SlideShare una empresa de Scribd logo
1 de 8
2018
ClaudiaGrández
IES VALENTÍN TURIENZO
08/01/2018
REDES Y SEGURIDAD
INFORMÁTICA
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
1. REDES LOCALES
Una RED LOCAL es una interconexiónde variosordenadoresyperiféricos que están
distribuidosenunespaciolimitado,porlogeneral,unmismoedificio.
Las REDES se puedenclasificar,porsutamaño,en:
 PAN (red de área personal).Sualcance esde unospocosmetrosy se formaalrededor
de una personay susdispositivos.Son redesde áreapersonal uordenadorportátil yla
conexiónbluethtoothde losteléfonosmóviles.
 LAN (red de área local).Su alcance esuna habitaciónoun edificio.Lasredesde área
local se usan principalmente paracompartirrecursosyperiféricos.
 CAN (red de área de campus).Este tipode redesconcentranvariasLAN y sualcance
es,por ejemplo,uncampusuniversitarioounpolígonoindustrial.
 MAN (red de área metropolitana).Esunared que conectavariasLAN que se
distribuyenenunamismaciudad.
 WAN(red deárea local inalámbrica).Este tipode redque interconectapaísesy
continentes.
 WLAN(red de área local inalámbrica).Es igual que unaLAN sóloque laconexiónse
realizade formainalámbrica.
La mayoríade redesque se utilizanhabitualmentefuncionanenloque se denominamodo
cliente/servidor
El SERVIDOR esel ordenadorredque ofrece servicios,porejemplo,laconexiónainternet,una
impresora,unacarpetade documentos,al restode ordenadoresde laredse lallama
CLIENTES.
1.1 ELEMENTOS DE LA RED
Los elementosbásicosde unaredlocal sonlosmediosde transmisiónylos
dispositivosde conexión.
1.1.1 Mediosdetransmisión.
En una redlocal,el mediode transmisiónesel soporte físicoutilizadoparael envíode
datospor la red.Generalmente se utilizancablescoaxiales,de partrenzadoycable de
fibraóptica.
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Tambiénse utilizanmediosinalámbricoscomoondasde radio,microondas,infrarrojos,en
general cualquiertipode señal electromagnéticase puede utilizarcomomediode transmisión.
1.1.2 Dispositivosdeconexión
En una redlocal los dispositivosde conexiónsontodosaquelloselementosde
hardware necesariosparamontaruna red.Los más comunesson:+
 Tarjetade red(NIC,NetworkInterface
Card)
 Hub y swicht,encastellano
llamados“concentradores”.Son
dispositivosque permiten
centralizarel cableadode unared
y unirvaras redesenuna sola.
 Router.Es el dispositivoencargadode
encaminarinformaciónentre redes.En
castellano2“encaminador”.LosRouter
son laevoluciónde losswitch,yaque
sabende de dónde procede yhacia
dónde se dirige lainformaciónque
corresponde.
 Módem.Acrónimode “Moduladory
Demodulador”.Esel dispositivoindispensable para
conectarse a internet,Permite enviaryrecibir
datoda travésde una líneatelefónicaode cable y
esel encargadode convertirseñalesanalógicas (las
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
que usan losteléfonos) endigitales(lasque usanlosordenadores) y
viceversa.
2. Fundamentos de los protocolos de RED.
Un protocolode red esla normaque define el formatoylasreglasde comportamientoque
debenseguirlosordenadoresde unaredpara comunicarse (transmitirdatosentre si).
Los protocolosde reddebencumplirunaserie de requisitos,que puedenser:
 Detectarel tipode conexiónfísicaentre losequipos(concable osin
él).
 “Presentarse”antesde iniciarlacomunicación.
 Negociarloscaracterísticasque va a tenerlaconexión.
 Determinarque vaa marcar el inicioyfinal de unmensaje ysu
formato.
 Decidirqué se va a hacer con los mensajeserróneos,qué haceren
caso de pérdidade la conexiónycómova a terminar.
 Seguridadde laconexión.
Existe unagran variedadde protocolosde redestándarque losprogramadorespuedenelegir,
entre losmás habitualesestánel protocoloTCP/IPy el protocoloDHPC.
2.1 Protocolo TPC/IP.
El protocolo TPI/IP (TranssmisionControl Protocol/ internetProcol) es el protocolo que hace
posible internet,de ahí sus siglas.En realidad,es un conjunto de protocolos que se
complementan.El primerode ellos se encarga de dividirla informaciónde trozos (paquetes)
en el ordenador de origen,y despuésune estostrozos endestino.El segundodirige estos a
través de la red.
En una red TPC/IPlosordenadoresseidentifican medianteun conjunto decuatro números
separadosporun punto quesedenomina dirección IP (IPaddress).Una dirección IPválida
sería porejemplo,192.0.3.1, Cada uno delos númerospuedetomarvaloresentre0 y 255.
La identificaciónde losordenadoresde laredesnecesariaparacontrolar el flujode datos,ya
que de este modose conoce con exactitudel origenyel destinode estosdatos.
En una red,la direcciónIPdebe serdistintaencadaordenador.Losnúmerosque componen
una direcciónIPindicanlasdivisionesdentrode lared,de modoque el últimonúmeroesel
que distingue alosordenadoresindividuales.
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Cuandose configurauna redlocal,esnecesarioindicarqué valoresde ladirecciónIPvaríande
un ordenadora otro.Para ellose introduce lamáscara de subred.Estaindicacual de loscuatro
valorescambiaenlospuestosde lared.En este ejemplo,cambiael último.Enlaposiciónque
varía se introduce el valorde 0 y enlas demásel valorde255.
2.2 PROTOCOLO DHCP.
El protocolo DHCP (DynamicHostConfigurationProtocal) permitelaconfiguraciónautomática
del protocoloTPC/IPde todoslosclientesde unared. Proporcionaa cada cliente ladirección
IP y lamáscara de subred,asícomo otro parámetros,comola puertade enlace ylas DNS.
Puertas de enlace (Gateway). La puertade enlacesde direcciónIPdel routerque ofrece el
serviciode internet alaredy, encaso de que se dispongade unmodemy node un router,la
direcciónIPdel ordenadoral que estáconectandoal módem.
Servidor DNS Significa “Servidorde nombresdeDominia”. Su principal funciónesconvertirlos
nombresde dominiohabituales(www.nombre.com) enlaIPque le corresponde
(254.247.4.51) y viceversa.
3. ARQUITECTURADE RED.
La arquitecturahace referenciaala estructurafiscal de lared, unavezque se hayan
interconectadotodoslosdispositivos.Enredesde árealocal se hanutilizadovariostiposde
arquitecturas:Bus,Estrella,Anillo,ÁrbolyMalla.
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
3.1. EL BUS.
3.2. ESTRELLA.
3.3 ANILLO.
3.4. ÁRBOL.
Los ordenadorespartende un
ramal central.
Los equiposque contienenlared
se conectana travésde un
dispositivoque formael núcleo
de la red.Son lasmás utlizadas.
Los equiposque componenuna
redforman unanillo.
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
3.5. MALLA.
Tambiénse laconoce como
topologíajerárquica,se trata de
una combinaciónde redesen
estrellaenlaque cada SWITCH se
conectaa un servidoroun
SWITCH principal.
En estared cada nodoestá
conectadoal restode losequipos
de la redcon más cable,por lo
que se trata de una red, muy
seguraante un falloperola
instalaciónesmáscompleja.

Más contenido relacionado

La actualidad más candente

Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
Ricardo Villalba
 
Redes Pan
Redes PanRedes Pan
Redes Pan
adwil
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
shirley_silva
 
Redes Y Cableado Estructurado
Redes Y Cableado EstructuradoRedes Y Cableado Estructurado
Redes Y Cableado Estructurado
vicente
 
Diapositivas telecomunicaciones
Diapositivas telecomunicacionesDiapositivas telecomunicaciones
Diapositivas telecomunicaciones
blablader
 
Trabajo de informatica wwwwww
Trabajo de informatica wwwwwwTrabajo de informatica wwwwww
Trabajo de informatica wwwwww
nsmdp
 

La actualidad más candente (20)

Red LAN
Red LANRed LAN
Red LAN
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Actividad 9 dispositivos de red pan
Actividad 9   dispositivos de red panActividad 9   dispositivos de red pan
Actividad 9 dispositivos de red pan
 
Red y seguridad informatica
Red y seguridad informaticaRed y seguridad informatica
Red y seguridad informatica
 
Redes informática y seguridad
Redes informática y seguridadRedes informática y seguridad
Redes informática y seguridad
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
Redes Pan
Redes PanRedes Pan
Redes Pan
 
REDES PAN
REDES PANREDES PAN
REDES PAN
 
UCQ - Redes de Computadoras II - Presentación 01
UCQ - Redes de Computadoras II - Presentación 01UCQ - Redes de Computadoras II - Presentación 01
UCQ - Redes de Computadoras II - Presentación 01
 
Dispositivos de redes
Dispositivos de redesDispositivos de redes
Dispositivos de redes
 
Red pan
Red panRed pan
Red pan
 
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...
“ANÁLISIS Y DESARROLLO DE UNA PROPUESTA PARA LA IMPLEMENTACIÓN DE UNA INFRAES...
 
Red pan
Red panRed pan
Red pan
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
02.conceptos basicos de la telefonia ip ori
02.conceptos basicos de la telefonia ip   ori02.conceptos basicos de la telefonia ip   ori
02.conceptos basicos de la telefonia ip ori
 
Redes Y Cableado Estructurado
Redes Y Cableado EstructuradoRedes Y Cableado Estructurado
Redes Y Cableado Estructurado
 
Diapositivas telecomunicaciones
Diapositivas telecomunicacionesDiapositivas telecomunicaciones
Diapositivas telecomunicaciones
 
Red pan (red de area personal)
Red pan (red de area personal)Red pan (red de area personal)
Red pan (red de area personal)
 
Redes locales
Redes localesRedes locales
Redes locales
 
Trabajo de informatica wwwwww
Trabajo de informatica wwwwwwTrabajo de informatica wwwwww
Trabajo de informatica wwwwww
 

Similar a Redes locales 3.5.2.2

Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)
benyiagus
 
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
George Romero Baltazar
 

Similar a Redes locales 3.5.2.2 (20)

Tema 3: Redes
Tema 3: RedesTema 3: Redes
Tema 3: Redes
 
redes y seguridad informatica
redes y seguridad informaticaredes y seguridad informatica
redes y seguridad informatica
 
Redes
RedesRedes
Redes
 
Tema 3 redes
Tema 3 redesTema 3 redes
Tema 3 redes
 
Tema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica gretaTema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica greta
 
Mi cuaderno melissa ibarguen
Mi cuaderno  melissa ibarguenMi cuaderno  melissa ibarguen
Mi cuaderno melissa ibarguen
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica
 
Tema 3 redes y seguridad informatica salva
Tema 3 redes y seguridad informatica salvaTema 3 redes y seguridad informatica salva
Tema 3 redes y seguridad informatica salva
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)
 
45 Vargas Daniela actividad 4 25 02 2020
45 Vargas Daniela actividad 4 25 02 202045 Vargas Daniela actividad 4 25 02 2020
45 Vargas Daniela actividad 4 25 02 2020
 
Redes
RedesRedes
Redes
 
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
 
Tema 3 red y seguridad informatica
Tema 3 red y seguridad informaticaTema 3 red y seguridad informatica
Tema 3 red y seguridad informatica
 
Chzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidadChzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidad
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (10)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 

Redes locales 3.5.2.2

  • 2. Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC
  • 3. Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC 1. REDES LOCALES Una RED LOCAL es una interconexiónde variosordenadoresyperiféricos que están distribuidosenunespaciolimitado,porlogeneral,unmismoedificio. Las REDES se puedenclasificar,porsutamaño,en:  PAN (red de área personal).Sualcance esde unospocosmetrosy se formaalrededor de una personay susdispositivos.Son redesde áreapersonal uordenadorportátil yla conexiónbluethtoothde losteléfonosmóviles.  LAN (red de área local).Su alcance esuna habitaciónoun edificio.Lasredesde área local se usan principalmente paracompartirrecursosyperiféricos.  CAN (red de área de campus).Este tipode redesconcentranvariasLAN y sualcance es,por ejemplo,uncampusuniversitarioounpolígonoindustrial.  MAN (red de área metropolitana).Esunared que conectavariasLAN que se distribuyenenunamismaciudad.  WAN(red deárea local inalámbrica).Este tipode redque interconectapaísesy continentes.  WLAN(red de área local inalámbrica).Es igual que unaLAN sóloque laconexiónse realizade formainalámbrica. La mayoríade redesque se utilizanhabitualmentefuncionanenloque se denominamodo cliente/servidor El SERVIDOR esel ordenadorredque ofrece servicios,porejemplo,laconexiónainternet,una impresora,unacarpetade documentos,al restode ordenadoresde laredse lallama CLIENTES. 1.1 ELEMENTOS DE LA RED Los elementosbásicosde unaredlocal sonlosmediosde transmisiónylos dispositivosde conexión. 1.1.1 Mediosdetransmisión. En una redlocal,el mediode transmisiónesel soporte físicoutilizadoparael envíode datospor la red.Generalmente se utilizancablescoaxiales,de partrenzadoycable de fibraóptica.
  • 4. Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Tambiénse utilizanmediosinalámbricoscomoondasde radio,microondas,infrarrojos,en general cualquiertipode señal electromagnéticase puede utilizarcomomediode transmisión. 1.1.2 Dispositivosdeconexión En una redlocal los dispositivosde conexiónsontodosaquelloselementosde hardware necesariosparamontaruna red.Los más comunesson:+  Tarjetade red(NIC,NetworkInterface Card)  Hub y swicht,encastellano llamados“concentradores”.Son dispositivosque permiten centralizarel cableadode unared y unirvaras redesenuna sola.  Router.Es el dispositivoencargadode encaminarinformaciónentre redes.En castellano2“encaminador”.LosRouter son laevoluciónde losswitch,yaque sabende de dónde procede yhacia dónde se dirige lainformaciónque corresponde.  Módem.Acrónimode “Moduladory Demodulador”.Esel dispositivoindispensable para conectarse a internet,Permite enviaryrecibir datoda travésde una líneatelefónicaode cable y esel encargadode convertirseñalesanalógicas (las
  • 5. Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC que usan losteléfonos) endigitales(lasque usanlosordenadores) y viceversa. 2. Fundamentos de los protocolos de RED. Un protocolode red esla normaque define el formatoylasreglasde comportamientoque debenseguirlosordenadoresde unaredpara comunicarse (transmitirdatosentre si). Los protocolosde reddebencumplirunaserie de requisitos,que puedenser:  Detectarel tipode conexiónfísicaentre losequipos(concable osin él).  “Presentarse”antesde iniciarlacomunicación.  Negociarloscaracterísticasque va a tenerlaconexión.  Determinarque vaa marcar el inicioyfinal de unmensaje ysu formato.  Decidirqué se va a hacer con los mensajeserróneos,qué haceren caso de pérdidade la conexiónycómova a terminar.  Seguridadde laconexión. Existe unagran variedadde protocolosde redestándarque losprogramadorespuedenelegir, entre losmás habitualesestánel protocoloTCP/IPy el protocoloDHPC. 2.1 Protocolo TPC/IP. El protocolo TPI/IP (TranssmisionControl Protocol/ internetProcol) es el protocolo que hace posible internet,de ahí sus siglas.En realidad,es un conjunto de protocolos que se complementan.El primerode ellos se encarga de dividirla informaciónde trozos (paquetes) en el ordenador de origen,y despuésune estostrozos endestino.El segundodirige estos a través de la red. En una red TPC/IPlosordenadoresseidentifican medianteun conjunto decuatro números separadosporun punto quesedenomina dirección IP (IPaddress).Una dirección IPválida sería porejemplo,192.0.3.1, Cada uno delos númerospuedetomarvaloresentre0 y 255. La identificaciónde losordenadoresde laredesnecesariaparacontrolar el flujode datos,ya que de este modose conoce con exactitudel origenyel destinode estosdatos. En una red,la direcciónIPdebe serdistintaencadaordenador.Losnúmerosque componen una direcciónIPindicanlasdivisionesdentrode lared,de modoque el últimonúmeroesel que distingue alosordenadoresindividuales.
  • 6. Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Cuandose configurauna redlocal,esnecesarioindicarqué valoresde ladirecciónIPvaríande un ordenadora otro.Para ellose introduce lamáscara de subred.Estaindicacual de loscuatro valorescambiaenlospuestosde lared.En este ejemplo,cambiael último.Enlaposiciónque varía se introduce el valorde 0 y enlas demásel valorde255. 2.2 PROTOCOLO DHCP. El protocolo DHCP (DynamicHostConfigurationProtocal) permitelaconfiguraciónautomática del protocoloTPC/IPde todoslosclientesde unared. Proporcionaa cada cliente ladirección IP y lamáscara de subred,asícomo otro parámetros,comola puertade enlace ylas DNS. Puertas de enlace (Gateway). La puertade enlacesde direcciónIPdel routerque ofrece el serviciode internet alaredy, encaso de que se dispongade unmodemy node un router,la direcciónIPdel ordenadoral que estáconectandoal módem. Servidor DNS Significa “Servidorde nombresdeDominia”. Su principal funciónesconvertirlos nombresde dominiohabituales(www.nombre.com) enlaIPque le corresponde (254.247.4.51) y viceversa. 3. ARQUITECTURADE RED. La arquitecturahace referenciaala estructurafiscal de lared, unavezque se hayan interconectadotodoslosdispositivos.Enredesde árealocal se hanutilizadovariostiposde arquitecturas:Bus,Estrella,Anillo,ÁrbolyMalla.
  • 7. Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC 3.1. EL BUS. 3.2. ESTRELLA. 3.3 ANILLO. 3.4. ÁRBOL. Los ordenadorespartende un ramal central. Los equiposque contienenlared se conectana travésde un dispositivoque formael núcleo de la red.Son lasmás utlizadas. Los equiposque componenuna redforman unanillo.
  • 8. Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC Claudia Grández REDES Y SEGURIDAD INFORMÁTICA 4ºC 3.5. MALLA. Tambiénse laconoce como topologíajerárquica,se trata de una combinaciónde redesen estrellaenlaque cada SWITCH se conectaa un servidoroun SWITCH principal. En estared cada nodoestá conectadoal restode losequipos de la redcon más cable,por lo que se trata de una red, muy seguraante un falloperola instalaciónesmáscompleja.