QUE ES UN HUB Y UN SWITCH

Description

Note on QUE ES UN HUB Y UN SWITCH, created by anhita on 23/10/2013.
anhita
Note by anhita , updated more than 1 year ago
anhita
Created by anhita about 11 years ago
544
0

Resource summary

Page 1

¿QUE ES UN HUB  y UN SWITCH?

Los  periféricos hace posible la conectividad de una red local para conocer las diferencias es necesario conocer el protocolo Ethernet:es un protocolo que atreves de cables hace posible la conexión de varios ordenadores la cual tiene 2 características principales que son: 1.-Solo transmite una señal a un cierto punto de tiempo. 2.-La transmisión la reciben todas las terminales debido a esto el flujo de información se puede ver afectado y es por ello que necesitamos un dispositivo para que de equilibrio y fluidez a la red local.HUB: Dispositivo que amplía la función de la red, contiene varios puertos para conectar diversos ordenadores al mismo tiempo y así poder ampliar  posibilidades de la red local (LAN). SWITCH: Es un HUB inteligente  ya que crea un canal exclusivo entre el ordenador de origen y el de destino  el cual ahorra sobre cargas de información a si también permite disfrutar el mayor uso de bandas. Dato curioso: La primera red de Ethernet fue creada en 1973 por Robert Metcalfe y David .                                                                                             PUERTOS Y ROUTERS¿QUÉ SON LOS PUERTOS? Son interfaces que utiliza un ordenador para entrada y salida de datos. *Existen 65536 puertos, del 0 al 65535. *La IANA que son las siglas de los números en internet estableció un estándar de tres categorías 1.-menor de 1024: reservados para sistemas operativos y protocolos más utilizados. Ejemplo: él http y ftp 2.-del 1024 al 49151: están los llamados registrados para cualquier aplicación Ejemplo: conexiones remotas con otros ordenadores. 3.-mayor de 49151: utilizados por un sistema operativo para que una aplicación ce conecte al servidor.                                                                               CONFIGURACION DE PUERTOS Para la configuración ce utiliza el firewall conocido en español como software que es un corta fuegos que ce encarga de abrir o cerrar los puertos para que las utilicen las aplicaciones que permita o denieguen la entrada o salida de las comunicaciones. Los firewall más conocidos son él: Windows y el zone alarm que es el que viene por defecto y es el mas sencillo de utilizar estos cortafuegos están instalados en la PC y son gratuitos.

También existen cortafuegos que están instalados en el router. El router es un aparato que se encarga de conectar la red local (LAN) o red banda ancha (WAN) la conexión LAN  puede ser por cable o inalámbrica.                                                                                FUNCIONAMIENTO DE FIREWALLEl router tiene una lista donde están configurados los puertos Correcto: Un ordenador Le envía una solicitud atreves de una aplicación. El ruter analiza los puertos y lo coloca en el que corresponda y deja salir la información de la aplicación. Incorrecto:  El ordenador le envía una solicitud a través de una aplicación y si el ruter se da cuenta que el puerto es incorrecto no le permite pasar la información hacia la red. De lo   contrario si el router recibe las peticiones el analiza las listas y ve  que el ordenador se encuentra asignado y le transmite la señal a ese ordenador Y si el router no encuentra el puerto o es incorrecto no deja que prosiga  Sabias que........ A cada puerto solo ce puede asignar un ordenador Hay que tener bien configurados el firewall del router para que el funcionamiento sea el correcto porque si no las aplicaciones no podrían ejecutarse.                                                                EL PUENTE O BRIDGENota:La empresa cisco systems fundada  por Sandy Lerner y Leonard bosack ambos eran profesores de la universidad Stamford  universidad que tenía que ver con otras empresas como: sun microsystems Xerox Así comenzaron hacer los famosos puentes para unir los departamentos que se encontraban en Stamford, esto fue un resultado exitoso que recurrieron a don Valentín que invirtió que poco a poco se fue quedando con la empresa y ellos dos tuvieron que abandonarla, Sandy Lerner fundo una empresa de cosméticos y Leonard bosack esta buscando vida extraterrestre en el proyecto SETI. Un puente es como un repetidor per añade una función de portero: Un puente separado de redes la red de la izquierda esta comunicándose los ordenadores que hay conectados  

Esos paquetes o información que están pasando entre ellos no serán repetidos ala derecha Solo cuando un paquete va dirigido explícitamente a un ordenador de la derecha el puente transmitiría o generaría la señal no el paquete la diferencia de un repetidor y un puente es que un repetidor solo entiende de bites mientras que el puente solo ve tramas es decir el conjunto de bites.                                                                                                      DIREECION MAC Son 6 bloques de 2 cifras decimales Los tres números primeros identifican al fabricante la le asignan a cada fabricante un código y este fabricante tiene acceso a los tres últimos dígitos para dar un numero de serie a la tarjeta de red Ventajas de los puentes: - Aíslan dominios de colisión - Permiten la interconexión de diferentes tipos de redes - Transparentes                                                         COMO FUNCIONA LA REDCuando nosotros asemos clic en el link entonces iniciamos un flujo de información en el computador, esta información viaja a su local previo de mensajería personal en un protocolo de comunicaciones -La IP lo empaqueta y lo etiqueta  y lo pone en marcha -Cada paquete es limitado en su tamaño, el local de mensajería debe decidir como dividir la información y como empaquetarla  cada uno de los paquetes necesita una etiqueta describiendo la información importante debido que este paquete va dirigido a internet recibe una etiqueta para el servidor proxi -Los datos abandonan la maquina y sale hacia de la red cableada -El paquete es lanzado hacia la red de area local(LAN)esta red es usada para conectar a todas las computadoras locales -La LAN es un lugar incontrolable e incluso suelen ocurrir accidentes y esta repleta de toda clase de información -El router local lee las direcciones y si es necesario pones los paquetes en otra red  el router es símbolo de control es sistemático y conservador no es muy rápido pero si exacto -Cuando los paquetes dejan el ruteador siguen su camino a traves de la intranet o red corporativa -Hacia adelante asia el switch rotherador un poco mas eficiente que el router -Switch rother trabaja rápido soltando los paquetes enrouthandolo hábilmente por su camino - Cuando los paquetes llegan a su destino son recolectados por la interfaz de redes y son enviados al proxi -El proxi abre el paquete y busca la dirección web(URL) si el paquete es admisible se enviara a internet si el URL no ce encuentra el paquete es destruido -Después llega al firewall previene 1.-Impredecciones   2.-Evita que información delicada de nuestra computadora sea enviada a internet -Pasan el firewall un routher recoge los paquetes y coloca en un ancho de banda -Ahora el paquete es enviado a internet que es una telaraña inmensa El router y switch establecen enlaces entre las redes -Encontrando la pagina solicitada nos toaremos con otro firewall puede ser un resguardo de seguridad o un terrible adversario solo permite entrar a los paquetes que contengan el criterio de selección solo tiene abierto los puerto 80 y 25 25 entradas de correo80 entradas de internet hacia el servidor web -Dentro del firewall los paquetes son filtrados -Pasando por ahí Están dirigidos al interfaz del servidor web -Los paquetes son recibidos abiertos y desempacados y enviado asía el solicitante -Los paquetes son reciclados                                                                           FIREWALL  Hace mas de 15 años solo existían dos tipos de trafico en la red corporativa 1.-Las aplicciones de empresa 2.-Las amenazas Los teléfonos no eras muy listos las tablets eran de granito y los usuarios no tenían capacidad de elección. En la actualidad los que eligen los dispositivos y las aplicaciones que se va a usar son los usuarios y no el departamento de IT. Ejemplo: El departamento de comunicación elige twiter para ganar presencia el director de vetas elige Skype para dirigir a su equipo atra vez del ipad. Estas aplicaciones y estos dispositivos sirven para agilizar el trabajo los cual es bueno para la empresa, ampliar el servicio al cliente y mejorar la productividad. Por desgracia estas aplicaciones son también portadoras de virus: ·         Viruses ·         Marware ·         Threats Estas amenazas han evolucionado a un ritmo más rápido que los sistemas de seguridad las empresas cuentan con una infraestructura de seguridad que se diseñaron para entorno del pasado y se limitan a diferenciar entre el trafico inofensivo y el trafico nocivo.   Para disfrutar las ventajas de la aplicación de empresa 2.0 y reducir riesgos inherentes es preciso mejorar la seguridad de la red. La seguridad de la red esta sementada sobre farewall: que se trata del único dispositivo de seguridad encargado de la vigilancia y la clasificación de tráfico. Es preciso renovar los cimientos con un farewall inteligente capaz de clasificar el tráfico en fisión de la importancia que tenga las aplicaciones y los usuarios de la red corporativa. Con un farewall de nueva generación se puede establecer medidas preventivas que sirvan; para seleccionar y habilitar usuarios que puedan habilitar aplicaciones y funciones.  El nombre técnico es farewall e nueva generación pero también podemos llamarlo operador de aplicaciónes Con sistemas de seguridad, el farewall de nueva generación puede usar aplicaciones que más le convenga para hacer su trabajo sin que ellos supongan un riesgo excesivo.

Nueva Página

Show full summary Hide full summary

Similar

The Rock Cycle
eimearkelly3
Shapes of molecules and intermolecular forces
eimearkelly3
Tectonic Hazards flashcards
katiehumphrey
AS Pure Core 1 Maths (AQA)
jamesmikecampbell
MODE, MEDIAN, MEAN, AND RANGE
Elliot O'Leary
TYPES OF DATA
Elliot O'Leary
Of Mice and Men - Themes
Hafsa A
Of Mice and Men Quotes
_Jess_
An Inspector Calls: Mrs Sybil Birling
Rattan Bhorjee
GCSE Biology - Homeostasis and Classification Flashcards
Beth Coiley
GRE Verbal Reasoning Vocabulary Flashcards 1
Sarah Egan