El Amanecer de La Red

REDES DE COMPUTADORES 1. Representación gráfica de interconexión en una red lan PROTOCOLO DE COMUNICACIÓN IP Mensajería

Views 79 Downloads 3 File size 205KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

REDES DE COMPUTADORES 1. Representación gráfica de interconexión en una red lan

PROTOCOLO DE COMUNICACIÓN IP Mensajería personal

LAN

ROUTER LOCAL Lee las direcciones

FLUJO DE INFORMACIÓN

PAQUETES Viaja por la intranet PAQUETE Es almacenada y listo para ser utilizado de nuevo

EL AMANECER DE LA RED

SERVIDOR WEB Abre el paquete lo lee y lo guarda

SWITCH L3 Enruta la información

INTERNET

Permite el paso únicamente De los PUERTOS 25 Y 80

PROXY Busca la Dirección

FIREWALL Evita que la información sea enviada por otro camino

INTERFAZ DE RED

2. Defina como funciona: a) ROUTER  Permiten que los datos fluyan entre redes en lugar de por las redes.  Encamina datagramas entre diferentes redes IP.  Conmutación o forwarding: El router recibe un paquete por una interfaz (desencapsulación) y lo envía a otra interfaz del mismo router (encapsulación) usando la tecnología de nivel 2 de la interfaz.  Routing: Decide la interfaz de salida del router para cada datagrama que le llega  Determinación de ruta: El router evalúa diversas rutas hacia un destino, y establece cuál es la más óptima. Para ello utiliza la tabla de enrutamiento y se sirve de diversos mecanismos de comunicación con routers vecinos.  Error messaging: Notificar cualquier problema que impida el forwarding de datagramas usando mensajes ICMP b) SWITCH  Procesamiento de rutas: esto incluye construcción y mantenimiento de la tabla de enrutamiento usando RIP y OSPF.  Envío de paquetes: una vez que el camino es determinado, los paquetes son enviados a su dirección destino. El TTL (Time-To-Live) es decrementado, las direcciones MAC son resueltas y el checksum IP es calculado.  Servicios especiales: traslación de paquetes, prioritización, autenticación, filtros, etc. c) FIREWALL  Impide el acceso no autorizado a Internet (u otra red) por parte de programas malignos que están instalados en nuestro equipo, de programas o intrusos que intentan atacar nuestra computadora desde el exterior.  Según su configuración el Firewall recibirá sin problemas cierto tipo de datos (FTP, chat o correo, por ejemplo) y filtrara el resto de posibilidades.  Un firewall puede ser un dispositivo software o hardware, es decir, se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet.  Permita y bloquee las conexiones remotas para mantener el control sobre la información que viaja entre su equipo y otros.  Detecte y bloquee aplicaciones potencialmente maliciosas como, por ejemplo, troyanos, para evitar que envíen sus datos personales a través de Internet.  Impida que se acceda a su equipo y que se manipule en contra de su voluntad. Personal Firewall bloquea elementos que presentan las características de un ataque o de un intento de piratería.

d) SERVIDOR  Son procesos que proporcionan información recursos y servicios a los clientes de la red.  Puede dar acceso a otras redes, actuando como un servidor de comunicaciones que conecta a otros servidores o mainframes o minicomputadoras que actúan como hosts de la red.  Servidor es encargado de brindar una solución a cada problemática que parte de un Equipo conectado al mismo (Cliente), estableciendo distintas prioridades y hasta asignando varios Niveles de Acceso.  Los servidores se ocupan de gestionar el tráfico en la red, manejar la identificación de cada una de las estaciones de trabajo que forman parte de esta y brindar una gran cantidad de servicios a los clientes. e) PROXY  Permite el acceso web a máquinas privadas (IP privada) que no están conectadas directamente a Internet.  Controla el acceso web aplicando reglas.  Registra el tráfico web desde la red local hacia el exterior.  Controla el contenido web visitado y descargado.  Funciona como una caché de páginas web. Es decir, almacena las páginas web visitadas por los usuarios y de esta manera las puede enviar a otros usuarios sin tener que acceder a Internet de nuevo.  Guarda en caché las peticiones DNS e implementa una caché para las conexiones fallidas.  Registra logs de todas las peticiones cursadas.  Soporta el protocolo ICP que permite integrar cachés que colaboran y permite crear jerarquías de cachés y el intercambio de datos. f) INTERFACE  Utiliza Canales no Compartidos (full-duplex) y el Interfaz soporta Varias velocidades.  En funcionamiento normal, SÓLO reciben y entregan al Nivel Superior.  Realiza la conexión entre el ordenador y el cable de red.