Sin título

Description

Note on Sin título, created by florecitaa alejandro on 30/10/2013.
florecitaa alejandro
Note by florecitaa alejandro, updated more than 1 year ago
florecitaa alejandro
Created by florecitaa alejandro about 11 years ago
739
0

Resource summary

Page 1

                                  ¿Qué es un HUB  y un SWITCH?¿QUE ES?SON PERIFÉRICOS QUE HACEN POSIBLES LA COLECTIVIDAD DE UNA RED LOCAL.(cada uno tiene un uso diferente)PROTOCOLO ETHERNETEs un protocolo de red local que permite mediante cables conectar varios ordenadores.tiene 2 caracteristicas principales:1.- Solo transmite una señal a cierto punto en el tiempo. si tenemos 10 ordenadores solo 1 puede transmitir información en ese momento los demás tienen que esperar a que finalice la transmisión para usar la red.2.- La transmicion la reciben todos los terminales, implica que cuando un ordenador envié información los otros también la reciben aunque solo el especificado la acepta mientras que los demás se destacan.¿QUE ES EL HUB?Es un dispositivo que amplía la función de la red, contiene varios puertos para conectar varios ordenadores al mismo tiempo y así poder extender las posibilidades de la red local.¿QUE ES EL SWITCH?Es un hub inteligente  ya que crea un canal exclusivo entre el ordenador de origen y el de destino  el cual ahorra sobre cargas de información a si también permite disfrutar el mayor uso de bandas.NOTA: la primera red de INTERNET DIO A LUZ EN 1973 Y FUE CREADA POR ROBERT METCALFE Y DAVID BOGGS  

                                            PUERTOS Y ROUTERS¿QUE SON?Son interfaces que utiliza un ordenador para entrada y salida de datos. (existen 65536 puertos, del 0 al 65535)La IANA que son las siglas de los números en internet estableció un estándar de tres categorías: 1.-menor de 1024: reservados para sistemas operativos y protocolos más utilizados.       Ejemplo: él http y ftp 2.-del 1024 al 49151: están los llamados registrados para cualquier aplicación Ejemplo: conexiones remotas con otros ordenadores. 3.-mayor de 49151: utilizados por un sistema operativo para que una aplicación ce conecte al servidor.             CONFIGURACIÓN DE PUERTOSPara la configuración Se utiliza el firewall conocido en español como software que es un corta fuegos que ce encarga de abrir o cerrar los puertos para que las utilicen las aplicaciones que permita o denieguen la entrada o salida de las comunicaciones. Los firewall más conocidos son él: Windows y el zone alarm que es el que viene por defecto y es el mas sencillo de utilizar estos cortafuegos están instalados en la PC y son gratuitos.     El ROUTER: analiza los puertos y lo coloca en el que corresponda y deja salir la información de la aplicación.......                             El ROUTER  Es un aparato que se encarga de conectar la red local (LAN)o red banda ancha(WAN) la conexión LAN  puede ser por cable o inalámbrica. Nota: A cada puerto solo Se puede asignar un ordenador.

                 EL PUENTE O BRIDGELa empresa cisco systems fundada  por Sandy Lerner y Leonard bosack ambos eran profesores de la universidad Stamford  universidad que tenía que ver con otras empresas como: sun microsystems Xerox Asi comenzaron hacer los famosos puentes para unir los departamentos que se encontraban en Stamford, esto fue un resultado exitoso que recurrieron a don valentin que invirtió que poco a poco se fue quedando con la empresa y ellos dos tuvieron que abandonarla, Sandy Lerner fundo una empresa de cosméticos y Leonard bosack esta buscando vida extraterrestre en el proyecto SETI. Un puente es como un repetidor per añade una función de portero... puente transmitiría o generaría la señal no el paquete la diferencia de un repetidor y un puente es que un repetidor solo entiende de bites mientras que el puente solo ve tramas es decir el conjunto de bites ejemplo: un claro ejemplo es como si el repetidor solo viese en un ferrocarril vagones mientras que el puente es tara viendo trenes con su locomotora             trama Ethernet nombre del protocolo de las redes local mas comunes que tiene el aspecto como la sig. imagen IMAGEN                                                                   DIREECION MAC Son 6 bloques de 2 cifras decimales: Los tres números primeros identifican al fabricante la le asignan a cada fabricante un código y este fabricante tiene acceso a los tres últimos dígitos para dar un numero de serie ala tarjeta de red Ventajas de los puentes *aíslan dominios de colisión *permiten la interconexión de diferentes tipos de redes *transparentes 

COMO FUNCIONA LA RED Cuando nosotros asemos clic en el link entonces iniciamos un flujo de información en el computador, esta información viaja a su local previo de mensajería personal en un protocolo de comunicaciones *la IP lo empaqueta y lo etiqueta  y lo pone en marcha *cada paquete es limitado en su tamaño, el local de mensajería debe decidir como dividir la información y como empaquetarla  cada uno de los paquetes necesita una etiqueta describiendo la información importante debido que este paquete va dirigido a internet recibe una etiqueta para el servidor proxi *los datos abandonan la maquina y sale hacia de la red cableada *el paquete es lanzado hacia la red de area local(LAN)esta red es usada para conectar a todas las computadoras locales **la LAN es un lugar incontrolable e incluso suelen ocurrir accidentes y esta repleta de toda clase de información *el ruther local lee las direcciones y si es necesario pones los paquetes en otra red  el ruther es símbolo de control es sistemático y conservador no es muy rápido pero si exacto *cuando los paquetes dejan el ruteador siguen su camino a traves de la intranet o red corporativa *hacia adelante asia el switch rotherador un poco mas eficiente que el routher *switch rother trabaja rápido soltando los paquetes enrouthandolo hábilmente por su camino * cuando los paquetes llegan asu destino son recolectados por la interfaz de resd *y son enviados al proxi *el proxi abre el paquete y busca la dirección web(URL) si el paquete es admisible se enviara a internet si el URL no ce encuentra el paquete es destruido Después llega al firewall previene 1.-impredecciones  2.-evita que información delicada de nuestra computadora sea enviada a internet *pasan el firewall un routher recoge los paquetes y coloca en un ancho de banda *ahora el paquete es enviado a internet que es un a telaraña inmensa               El routher y switch establecen                                enlaces entre las redes *encontrando la pagina solicitada nos toaremos con otro firewall puede ser un resguardo de seguridad o un terrible adversario solo permite entrar a los paquetes que contengan el criterio de selección solo tiene abierto los puerto 80 y 25 25 entradas de correo 80 entradas de internet hacia el servidor web *dentro del firewall los paquetes son filtrados *pasando por ahí Están dirigidos al interfaz del servidor web *los paquetes son recibidos abiertos y desempacados y enviado asía el solicitante **los paquetes son reciclados

                                       FIREWALLToda la seguridad de la red  esta cimentada, sobre el firewall.se trata del único dispositivo de seguridad encargado de la vigencia y clasificación del trafico.con un firewall de nueva generación se puede establecer medidas preventivas  que sirvan para seleccionar y habilitar a aquellos usuarios  que pueden disfrutar de las aplicaciones. 

Nueva Página

Nueva Página

Nueva Página

Nueva Página

Nueva Página

Show full summary Hide full summary

Similar

F O D A. CARDENAS UGARTE & ASOCIADOS
joyra
THE SEASONS OF THE YEAR
LINITA RAMÍREZ
MATRIZ FODA DOCUMENT TIME T&G, C.A
yise_01
sin titulo
Denisse Elizondo
HRCI Glossary of Terms O-Z
Sandra Reed
English Poetry Key Words
Oliviax
Peace and Conflict Flashcards - Edexcel GCSE Religious Studies Unit 8
nicolalennon12
Anxiety
Anna Walker
Gcse Home Economics: Child Development
roisinxx
Weimar Republic - Problems facing it from 1918 - 1923
Kiya Bhayani