Aportes

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 8

APORTE INDIVIDUAL 3

REDES LOCALES BÁSICO


GRUPO. 301121_43

OLARIS ANDREA MACEA SILVERA. Cód.: 109866285

Presentado al Director de Curso: Leonardo Bernal Zamora.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


INGENIERIA DE SISTEMAS
ECBTI
ABRIL DE 2013
Principales características y funciones de los equipos Networking.

EQUIPOS NETWORKING FUNCIONES CARACTERÍSTICAS


 Convierte las señales  Los comandos AT.
digitales en ondas  Si un módem detecta la ausencia de
MODEM analógicas. portadora durante un intervalo
 El modulador emite una superior a pocos milisegundos,
señal denominada interrumpe la conexión.
portadora.  Destreza de enviar y recibir
 Detecta errores de información digital.
transmisión.  Interconecta múltiples segmentos de
red en el nivel físico del modelo de
referencia OSI.

 Interconectar las  El HUB tiene su punto central que


computadoras de una red controla a los demás dispositivos y
HUB local. tiene una gran capacidad para
 Recibe datos procedentes expandir su distancia.
de una computadora, los  El tipo de hub Ethernet más popular
transmite a los demás. es el hub 10BaseT.
 Repite simultáneamente la  Permiten a los usuarios dividir la red
señal a múltiples cables en segmentos de fácil detección de
conectados en cada uno de errores.
los puertos del hub.  En la actualidad, la gran cantidad de
colisiones que se producen hacen que
el Hub ya no esté siendo muy
utilizado. Y además, porque el
abaratamiento de los switches y sus
mejoras (por ejemplo, capacidad de
almacenaje.) hicieron que fuera
siendo más popular.
 Preparar los datos del  Una tarjeta de red posee dos luces
equipo para el cable de red. indicadoras (LED): La luz verde
 Enviar los datos a otro corresponde a la alimentación
NIC (Network Interface equipo. eléctrica. La luz naranja (10 Mb/s) o
Card)  Controlar el flujo de datos roja (100 Mb/s) indica actividad en la
entre el equipo y el sistema red.
de cableado.  Soporte Full-Duplex (para doblar la
 Recibir los datos que llegan velocidad de comunicación)
por el cable y convertirlos  Normas compatibles. (Novell NE,
en bytes para que puedan Ethernet, IEEE 802.x…)
ser comprendidos por la  Tipo de conexión (ISA, PCI, PCMCIA,
unidad de procesamiento USB, Inalámbrica).
central del equipo (CPU).
 Saludo, petición de escucha
que se hace a la red para
proceder a transmitir datos.
 Transmisión y recepción,
envío y recepción de datos.

 Elegir la ruta óptima de los  Tienen acceso a las direcciones del


paquetes. nivel de red.
 Controlar que el usuario no  Contienen software que permite
ROUTER abuse del servicio. determinar cuál de los posibles
 Permite mover información caminos entre esas direcciones es el
desde una fuente hasta un mejor para la transmisión
destino, principalmente en determinada.
redes de gran tamaño.  Los encaminadores actúan en los
 Reenvío de paquetes niveles físico, de enlace de datos y
(Forwarding) red del modelo OSI.
 Encaminamiento de  Retransmiten los paquetes entre
paquetes (routing) múltiples redes interconectadas.
 No difunden tráfico difusivo.

 Recepción del paquete de  Se encargan de repetir y amplificar


datos. todo tipo de señales eléctricas que
 Rectificación y son lógicamente necesarias a la hora
reconstrucción de bits en de establecer un enlace.
REPETIDOR amplitud.  Amplifica las distancias que se tienen
 Pasaje al siguiente entre nodo y nodo.
segmento (considerándose  Se pueden utilizar para unir dos redes
que éstos están que tengan los mismos protocolos de
interconectados por medio nivel físico.
repetidores).  Se pueden clasificar en dos tipos:
 Extensión máxima Locales y Remotos.
tolerando hasta 500 metros  En las redes Ethernet, no deben
por cada ramal de existir más de dos repetidores entre
Repetidor. dos equipos terminales de datos.

 Conecta segmentos de red  Permiten aislar tráfico entre


formando una sola subred. segmentos de red.
 La función normal de un  Opera transparentemente al nivel de
puente es enviar paquetes red y superiores.
entre dos redes del mismo  No hay limitación conceptual para el
PUENTE tipo. número de puentes en usan red.
 Pueden conectarse a un  Procesan las tramas, lo que aumenta
módem para que también el retardo.
puedan funcionar con una  Utilizan algoritmos de
red de área local remota. encaminamiento, que genera tráfico
 Filtran las tramas por dirección física y
por protocolo
 Se utilizan en las redes de área local
 Incorporan algunas  Permiten la conexión de distintas
funciones de enrutamiento redes de área local (LAN).
o routing, como por ejemplo  Se encargan de solamente determinar
la determinación del camino el destino de los datos "Cut-Throught".
basado en informaciones de  Si tienen la función de Bridge
SWITCH capa de red, validación de integrado, utilizan el modo "Store-And-
la integridad del cableado Forward" y por lo tanto se encargan
de la capa 3 por checksum1 de actuar como filtros analizando los
y soporte a los protocolos datos.
de routing tradicionales  Interconectan las redes por medio de
(RIP, OSPF, etc.) cables.
 Funcionan como puentes  Se les encuentra actualmente con un
multi-puertos. Su principal Hub integrado.
finalidad es dividir una LAN  Cuentan con varios puertos RJ45
en múltiples dominios de integrados, desde 4, 8, 16, 32 y hasta
colisión, o en los casos de 52.
las redes en anillo,  Permiten la regeneración de la señal y
segmentar la LAN en son compatibles con la mayoría de los
diversos anillos. sistemas operativos de red.

 Las funciones principales  Algunos cortafuegos proporcionan


de un firewall son: características tales como unir a las
Control de acceso. identidades de usuario con las
Traslación de direcciones direcciones IP o MAC. Otros, como los
Autenticación4 cortafuegos NuFW, proporcionan
FIREWALL Balanceo de carga5 características de identificación real
Seguridad de Contenido solicitando la firma del usuario para
1
“Una suma de verificación, (también llamada suma de chequeo o checksum), en telecomunicación e informática, es una función hash que tienen como
propósito principal detectar cambios accidentales en una secuencia de datos para proteger la integridad de estos, verificando que no haya discrepancias entre
los valores obtenidos al hacer una comprobación inicial y otra final tras la transmisión”. http://es.wikipedia.org/wiki/Suma_de_verificaci%C3%B3n
Encriptación (para permitir cada conexión.
establecer VPN’s en el  Un programa que se instala en la
Internet) máquina que tiene el modem que
 Funciona a nivel de red conecta con Internet.
(capa 3 del modelo OSI,  un firewall puede permitir desde una
capa 2 del stack de red local hacia Internet servicios de
protocolos TCP/IP) como Web, correo y FTP, pero no a IRC que
filtro de paquetes IP. puede ser innecesario.
 Permitir o denegar las  Un firewall es simplemente un filtro
transmisiones de red que controla todas las
basada en un conjunto de comunicaciones que pasan de una
normas y se utiliza con red a la otra y en función de lo que
frecuencia para proteger las sean permite o deniega su paso.
redes contra accesos no
autorizados.
SOPA DE LETRAS

E R W Ñ R H D B M M G W A C C G I Y I M
Q L M H N N A L J L I B D A L P J Ñ S D
B C Q H O E D E H J Ñ R M Z Q S S J C S
M N O S I T I P S C O Ñ J A L H W K O E
V Ñ H P C W L Y R O T W M G J U L G N C
V U V N A O I S S E S I O N X F P V C U
B V N V C R B J V T S X W E H U U B E E
H K G R I K A D R C O E T S F V E V N R
H D T Q L T I P M G U K N S P B N Ñ T O
T F F H P N F Y Y C Y V E T C L T Z R D
R E P A A G Ñ Ñ F W L B N A A E C C A I
Z O O M A H O C M W J J O H R C Ñ S D T
X A U N O I C C P U R R E T N I I X O E
D Q Z T D P B V P J M Y E J S M N O R P
F L S H E J A Y K I Ñ L D R F J G G N E
T G K I Y R U Ñ R O D A T U M N O C M R
M S G G H W N I K O N R M W P U O L C S
Y N I Z Y I T R A N S P O R T E K L O C
R L I Z S J D A L U I U T W C M J W R C
O N W C D G Y O M T E N R E H T E Z H P

BIBLIOGRAFÍA
SUAREZ Sierra, Lorena Patricia, BERNAL Zamora, Leonardo. REDES LOCALES
BÁSICO – 301121. (2009).

WEBGRAFÍA

Recuperado de: http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

Recuperado de: http://profecarolinaquinodoz.com/principal/?tag=funcion-de-un-hub

Recuperado de: http://www.monografias.com/trabajos90/redes-interconexion/redes-


interconexion.shtml

Recuperado de: http://www.buenastareas.com/ensayos/Definiciones-y-Caracteristicas-De-Hub-


Switch/3519354.html

Recuperado de: http://es.wikipedia.org/wiki/M%C3%B3dem

Recuperado de: http://www.usr.com/support/3cxm756/3cxm756-spanish-ug/3C756-5.htm

Recuperado de: http://www.entrebits.cl/foros/articulos-recursos/3299-la-funcion-de-la-tarjeta-


de-red.html

Recuperado de: http://es.kioskea.net/contents/367-tarjetas-de-red

Recuperado de: http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml

Recuperado de: http://www.mastermagazine.info/termino/6530.php

Recuperado de: http://es.kioskea.net/faq/2757-que-es-un-router

Recuperado de: http://es.wikipedia.org/wiki/Router

Recuperado de: http://puertasypuentesenlasredes.blogspot.com/

Recuperado de: http://es.wikipedia.org/wiki/Puente_de_red

Recuperado de: http://es.kioskea.net/contents/296-equipos-de-red-puentes

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy