TIPOS DE REDES DE
COMPUTADORES.
Las redes se clasifican de acuerdo a l
a extensión geográfica
donde se ubican entre las más importantes tenemos:
REDES LAN (Local Area Network
La topología de red define la estructura de una red. Una
parte de la definición topológica es la topología física, que es la disposición
real de los cables o medios. La otra parte es la topología lógica, que define
la forma en que los hosts acceden a los medios para enviar datos.
La red LAN soporta hasta 200 metros
REDES WAN (Wide Area Network
es una red de computadoras que abarca varias
ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios
continentes. Es cualquier red que une varias redes locales, llamadas LAN, por
lo que sus miembros no están todos en una misma ubicación física.
REDES MAN (Metropolitan Area Network)
Es una red de alta velocidad que da cobertura en un
área geográfica extensa, proporcionando capacidad de integración de múltiples
servicios mediante la transmisión de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología
de pares de cobre se posiciona como la red más grande del mundo una excelente
alternativa para la creación de redes metropolitanas, por su baja latencia
(entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas,
las redes MAN BUCLE, ofrecen velocidades de 10 Mbit/s ó 20 Mbit/s, sobre pares
de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica.
Redes de área personalizada
o Pan.
De acuerdo con el Instituto
de Ingenieros Eléctricos y Electrónicos (IEEE por sus siglas en inglés de
Institute of Electrical and Electronics
Engineers), una red de área
personal (PAN por sus siglas en inglés Personal Area Network) es una red capaz
de soportar los segmentos de 33 pies (10 metros) o más de longitud. Una PAN se
suele utilizar para conectar dispositivos personales, como teléfonos celulares,
auriculares y asistentes digitales personales entre sí, a otros dispositivos
autónomos y redes más grandes, sin necesidad de cables.
PROTOCOLOS DE RED.
Son un conjunto de reglas y normas que permiten la
interconexión entre computadores que forman parte de una red de forma
independiente a las plataformas del sistema operativos como se lo demuestra en
el siguiente diagrama.
PROTOCOLOS DE RED.
Son un conjunto de sus protocolos que garantizan
el envío y recepción de la información
proviene de las siglas protocolo de control de trasferencia protocolo de Internet.
PROTOCOLO TCP
Transmisión Control Protocol (en español 'Protocolo de
Control de Transmisión') o TCP, es uno de los protocolos fundamentales en
Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por
computadoras, pueden usar TCP para crear conexiones entre sí a través de las
cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos
serán entregados en su destino sin errores y en el mismo orden en que se
transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares
de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y
protocolos de aplicación HTTP, SMTP, SSH y FTP.
Topo-logia es
Es el Procesos que permiten ubicar la computadoras que
forman parte de una red en un sitio especifico entre las mas importantes
tenemos
DEBER
*Topología de anillo
es una topologia de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.En un anillo doble (token ring), dos anillos permiten que los datos se envíen en ambas direcciones (token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.
VENTAJAS
● Fácil de instalar y reconfigurar.
● Para añadir o quitar dispositivos , solamente hay que mover dos conexiones.
● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios.
● La conexión provee una organización de igual a igual para todas las computadoras.
● El rendimiento no se declina cuando hay muchos usuarios conectados a la red.
DESVENTAJAS
● Restricciones en cuanto a la longitud del anillo y también en cuanto a la cantidad de dispositivos conectados a la red.
● Todas las señales van en una sola dirección y para llegar a una computadora debe pasar por todas las del medio.
● Cuando una computadora falla, altera a toda la red.
*Topologia en estrella
Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o unconcentrador (hub) siguen esta topología. El nodo central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.
VENTAJAS
● A comparación de las topologías bus y anillo si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando.
● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al HUB o SWITCH.
● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el centro de un lugar físico y a ese dispositivo conectar todas las computadoras deseadas.
DESVENTAJAS
● No es tan económica a comparación de la topología Bus o Anillo porque es necesario más cable para realizar el conexionado.
● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá conexión a la red.
● El número de computadoras conectadas a la red depende de las limitaciones del HUB o SWITCH.
*Topologia de bus
se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
VENTAJAS
● Es muy sencillo el trabajo que hay que hacer para agregar una computadora a la red.
● Si algo se daña, o si una computadora se desconecta, esa falla es muy barata y fácil de arreglar.
● Es muy barato realizar todo el conexionado de la red ya que los elementos a emplear no son costosos.
● Los cables de Internet y de electricidad pueden ir juntos en esta topología.
DESVENTAJAS
● Si un usuario desconecta su computadora de la red, o hay alguna falla en la misma como una rotura de cable, la red deja de funcionar.
● Las computadoras de la red no regeneran la señal sino que se transmite o es generada por el cable y ambas resistencias en los extremos
● En esta topología el mantenimiento a través del tiempo que hay que hacer es muy alto (teniendo en cuenta el esfuerzo de lo que requiere la mano de obra).
● La velocidad en esta conexión de red es muy baja.
*Topologia de árbol
Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
VENTAJAS
• Primero es considerada a nivel estructural como la mejor entre las redes ramificadas, ya que al derivarse de la topología bus y la de estrella permite crear un orden jerárgico que permite una estructura casi ilimitada.
• Es apoyada por diversos medios de la red como vendedores o proveedores.
• Hace posible la conexión entre punto a punto por su cableado que da de host a host.
• Su estructura permite tener muchos ordenadores y servidores en ella, distribuidos de muchas maneras, por lo que puede ser utilizada en sitios que requieran la comunicación de distintos grupos de ordenadoes y a la vez todos tengan en común una gran conexión.
• Gracias a sus diversos switches se puede limitar el acceso a cierta información de alguna de las ramificaciones.
• Es resistente a fallas, ya que posee un nodo central ayudado por otros nodos secundarios.
• Es apoyada por diversos medios de la red como vendedores o proveedores.
• Hace posible la conexión entre punto a punto por su cableado que da de host a host.
• Su estructura permite tener muchos ordenadores y servidores en ella, distribuidos de muchas maneras, por lo que puede ser utilizada en sitios que requieran la comunicación de distintos grupos de ordenadoes y a la vez todos tengan en común una gran conexión.
• Gracias a sus diversos switches se puede limitar el acceso a cierta información de alguna de las ramificaciones.
• Es resistente a fallas, ya que posee un nodo central ayudado por otros nodos secundarios.
DESVENTAJAS
• Al ser dependiente ed cableado del tronco o columna principal, si llega a tener una falla o un daño físico en él se sufrirá una interrupción general.
• Los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo.
• Se requiere de concentradores cada uno de los grupos o ramificaciones del árbol no sufran de un bajón en la conectividad al resto de la red.
• Al tener una tarjeta de red de baja calidad se causaría ruido en la conexión de la red por lo cual dejaría de funcionar correctamente.
• Gracias al tamaño que llega a tener esta red su mantenimiento es complicado y por ello de alto costo.
• Los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo.
• Se requiere de concentradores cada uno de los grupos o ramificaciones del árbol no sufran de un bajón en la conectividad al resto de la red.
• Al tener una tarjeta de red de baja calidad se causaría ruido en la conexión de la red por lo cual dejaría de funcionar correctamente.
• Gracias al tamaño que llega a tener esta red su mantenimiento es complicado y por ello de alto costo.
*Topologia hibrida
Es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-estrella, etc.Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo
VENTAJAS
•Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología
DESVENTAJAS
•Tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos.
Simulador de redes
Simulador de redes
Es un paquete de software que permite desarrollar la destreza en el usuario para diseñar y configurar diferentes tipos de redes de computadores. El programa está disponible de forma gratuita y portable (No se necesita instalar) en la página web de colegio en el link descargas.
Los dispositivos de conexión para las redes son:
Un router -anglicismo; también conocido como enrutador o en caminador de paquetes, y españolizado como rúter es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.
Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP.
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming"
Ejercicios de aplicación
Diseñe una red que contenga un servidor, una impresora y 4 computadores, use el swicth para enlazar mediante el cable de red recto.
.
tarea en casa
Diseñar una red con todos los dispositivos y equipos existentes en un cybert
2do PARCIAL
Direcciones
IP Clase A:
Una direcciones IP (Protocolo de Internet), una dirección IP está formada por 4 grupos de números separados por puntos que identifican a un equipo de cómputo que forma parte de una red de trabajo, en nuestro caso el computador tiene la siguiente dirección IP:
Que
es el Sistema Decimal:
El sistema de
numeración decimal, también llamado sistema decimal, es un sistema
de numeración posicional
en el que las cantidades se representan
utilizando como base
aritmética las potencias del número diez.
Que
es el Sistema Binario:
El sistema binario,
llamado también sistema diádico en ciencias
de la computación, es un sistema
de numeración en el que los números se representan
utilizando solamente las cifras
cero y uno (0 y 1).
Es uno de los que se utiliza en las computadoras, debido a que
trabajan internamente con dos niveles de voltaje,
por lo cual su sistema de numeración natural es el sistema binario (encendido 1,
apagado 0).
Que
es el Sistema Octal:
El sistema
numérico en base 8 se llama octal y utiliza los dígitos del 0 al
7.
En informática a veces se utiliza la numeración octal en vez
de la hexadecimal. Tiene la ventaja de
que no requiere utilizar otros símbolos diferentes de los dígitos. Sin embargo,
para trabajar con bytes o conjuntos de ellos,
asumiendo que un byte es una palabra
de 8 bits, suele ser más cómodo el sistema
hexadecimal, por cuanto todo byte así definido es completamente
representable por dos dígitos
hexadecimales.
Ejemplo:
Usando la Topología de Anillo configura una Red Clase A con un servidor y 4 equipos de cómputo.
DIRECCIONES IP CLASE “B”:
Estas direcciones son utilizadas por medianas empresas como universidades o instituciones gubernamentales su rango va desde 128.0.0.0 hasta 191.0.0.0 la mascara de se red es 255.255.0.0
En esta clase los dos primeros objetos identifican a la red y el resto identifican al host. O al terminar quedando de la siguiente manera: RED.RED.HOST.HOST
En esta clase se configura 16.384. Cada una de ellas con 65.536. Es decir:
#Redes = 16.384
#Host o terminal = 65536
Use la topología de anillo y agregue dirección IP clase “b”.
Ejemplos
Tercer Parcial Primer Quimestre
Direcciones IP clase C
Estas redes son utilizadas por pequeñas empresas como instituciones educativas e incluso en el hogar su rango va desde 192.0.0.0 hasta 223.255.255.255
La máscara de su red es la 255.255.255.0, en esta red los tres primeros octetos son los que identifican al grupo de trabajo mientras que el último octeto es que identifica a la terminal o Host
Host
El término host ("anfitrión", en español) es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red. En general, los anfitriones son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc.
Diseñar una red de IP Clase C para los departamentos de biblioteca y librería cada uno con tres computadores con tecnología Wii-Fii y que accede al servicio de una solo impresora ubicada en biblioteca la clave de la red inalámbrica para biblioteca será 1122334455 y para librería 0123456789
WEP
Acrónimo de Wired Equivalent Privacy o ‘’Privacidad Equivalente a cableado’’, es el sistema de cifrado incluido en el estándar IEEE (Instituto de Ingenieros Eléctrica y Electrónica) 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.
Esto significa que hay 2.097.152 redes de clase c con 254 anfitriones con terminales.
Adaptadores o Tarjetas de Red
ADAPTADORES O TARJETAS DE RED
Son circuitos electrónicos que permiten al equipo de cómputo conectarse a un grupo de trabajo sea mediante cable o señal inalámbrica y lo tenemos en la siguientes tecnologías.
- Tarjeta de Red tipo USB
-Tarjeta de Red tipo PCI Express
Cada uno de estas tarjetas tiene una dirección física única a nivel mundial llamada también MAC (Control de acceso al medio) en nuestro caso la dirección es:
La dirección física es un número hexadecimal que sirve para identificar al equipo de cómputo dentro de un entorno de trabajo.
Las páginas Web publicadas a nivel mundial internamente están identificadas por una dirección IP pública que puede ser de Clase A, B o C y que son transformadas gracias a los TNS (Sistema de Nombre de Dominio) que convierte la IP en nombre de página web.
Averiguar la dirección IP de www.google.com.ec
Averiguar las siguientes direcciones IP
Conexión a Unidades de Red.
Cuando se trabaja en una red de equipos de cómputos se comparte recursos especialmente carpetas que contienen sistemas de Software los cuales se convierten en unidades de red al momento de compartir y se puede utilizar cualquier letra de alfabeto para identificarles los pasos son los siguientes:
1.Crear una carpeta con sus apellidos en el escritorio.
2. Aplicar clic derecho en la carpeta creada y elegir propiedades, escoger la ventana compartir.
3. Elegimos el botón compartir y agregar todos que tenga control de lectura y escritura.
4. En configuraciones de red deben activarse la detección automática de recursos de red y debe desactivarse el uso de contraseña para acceder a los recursos de la siguiente manera.
5. .Abrir el entorno de red y localizar su equipo.
7. Abrir el equipo que le corresponde a usted.
No hay comentarios.:
Publicar un comentario