Dispositivos de
Networking
Dispositivos de Usuario Final
Brindan servicios directamente al usuario
Permiten compartir, crear y obtener
información
Dispositivos de Networking
Son todos aquellos que conectan entre sí a los
dispositivos de usuario final, posibilitando su
intercomunicación.
Transportan los datos que deben transferirse
entre dispositivos de usuario final
Proporcionan el tendido de las conexiones de
cable, la concentración de conexiones, la
conversión de los formatos de datos y la
administración de transferencia de datos
Repetidor
Dispositivo de red que se utiliza para
regenerar una señal.
Los repetidores regeneran señales
analógicas o digitales que se distorsionan a
causa de pérdidas en la transmisión
producidas por la atenuación.
Tiene dos puertos: E/S
Hubs o Concentrador
 Renvía el mensaje a otros pc sin modificar
la señal
 Recibe una señal y la renvía por sus
puertos
 Gran colisión y trafico de red
Switches o Conmutador
Recibe información por un puerto, revisa el
cuerpo del mensaje y basándose en la
dirección destino, envía el mensaje por el
puerto adecuado
TABLA DE CONMUTACION
PUERTO DIRECCION FISICA
1 A
2 B
3 C
4 D
5 E
6 F
Bridges o Puentes
 Trabaja igual al switch
 Usa dos puertos (E/S)
 Proporcionan las conexiones entre LAN
Los puentes no sólo conectan las LAN,
sino que además verifican los datos para
determinar si les corresponde o no cruzar
el puente
Router o Enrutador
 Dan a una red salida a otra red
 Determina la ruta que debe tomar el
paquete de datos
 Pueden conectarse a una WAN, lo que
les permite conectar LAN que se
encuentran separadas por grandes
distancias.
 Ninguno de los demás dispositivos puede
proporcionar este tipo de conexión.
Pensemos…
 128.16.35.9 (SWITCH) 128.16.35.10
 128.16.35.9 (SWITCH) 135.10.32.11
 128.16.35.9 (ROUTER) 135.10.32.11
Topologías de Red
 Determina la configuración de las
conexiones entre nodos
 Define la estructura de una red
Partes
Topología Física
 Disposición Real de los cables o medios
Topología Lógica
 Define la forma en que los hosts acceden
a los medios para enviar datos
TOPOLOGIAS FISICAS MAS
COMUNMENTE UTILIZADAS
Bus
 Primera red
 Usa un solo cable Backbone y todos los
host se conectan a el.
 BACKBONE = CONEXIÓN TRONCAL
Anillo
 Conecta un host con el siguiente y el
ultimo con el primero
 Red cerrada
 Anillo físico de cable
Estrella
 Conecta todos los cables en un punto
central (Hub o Switch) y extiende el
alcance y cobertura de red
Jerárquica
 Un PC Principal manda a otros nodos
 Este PC controla el trafico de la topología
Mallas
 Mayor protección posible para evitar
interrupción del servicio
 La mas cara
 La usan las grandes industrias
Ejemplo:
Los sistemas de control en red de una
planta nuclear
Topologías Lógicas
Broadcast
 Cada host envía sus datos hacia todos los
demás hosts del medio de red.
 No existe una orden que las estaciones
deban seguir para utilizar la red.
 Es por orden de llegada.
 Esta topología usa el método CSMA/CD?
Que es esto?
Transmisión de Tokens
 Controla el acceso a la red mediante la
transmisión de un token electrónico a
cada host de forma secuencial
 Como se realiza la transmisión de Tokens?
 Token Ring y FDDI hacen parte de ella?
Protocolos de Red
 Posibilitan la comunicación de un host a
otro, a través de una red
 Es una descripción formal de un conjunto
de reglas y convenciones que rigen un
aspecto particular de cómo los
dispositivos de una red se comunican
entre sí.
Los protocolos controlan todos los aspectos
de la comunicación de datos, que incluye
lo siguiente:
• Cómo se construye la red física
• Cómo los computadores se conectan a
la red
• Cómo se formatean los datos para su
transmisión
• Cómo se envían los datos
• Cómo se manejan los errores
Redes de Área Local (LAN)
Las LAN constan de los siguientes
componentes:
• Computadores
• Tarjetas de interfaz de red
• Dispositivos periféricos
• Medios de networking
• Dispositivos de networking
Las LAN permiten a las empresas aplicar
tecnología informática para compartir
localmente archivos e impresoras de
manera eficiente, y posibilitar las
comunicaciones internas.
Un buen ejemplo de esta tecnología es el
correo electrónico
Red de Área Metropolitana
(MAN)
 Abarcan una ciudad o una zona suburbana.
 Generalmente consta de una o más LAN dentro de
un área geográfica común. Por ejemplo, un banco
con varias sucursales puede utilizar una MAN.
 Normalmente, se utiliza un proveedor de servicios
para conectar dos o más sitios LAN utilizando líneas
privadas de comunicación o servicios
 ópticos.
 También se puede crear una MAN usando
tecnologías de puente inalámbrico enviando haces
de luz a través de áreas públicas.
Red de Área Amplia (WAN)
 Interconectan las LAN que proporcionan
acceso a otros Host y/o servidores en
otros lugares
 Comunicación a grandes distancias
Red de Área de
Almacenamiento (SAN)
 Es una red dedicada, de alto
rendimiento, que se utiliza para trasladar
datos entre servidores y recursos de
almacenamiento.
 Al tratarse de una red separada y
dedicada, evita todo conflicto de tráfico
entre clientes y servidores.
 Máximo 10 kms de otras redes
Características de las Redes
SAN
Rendimiento
Las SAN permiten el acceso concurrente
de matrices de disco o cinta por dos o más
servidores a alta velocidad,
proporcionando un mejor rendimiento del
sistema.
Características de las Redes
SAN
Disponibilidad
Las SAN tienen una tolerancia incorporada
a los desastres, ya que se puede hacer una
copia exacta de los datos mediante una
SAN hasta una distancia de10 kilómetros
(km) o 6,2 millas.
Características de las Redes
SAN
Escalabilidad
Al igual que una LAN/WAN, puede usar una
amplia gama de tecnologías. Esto permite
la fácil reubicación de datos de copia de
seguridad, operaciones, migración de
archivos, y duplicación de datos entre
sistemas.
Red Privada Virtual (VPN)
 Una VPN es una red privada que se
construye dentro de una infraestructura
de red pública, como la Internet global.
 Con una VPN, un empleado a distancia
puede acceder a la red de la sede de la
empresa a través de Internet, formando
un túnel seguro entre el PC del empleado
y un router VPN en la sede.
Ventajas de las VPN
 Integralidad, Confidencialidad y
Seguridad de Datos
 Forma mas económica de establecer
una conexión Punto a Punto (P2P) entre
usuarios remotos y la red de un cliente de
la empresa.
 Intranet = Acceso a los empleados de
una empresa
Dispositivos de networking

Dispositivos de networking

  • 1.
  • 2.
    Dispositivos de UsuarioFinal Brindan servicios directamente al usuario Permiten compartir, crear y obtener información
  • 4.
    Dispositivos de Networking Sontodos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Transportan los datos que deben transferirse entre dispositivos de usuario final Proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos
  • 6.
    Repetidor Dispositivo de redque se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación.
  • 7.
  • 8.
    Hubs o Concentrador Renvía el mensaje a otros pc sin modificar la señal  Recibe una señal y la renvía por sus puertos  Gran colisión y trafico de red
  • 11.
    Switches o Conmutador Recibeinformación por un puerto, revisa el cuerpo del mensaje y basándose en la dirección destino, envía el mensaje por el puerto adecuado
  • 12.
    TABLA DE CONMUTACION PUERTODIRECCION FISICA 1 A 2 B 3 C 4 D 5 E 6 F
  • 13.
    Bridges o Puentes Trabaja igual al switch  Usa dos puertos (E/S)  Proporcionan las conexiones entre LAN Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente
  • 15.
    Router o Enrutador Dan a una red salida a otra red  Determina la ruta que debe tomar el paquete de datos  Pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias.  Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.
  • 18.
    Pensemos…  128.16.35.9 (SWITCH)128.16.35.10  128.16.35.9 (SWITCH) 135.10.32.11  128.16.35.9 (ROUTER) 135.10.32.11
  • 19.
    Topologías de Red Determina la configuración de las conexiones entre nodos  Define la estructura de una red
  • 20.
    Partes Topología Física  DisposiciónReal de los cables o medios Topología Lógica  Define la forma en que los hosts acceden a los medios para enviar datos
  • 21.
  • 22.
    Bus  Primera red Usa un solo cable Backbone y todos los host se conectan a el.  BACKBONE = CONEXIÓN TRONCAL
  • 23.
    Anillo  Conecta unhost con el siguiente y el ultimo con el primero  Red cerrada  Anillo físico de cable
  • 24.
    Estrella  Conecta todoslos cables en un punto central (Hub o Switch) y extiende el alcance y cobertura de red
  • 25.
    Jerárquica  Un PCPrincipal manda a otros nodos  Este PC controla el trafico de la topología
  • 26.
    Mallas  Mayor protecciónposible para evitar interrupción del servicio  La mas cara  La usan las grandes industrias Ejemplo: Los sistemas de control en red de una planta nuclear
  • 27.
    Topologías Lógicas Broadcast  Cadahost envía sus datos hacia todos los demás hosts del medio de red.  No existe una orden que las estaciones deban seguir para utilizar la red.  Es por orden de llegada.  Esta topología usa el método CSMA/CD? Que es esto?
  • 28.
    Transmisión de Tokens Controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial  Como se realiza la transmisión de Tokens?  Token Ring y FDDI hacen parte de ella?
  • 29.
    Protocolos de Red Posibilitan la comunicación de un host a otro, a través de una red  Es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí.
  • 30.
    Los protocolos controlantodos los aspectos de la comunicación de datos, que incluye lo siguiente: • Cómo se construye la red física • Cómo los computadores se conectan a la red • Cómo se formatean los datos para su transmisión • Cómo se envían los datos • Cómo se manejan los errores
  • 31.
    Redes de ÁreaLocal (LAN) Las LAN constan de los siguientes componentes: • Computadores • Tarjetas de interfaz de red • Dispositivos periféricos • Medios de networking • Dispositivos de networking
  • 33.
    Las LAN permitena las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico
  • 34.
    Red de ÁreaMetropolitana (MAN)  Abarcan una ciudad o una zona suburbana.  Generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN.  Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios  ópticos.  También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.
  • 36.
    Red de ÁreaAmplia (WAN)  Interconectan las LAN que proporcionan acceso a otros Host y/o servidores en otros lugares  Comunicación a grandes distancias
  • 38.
    Red de Áreade Almacenamiento (SAN)  Es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento.  Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.  Máximo 10 kms de otras redes
  • 40.
    Características de lasRedes SAN Rendimiento Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema.
  • 41.
    Características de lasRedes SAN Disponibilidad Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas.
  • 42.
    Características de lasRedes SAN Escalabilidad Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas.
  • 43.
    Red Privada Virtual(VPN)  Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global.  Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.
  • 45.
    Ventajas de lasVPN  Integralidad, Confidencialidad y Seguridad de Datos  Forma mas económica de establecer una conexión Punto a Punto (P2P) entre usuarios remotos y la red de un cliente de la empresa.  Intranet = Acceso a los empleados de una empresa