHiperiperttext ext ttransfer ransfer pprotocol rotocol web web
2.2. FTP: FTP: FFile ile ttransfer ransfer pprotocol rotocol archivos archivos
3.3. SMTP: SMTP: SSimple imple MMail ail pprotocolrotocolcorreocorreo
4.4. POP: POP: PPost ost OOffice ffice pprotocolrotocolmensajesmensajes
5.5. TELNET: TELNET: conexiones remotasconexiones remotas
Nivel 3Nivel 3
Lleva a cabo Lleva a cabo 2 funciones2 funciones::
1.1. Identificación de origen y destinoIdentificación de origen y destino por: por: La La dirección IPdirección IP: secuencia de 4 nºs : secuencia de 4 nºs
separados por puntos.separados por puntos.
2.2. Encaminamiento de la informaciónEncaminamiento de la información dividida en paquetes y la unión de éstos dividida en paquetes y la unión de éstos al llegar al destinatarioal llegar al destinatario
Dirección IPDirección IP
Ejemplo: Ejemplo: 252.150.47.0 252.150.47.0
Características:Características:Cada nº puede tener un valor entre 0 y 255Cada nº puede tener un valor entre 0 y 255Es únicaEs únicaCada ordenador tiene una Cada ordenador tiene una Lo identifica dentro de la redLo identifica dentro de la redAyuda al establecimiento de caminosAyuda al establecimiento de caminos
Redes InalámbricasRedes InalámbricasWireless LAN o redes WLANWireless LAN o redes WLAN
Por airePor aire Ahorran cableAhorran cable
Tecnologías inalámbricas:Tecnologías inalámbricas:
1.1. InfrarrojosInfrarrojos
2.2. BluetoothBluetooth
3.3. Wi-fiWi-fi
Infrarrojos
Permite la comunicación punto a punto
Emisor y receptor deben verse. Alcance: 1 m
Para enviar pocos datos a baja
velocidad
BluetoothBluetooth Wi-fiWi-fi
Uso personalUso personal
Dispositivos móvilesDispositivos móviles
Alcance:10-20 metrosAlcance:10-20 metros
No han de verseNo han de verse
(Permite integrar el (Permite integrar el dispositivo dentro de dispositivo dentro de una LAN y accede a una LAN y accede a la memoria de éstos)la memoria de éstos)
Wireless-FidelityWireless-Fidelity
Comunica los routers Comunica los routers con los equiposcon los equipos
Alcance mayorAlcance mayor
Velocidad mayorVelocidad mayor
(la WECA certifica la (la WECA certifica la compatibilidad de compatibilidad de productos inalámbricosproductos inalámbricos))
Instalar y conectar un Instalar y conectar un dispositivo móvil a través de dispositivo móvil a través de
BluetoothBluetooth
Instalar un dispositivo Instalar un dispositivo Bluetooth USBBluetooth USB
ConfigurarloConfigurarlo
Producir Producir transferencia de archivostransferencia de archivos
IntroducirloIntroducirlo en un en un puerto USBpuerto USB
Introducir el CD con el software de Introducir el CD con el software de instalación (instalación (drivers del dispositivodrivers del dispositivo))
Windows crea accesos directos al Windows crea accesos directos al dispositivo Bluetoothdispositivo Bluetooth
Mi PcMi Pc
InicioInicio
Barra de tareasBarra de tareas
Ejecutar el asistente de configuración Ejecutar el asistente de configuración desde desde Mis sitios de BluetoothMis sitios de Bluetooth
Seguir los pasosSeguir los pasos
Servicios de Servicios de BluetoothBluetooth::transferirtransferir archivosarchivos a un dispositivo a un dispositivo
Seleccionar Seleccionar la conexión la conexión BluetoothBluetooth
BúsquedaBúsqueda de dispositivos Bluetooth de dispositivos Bluetooth cercanoscercanos
ElegirElegir unouno de la lista que se muestra de la lista que se muestra
AccederAcceder a él desde el explorador a él desde el explorador
Enviar aEnviar a dispositivo Bluetooth dispositivo Bluetooth
Algunos piden clave de acceso antes de Algunos piden clave de acceso antes de transferir transferir
Desde un elemento móvil al Desde un elemento móvil al ordenadorordenador
Seleccionar el archivoSeleccionar el archivo
EnviarEnviar via Bluetooth via Bluetooth
Introducir la Introducir la ubicaciónubicación para el archivo para el archivo
Podremos darle otro nombrePodremos darle otro nombre
CONEXIONES CONEXIONES INALAMBRICASINALAMBRICAS
Hay dos topologías o tipos de Hay dos topologías o tipos de conexiones en redes sin cablesconexiones en redes sin cables::
Ad hocAd hocInfraestructuraInfraestructura
AD HOCAD HOC
Son conexiones Son conexiones punto a puntopunto a punto entre 2entre 2 dispositivos inalámbricos:dispositivos inalámbricos:
2 ordenadores2 ordenadores
2 puntos de acceso2 puntos de acceso
1 ordenador y 1 telf. Móvil con Bluetooth1 ordenador y 1 telf. Móvil con Bluetooth
Ej. : comunican un ordenador y un portátilEj. : comunican un ordenador y un portátil
Modo INFRAESTRUCTURAModo INFRAESTRUCTURA
Existe un nodo intermediarioExiste un nodo intermediario Organiza la comunicación entre los nodos de la Organiza la comunicación entre los nodos de la redredEs el utilizado para conectar sin cables un Es el utilizado para conectar sin cables un nº de nº de ordenadores >2ordenadores >2
Se configura el tipo de conexión en:Se configura el tipo de conexión en:
Tarjeta de red inalámbricaTarjeta de red inalámbrica PropiedadesPropiedades Tipo de redTipo de red (Network type)(Network type)
SEGURIDAD EN LA REDSEGURIDAD EN LA RED
Un Un firewallfirewall (“cortafuegos”) protege de la (“cortafuegos”) protege de la información que se recibe desde Internet información que se recibe desde Internet o desde otra redo desde otra redSe debe configurarSe debe configurar para que haga el para que haga el filtrado de la información.filtrado de la información.Windows trae un firewall por defectoWindows trae un firewall por defecto
Panel de controlPanel de controlfirewall Windowsfirewall Windows activadoactivadoexcepcionesexcepciones listalista
Seguridad de un router inalámbricoSeguridad de un router inalámbrico
Abrir un Abrir un navegador webnavegador web
Poner la dirección IP asignada dentro de Poner la dirección IP asignada dentro de la red la red
Pide usuario y contraseñaPide usuario y contraseña
Cambiar la contraseña que trae el routerCambiar la contraseña que trae el router
Usar encriptación WEP (autenticación y Usar encriptación WEP (autenticación y cifrado) y cambiarla regularmentecifrado) y cambiarla regularmente
Cambiar el SSID (nombre de la red), y Cambiar el SSID (nombre de la red), y también ocultarlotambién ocultarlo
Desconectar el router cuando no lo Desconectar el router cuando no lo usemosusemos
Cerrar los puertos (numeraciones lógicas Cerrar los puertos (numeraciones lógicas de las conexiones) que no se vayan a de las conexiones) que no se vayan a usarusar
Otras (filtrado de direcciones MAC ; Otras (filtrado de direcciones MAC ; desactivar la configuración DCHP ; desactivar la configuración DCHP ; activando el Firewall propio del router)activando el Firewall propio del router)