1
2
3
4
Los dispositivos que vemos en el gráfico, como servidores, portátiles o PCs, llevan
todos internamente una o más tarjetas ...
En la mayoría de viviendas tenemos un router ADSL. El router suele tener cuatro o
más puertos, conocidos vulgarmente como ...
Cuando los hilos de teléfono que cuelgan en la fachada del edificio entran por el
balcón o una ventana de nuestra vivienda...
En la presente transparencia vemos a los cuatro dispositivos que hemos conectado a
los puertos del router. Además el route...
9
Antiguamente cuando una empresa quería conectar las redes informáticas de dos
sedes en distintas ciudades, o en el caso de...
11
El ejemplo de red empresarial que vemos es el de una intranet que no tiene ni
necesita conexión a Internet o alguna otra r...
Aquí vemos una intranet, donde todos los ordenadores y servidores de la empresa
están dentro de la red principal o intrane...
Todas las empresas separan sus redes de Internet mediante routers, y lo mismo
hacemos en casa a través de nuestro router A...
15
16
17
18
19
En este caso un ordenador de la oficina quiere acceder a una página web en Internet,
pero la única máquina a la que se le ...
21
22
23
24
25
Las redes de tipo A, B y C se crearon con el fin de asignarlas a las organizaciones en
función de su tamaño.
Sin embargo, ...
27
28
En este caso la intranet de la empresa emplea una red privada de clase A, lo que le
permitiría tener una red de hasta 16 m...
30
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan
Próxima SlideShare
Cargando en…5
×

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan

626 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
626
En SlideShare
0
De insertados
0
Número de insertados
401
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan

  1. 1. 1
  2. 2. 2
  3. 3. 3
  4. 4. 4
  5. 5. Los dispositivos que vemos en el gráfico, como servidores, portátiles o PCs, llevan todos internamente una o más tarjetas de red. La tarjeta lleva un pequeño agujero en forma de rectángulo donde se enchufa un cable de red. El otro extremo del cable de red se enchufa a un switch. Los dos extremos del cable llevan conectores RJ-45. El teléfono de nuestra vivienda termina en un conector RJ-11 (más pequeño) y que se conecta en vez de a un switch, a una roseta de teléfono. Todos los dispositivos conectados al switch, con la debida configuración, pueden “verse” y comunicarse entre ellos. El switch actúa de enlace entre todos. 5
  6. 6. En la mayoría de viviendas tenemos un router ADSL. El router suele tener cuatro o más puertos, conocidos vulgarmente como “bocas”. En cada “boca” se puede introducir un cable con conector RJ-45 y que permite conectar un dispositivo a la red, haciendo que puedan “verse” entre ellos. El router está por tanto actuando como un switch. No solamente permite que se conecten a él dispositivos por cable, sino que puede llevar una antena con el fin de permitir que otros dispositivos inalámbricos se conecten con el resto de dispositivos. Cuando el router conecta a esos dispositivos con Internet, lo que está haciendo es conectar dos redes: una de ellas es la red externa (y que lleva a Internet) y la otra es la red interna o intranet donde están todos nuestros dispositivos. Es por eso precisamente por lo que se le llama router, porque permite interconectar dos o más redes diferentes. Se dedica por tanto a organizar o dirigir el tráfico de datos entre las dos redes. Para eso el router tiene que ser conocido en ambas redes y en cada caso utilizará un identificador o IP diferente, como veremos más adelante. 6
  7. 7. Cuando los hilos de teléfono que cuelgan en la fachada del edificio entran por el balcón o una ventana de nuestra vivienda, terminan en un cajetín o PTR. A ese cajetín es donde se conecta la toma de teléfono de casa si solo tenemos un teléfono. También pueden prolongarse los cables desde el cajetín a todas las habitaciones para colocar una roseta de teléfono en cada habitación, de modo que podremos conectar un teléfono en cada estancia. El conector del teléfono que pinchamos en el PTR o en la roseta de teléfono de cada habitación es un conector RJ-11 de 4 hilos. Si tenemos Internet en casa mediante un router ADSL, el router se conectará mediante un cable RJ-11 al PTR o a alguna de las rosetas de las habitaciones. A partir de ese momento transferirá datos por la red de teléfono a altas frecuencias. Por eso para conectar los teléfonos en casa desde ese momento tendremos que poner entre la roseta y el teléfono un filtro, con el fin de que el teléfono “no vea” esos datos y deje de funcionar correctamente al no saber interpretarlos. 7
  8. 8. En la presente transparencia vemos a los cuatro dispositivos que hemos conectado a los puertos del router. Además el router tiene Wifi y permite que se conecten a su red un portátil, un Tablet y una PDA. El router, mediante un cable con conectores RJ-11 se conecta a la toma de teléfono y establece la conexión con Internet a través del operador de telecomunicaciones. El router tiene internamente un firewall que permite rechazar intentos de conexión desde fuera de nuestra red por otros ordenadores que intentan entrar en ella. 8
  9. 9. 9
  10. 10. Antiguamente cuando una empresa quería conectar las redes informáticas de dos sedes en distintas ciudades, o en el caso de una universidad, de dos campus, tenía que arrendar una línea dedicada a un operador de telecomunicaciones. Se alquilaban líneas de baja velocidad debido a que eran líneas muy caras y se utilizan para lo imprescindible. Pero llegó un momento en que conectarse a Internet era muy barato, y las empresas se plantearon que si dos sedes tenían acceso directo a Internet, podían enviarse datos entre ellas empleando este medio y sin necesidad de arrendar líneas de datos dedicadas que eran mucho más lentas y caras. Pero eso planteaba la necesidad de proteger bien los datos para que nadie más pudiera acceder a ellos Cifrado. 10
  11. 11. 11
  12. 12. El ejemplo de red empresarial que vemos es el de una intranet que no tiene ni necesita conexión a Internet o alguna otra red. También era lo habitual hace unos años dentro de una pyme. Hoy sin embargo, la menor de las pymes tiene conexión a Internet. 12
  13. 13. Aquí vemos una intranet, donde todos los ordenadores y servidores de la empresa están dentro de la red principal o intranet. Todos estos sistemas o equipos están protegidos por un router que actúa como firewall y que no permite que entren peticiones, mensajes, tráfico de datos, etcétera que no haya sido previamente solicitado. La red que vemos entre los dos routers es la red pública interna o la zona desmilitarizada. Cuando desde Internet nuestros clientes o los ejecutivos de la empresa que viajan por el mundo necesitan acceder a información de la empresa, la misma queda accesible para ellos. Es decir, desde Internet puede accederse a esta zona, pero no a la Intranet de la empresa. Si un servidor o equipo de la empresa quiere acceder a un recurso en Internet (una página web por ejemplo), lo solicita al servidor proxy de la zona desmilitarizada y éste lo pide al router que tiene conexión con Internet. Luego trasladará la información recibida al ordenador de la intranet que la solicitó. El router que delimita el acceso a la intranet solo permitirá el paso de los datos que sean enviados por el proxy, pero no dejará pasar datos o peticiones de otros equipos que no sean considerados de confianza. 13
  14. 14. Todas las empresas separan sus redes de Internet mediante routers, y lo mismo hacemos en casa a través de nuestro router ADSL. Estos routers pueden actuar como firewalls y denegar el acceso a las redes que custodian. Aunque también existen máquinas especiales que solamente funcionan como gigantescos firewalls cuando la demanda de datos es enorme y el router no puede filtrar todo el tráfico. Los equipos situados dentro de la intranet de una empresa, si van a acceder a recursos en Internet a través del router o mediante un servidor proxy, no necesitan ser identificados en Internet, basta con que desde Internet se pueda identificar al router o al proxy. Por tanto solo estos equipos tendrán una IP o código de identificación en Internet. En algunas organizaciones como las universidades, todos los equipos acceden directamente a Internet pasando a través del router, pero sin que sea el router el que acceda a Internet en nombre del equipo. Es decir, es el propio equipo quien solicita directamente en Internet los servicios o contenidos que necesita. En estos casos, todos los equipos necesitan una IP única de identificación en Internet, una IP pública. Esto se hace porque muchos de estos equipos también albergan servidores de ficheros, servidores web, ftp, gestores de contenidos, etcétera y para que sean localizables desde Internet tienen que tener una IP pública. 14
  15. 15. 15
  16. 16. 16
  17. 17. 17
  18. 18. 18
  19. 19. 19
  20. 20. En este caso un ordenador de la oficina quiere acceder a una página web en Internet, pero la única máquina a la que se le permite acceder a Internet directamente es el servidor proxy. Esto se hace cuando queremos evitar que las personas accedan a contenidos prohibidos o se distraigan en el trabajo. En el proxy se puede especificar las páginas que no pueden visitarse en la web, o las horas a las que Internet se deja como “no disponible”. Además el servidor proxy permite asignar un ancho de banda diferente para cada actividad, de modo que la navegación web por ejemplo, no sature toda la red. También permite conocer qué equipos generan más tráfico y de qué tipo. Y si dos personas descargan el mismo contenido en un intervalo de pocos minutos, la segunda vez el proxy enviará el contenido consultado anteriormente por él en Internet al segundo usuario, sin solicitar la información de nuevo a Internet. En el caso que nos ocupa, se requirió la página www.mozilla.com, quien a su vez la pidió al proxy, quien la solicitó al router que tiene acceso a Internet. Cuando el proxy tuvo respuesta, la envío de retorno al solicitante. 20
  21. 21. 21
  22. 22. 22
  23. 23. 23
  24. 24. 24
  25. 25. 25
  26. 26. Las redes de tipo A, B y C se crearon con el fin de asignarlas a las organizaciones en función de su tamaño. Sin embargo, por usar direcciones IP públicas en Internet se paga, por lo que es importante comprar las direcciones IP que necesitamos. Las redes clase D y E tienen usos especiales. 26
  27. 27. 27
  28. 28. 28
  29. 29. En este caso la intranet de la empresa emplea una red privada de clase A, lo que le permitiría tener una red de hasta 16 millones de equipos conectados sin tener que emplear IP públicas. Solamente los servidores que tienen que prestar servicios al exterior y que se encuentran en la red desmilitarizada, tienen IP públicas. 29
  30. 30. 30

×