PDF de programación - Redes. Nivel 1

Imágen de pdf Redes. Nivel 1

Redes. Nivel 1gráfica de visualizaciones

Publicado el 7 de Junio del 2018
569 visualizaciones desde el 7 de Junio del 2018
595,2 KB
17 paginas
Creado hace 14a (19/08/2009)
REDES: Nivel 1
Ing. Vaneska Hernandez

Página principal

El objetivo del curso de Red es aprender como
funcionan las redes, de forma simple y didáctica y
está dirigido a todas aquellas personas interesadas
en conocer cómo es posible la comunicación entre
diferentes máquinas en red.

Los participantes trabajan con casos prácticos reales,
plenos de las exigencias de clientes reales de alto
desempeño Empresarial, que han exigido el
desarrollo de sistemas de alta capacidad de
organización y procesamiento de información y data,
aunada a un alto nivel de interactividad y
amigabilidad con el usuario.

Página principal

Fundamentos

Tipos de redes

Topologías

Dispositivos

Protocolos de
comunicación

Medios de Trasmisión

Modelo OSI y TCP/IP

Cableado RJ45 y
práctica

REDES: Nivel 1
UNEWEB

Fundamentos

Internet, en sus
comienzos, era el
resultado de una
investigación
respaldada por el
Departamento de

Una Red es un conjunto de equipos por medio de cables, señales, ondas o cualquier otro
método de transporte de datos, que comparten información recursos (CD-ROM, impresoras,
etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.

Las primeras redes de datos estaban limitadas a intercambiar información basada en
caracteres entre sistemas informáticos conectados. Las redes actuales evolucionaron para
agregarle voz, flujos de video, texto y gráficos, a los
diferentes tipos de dispositivos.

Internet básicamente es la red de redes y nos proporciona:

Cursos enviados utilizando recursos de Internet o de red generalmente se denominan
experiencias de aprendizaje en línea (e-learning).

Las empresas utilizaban redes de datos para registrar, administrar información, sistemas de
nómina, pero, ahora permiten diferentes tipos de servicios de información, como e-mail,
video, mensajería y telefonía.

Las intranets, redes privadas utilizadas sólo por una empresa, les permiten comunicarse y
realizar transacciones entre empleados y sucursales globales.

Escuchamos artistas grabados, vemos o disfrutamos de avances de películas, leemos libros
completos y descargamos material.

Los mercados y los sitios de subasta en línea brindan la oportunidad de comprar, vender y
comercializar todo tipo de Mercancía.


Elementos de una Red:

Reglas, medios, mensajes y dispositivos.

Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre sí
(http, smtp, pop, sip, TCP, IP).

Los medios de cobre incluyen cables, como el par trenzado del cable de teléfono, el cable
coaxial o generalmente conocido como cable de par trenzado no blindado (UTP) de Categoría
5. Las fibras ópticas, hebras finas de vidrio o plástico que transmiten señales de luz, son
otra forma de medios de networking. Los medios inalámbricos incluyen conexiones
inalámbricas domésticas entre un router inalámbrico y una computadora con una tarjeta de
red inalámbrica, conexión inalámbrica terrestre entre dos estaciones de tierra o
comunicación entre dispositivos en tierra y satélites.


Redes Convergentes: consolidar redes dispersas con diferentes servicio( computadoras
personales, teléfonos, televisores, asistentes personales y registradoras de puntos de venta
minoristas Telefonía IP) en una única plataforma.



Características :

Seguridad: La privacidad de los datos se logra permitiendo que lean los datos solamente los
receptores autorizados y designados. Encriptamiento de datos.

Tolerancia a fallas: que la red no deje de funcionar por complete si algún dispositivo falla.

Escalabilidad: que pueda crecer sin que implique una reestructuración.

QoS: Calidad de servicio, imprescindible para comunicaciones VoIP, video, música.


Dirección IP y Dirección MAC:

Dirección IP: Serie de números asociadas a un dispositivo (generalmente una computadora),
con la cual es posible identificarlo dentro de una red configurada específicamente para
utilizar este tipo de direcciones.

Dirección MAC: Media Access Control o control de acceso al medio es un identificador que
corresponde de forma única a una de red. Es individual, cada dispositivo tiene su propia
dirección MAC determinada y configurada por el IEEE y el fabricante.

REDES: Nivel 1
UNEWEB

TIPOS DE REDES
Las infraestructuras de red pueden variar en gran medida en términos de: el tamaño del
área cubierta, la cantidad de usuarios conectados, y la cantidad y tipos de servicios
disponibles.

LAN:
Una red individual generalmente cubre una única área
geográfica y proporciona servicios y aplicaciones a
personas dentro de una estructura organizacional común,
como una empresa, un campus o una región.

Una Red de área local generalmente utiliza una tecnología
de ancho de banda alto que es capaz de sostener gran
cantidad de hosts.



interconectados

WAN:

Son todas aquellas que cubren una extensa
área geográfica
.Son generalmente una serie de
dispositivos de conmutación
. Se
desarrollan o bien utilizando tecnología de conmutación de
circuitos o conmutación de paquetes.

Estas redes que conectan
las LAN en ubicaciones
separadas geográficamente. Una conexión de dos o más
redes de datos forma una internetwork.

El costo de los enlaces físicos de larga distancia y
la tecnología utilizada para transportar las señales a
través de esas distancias, generalmente, ocasiona una
menor capacidad de ancho de banda.

REDES: Nivel 1
Ing. Vaneska Hernandez

Topologías

La topología de una red es la configuración o relación de los dispositivos de red y las
interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el nivel
lógico.

La topología física es una configuración de nodos y las conexiones físicas entre ellos. La
representación de cómo se usan los medios para interconectar los dispositivos es la
topología física.

Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente.
Esta configuración consiste en conexiones virtuales entre los nodos de una red
independiente de su distribución física.

Las topologías lógica y física generalmente utilizadas en redes son: Punto a Punto, Multi-
Acceso, Anillo.

PUNTO a PUNTO

Conecta dos nodos directamente entre sí. En redes punto a punto, si los
datos sólo pueden fluir en una dirección a la vez, está operando como un
enlace half-duplex. Si los datos pueden fluir con éxito a través del enlace
desde cada nodo simultáneamente, es un enlace duplex. La conexión lógica
entre nodos forma lo que se llama circuito virtual. Un circuito virtual es una
conexión lógica creada dentro de una red entre dos dispositivos de red.

MULTI-ACCESO

Una topología lógica multi-acceso permite a una cantidad de nodos
comunicarse utilizando los mismos medios compartidos.

ANILLO

En una topología lógica de anillo, cada nodo recibe una trama por turno. Si
la trama no está direccionada al nodo, el nodo pasa la trama al nodo
siguiente.

BUS

Se caracteriza por tener un único canal de comunicaciones (denominado
bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De
esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí.

ESTRELLA

Red en la cual las estaciones están conectadas directamente al servidor u
ordenador y todas las comunicaciones se han de hacer necesariamente a
través de él. Esta red crea una mayor facilidad de supervisión y control
de información ya que para pasar los mensajes deben pasar por el hub o
concentrador, el cual gestiona la redistribución de la información a los
demás nodos

ARBOL

Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual
podrían basarse las futuras estructuras de redes que alcancen los hogares.
También se ha utilizado en aplicaciones de redes locales analógicas de banda
ancha.

REDES: Nivel 1
UNEWEB

Dispositivos
Los siguientes son ejemplos de dispositivos de red intermediarios:
• Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos),
• Dispositivos de internetworking (routers),
• Servidores de comunicación y módems, y
• Dispositivos de seguridad (firewalls).

HUB (concentrador)

Permite conectar entre sí otros equipos y retransmite los paquetes que
recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado
de ser utilizados, debido al gran nivel de colisiones y tráfico de red que
propician. Funciona repitiendo cada paquete de datos en cada uno de los
puertos con los que cuenta, excepto en el que ha recibido el paquete, de
forma que todos los puntos tienen acceso a los datos.

PUENTE

Un bridge conecta dos segmentos de red como una sola red usando el
mismo protocolo de establecimiento de red. Para hacer el bridging o
interconexión de más de 2 redes, se utilizan los switch. Funciona a través
de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama
para la otra subred. Por utilizar este mecanismo de aprendizaje
automático, los bridges no necesitan configuración manual.

SWITCH:

Su función es interconectar dos o más segmentos de red, de manera similar a
los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que l
  • Links de descarga
http://lwp-l.com/pdf11632

Comentarios de: Redes. Nivel 1 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad