Tipos de Redes en Bus
Comparten
canal de transmisión.
Fallo en
cable central, perdida de red.
Acumulación
de datos.
Tipos de Redes anillo
• Forman un anillo cerrado. La información circula en un sentido y cada ordenador analiza si él es el
destinatario de la información.
• Si uno de los ordenadores falla se pierde la red.
• Velocidad de la información lenta
• Red simple.
Tipos de Redes Estrella
Todos los ordenadores están conectados a un dispositivo que se encarga de
transmitir la información. Hub o concentrador, o Switch o conmutador.
Ventaja: Cada nodo es independiente del resto.
Si es un concentrador, envía la información a todos los ordenadores de la
red. La comunicación se ralentiza.
Si es un conmutador o switch,
envía la información solo al
ordenador al que va destinado.
Tipos de Redes en Árbol
Parecida a una serie de redes en estrella. Tiene un nodo de enlace
troncal, generalmente ocupado por un hub o switch, desde el que se ramifican
los demás nodos.
• Ventajas: permite conectar mayor número de equipos.
• Inconvenientes: Difícil configuración. Si falla el segmento principal la
red se pierde.
Tipos de Redes según su Topología Malla
• Cada nodo está conectado al resto de los equipos con más de un cable.
• Red segura a prueba de fallos.
• Red costosa requiere más cable.
Protocolos de Comunicaciones
Para comunicar ordenadores debemos utilizar un conjunto de reglas
establecidas que constituyen un protocolo común. Los protocolos más importantes
son el TCP/IP.
Protocolos TCP/IP
•
IP (protocolo de Internet) y TCP (protocolo de
control de transmisiones): Se encargan de controlar la
comunicación entre los diferentes equipos conectados, independientemente del
sistema operativo que utilicen y del equipo de que se trate.
El IP es un
protocolo de red que se encarga de la transmisión de paquetes de información.
Cada paquete se comporta como un elemento independiente del resto y cada uno de
ellos puede ir por caminos diferentes.
Compartir archivos en la Red
Cuándo se
activa el uso compartido de archivos, es posible determinar qué recursos
estarán disponibles en la red. Todos los equipos de la red podrán utilizar los
recursos que habilite para uso compartido. Por ejemplo, puede habilitar los
recursos siguientes para uso compartido: Carpetas Unidades, Impresoras, Acceso
a Internet.
Ventajas:
Copia o
mueve archivos de un equipo a otro.
Compartir
archivos en equipos diferentes.
Tener acceso
a un mismo dispositivo.
Un punto de acceso a Internet es suficiente
para que varios equipos utilicen Internet al mismo tiempo.
Tipos de redes por su Cobertura
Redes de área local (LAN)
Redes de área amplia (WAN)
LAN (Local Área Network)
WAN: (Wide Área Network)
Topología Híbrida
En una topología híbrida, se combinan dos o más
topologías para formar un diseño de red completo. Raras veces, se diseñan las
redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee
combinar una topología en estrella con una topología de bus para beneficiarse
de las ventajas de ambas.
RED DE ÁREA CAMPUS (CAN)
Se deriva a una red que
conecta dos o más LANs los cuales deben estar conectados en un área geográfica
específica tal como un campus de universidad, un complejo industrial o una base
militar.
Red de Área Metropolitana (MAN)
Una red que conecta las
redes de un área dos o más locales juntos pero no extiende más allá de los
límites de la ciudad inmediata, o del área metropolitana. Los enrutadores
(routers) múltiples, los interruptores (switch) y los cubos están conectados
para crear a una MAN.
Intranet
Una intranet es una red de ordenadores
privados que utiliza tecnología Internet para compartir dentro de una
organización parte de sus sistemas de información y sistemas operacionales.
Beneficios
•
Capacidad de compartir
recursos y posibilidad de conexión a Internet.
•
Alojamiento de páginas web,
tanto la del centro como de estudiantes o profesores, que pueden consultarse
con los navegadores desde todos los ordenadores de la Intranet o desde cualquier
ordenador externo que esté conectado a Internet.
Extranet
Es una red privada que
utiliza protocolos de Internet, protocolos de comunicación y probablemente
infraestructura pública de comunicación para compartir de forma segura parte de
la información u operación propia de una organización con proveedores,
compradores, socios, clientes o cualquier otro negocio u organización. Se puede
decir en otras palabras que una extranet es parte de la Intranet de una
organización que se extiende a usuarios fuera de ella.
Redes Inalámbricas
Son redes sin cable que se suelen comunicar por
ondas electromagnéticas o de radio.
Tipos de Redes Inalámbricas
PAN o WPAN (Wireless Personal Area Network): Orientadas a la conexión de periféricos y otros
dispositivos como teléfonos móviles. Tienen un alcance muy limitado, de unos
pocos metros. El estándar más usado es bluetooth aunque existen otros estándares
Como irDA, HomeRF y ETSI HiperLAN.
WLAN
WLAN (Wireless Local Area Network) Son las redes de área local inalámbricas: La tecnología más conocida
es wi-fi que cumple las normas
IEEE 802.11 en sus múltiples versiones.
Tienen un alcance de unos 100 metros y actualmente pueden alcanzar velocidades
de transmisión de 600 Mbps.
Dispositivo que permite que un ordenador pueda enviar
y recibir señales dentro de una red inalámbrica. Los adaptadores inalámbricos
pueden:
Conectarse internamente a
slots PCI en
Ordenadores de sobremesa y
a slots
Express Card o Card Bus en
ordenadores portátiles
Conectarse externamente a través
de los puertos USB,
Firewire o a
través del lector de
tarjetas.
Estar integrados en la placa base.
Dispositivo que permite
conectarse en red inalámbrica a ordenadores clientes a través de sus
adaptadores inalámbricos. Generalmente el punto de acceso inalámbrico se
conecta a la red cableada a través de un switch formándose así una red mixta.
•
Funcionamiento
•
Transmisión
•
Configuración
Seguridad en redes inalámbricas
El problema que tienen las redes
inalámbricas es que al propagarse
por el aire, todo el mundo
puede acceder a ellas (intrusos)
Así que para evitar estos problemas se pueden realizar una serie de acciones para evitar el
intrusismo en ellas. Son las siguientes:
Cifrado de seguridad
Filtrado de las MAC
Ocultar la SSID.
No hay comentarios:
Publicar un comentario