Protocolos de red. Contenido
|
|
|
- Raquel Emilia Benítez Escobar
- hace 10 años
- Vistas:
Transcripción
1 Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso remoto 18
2 Protocolos de red i Notas del Instructor Este módulo proporciona a los estudiantes información sobre los protocolos de red más comunes soportados por Microsoft Windows El módulo empieza con una introducción, explica los tipos de protocolos, el modelo de referencia OSI y las pilas de protocolos. El módulo describe los protocolos enrutables y no enrutables y los tipos de transmisiones de datos de una red. A continuación, describe los protocolos más comunes soportados por Windows 2000, como TCP/IP, IPX/SPX, NetBEUI y AppleTalk, y examina sus características. También describe otras tecnologías de comunicaciones, como ATM e IrDA, soportadas por Windows Finalmente, describe los protocolos de acceso remoto soportados por Windows 2000, como los protocolos de acceso telefónico y los protocolos VPN. Tras la última sección, los estudiantes realizarán un laboratorio en el que identificarán las capacidades de los protocolos. En este módulo, los estudiantes aprenderán a: Definir un protocolo y describir los distintos tipos. Describir la característica del protocolo que determina si un equipo puede comunicarse con otros equipos de una red. Nombrar los protocolos de red más utilizados soportados por Windows 2000 y describir sus características. Nombrar los protocolos de comunicaciones y las tecnologías compatibles con Windows 2000 y describir sus características. Describir los protocolos utilizados para el acceso remoto: protocolos de acceso telefónico y protocolos de redes privadas virtuales (virtual private network, VPN). Estudiar las preguntas de examen y preparar respuestas alternativas para su discusión. Anticipar las preguntas de los estudiantes y preparar las respuestas. Desarrollo del módulo Utilice la siguiente estrategia para presentar este módulo: Introducción a los protocolos Explique el concepto y los dos tipos de protocolos: abiertos o específicos de cada fabricante. Hable brevemente del modelo de referencia OSI. Explique las pilas de protocolos pero no intente asignar los tipos de protocolos de una pila al modelo OSI. Protocolos y trans misión de datos Explique la diferencia entre protocolos enrutables y no enrutables. Describa los tres tipos de transmisión de datos.
3 Protocolos de red ii Protocolos más utilizados Explique los protocolos más utilizados soportados por Windows 2000 examinando las características de TCP/IP, IPX/SPX, NetBEUI y AppleTalk. Otros protocolos de comunicaciones Describa las características de otras tecnologías de comunicación soportadas por Windows 2000, como ATM e IrDA. La discusión sobre estos protocolos debería realizarse a un mayor nivel. Protocolos de acceso remoto Describa los dos tipos de protocolos de acceso remoto que soporta Windows Describa a alto nivel de las características de los diferentes tipos de protocolos de acceso remoto y de redes privadas virtuales (VPN).
4 Protocolos de red 1 Descripción general Proporcionar una descripción general de los temas y objetivos del módulo. En este módulo, estudiaremos los protocolos de comunicaciones, sus características, los más utilizados para las comunicaciones en redes y otros protocolos compatibles con redes Windows Introducción a los protocolos Protocolos y transmisión de datos Protocolos más utilizados Otros protocolos de comunicaciones Protocolos de acceso remoto ***************************** use****************************** Para que los equipos de una red puedan comunicarse, deben compartir un lenguaje común denominado protocolo. Un protocolo es un conjunto de normas o estándares que permiten la comunicación entre los equipos de una red. Actualmente, hay varios protocolos disponibles, cada uno con sus propias características y capacidades. Sin embargo, no todos los protocolos son compatibles con todos los equipos o sistemas operativos. Para saber si un equipo cliente de una red Microsoft Windows 2000 puede comunicarse con otros equipos, debemos estar familiarizados con los protocolos soportados por el sistema operativo Windows Windows 2000 soporta muchos de los protocolos de red más utilizados, además de otros protocolos de comunicaciones, como los protocolos para el acceso remoto. La compatibilidad de Windows 2000 con los distintos tipos de protocolos mejora la usabilidad de Windows 2000 en diferentes entornos de red. En este módulo, aprenderá a: Definir un protocolo y describir los distintos tipos. Describir la característica del protocolo que determina si un equipo puede comunicarse con otros equipos de una red. Nombrar los protocolos de red más utilizados soportados por Windows 2000 y describir sus características. Nombrar los protocolos de comunicaciones y las tecnologías compatibles con Windows 2000 y describir sus características. Describir los protocolos utilizados para el acceso remoto: protocolos de acceso telefónico y protocolos en redes privadas virtuales (virtual private network, VPN).
5 Protocolos de red 2 Introducción a los protocolos Explicar los distintos tipos de protocolos, el modelo OSI y el concepto de pila de protocolos. Los protocolos son las normas y procedimientos que rigen la comunicación entre los equipos de una red. Tipos de protocolos Modelo de referencia OSI (interconexión de sistemas abiertos) Pilas de protocolos *****************************illegal for non-trainer use****************************** Los protocolos son piezas software que deben instalarse en los componentes de red que los necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada uno tiene una función distinta y lleva a cabo diferentes tareas. Para entender la función de los distintos protocolo s podemos examinar el modelo de redes estándar: el modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI). Este modelo está construido sobre un conjunto de siete capas de protocolos, y cada capa es responsable de una función determinada que ayuda en la transmisión de datos a través de la red. Según el concepto del modelo OSI, varios protocolos deben trabajar conjuntamente para garantizar la correcta transmisión de los datos. En realidad, esto se consigue con la ayuda de una pila de protocolos. Una pila de protocolos es una colección de protocolos que funcionan juntos para transmitir datos a través de una red de equipos.
6 Protocolos de red 3 Tipos de protocolos Describir los dos tipos de protocolos de red. Existen protocolos abiertos o específicos del fabricante. Protocolos abiertos TCP/IP Internet Protocolos específicos del fabricante IPX/SPX *****************************illegal for non-trainer use****************************** Actualmente, existen dos tipos de protocolos: abiertos o específicos del fabricante. Protocolos abiertos Los protocolos abiertos están escritos en base a estándares de mercado públicamente conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con otros protocolos escritos en base a los mismos estándares. Los protocolos abiertos son no propietarios (no son de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través de Internet. Protocolos específicos del fabricante Los protoc olos específicos del fabricante son propietarios y han sido desarrollados por diferentes fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange), desarrollados específicamente para su arquitectura NetWare.
7 Protocolos de red 4 Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI) Explicar las siete capas del modelo OSI. El modelo OSI está desarrollado sobre siete capas de protocolos. Capa de Aplicación Capa de Capa de Sesión Capa de Transporte Capa de Red Capa de Enlace de Datos Capa Física *****************************illegal for non-trainer use************************** Importante El modelo OSI divide las comunicaciones de red en siete capas, y cada capa tiene una funcionalidad específica en la transmisión de datos a través de la red. Sugerencia Explique a los estudiantes que la función de los protocolos que funcionan en cada capa del modelo OSI está definida por el papel de dicha capa en la transmisión de datos. La necesidad de una estandarización mundial de tecnologías condujo a la creación de la organización internacional para la estandarización (International Organization for Standardization, ISO). ISO es la responsable de estandarizar los métodos por los cuales los equipos se comunican a nivel mundial. Para ello, ISO creó un modelo para la comunicación en red denominado Modelo de referencia de interconexión de sistemas abiertos (Open Systems Interconnection, OSI), o modelo OSI. El modelo OSI El modelo OSI divide las comunicaciones de red en siete capas. Cada capa desempeña una función específica en la transmisión de datos a través de una red. Antes de que los datos se transfieran a través de las distintas capas del modelo OSI, deben dividirse en paquetes. Un paquete es una unidad de información transmitida en su totalidad de un equipo a otro en la red. La red envía un paquete de una capa a otra, y en cada capa se añade formato adicional al paquete. La capa en la que un protocolo funciona describe la función del protocolo. Algunos protocolos funcionan únicamente en determinadas capas del modelo OSI. Capa OSI Capa de aplicación Capa de presentación Capa de sesión Capa de transporte Capa de red Capa de enlace Capa física Función Define cómo interactúan las aplicaciones entre sí Añade formato común para la representación de datos Establece y mantiene los canales de comunicación Garantiza la entrega de datos sin errores Direcciona mensajes (dentro de la red y entre redes) Define los métodos de acceso para el medio físico Envía los datos al medio físico
8 Protocolos de red 5 Pilas de protocolos Explicar el concepto de pila de protocolos. Una pila de protocolos es una colección de protocolos que funcionan conjuntamente para transmitir datos entre equipos. Capa Application de Aplicación Layer Capa Presentation de Layer Capa Session de Sesión Layer Capa Transport de Transporte Layer Capa Network de Red Layer Capa de Data Enlace Link de Layer Datos Capa Physical Física Layer Application Protocols Protocolos de aplicaciones Protocolos Transport de Protocols transporte Protocolos de red Network Protocols *****************************illegal for non -trainer use****************************** Importante Una pila de protocolos es un conjunto de capas de protocolos relacionados que garantizan que los datos se transmiten correctamente por la red. Sugerencia No asigne los tipos de protocolos de una pila a las capas del modelo OSI. Utilice los gráficos para explicar que cada pila de protocolos puede compararse con el modelo OSI básico pero puede tener un número distinto de capas. El modelo OSI define distintas capas relacionadas con el empaquetamiento, envío y recepción de la transmisión de datos en una red. De hecho, una agrupación de capas de protocolos relacionadas desempeña estos servicios. A esta agrupación que se ejecuta en una red se le denomina pila de protocolos. Conjuntamente, los protocolos de la pila gestionan todas las tareas necesarias para empaquetar, enviar y recibir transmisiones. Varias pilas de protocolos han sido designadas como modelos de protocolos estándares. Algunas de las pilas de protocolos más utilizadas son TCP/IP, IPX/SPX y AppleTalk. Los protocolos existentes en cada capa realizan las tareas especificadas por esa capa. Sin embargo, generalmente, la responsabilidad de ejecutar las tareas de comunicación específicas en la red se asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de red. Protocolos de aplicaciones Los protocolos de aplicaciones proporcionan intercambio de datos entre aplicaciones en una red. Entre los ejemplos de protocolos de aplicaciones mas comunes se incluyen FTP ( File Transfer Protocol) y SMTP (Simple Mail Transfer Protocol). Protocolos de transporte Los protocolos de transporte proporcionan sesiones de comunicación entre equipos y garantizan que los datos se transmiten de forma fiable entre los equipos. Un protocolo de transporte habitual es TCP (Transmission Control Protocol). Protocolos de red Los protocolos de red proporcionan servicios de enlace. Estos protocolos definen las normas para la comunicación en un determinado entorno de red. Un protocolo habitual que proporciona servicios de red es IP (Internet Protocol).
9 Protocolos de red 6 Protocolos y transmisión de datos Describir los protocolos enrutables y no enrutables y los tipos de transmisión de datos. Los protocolos pueden soportar o no transmisiones de datos entre segmentos de red a través de cualquier ruta disponible. Protocolos enrutables/no enrutables Tipos de transmisión de datos *****************************illegal for non-trainer use****************************** En una red de gran tamaño, resulta difícil gestionar la comunicación eficazmente debido al gran volumen de tráfico de red. Los administradores de la red pueden evitar este problema dividiendo estas redes en segmentos de red. Los segmentos de red son redes más pequeñas que, cuando se combinan, forman una red de mayor tamaño. En una red, los datos pueden transmitirse desde un segmento de red a otro por cualquiera de las diversas rutas disponibles. La transmisión de datos entre segmentos de red se denomina enrutamiento. Sin embargo, no todos los protocolos soportan el enrutamiento. Los protocolos se dividen en enrutables o no enrutables en función de su capacidad de soportar enrutamiento. La capacidad de los protocolos de soportar enrutamiento permite la transmisión de datos entre equipos de diferentes segmentos de red. Existen diferentes tipos de transmisión de datos. Cada tipo determina cuales son los equipos de una red que reciben los datos transmitidos. Como es posible que no todos los equipos de la red necesiten recibir los datos transmitidos, podemos controlar hasta cierto punto los equipos que reciben y procesan los datos transmitidos controlando el tipo de transmisión.
10 Protocolos de red 7 Protocolos enrutables/no enrutables Explicar los protocolos enrutables y no enrutables. Los protocolos pueden soportar o no la comunicación entre diferentes segmentos de red dependiendo de si son enrutables o no enrutables. Protocolos enrutables/no enrutables TCP/IP NetBEUI Protocolos no ruteables Enrutador Router NetBEUI TCP/IP *****************************illegal for non-trainer use****************************** Importante Los protocolos enrutables permiten que los equipos de un segmento de red se comuniquen con los de otro segmento. Únicamente los equipos que ejecuten protocolos enrutables pueden transmitir datos a equipos en otros segmentos de red. Sugerencia Utilice la animación para explicar las diferencias entre protocolos enrutables y no enrutables. Dependiendo de si soportan enrutamiento o no, los protocolos pueden clasificarse en enrutables y no enrutables. Protocolos enrutables Los protocolos enrutables soportan la comunicación entre LANs o segmentos de red que pueden estar repartidos por un edificio, en una pequeña área geográfica, como el campus de una universidad, o por todo el mundo, como Internet. Los protocolos enrutables soportan la transmisión de datos desde un segmento de red a otro por cualquiera de las diversas rutas que conectan ambos segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX. Protocolos no enrutables Los protocolos no enrutables, a diferencia de los enrutables, no soportan la transmisión de datos de un segmento de red a otro. Los equipos que utilizan protocolos no enrutables únicamente pueden comunicarse con otros equipos del mismo segmento de red. NetBEUI y Data Link Control (DLC) son ejemplos de protocolos no enrutables.
11 Protocolos de red 8 Tipos de transmisión de datos Explicar los tres tipos de transmisión de datos. Los datos se transmiten a través de una red en tres modos: unidifusión, difusión y multidifusión. Unidifusión Difusión Multidifusión *****************************illegal for non-trainer use****************************** Los protocolos enrutables permiten la transmisión de datos entre equipos de diferentes segmentos de una red. Sin embargo, el gran volumen de determinado tipo de tráfico de red, como la implantación de aplicaciones multimedia, puede afectar al rendimiento de la red, ya que reducen la velocidad de transmisión. La cantidad de tráfico de red generado varía dependiendo de los tres tipos de transmisión de datos: unidifusión, difusión y multidifusión. Para entender cómo afecta cada tipo de transmisión al tráfico de la red, debemos familiarizarnos con sus características. Unidifusión (Unicast) En una unidifusión, el equipo emisor envía una copia individual de los datos a cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir múltiples copias de los datos. La unidifusión funciona mejor cuando un pequeño número de equipos cliente solicita los datos. La unidifusión también se denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red es unidifusión.
12 Protocolos de red 9 Difusión (Broadcast) Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos los clientes del mismo segmento de red que el equipo emisor. Sin embargo, si esos datos deben enviarse sólo a una parte del segmento de red, la difusión no es un método de transmisión eficaz, ya que los datos se envían a todo el segmento independientemente de si es o no necesario, lo cual ralentiza el rendimiento de la red, ya que todos los clientes deben procesar los datos de difusión. Multidifusión (Multicast) En una multidifusión, se envía una sola copia de los datos sólo a los equipos clientes que lo soliciten. No se envían múltiples copias de los datos a través de la red. De esta forma, se minimiza el tráfico de red y se permite la implantación de aplicaciones multimedia en la red sin sobrecargarla. Muchos servicios de Internet utilizan la multidifusión para comunicarse con otras estaciones de trabajo.
13 Protocolos de red 10 Protocolos más utilizados Describir los protocolos de red más utilizados. Windows 2000 soporta muchos de los protocolos de red más utilizados. Protocolos más utilizados TCP/IP (Transmission Control Protocol/Internet Protocol). IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange). Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI). AppleTalk *****************************illegal for non-trainer use****************************** Windows 2000 soporta muchos protocolos de red diferentes. La comunicación con sistemas, dispositivos y equipos en distintos entornos requiere diferentes protocolos de red. Algunos protocolos son enrutables, y otros no. Dependiendo de los protocolos utilizados por un equipo cliente, podemos determinar si ese equipo puede comunicarse o no con otros equipos en una red Windows 2000 enrutada. Los protocolos de red más habituales que podemos utilizar con Windows 2000 son: TCP/IP (Transmission Control Protocol/Internet Protocol). IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange). Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI). AppleTalk.
14 Protocolos de red 11 TCP/IP (Transmission Control Protocol/Internet Protocol) Explicar el funcionamiento de TCP/IP en un entorno de red. TCP/IP es una pila de protocolos estándar de mercado soportado por la mayoría de redes por su interoperabilidad entre diferentes tipos de equipos. Protocol) ClienteWindows TCP/IP Entorno de red enrutada Segmento1 Segmento 2 Router TCP/IP Cliente Windows *****************************illegal for non-trainer use****************************** Importante TCP/IP es una pila de protocolos estándar de mercado soportado por la mayoría de redes gracias a su interoperabilidad. Sugerencia Utilice el gráfico de la ilustración para explicar que TCP/IP permite a los equipos la comunicación entre segmentos de un entorno de red enrutada. TCP/IP es una pila (un conjunto de capas) de protocolos estándar de mercado que permite la comunicación en diferentes entornos de red. Debido a la interoperabilidad de TCP/IP con distintos tipos de equipos, la mayoría de redes soportan TCP/IP. TCP/IP soporta enrutamiento y permite a los equipos comunicarse a través de segmentos de red. Debido a esta característica, TCP/IP es el protocolo estándar para la comunicación a través de Internet. Su entrega fiable y uso generalizado han convertido a TCP/IP en una necesidad para acceder a redes de información de todo el mundo, como Internet. Sin embargo, debemos configurar TCP/IP en aquellos equipos en los que deseemos utilizar el protocolo para comunicarnos. TCP/IP ofrece las siguientes ventajas: Es un estándar de la industria, y como tal, es un protocolo abierto que no está controlado por una única organización. Contiene una serie de utilidades para conectar sistemas operativos distintos. La conectividad entre dos equipos es independiente del sistema operativo de red de cada equipo. Utiliza una arquitectura cliente-servidor escalable y multiplataforma. TCP/IP se puede expandir o reducir para satisfacer las necesidades futuras de una red.
15 Protocolos de red 12 IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) Explicar el funcionamiento de IPX/SPX. Windows 2000 soporta IPX/SPX, un protocolo habitual utilizado en NetWare. Cliente NetWare IPX/SPX Entornode red enrutada Segmento1 Segmento 2 Router IPX/SPX Windows 2000 Server *****************************illegal for non-trainer use****************************** Importante IPX/SPX es una pila de protocolos enrutables utilizada en entornos NetWare. Sugerencia Utilice el gráfico de la ilustración para explicar que IPX/SPX permite a un equipo cliente NetWare comunicarse con un servidor Windows 2000 en un entorno de red enrutada. IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) es una pila de protocolos desarrollados específicamente para la arquitectura NetWare. La pila IPX/SPX incluye IPX y SPX. IPX define los esquemas de direccionamiento utilizados en una red NetWare, y SPX proporciona seguridad y fiabilidad al protocolo IPX. IPX es un protocolo de la capa de red equivalente al protocolo IP de la pila de protocolos TCP/IP. SPX proporciona un servicio fiable en la capa de transporte. IPX/SPX tiene las siguientes características: Se utiliza en redes con servidores NetWare. Es enrutable. IPX/SPX permite a los equipos de un entorno de red enrutada intercambiar información a través de diferentes segmentos. Nota El protocolo de transferencia NWLink compatible con IPX/SPX/NetBIOS es una versión IPX/SPX de Microsoft y está incluido en Windows Los equipos cliente con Windows 2000 pueden utilizar NWLink para acceder a aplicaciones cliente y servidor ejecutándose en servidores NetWare. Los clientes NetWare pueden utilizar NWLink para acceder a aplicaciones cliente y servidor ejecutándose en servidores basados en Windows Con NWLink, los equipos que ejecutan Windows 2000 pueden comunicarse con otros dispositivos de red, como impresoras, que utilicen IPX/SPX. También podemos utilizar NWLink en pequeñas redes que únicamente utilicen Windows 2000 y otro software cliente de Microsoft.
16 Protocolos de red 13 Interfaz de usuario extendida de NetBIOS (NetBEUI) Explicar el funcionamiento de NetBEUI. NetBEUI es un protocolo soportado por todos los productos de red de Microsoft, incluyendo Windows ClienteWindows Entorno de red enrutada Segmento1 1 Segmento 2 NetBEUI NetBEUI Enrutador Router Cliente Windows NetBEUI *****************************illegal for non-trainer use****************************** Importante NetBEUI es un protocolo no enrutable soportado por todos los productos de red de Microsoft, incluyendo Windows Sugerencia Utilice el gráfico de la ilustración para explicar que NetBEUI permite la comunicación entre equipos cliente basados en Windows en los mismos segmentos de un entorno de red enrutada. La Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface, NetBEUI) fue uno de los primeros protocolos disponibles utilizados en redes de PCs. Se diseñó en base a la interfaz del Sistema básico de entrada y salida de red (Network Basic Input/Output System, NetBIOS) para ser un protocolo pequeño y eficaz utilizado en LANs de departamentos entre 20 y 200 equipos, que no necesitaban ser enrutados a otras subredes. Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no enrutables formadas por equipos que ejecutando diversos sistemas operativos. La versión de NetBEUI basada en Windows 2000, denominada NetBIOS Frame (NBF), es la implementación subyacente del protocolo NetBEUI y se instala en equipos con Windows Proporciona compatibilidad con LANs existentes que utilicen el protocolo NetBEUI. Entre las ventajas de NetBEUI, se incluyen: Pila de reducido tamaño. No es necesario configurar. Transferencia de datos de alta velocidad en la red. Compatibilidad con todos los sistemas operativos basados en Microsoft, incluyendo Windows El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por ello, los equipos que ejecutan NetBEUI únicamente pueden comunicarse con otros equipos del mismo segmento de red. Nota La interfaz del sistema básico de entrada y salida de red (NetBIOS) permite a las aplicaciones acceder a las funcionalidades de red del sistema operativo y gestionar los nombres de red utilizados para comunicarse a través de ella.
17 Protocolos de red 14 AppleTalk Explicar el funcionamiento de AppleTalk. Windows 2000 soporta AppleTalk, un protocolo enrutable utilizado con redes Apple Macintosh. Entorno de red enrutada Cliente Macintosh Segmento 1 Segmento 2 AppleTalk Router AppleTalk Windows 2000 Server *****************************illegal for non-trainer use****************************** Importante AppleTalk es una pila de protocolos enrutables utilizada en entornos Apple Macintosh. Sugerencia Utilice el gráfico de la ilustración para explicar que AppleTalk permite que equipos cliente Macintosh se comuniquen con un servidor basado en Windows 2000 en un entorno de red enrutada. AppleTalk es la pila de protocolos propietaria de Apple Computer diseñada para permitir que los equipos Apple Macintosh compartan archivos e impresoras en un entorno de red. Algunas de las características del protocolo AppleTalk son las siguientes: Permite que los clientes Macintosh accedan a un servidor que ejecuta Windows Es enrutable. Los equipos que ejecutan AppleTalk pueden comunicarse a través de diversos segmentos en un entorno de red enrutada. Permite a los clientes Macintosh acceder a servicios de impresión proporcionados por un servidor Windows 2000 si tiene instalado el servidor de impresión de Macintosh.
18 Protocolos de red 15 Otros protocolos de comunicaciones Describir otras tecnologías de comunicación soportadas por Windows Además de soportar los protocolos de red más utilizados, el sistema operativo Windows 2000 soporta otros protocolos de comunicaciones y tecnologías, como ATM o IrDA. Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM) Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) *****************************illegal for non-trainer use****************************** Además de soportar los protocolos de red más utilizados, el sistema operativo Windows 2000 soporta otros protocolos de comunicaciones y tecnologías, como: Modo de transferencia asincrónica (Asynchronous transfer mode, ATM). Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA). ATM e IrDA son estándares internacionales de tecnologías de comunicación. ATM se desarrolló para la transmisión de contenido multimedia de alta velocidad, e IrDA se desarrolló para la conectividad inalámbrica.
19 Protocolos de red 16 Modo de transferencia asincrónica (Asynchronous Transfer Mode, ATM) Explicar el funcionamiento de ATM. ATM es un protocolo para conexiones de alta velocidad que transporta múltiples tipos de tráfico a través de una red. Transmisión de vídeo, audio o datos usando ATM Conmutador ATM Conmutador ATM *****************************illegal for non -trainer use****************************** Importante ATM es un protocolo para conexiones de alta velocidad que transporta múltiples tipos de tráfico a través de una red. Sugerencia Utilice el gráfico de la ilustración para ex plicar que ATM permite transmisiones de alta velocidad de aplicaciones multimedia entre equipos de una red. ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico a través de una red. La tecnología ATM se desarrolló a partir de estándares internacionales para la transmisión simultánea de datos, voz y vídeo a través de una red a alta velocidad. Se utiliza un dispositivo denominado conmutador ATM para permitir la comunicación en la red utilizando el protocolo ATM. Los equipos cliente se comunican entre ellos mediante una red de conmutadores ATM. Algunas de las características de ATM son: Proporciona una única conexión de red que puede mezclar de forma fiable voz, vídeo y datos. ATM puede transportar simultáneamente comunicaciones electrónicas como llamadas de teléfono, películas, correo electrónico y archivos de un servidor Web. Proporciona comunicación de alta velocidad. Garantiza que ningún tipo de datos sobreutiliza la línea. Asigna eficazmente el ancho de banda de la red, garantizando la fiabilidad de la conexión.
20 Protocolos de red 17 Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) Explicar el funcionamiento de IrDA. IrDA permite la comunicación inalámbrica entre diversos dispositivos, como cámaras, portátiles e impresoras. Comunicación inalámbrica utilizando IrDA Portátil Cliente Windows Ratón *****************************illegal for non-trainer use***************************** La Asociación para la transmisión de datos por infrarrojos (Infrared Data Association, IrDA) es una asociación que definió el grupo de protocolos de infrarrojos de corto alcance, alta velocidad y inalámbricos bidireccionales, denominados genéricamente IrDA. La pila de protocolos IrDA permite que equipos ejecutando Windows 2000 se conecten fácilmente a dispositivos periféricos o a otros equipos sin necesidad de cables de conexión. Windows 2000 detecta automáticamente los servicios de infrarrojos, como los de otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA permite a los usuarios transferir información y compartir recursos, como impresoras, cámaras, PCs portátiles, PCs de sobremesa y asistentes digitales personales (personal digital assistants, PDAs). IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos dentro del mismo alcance. Por ejemplo, dos usuarios que viajen con un PC portátil pueden transferir archivos estableciendo una conexión IrDA, en lugar de utilizar cables o disquetes. IrDA configura automáticamente la conexión cuando los PCs portátiles se sitúan uno cerca del otro. Además, IrDA permite a un equipo acceder a los recursos conectados en el otro equipo. Por ejemplo, si un usuario con un PC portátil necesita imprimir un documento, el usuario puede crear una conexión IrDA con un equipo que esté conectado a la impresora, localmente o en una red. Las características de la comunicación inalámbrica IrDA incluyen: Un estándar mundial para la conectividad inalámbrica por infrarrojos. Facilidad de implementación y uso. Ningún riesgo de radiación por los rayos infrarrojos. Ningún ruido electromagnético. No hay ningún aspecto de regulación de la administración. Interferencia mínima (desbordamiento de señal del cable adyacente).
21 Protocolos de red 18 Protocolos de acceso remoto Explicar los temas relacionados con los protocolos de acceso remoto. El acceso remoto requiere protocolos que permitan la conexión entre el cliente y el servidor. Dependiendo de nuestros requerimientos, podemos seleccionar el protocolo más adecuado. Protocolos de acceso remoto Protocolos de acceso telefónico Protocolos VPN *****************************illegal for non-trainer use********** ******************** En Windows 2000, podemos establecer una conexión remota utilizando el acceso remoto mediante conexión telefónica o una red privada virtual (virtual private network, VPN). Para establecer una conexión de acceso remoto a una red Windows 2000, podemos seleccionar: Protocolos de acceso telefónico Protocolos VPN Estos protocolos de acceso remoto están soportados por Windows 2000 y proporcionan interoperabilidad con componentes de acceso remoto de terceros. Conocer las características de cada protocolo nos ayudará a decidir cuál es el más apropiado para nuestra red.
22 Protocolos de red 19 Protocolos de acceso telefónico Explicar los protocolos de acceso remoto mediante conexión telefónica utilizados por los clientes y servidores de acceso remoto. En el acceso telefónico, podemos utilizar el protocolo SLIP o PPP para proporcionar a los clientes acceso a los servidores de acceso remoto. Protocolos de acceso telefónico Cliente de acceso Remoto Windows 2000 Professional TCP/IP SLIP TCP/IP PPP NetBEUI TCP/IP o IPX/SPX PPP Servidor de Acceso Remoto Windows 2000 Server Servidor de Acceso Remoto Windows 2000 Server Servidor SLIP UNIX Internet Red de Área Local *****************************illegal for non-trainer use****************************** Importante Windows 2000 no proporciona un servidor SLIP porque los servidores SLIP son menos seguros y eficaces que los servidores PPP. Windows 2000 soporta protocolos de acceso remoto mediante conexión telefónica, como el protocolo Internet de línea serie (Serial Line Internet Protocol, SLIP) y el protocolo punto a punto (Point-to-Point Protocol, PPP), para proporcionar a los clientes acceso a diversos servidores de acceso remoto. SLIP SLIP permite a los clientes conectarse a un servidor de acceso remoto a través de un módem. Esto permite que equipos cliente ejecutando Windows 2000 puedan conectarse a servidores SLIP. Un servidor SLIP es un componente del protocolo de acceso remoto en el servidor de acceso remoto que sirve solicitudes de conexión de clientes SLIP. Aunque los equipos cliente ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de enrutamiento y acceso remoto no incluye un componente servidor SLIP. Por tanto, no podemos utilizar un equipo ejecutando Windows 2000 como servidor SLIP. En lugar de ello, podemos utilizar un servidor ejecutando UNIX como servidor SLIP. SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP realizadas sobre líneas serie. SLIP está soportado por el servicio de enrutamiento y acceso remoto y da acces o a servicios Internet a clientes que ejecutan Windows SLIP tiene algunas limitaciones: El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir directamente otros protocolos de red, como IPX/SPX o NetBEUI. Se requiere una dirección IP estática. SLIP requiere que el cliente configure todos los parámetros de configuración de TCP/IP, como la dirección IP, antes de establecer una conexión contra el servidor. Normalmente, depende de sesiones de autenticación con inicio de sesión basada en texto y generalmente requiere un sistema de secuencias de comandos para automatizar el proceso de inicio de sesión.
23 Protocolos de red 20 Transmite las contraseñas de autenticación como texto claro, lo que puede comprometer la seguridad ya que las contraseñas no están encriptadas durante la autenticación del usuario. PPP PPP es un conjunto de protocolos estándares de mercado que permiten a clientes y servidores de acceso remoto operar en una red formada por componentes de distintos fabricantes. PPP soporta la autenticación de contraseñas encriptadas. PPP es una mejora de la especificación original SLIP y proporciona un método estándar para enviar datos de la red a través de vínculos punto a punto. El soporte de PPP permite a equipos con Windows 2000 conectarse a redes remotas mediante cualquier servidor que cumpla los estándares de PPP. El cumplimiento de PPP también permite a un servidor recibir llamadas y proporcionar acceso al software de acceso remoto de otros fabricantes. La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de los protocolos de transporte de red NetBEUI, TCP/IP y IPX/SPX. Podemos ejecutar aplicaciones escritas sobre la interfaz IPX/SPX, NetBIOS o Windows Sockets (WinSock) en un equipo remoto ejecutando Windows La arquitectura PPP permite a un servidor descargar y configurar parámetros de TCP/IP.
24 Protocolos de red 21 Protocolos VPN Describir las características de los protocolos VPN utilizados por clientes y servidores de acceso remoto. Las redes privadas virtuales proporcionan acceso remoto independiente del hardware con un protocolo adicional que permite a los usuarios conectarse a LANs a través de sus conexiones de Internet o de acceso telefónico. Protocolos VPN La interconexión de redes debe estarbasadaen IP Compresión de cabeceras Sin autenticación de túnel Usa encriptación MPPE Cliente de Acceso Remoto PPTP Tráfico TCP/IP, IPX/SPX, NetBEUI La interconexión de redes puede estarbasadaen IP, frame relay, X.25, or ATM Compresión de cabeceras Autenticación de túnel Usa encriptación IPSec PPTP or L2TP IPSec Garantiza seguridad de datos en comunicaciones basadas en IP Utilizado por L2TP L2TP Servidor de Acceso Remoto **************************illegal for non-trainer use****************************** Sugerencia La ilustración de este tema está animada. Muestre el gráfico y a continuación muestre las características de PPTP, L2TP e IPSec mientras los explica. Importante Las VPNs funcionan insertando paquetes de datos convencionales en paquetes PPP encriptados. Podemos utilizar redes privadas virtuales (virtual private networks, VPNs) para proporcionar acceso remoto sin tener que depender del hardware de red de acceso telefónico, como módems, de los servidores de acceso remoto. Las VPNs utilizan un protocolo adicional que permite a los usuarios conectarse a LANs a través de sus conexiones existentes de Internet o de acceso telefónico. Estas conexiones pueden ser seguras aunque utilicen hardware público de Internet. Los protocolos VPN encaps ulan paquetes de datos TCP/IP, IPX/SPX o NetBEUI dentro de paquetes de datos PPP. El servidor de acceso remoto, con ayuda del cliente, realiza todas las comprobaciones y validaciones de seguridad, y permite la encriptación de los datos, securizando el envío de datos a través de redes no seguras, como Internet. Normalmente, los usuarios se conectan a una VPN conectándose primero a un proveedor de servicios de Internet (ISP) y conectándose después a los puertos VPN mediante esa conexión de Internet. Para establecer las conexiones, las VPNs utilizan el protocolo de túnel punto a punto (Point-to-Point Tunneling Protocol, PPTP) o el protocolo de túnel de capa dos (Layer Two Tunneling Protocol, L2TP). Protocolo de túnel punto a punto (PPTP) El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de datos encapsulados desde un cliente PPTP a un servidor PPTP a través de una interconexión de redes TCP/IP, como Internet. PPTP encapsula tramas PPP en paquetes TCP/IP para su transmisión a través de una interconexión de redes. Gracias a esta encapsulación, podemos utilizar todas las características de PPP, incluyendo TCP/IP, IPX/SPX, NetBEUI y el cifrado punto a punto de Microsoft (Microsoft Point-to-Point Encryption, MPPE), en una red privada virtual PPTP. Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas.
25 Protocolos de red 22 Protocolo de túnel de capa dos (L2TP) El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al igual que PPTP, L2TP utiliza los mecanismos de autenticación y compresión de PPP. A diferencia de PPTP, L2TP no utiliza MPPE para encriptar tramas PPP. En lugar de ello, L2TP depende de la Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) para servicios de encriptación. El resultado es que las conexiones a redes privadas virtuales basadas en L2TP son siempre una combinación de L2TP e IPSec. Para una red privada virtual L2TP encriptada, tanto el cliente como el servidor deben soportar L2TP e IPSec. L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX o NetBEUI y enviarla a través de cualquier medio que soporte la entrega de paquetes punto a punto, como Ethernet, X.25, frame relay o ATM (modo de transferencia asíncrona). IPSec La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) garantiza la seguridad de los datos en comunicaciones basadas en TCP/IP proporcionando una capa adicional de seguridad en la red. IPSec se integra con la seguridad inherente de Windows 2000 para proteger las comunicaciones de intranets e Internet. L2TP puede combinarse con la seguridad que proporciona IPSec para la seguridad de los datos. IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que utiliza la encriptación MPPE. El uso de IPSec provoca una mayor demanda de los recursos de CPU del cliente y del servidor y una mayor carga de la red.
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
DE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL [email protected] http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
El Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Sistemas Operativos Windows 2000
Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Redes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
CAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Capas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Windows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Conceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra [email protected] Laboratorio
Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.
MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío
Semana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
ESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
TRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
UNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
CAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking
Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas
Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.
Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que
INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Líneas de Comunicación Remota
Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales
Redes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.
INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza [email protected]
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza [email protected] Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Diseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Rede de área local (LAN)
Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,
Creación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Redes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores
AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad
Lo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
SEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Como crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
[email protected] 1
Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u
Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Creación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Redes de Área Local. Conceptos Básicos
Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es
Redes de Área Local. Contenido. Conceptos Básicos
Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es
SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. [email protected]
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. [email protected] Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?
diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del
El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner [email protected] CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Especificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
GUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
CSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
TEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
MODELO OSI. Historia. Modelo de referencia OSI
MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
SISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
TEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Linksys (PAP2) Adaptador para Terminal Analógico $190.000
Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Características de Samba
INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado
ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL [email protected] http://eisc.univalle.edu.
Modelo OSI ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL [email protected] http://eisc.univalle.edu.co/~johncar/ars/ Contenido Introducción Modelo de Capas El Modelo de Referencia
Configuración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
