REDES DE COMPUTACIÓN II

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
REDES DE COMPUTACIÓN II por Mind Map: REDES DE COMPUTACIÓN II

1. CONFIGURACION DE UNA INTERFAZ DE RED

1.1. PROTOCOLOS DE INTERFAZ DE RED

1.1.1. PROTOCOLO DE INTERNET (IP)

1.1.1.1. Es un protocolo que se utiliza para transmitir datos entre dos equipos en forma bidireccional y conmutada

1.1.1.2. La direccion IP es un numero que identifica de manera logica la interfaz de un dispositivo

1.1.2. ENRUTAMIENTO

1.1.2.1. Es donde los datos siguen una ruta mediante el cual los paquetes de informacion se encaminan desde un origen hasta un destino final

1.1.3. DHCP

1.1.3.1. Es un protocolo mediante el cual los dispositivos conectados a una red TCP/IP obtienen sus parametros de configuracion automaticamente. Estos parametros son:

1.1.3.1.1. DIRECCION IP

1.1.3.1.2. MASCARA DE SUBRED

1.1.3.1.3. DIRECCION IP DE LA PUERTA DE ENLACE

1.1.3.1.4. DIRECCION IP DE UN SERVIDOR DE DOMINIO O DNS

1.1.3.2. ESTE PROTOCOLO POSEE 3 METODOS DE ASIGNACION DE DIRECCIONES IP

1.1.3.2.1. ASIGNACION MANUAL O ESTATICA

1.1.3.2.2. ASIGNACION AUTOMATICA

1.1.3.2.3. ASIGNACION DINAMICA

1.1.4. COMANDOS AVANZADOS DE RED

1.1.4.1. IP CONFIG

1.1.4.1.1. Informa de los valores de configuración de red.

1.1.4.2. PING

1.1.4.2.1. Prueba la comunicacion del host local con uno p varios equipos.

1.1.4.3. TRACERT

1.1.4.3.1. Permite conocer los paquetes que vienen desde un hots.

1.1.4.4. PATHPING

1.1.4.4.1. Combina la utilidad de ping y tracert.

1.1.4.5. GETMAC

1.1.4.5.1. Obtiene la mac del equipo donde se ejecuta

1.1.4.6. NSLOOKUP

1.1.4.6.1. Se emplea para conocer si el DNS esta resolviendo correctamente los nombres y las IPs.

1.1.4.7. NETSTAT

1.1.4.7.1. Muestra estadisticas de la red

1.1.4.8. NETSH

1.1.4.8.1. Permite modificar, administrar y diagnosticar la direccion de una red

1.1.4.9. ROUTE

1.1.4.9.1. Muestra o modifica la tabla de enrutamiento

1.1.4.10. ARP

1.1.4.10.1. Resolucion de direcciones IP en direcciones MAC

1.1.4.11. NBTSTAT

1.1.4.11.1. Muestra estadisticas del protocolo y las conexiones TCP/IP actuales utilizando NBT.

1.1.4.12. TELNET

1.1.4.12.1. Permite ver si cualquier servidor TCP funciona en un servidor remoto.

2. TCP/IP A PROFUNDIDAD

2.1. TCP

2.1.1. PROTOCOLO DE TRANSMISION

2.2. IP

2.2.1. PROTOCOLO DE INTERNET

2.3. En estos protocolos se visualiza los correos electronicos, paginas web, videos online, streaming, escritorio remoto.

2.4. CAPAS TCP/IP

2.4.1. APLICACION

2.4.1.1. SE PROCESAN LOS PEDIDOS DE DATOS O SERVICIOS

2.4.1.1.1. POP3

2.4.1.1.2. FTP

2.4.1.1.3. SNMP

2.4.1.1.4. IMAP

2.4.2. TRANSPORTE

2.4.2.1. EN ESTA CAPA OFRECE LOS SERVICIOS DE TRANSPORTE ENTRE EL HOST EMISOR Y EL HOST RECEPTOR, AL ESTABLECER UNA CONEXION LOGICA ENTRE AMBOS

2.4.2.2. Garantiza el flujo de los datos, fiabilidad del enlace y control de errores

2.4.2.3. WINDOWING

2.4.2.3.1. Procedimiento que sirve para asegurar que los segmentos lleguen al receptor

2.4.3. INTERNET

2.4.3.1. EN ESTA CAPA SE DEFINE EL DIRECCIONAMIENTO Y LA SELECCION DE RUTA

2.4.3.1.1. Para conocer su destino se requiere conocer 2 partes que conforman una IP

2.4.4. ACCESO A LA RED

2.4.4.1. EN ESTA CAPA SE PREPARAN LOS DATOS PARA SU TRANSMISION POR EL MEDIO FISICO

2.4.4.1.1. Se influyen los direccionamientos

2.5. TECNOLOGIA WAKE ON LAN

2.5.1. Es un estandar de redes de computadoras ETHERNET que permite encender remotamente computadoras apagadas.

2.5.2. IMPLEMENTACION

2.5.2.1. Los equipos que se encenderan en forma remota

2.5.2.2. La fuente debe ser ATX

2.5.2.3. Habilitar la opcion Wake On Lan

2.6. PERMISOS EN GRUPOS DE TRABAJO

2.6.1. PRIVILEGIOS

2.6.1.1. Significa los diferenetes accesos que puede tener cada usuario en una red

2.6.2. ADMINISTRADOR

2.6.2.1. Con esta cuenta tendremos acceso a todo el sistema.

2.6.3. USUARIO ESTANDAR

2.6.3.1. Tendremos acceso limitado al equipo

2.6.4. GRUPOS

2.6.4.1. Se crean los grupos con el objetivo de compartir informacion con cierta cantidad de personas, no con todos los usuarios

2.7. BOOTEO REMOTO

2.7.1. ENTRONO PXE Y PROTOCOLO TFTP

2.7.1.1. PXE

2.7.1.1.1. Entorno de ejecucion precvia al arranque

2.7.1.2. TFTP

2.7.1.2.1. Protocolo de transferencia de archivos trivial

2.7.2. APLICACIONES

2.7.2.1. BOOTEO EN EQUIPOS SIN CD-ROM

2.7.2.2. RECUPERACION DE DESASTRES

2.7.2.3. BOOTEO PRACTICO Y COMODO

2.8. PROTOCOLO IP: IGMP e ICMP

2.8.1. SON LOS PROTOCLOS QUE HACEN POSIBLE LA COMUNICACION Y EN OCASIONES NOS AYUDAN A RESOLVER PROBLEMAS

2.8.1.1. IGMP

2.8.1.1.1. Protocolo de administracion de grupo de internet, define como se procesaran los paquetes IP de multidifusion.

2.8.1.2. MULTIDIFUSION

2.8.1.2.1. Es el envio de informacion de redes a multiples destinos

2.8.1.3. MEMBERSHIP REPORT

2.8.1.3.1. En un mensaje que sirve para anunciar la nueva pertenencia al grupo Multicast

2.8.1.4. TABLA MULTICAST

2.8.1.4.1. Enlista a los miembros pertenecientes a un grupo multidifusion.

2.8.1.5. PULLING

2.8.1.5.1. Es un mensaje que se envia para investigar si los usuarios siguen interesados en pertenecer al grupo

2.8.1.6. LEAVE GROUP

2.8.1.6.1. Mensaje que se envia al grupo para anunciar la salida del mismo.

2.8.2. ICMP

2.8.2.1. PROTOCOLO DE MENSAJE DE CONTROL DE INTERNET

2.8.2.1.1. TIPO

2.8.2.1.2. CODIGO

2.8.2.1.3. SUMA DE CONTROL

2.8.2.1.4. MISCELANEOS

2.8.2.1.5. CABECERA Y DATOS

2.9. TOPOLOGIAS WI-FI

2.9.1. LA TOPOLOGIA DE UNA RED ES LA ARQUITECTURA DE LA RED, LA ESTRUCTURA JERARQUICA QUE HACE POSIBLE LA INTERCONEXION DE LOS EQUIPOS.

2.9.2. MODO INFRAESTRUCTURA o BSS

2.9.2.1. SE NECESITA DISPONER DE UN EQUIPO CONOCIDO COMO PUNTO DE ACCESO EN DONDE SE LLEVA A CABO UNA COORDINACION CENTRALIZADA DE LA COMUNICACIONENTRE LOS DISTINTOS TERMINALES DE LA RED, ES EL EQUIVALENTE A LA TOPOLOGIA ETHERNET DE TIPO ESTRELLAS PERO DE MANERA INALAMBRICA.

2.9.3. MODO ad hoc o IBSS

2.9.3.1. ES UNA CONFIGURACION EN LA CUAL SOLO SE NECESITA DISPONER DE TRAJETAS O DISPOSITIVOS INALAMBRICOS WI-FI EN CADA COMPUTADORA.

2.9.4. MODO ESS

2.9.4.1. PERMITE UNIR DISTINTOS PUNTOS DE ACCESO PARA CREAR UNA RED INALAMBRICA CON UNA AMPLIA COBERTURA, ESTA FORMADA POR MULTIPLES REDES BSS.

3. INSTALACIONES ELÉCTRICAS DE UNA RED

3.1. TABLEROS ELÉCTRICOS

3.1.1. ILUMINACIÓN: Que son los que deben encontrarse en un circuito separado de 1.5 mm como diámetro mínimo.

3.1.2. TOMA CORRIENTES: Es recomendable la instalación de un numero de toma corrientes no exacto por circuito ya que en un futuro puede ser necesarios y un diámetro mínimo de 2.5 mm de cable.

3.1.3. CARGAS ESPECIALES: Son los que soportan los motores altos de consumo y artefactos que consuman demasiada energía y se crean circuitos independientes para cada uno, utilizando un diámetro de 4 mm, hasta 16 Amp por toma corriente.

3.1.4. Sus cálculos de consumo se mide en WATTS y calculamos el uso de los artefactos en simultaneo mediante la formula de la Ley de Ohm = (Potencia = Ampers * Volts)

3.2. INTERRUPTORES DIFERENCIALES Y TERMODINÁMICOS

3.2.1. Se utilizan para brindar mayor seguridad ya que nuestra instalación debe de contar con un interruptor diferencial que se conoce como disyuntor y un electromagnético conocido como llave térmica que interrumpen la corriente cuando se superan los valores permitidos.

3.2.2. ESTABILIZADORES DE TENSIÓN Y UPS / SAI: Son dispositivos que permiten controlar los cambios bruscos de tensión.

3.2.2.1. CARACTERÍSTICAS:

3.2.2.1.1. ENTRADA DE TENSIÓN

3.2.2.1.2. RANGO DE ESTABILIZACION

3.2.2.1.3. TENSION DE SALIDA

3.2.2.1.4. POTENCIA PICO

4. RED CENTRALIZADA

4.1. Es en donde todos los nodos son periféricos a excepción de uno y solo se pueden comunicar mediante el nodo central que en este caso es el servidor que es quien imparte la información hacia los ordenadores conectados a el.

4.2. BENEFICIOS:

4.2.1. LOS SE ALMACENAN EN UN LUGAR

4.2.2. SE REALIZAN BACK UPS CON MAYOR FACILIDAD

4.2.3. MAYOR SEGURIDAD Y CONTROL DE ACCESO A LOS USUARIOS

4.2.4. ADMINISTRACION CENTRALIZADA

4.3. INCONVENIENTES

4.3.1. AL TENER UN INSIDENTE EN EL NODO PRINCIPAL NINGUN USUARIO PODRA ACCEDER A LOS RECURSOS

4.3.2. MAYOR COSTO, SE USA UN HARDWARE OPTIMO

4.4. SERVIDORES DEDICADOS

4.4.1. Esto hace que cada servidor brinde un servicio especifico, permitira que funcione de manera mas eficiente y en caso de que afecte algo no impactara negativamente en toda la red.

5. INTRODUCCION A LOS SISTEMAS DE RED

5.1. SON LOS QUE NOS AYUDAN A MINIMIZAR LOS RIESGOS

5.1.1. BOSQUE

5.1.1.1. EN ESTE CASO SERIA LA CORPORACION

5.1.2. ARBOL

5.1.2.1. SERIA LA EMPRESA

5.1.3. DOMINIO

5.1.3.1. LAS SUCURSALES

5.1.4. UNIDAD ORGAN

5.1.4.1. LOS USUARIOS

5.2. CUENTAS DE USUARIOS

5.2.1. CADA CUENTA DE USUARIO DEBE TENER PRIVILEGIOS ASOCIADOS A LA INFORMACION RELEVANTES PARA ELLA.

5.3. CONTROL DE ACCESO

5.3.1. CONTROLA EL ACCESO POR GRUPOS DE TRABAJO

5.4. MIGRACION DE USUARIOS

5.4.1. OCURRE CUANDO SE ACTUALIZA EL SISTEMA OPERATIVO DE LAS COMPUTADORAS O CUANDO LA RED CRECE EN GRAN MAGNITUD Y DEBE MIGRAR Y ESTE CREA UNA COPIA DE SEGURIDAD HACIENDO QUE LA IF=NFORMACION ESTE SEGURA Y NO SE PIERDA NINGUN DATO

5.5. DIRECTIVAS DE GRUPOS

5.5.1. PROPORCIONAN UNA GESTION CENTRALIZADA DE SO, APLICACIONES Y CONFIGURACION DE USUARIOS

6. TIPOS DE ANTENA Y REPETIDORES DE SEÑAL

6.1. ANTENAS

6.1.1. UNA ANTENA ES UN ELEMENTO PASIVO QUE NO APORTA ENERGIA AL ROUTER

6.1.1.1. ANTENAS DE INTERIOR

6.1.1.1.1. Ideal si requiere una mayor cobertura, evita el gasto de agregar acces point o repetidores y permite una transmision optima de la señal para todos los ambientes.

6.1.1.2. ANTENAS DE EXTERIOR

6.1.1.2.1. Ideal si desea disponer de buena calidad y disfrutar al maximo de las emisiones, se ocupa de recibir la señal para distribuirla despues al resto de la instalacion.

6.1.1.3. PARABOLICA

6.1.1.3.1. Ideal para enlaces de larga distancia y pueden ser transmisoras, receptoras o full duplex y pueden llegar a transmitir en bandas de hasta 5 GHZ.

6.2. FRECUENCIAS

6.2.1. UNA RED WI-FI UTILIZA RADIOFRECUENCIA PARA COMUNICARSE CON DISPOSITIVOS QUE TRABAJAN CON EL ESTANDAR IEEE 802.11

7. PUERTOS LOGICOS

7.1. ES UN PUERTO FISICO, NO ES TANGIBLE Y ES POR DONDE NOSOTROS INDICAMOS DONDE VA A SALIR O RECORRER LA INFORMACION

7.1.1. CUANDO SE CONFORMA UN RED LOS DISPOSITIVOS CONECTADOS A ELLA SE INTERCAMBIAN INFORMACION UNOS CON OTROS A TRAVES DE MEDIOS FISICOS EN INALAMBRICOS MEDIANTE PROTOCOLOS DE FUNCIONAMIENTO O INSTRUCCIONES DADAS.

7.1.1.1. PARA QUE ESTO SE LLEVE A CABO SE UTILIZAN DIVERSOS CANALES POR LOS CUALES VIAJA LA INFORMACION, SE LES DENOMINA PUERTOS LOGICOS, SON VIRTUALES Y NUMEROSOS.

7.2. ES POSIBLE DEFINIR AL PUERTO LOGICO COMO LA ZONA DE LA MEMORIA EN LA COMPUTADORA QUE SE CORRESPONDE POR UN CUERPO FISICO O CANAL DE COMUNICACION

7.2.1. POR EJEMPLO:

7.2.1.1. UNA IMPRESORA ASOCIA SU CANAL DE SALIDA A UN PUERTO DE COMUNICACION ESPECIFICO USB DE LA PC. ESTE PUERTO PROPORCIONA UN ESPACIO TEMPORAL DE MEMORIA DONDE SE ALOJARA LA INFORMACION POR TRANSFERIR ENTRE ESTE ESPACIO Y EL CANAL DE COMUNICACION.

7.3. EN LAS REDES LOS PUEETOS SON VALORES QUE SE ASIGNAN A MULTIPLES APLICACIONES CONECTADAS A CADA DISPOSITIVO.

7.4. ASIGNACION DE PUERTOS

7.4.1. LOS PUERTOS SON ASIGNADOS DE MANERA ARBITRARIA A LAS APLICACIONES, ALGUNOS RANGOS DE PUERTOS ESTAN RESERVADOS POR CONVENIOS O DETERMINADAS APLICACIONES DE CARACTER UNIVERSAL

7.4.2. CIERTOS PUERTOS SON UTILIZADOS POR APLICACIONES CLAVE

7.4.3. IANA

7.4.3.1. AUTORIDAD QUE ASIGNA DE NUMEROS DE INTERNET, QUE VAN DEL 1 AL 1023

8. PUERTOS ARBITRARIOS

8.1. DEL 1 AL 1025 EN ADELANTE SON PUERTOS ARBITRARIOS Y NO ESTAN ASIGNADOS A UNA RED PERDETERMINADA

8.2. TODOS LOS PUERTOS SON NECESARIOS PARA COMUNICARSE CON EL EXTERIOR, TANTO LOS LOGICOS COMO LOS FISICOS

8.3. LOS PUEETOS VIRTUALES Y FISICOS SE DIFERENCIAN PORQUE LOS PRIMEROS SE ENLAZAN VIRTUALMENTE CON LAS CONEXIONES TCP/IP MEDIANTE PROGRAMAS Y LOS SEGUNDOS REQUIEREN MEDIOS FISICOS PARA INTERCONECTARSE

8.4. FTP

8.4.1. TRANSFERENCIA DE ARCHIVOS

8.5. SSH

8.5.1. COMUNICACION REMOTA