Professional Documents
Culture Documents
Una red es la forma la forma en la que las computadoras están unidas unos a otros
y depende de factores se trata de una red de cable coaxial o de par de trenzado.
La topología de una red de cable coaxial es una línea, una cadena de computadoras
unidas a un único cable mediante unas piezas en forma de T que salen de este.
Elementos:
Hardware (Fisico)
1. Estación de Trabajo
2. Servidores
3. Medios De Conexión
4. Medios De Transmisión
Software (Intangible)
1. Sistema Operativo
2. Protocolos
3. Aplicaciones De Red
Medios De Conexión
- Conectar los cables a la tarjeta de red
- Parcheo , Modem
- Concentrador.- Permite el centralizar el cableado por trenzado en las
redes
- Repetidor
-Paneles De Parcheo Se Encuentran En Instituciones Que Tiene Mucha
Red.
Medios De Transmisión:
- Coaxial
- Par Trenzado
- Fibra Óptica
- Inalámbrico o Satelital (Infrarrojo, Bluethoth)
Definición
Topologia: Se de fine como la cadena de la comonucacion usado por los hodos que
conforman una red para comunicarse.
Esquema:
Árbol Mixta
Doble Anillo
Totalmente Conuxa
Topología de Bus.- Consiste en un cable con un terminador en cada extremo del
que se cuelgan los elementos de la red
INTERCONECCION DE REDES
Red Ethernet: Una red Ethernet es un tipo particular de cableado de red mas un
grupo de especificaciones de señalización que cubren las capas físicas y enlace en
el modelo.
Topología de bus.
1.-cantidades de 5
2.-5 estaciones de trabajo y un servidor
3.-creatividad
4.-historia de evidencias
5.-utilizar parte del material
6.-espacio(50x50)
7.-documentos Word/powerpoint.
Características
-definición
-esquema
-ventajas
-desventajas
-incluir un medio de conexión
-switch
-ruteador
-todos los integrantes deben de tener el funcionamiento de la topología
Creación de grupos de trabajo
Los grupos de trabajo en una red de manera general representan el nombre que se
le va a asignar al red, red de laboratorio en casa los nombres de grupos de
trabajo no admiten espacio en blanco ni caracteres o símbolos espaciales.
CLIENTE / SERVIDOR
CARACTERISTICAS
Recursos de red entorno Windows, es decir, carpetas, discos, etc. De esta forma
que sean accesibles y utilizables de cualquier pc que este conectada a la red.
1. Lo primero es lo primero:
Partimos que los pc’s que van a formar parte de la red ya están conectados
entre si y se han configurado los parámetros del TCP/IP
2. Configuración inicial:
Comprobar que estén instalados tanto el cliente para redes Microsoft como
el servicio compartir archivos e impresoras para redes Microsoft
3. Configurar equipo de trabajo:
Para ver y compartir recursos con los otros pc’s de la red hemos asegurado
que todos están en el mismo grupo de trabajo
4. Compartir recursos de red:
Para poder acceder a recursos de otros equipos hay que compartir ya sea el
disco duro, una carpeta o una impresora
MODELO CLIENTE-SERVIDOR
Perdida de los datos: Es producido por algún virus u otro tipo de incidencia, los
usuarios o personas inescrupulosas que acceden al sistema o internet, estos
incidentes pueden evitarse de que en las estaciones de trabajo se instalan códigos
para que tengan acceso solo personal autorizado, en cuanto a internet hay muchos
software en el mercado mejor conocidos como muros de fuego (Firewall) que sirve
para detener a los intrusos.
Caídas continuas en la red: Se debe en la mayoría de los casos a una mala
conexión servidor-concentrador o la conexión con el proveedor de internet.
PLATAFORMA A UTILIZAR
ADMINISTRACION DE REDES
Abarca un amplio numero de asuntos. En general suelen tratar con muchos datos
estadísticos e informáticos sobre el estado de distintas partes de la red. La
técnica para la monitorización de la red es hacer “Pinging” a los host críticos, el
“Pinging” se basa en un datagrama del “Echo” (ECO) que es un tipo de datagrama
que produce una replica inmediata cuando llega a su destino. El Gateway clasifica
los datagramas según protocolos, los bridges e incluso los repetidores con buffer
contabilizan los datagramas reenviados, errores de interface. Es posible recopilar
la información en el punto de monitorización central. UN enfoque oficial TCP/IP
para llevar la monitorización, usamos el protocolo SGMP y SNMP.
PARA SONIDO
Cámara de video-conferencia
Windows XP
SEGURIDAD DE RED
Acceso no autorizado
Daño intencionado y no intencionado
Uso indebido de la información
PERMISOS DE ACCESO
MAC – Se define tabla que contiene las direcciones MAC de los clientes.
El IEEE creo el estándar diseñado para dar control a los accesos y a los
dispositivos inalámbricos. El WAPA añade una mayor capacidad de incriptacion así
como métodos de identificación de usuario.