REDES DE COMPUTADORES 1. Representación gráfica de interconexión en una red lan PROTOCOLO DE COMUNICACIÓN IP Mensajería
Views 79 Downloads 3 File size 205KB
REDES DE COMPUTADORES 1. Representación gráfica de interconexión en una red lan
PROTOCOLO DE COMUNICACIÓN IP Mensajería personal
LAN
ROUTER LOCAL Lee las direcciones
FLUJO DE INFORMACIÓN
PAQUETES Viaja por la intranet PAQUETE Es almacenada y listo para ser utilizado de nuevo
EL AMANECER DE LA RED
SERVIDOR WEB Abre el paquete lo lee y lo guarda
SWITCH L3 Enruta la información
INTERNET
Permite el paso únicamente De los PUERTOS 25 Y 80
PROXY Busca la Dirección
FIREWALL Evita que la información sea enviada por otro camino
INTERFAZ DE RED
2. Defina como funciona: a) ROUTER Permiten que los datos fluyan entre redes en lugar de por las redes. Encamina datagramas entre diferentes redes IP. Conmutación o forwarding: El router recibe un paquete por una interfaz (desencapsulación) y lo envía a otra interfaz del mismo router (encapsulación) usando la tecnología de nivel 2 de la interfaz. Routing: Decide la interfaz de salida del router para cada datagrama que le llega Determinación de ruta: El router evalúa diversas rutas hacia un destino, y establece cuál es la más óptima. Para ello utiliza la tabla de enrutamiento y se sirve de diversos mecanismos de comunicación con routers vecinos. Error messaging: Notificar cualquier problema que impida el forwarding de datagramas usando mensajes ICMP b) SWITCH Procesamiento de rutas: esto incluye construcción y mantenimiento de la tabla de enrutamiento usando RIP y OSPF. Envío de paquetes: una vez que el camino es determinado, los paquetes son enviados a su dirección destino. El TTL (Time-To-Live) es decrementado, las direcciones MAC son resueltas y el checksum IP es calculado. Servicios especiales: traslación de paquetes, prioritización, autenticación, filtros, etc. c) FIREWALL Impide el acceso no autorizado a Internet (u otra red) por parte de programas malignos que están instalados en nuestro equipo, de programas o intrusos que intentan atacar nuestra computadora desde el exterior. Según su configuración el Firewall recibirá sin problemas cierto tipo de datos (FTP, chat o correo, por ejemplo) y filtrara el resto de posibilidades. Un firewall puede ser un dispositivo software o hardware, es decir, se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Permita y bloquee las conexiones remotas para mantener el control sobre la información que viaja entre su equipo y otros. Detecte y bloquee aplicaciones potencialmente maliciosas como, por ejemplo, troyanos, para evitar que envíen sus datos personales a través de Internet. Impida que se acceda a su equipo y que se manipule en contra de su voluntad. Personal Firewall bloquea elementos que presentan las características de un ataque o de un intento de piratería.
d) SERVIDOR Son procesos que proporcionan información recursos y servicios a los clientes de la red. Puede dar acceso a otras redes, actuando como un servidor de comunicaciones que conecta a otros servidores o mainframes o minicomputadoras que actúan como hosts de la red. Servidor es encargado de brindar una solución a cada problemática que parte de un Equipo conectado al mismo (Cliente), estableciendo distintas prioridades y hasta asignando varios Niveles de Acceso. Los servidores se ocupan de gestionar el tráfico en la red, manejar la identificación de cada una de las estaciones de trabajo que forman parte de esta y brindar una gran cantidad de servicios a los clientes. e) PROXY Permite el acceso web a máquinas privadas (IP privada) que no están conectadas directamente a Internet. Controla el acceso web aplicando reglas. Registra el tráfico web desde la red local hacia el exterior. Controla el contenido web visitado y descargado. Funciona como una caché de páginas web. Es decir, almacena las páginas web visitadas por los usuarios y de esta manera las puede enviar a otros usuarios sin tener que acceder a Internet de nuevo. Guarda en caché las peticiones DNS e implementa una caché para las conexiones fallidas. Registra logs de todas las peticiones cursadas. Soporta el protocolo ICP que permite integrar cachés que colaboran y permite crear jerarquías de cachés y el intercambio de datos. f) INTERFACE Utiliza Canales no Compartidos (full-duplex) y el Interfaz soporta Varias velocidades. En funcionamiento normal, SÓLO reciben y entregan al Nivel Superior. Realiza la conexión entre el ordenador y el cable de red.