[go: up one dir, main page]

0% encontró este documento útil (0 votos)
63 vistas13 páginas

Apuntes Redes

Este documento describe los conceptos básicos de las redes, incluyendo el modelo cliente-servidor, los componentes de una red como dispositivos finales e intermedios y medios de transmisión, y las diferentes tipologías de redes como LAN, WAN, MAN y SAN. También explica características importantes que debe tener una red para ser confiable como tolerancia a fallos, escalabilidad, seguridad y calidad de servicio.

Cargado por

Pablo Arnau
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
63 vistas13 páginas

Apuntes Redes

Este documento describe los conceptos básicos de las redes, incluyendo el modelo cliente-servidor, los componentes de una red como dispositivos finales e intermedios y medios de transmisión, y las diferentes tipologías de redes como LAN, WAN, MAN y SAN. También explica características importantes que debe tener una red para ser confiable como tolerancia a fallos, escalabilidad, seguridad y calidad de servicio.

Cargado por

Pablo Arnau
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

Tema 1 redes

1.1.2 Clientes y servidores


Es el modelo que normalmente se sigue en la comunicación de las redes

Ordenador cliente: Ordenador que pide la información a otro ordenador


en la red
Ordenador servidor: Equipo que puede suministrar información a los
clientes que se la pidan
1.2.1.1 Componentes de la red

Dispositivos finales:
Dispositivos que son el origen o el final de la comunicación. (impresora,
ordenador…)
Dispositivos intermediarios:
Mueven la información del origen al destino, permiten que la comunicación se
produzca. (router, switches, firewall…)
Medios de transmisión:
Fibra óptica, cables de cobre o acceso inalámbrico
1.2.1.6 topología de red
Son representaciones de la red
Tipología física: representación física de las conexiones de los equipos en la red

Tipología lógica: Tiene una información más completa, direcciones ip,


servidores…
1.2.2.1 clasificación de las redes
LAN: Son infraestructuras de red que proporcionan acceso a los usuarios y a los
dispositivos finales en un área geográfica pequeña.
WAN: Son infraestructuras de red que proporcionan acceso a otras redes en un
área geográfica extensa, normalmente son propiedades de los ISP (movistar,
Vodafone…)
MAN: Son infraestructuras de red que abarcan un área física mayor que la de
una LAN pero menor que la de una WAN (por ejemplo, una ciudad). Por lo
general, la operación de MAN está a cargo de una única entidad, como una
organización de gran tamaño.
SAN: Son infraestructuras de red diseñadas para admitir servidores de archivos
y proporcionar almacenamiento, recuperación y replicación de datos.
WLAN: Red de área local inalámbrica
VLAN: Son redes que son creadas virtualmente mediante un switch sin
necesidad de un router

LAN
En esta red suele haber un administrador que controla la red, proporciona un ancho de
banda de alta velocidad entre dispositivos que estén conectados en red
WAN
Como he dicho antes quien tiene la administración de este tipo de redes suelen ser los
ISP (movistar), tiene un ancho de banda menor
Intranets y extranets:
Intranet es una red que hace referencia a una conexión privada de redes LAN y WAN y
que esta diseñada para que accedan a ella solo personas que sean de la empresa o de
la organización, es decir, solo puede acceder a esta intranet personas de la empresa
desde dentro de la organización.
Extranets es una red la cual es también privada, en la cual solo puede entrar el
personal de la empresa y gente que solo puede acceder temporalmente a la empresa,
no hay la misma información ni los mismos servicios

Redes convergentes: Una red convergente es aquella que permite enviar cualquier
tipo de información por la misma infraestructura de red

CARACTERISTICAS QUE DEBE TENER UNA RED PARA SER CONFIABLE:


1. Deber ser tolerante a errores
2. Que sea escalable
3. Que proporcione seguridad
4. Que proporcione calidad de servicio

1 tolerancia a fallos
2 que sea escalable
Significa que pueda expandirse sin que el rendimiento se reduzca (ampliar la red,
añadir un switch…)
3 que proporcione seguridad
Una red debe proporcionar seguridad a los usuarios y a los equipos para proteger las
comunicaciones y los datos(usando firewalls, poniendo contraseñas a la red, antivirus y
manteniendo los sistemas actualizados …)

4 calidad de servicio
Dar prioridad a cierta información en la red sobre otra información

Ipconfig /all: muestra la configurcion ip de un aquipo


-dirección mac (la física)
-direccion IP
-mascara de subred: dirección de ip especial que se utiliza para identificar la
part de la ip que idetifica a la red y la part que identifica al equipo en la red
-puerta de enlace: la ip por donde los equipos salen a otras redes
-servidor DHCP: Es el equipo que configura de manera automática a los equipos
en la red con la configuración ip correspondiente
-servidor DNS: El servidor que averigua cual es la dirección ip en un nombre de
dominio
Ipconfig /renew: pides una renovación de la dirección ip
Ping: es un comando que envia paquetes a un equipo para que vuelvan y así
comprobar la conexión
Tracert: comando que muestra el camino que sigue la información para llegar al
destino
TEMA 3
Protocolos y comunicaciones de red
Reglas que siguen los equipos para que pueda haber comunicación en la red:
Protocolo: serie de pasos o normas que
debes de seguir para hacer alguna tarea
en la red
Codificación del mensaje: es el proceso
que se hace para convertir la
información que se quiere enviar en una
forma aceptable para su transmisión, (si
nos centramos en los equipos :)convertir
la información en una señal que se
pueda enviar por medio de transmisión
Por ejemplo, el ordenador funciona con código binario, para enviar una información por fibra
óptica necesitare una señal de luz.

Formato y encapsulación del mensaje: El formato y la encapsulación del mensaje hace


referencia a que los equipos tienen que montar el mensaje en un formato concreto que vendrá
indicado por los protocolos y se añade información como: la dirección de origen, la dirección
de destino etc.

Tamaño del mensaje: en las redes se establecen una restricción del tamaño de los mensajes
para enviar fragmentos del mensaje original y hacer más eficiente la comunicación.

Temporización del mensaje: cuando, cuanto tiempo voy a esperarlo, y a qué velocidad voy a
enviarlo

 Método de acceso: una serie de normas que deben de seguir los equipos cuando
quieren enviar información a la red.
 Control del flujo: los equipos tienen que negociar la velocidad a la que se van a enviar
la información.
 Tiempo de espera de respuesta: unas normas establecidas por los protocolos que
establecen el tiempo que tiene que esperar un equipo para recibir el mensaje y que
tiene que hacer en caso de que no lo reciba.
Las opciones de entrega: En una red hay 3 tipos de envíos: unicast, multicast y broadcast

 Unicast: un único destinatario


 Multicast: mensaje que va a un grupo de destinatarios
 Broadcast: un mensaje que va destinado a todos los destinatarios de la red

Protocolos de red e interacción de los protocolos

El grupo de protocolos de red se organiza en un conjunto de protocolos, la mejor manera de


visualizar la manera en la q los protocolos interactúan entre si es imaginar que están
organizados en una pila de protocolos, los protocolos se organizan en capas o niveles donde
cada servicio del nivel superior depende de les funcionalidades proporcionades por los
protocolos de niveles inferiores. Los niveles inferiores se encarga de mover los datos por la
red y proporcionan esos servicios a los niveles superiores que están más enfocados al
contenido del mensaje que se esta enviando.

EJEMPLO: Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la


interacción entre un servidor Web y un cliente Web. Esta interacción utiliza una cantidad de
protocolos y estándares en el proceso de intercambio de información entre ellos. Los distintos
protocolos trabajan en conjunto para asegurar que ambas partes reciben y entienden los
mensajes. Algunos ejemplos de estos protocolos son:

 Protocolo de aplicación: el protocolo de transferencia de hipertexto (HTTP) es un


protocolo que rige la forma en que interactúan un servidor Web y un cliente Web. HTTP
define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el
cliente y el servidor. Tanto el cliente como el software del servidor Web implementan el
HTTP como parte de la aplicación. HTTP depende de otros protocolos para regular la
forma en que los mensajes se transportan entre el cliente y el servidor.

 Protocolo de transporte: el protocolo de control de transmisión (TCP) es el protocolo de


transporte que administra las conversaciones individuales entre servidores Web y clientes
Web. TCP divide los mensajes HTTP en partes más pequeñas, llamadas “segmentos”.
Estos segmentos se envían entre los procesos del servidor y el cliente Web que se
ejecutan en el host de destino. TCP también es responsable de controlar el tamaño y la
velocidad a los que se intercambian los mensajes entre el servidor y el cliente.

 Protocolo de Internet: IP es responsable de tomar los segmentos con formato de TCP,


encapsularlos en paquetes, asignarles las direcciones adecuadas y enviarlos a través del
mejor camino hacia el host de destino.

 Protocolos de acceso a la red: los protocolos de acceso a la red describen dos


funciones principales, la comunicación a través de un enlace de datos y la transmisión
física de datos en los medios de red. Los protocolos de administración de enlace de datos
toman los paquetes IP y los
formatean para transmitirlos
por los medios. Los
estándares y protocolos de
los medios físicos rigen la
forma en que se envían las
señales y la forma en que
las interpretan los clientes
que las reciben. Ethernet
constituye un ejemplo de un
protocolo de acceso a la red.
¿Qué protocolos hay?

CAPA DE APLICACIÓN

DNS: es un servicio que averigua la dirección ip de un nombre

BOOTP, DHCP: Configuran los equipos de una red con los parámetros ip necesarios de manera
automática

SMTP, IMAP, POP: Son protocolos de correo, SMTP (para enviar los mensajes) IMPAP Y POP
(para descargarlos)

FTP: Protocolo para la transferencia de archivos

HTTP, HTPPS: petición y enviamiento de páginas web, si tiene la “s” es que la transferencia de
datos es segura

TELMET Y SSH: Son protocolos para la conexión remota de equipos

CAPA DE TRANSPORTE

UDP: conecta los procesos que utiliza la red en equipos diferentes, no garantiza la entrega de
los paquetes

TCP: Establece una conexión entre los procesos que utiliza la red en equipos diferentes,
garantiza la entrega de los paquetes

CAPA DE INTERNET

IP: Identifica a los equipos que se van a comunicar en la red con una dirección ip y determina la
ruta que debe de seguir un paquete para llegar a su destino

NAT: Traduce direcciones IP de una red privada a direcciones ip publicas únicas en internet

ICMP: envía información sobre posibles errores que suceden en la red en la entrega de los
paquetes

OSPF, EIGRP, RIP: Protocolos de enrutamiento dinámicos, los utilizan los routers para construir
la tabla de enrutamiento de manera dinámica

CAPA DE ACCESO A LA RED

ARP: averigua la dirección MAC de una dirección IP

ETHERNET: Protocolo que identifica con la MAC a los equipos a nivel físico

CONTROLADORES DE INTERFAZ: Son los drivers de la tarjeta de red


3.3.1.4 ENCAPSULACION DE DATOS y DESENCAPSULACIÓN
La encapsulación es el proceso que sigue cuando se envían los datos y consiste en ir
añadiendo la información correspondiente del protocolo de cada capa y pasarlo a las
capas inferiores
La desencapsulación es el proceso que sigue al recibir la información y consiste en ir
interpretando y llevando la información del protocolo correspondiente de cada capa y
pasarlo a la capa superior hasta que lleguemos a la capa mas alta.
Organismos de estandarización
son organización que establecen normas que indican como se deben de hacer las
tareas en la red
ejemplos: IEEE, IANA, ICANN
3.2.4.1 MODELOS DE REFERENCIA
1 fisica

2 enlace de datos

3 red

4 trasporte

5 sesion

6 presentacion

7 aplicación
TEMA 2

METODO DE ACCESO A LOS DISPOSITIVOS

 Consola

 Telnet o SSH

Consola

El puerto de consola es un puerto de administración que proporciona acceso fuera de


banda a los dispositivos Cisco. El acceso fuera de banda se refiere al acceso mediante
un canal de administración dedicado que se utiliza únicamente para el mantenimiento
del dispositivo. La ventaja de utilizar un puerto de consola es que es posible acceder al
dispositivo incluso si no se configuró ningún servicio de red, por ejemplo, cuando se
realiza la configuración inicial del dispositivo de red. Al realizar la configuración inicial,
una PC con software de emulación de terminal se conecta al puerto de consola del
dispositivo mediante un cable especial. Los comandos de configuración para el switch
o el router se pueden introducir en la PC conectada.
El puerto de consola también puede utilizarse cuando fallan los servicios de red y no es
posible acceder al dispositivo Cisco IOS de manera remota. Si esto ocurre, una
conexión a la consola puede habilitar a una PC para determinar el estado del
dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la
depuración y los mensajes de error. Una vez que el técnico de red se conecta al
dispositivo, puede ejecutar cualquier comando de configuración necesario mediante la
sesión de consola.
Para muchos dispositivos IOS, el acceso de consola no requiere ningún tipo de
seguridad, en forma predeterminada. Sin embargo, la consola debe estar configurada
con contraseñas para evitar el acceso no autorizado al dispositivo. En caso de que se
pierda una contraseña, existe un conjunto especial de procedimientos para eludir la
contraseña y acceder al dispositivo. También se debe colocar el dispositivo en una
habitación bajo llave o en un bastidor de equipos para evitar el acceso físico no
autorizado.

Telnet

Telnet es un método para establecer una sesión de CLI de un dispositivo en forma


remota, mediante una interfaz virtual, a través de una red. A diferencia de la conexión
de consola, las sesiones de Telnet requieren servicios de redes activos en el
dispositivo. El dispositivo de red debe tener, por lo menos, una interfaz activa
configurada con una dirección de Internet, por ejemplo, una dirección IPv4. Los
dispositivos Cisco IOS incluyen un proceso de servidor Telnet que permite a los
usuarios introducir comandos de configuración desde un cliente Telnet. Además de
admitir el proceso de servidor Telnet, el dispositivo Cisco IOS también contiene un
cliente Telnet. Esto permite que los administradores de red accedan mediante Telnet a
cualquier otro dispositivo que admita un proceso de servidor Telnet desde la CLI del
dispositivo Cisco.

SSH

El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de


Telnet, excepto que utiliza servicios de red más seguros. El SSH proporciona
autenticación de contraseña más potente que Telnet y usa encriptación cuando
transporta datos de la sesión. De esta manera se mantienen en privado la ID del
usuario, la contraseña y los detalles de la sesión de administración. Se recomienda
utilizar el protocolo SSH en lugar de Telnet, siempre que sea posible.

También podría gustarte