REPASO Dispositivos Específicos de la LAN Y OTROS CONCEPTOS 1º SMR IES Ntra. Sra.

de los Remedios

TEMA 6_2

Componentes básicos de la red.

TARJETA DE RED (NIC):
 Cualquier

host que quiera comunicarse en la red necesita una.  En su interior tiene toda la circuitería necesaria para interpretar las señales que viajan por los medios como bits de información.  Tecnología usada habitualmente ETHERNET.  En su ROM viene su dirección MAC.  En el modelo OSI iría en nivel 2.  ¿Cómo se desactiva una tarjeta?

html .net/moodle/file.  Impresora en red (con IP propia)  http://www.Compartir impresora en la red.php/3/vt /vt_ini_redes_xp/impresora_ip/impresora_ip.  Impresora local conectada a un PC  Práctica.ciclosinformatica.

la señal puede llegar al otro extremo casi imperceptible  problemas graves en las transmisiones.  Hemos aprendido que las señales eléctricas se degradan al transmitirse (atenuación).  ¿Solución?  Utilización de repetidores o concentradores (HUBS) . Cuando la longitud del cable de red es grande.2. REPETIDORES Y CONCENTRADORES.

2.      ¿Qué son los repetidores? Elemento de la red que regenera la señal eléctrica con el fin de restituir su nivel original. Puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI). es decir que puede. REPETIDORES. el retardo introducido empieza a ser considerable y puede darse el caso de que el sistema de detección de colisiones (CSMA/CD) no funcione adecuadamente y se produzcan transmisiones erróneas. Inconvenientes: introducen un pequeño retardo en los datos. por ejemplo. Si el número de repetidores usado es elevado. es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información. .1. conectar un segmento de par trenzado a una línea de fibra óptica.

1.  No utilice un repetidor cuando:    Existe un tráfico de red altísimo. (enlazando con dos repetidores tres segmentos de máxima longitud. Los segmentos están utilizando diferentes métodos de acceso. lo que limita la distancia máxima entre los nodos más lejanos de la red a 1. 500 m).2.500 m. En las redes Ethernet. REPETIDORES. pero en la realidad hay razones que impiden instalar en cascada un gran número. (Ethernet y Token Ring por ejemplo).   Normalmente la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los segmentos de red conectados. por problemas de gestión de tráfico en la red. no deben existir más de dos repetidores entre dos equipos terminales de datos. . Es necesario el filtrado de datos.  ¿Cuántos repetidores se pueden poner? En teoría los necesarios.

2. CONCENTRADORES (HUB). Podemos considerar que un Hub es un tipo de repetidor (repetidor multipuertos).  .  Con puertos "pasivos": Simplemente envían la señal a todos los hosts conectados.    Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Existen diferentes categorías de concentradores (hubs): Con puertos "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos.2. sin amplificarla.

Vídeo: http://www.com/watch?v=rC4oRzFZ4I&feature=share&list=UUxSPg6DMm7EkwOSDTM i_dyQ .Repetidores. Por lo que si dos equipos transmiten a la vez se produce una colisión.youtube. Regeneran la señal hacia todos los nodos. Concentradores o Hub     Regeneran la señal eléctrica de transmisión cada cierto tiempo (evitar la atenuación). En el modelo OSI irían en la capa física: nivel 1.

.

Ejemplo. todos los equipos podrán comunicarse entre ellos. Con un puente de red. y los equipos inalámbricos sólo se pueden comunicar con otros equipos inalámbricos. Las personas con redes domésticas o de oficina pequeña usan normalmente un puente cuando tienen distintos tipos de red. los equipos están conectados mediante tecnología inalámbrica. En el modelo OSI irían en la capa 1 y 2. no necesitarás comprar hardware adicional.  Pongamos que tiene dos redes: en una. pero desean intercambiar información o compartir archivos de todos los equipos de dichas redes.be/1vsUBESAwQ8 Practica… . Los equipos con cable sólo se pueden comunicar con los otros equipos con cable.Puentes o bridges    Un puente de red es software o hardware que conecta dos o más redes para que se puedan comunicar. los equipos están conectados con cables.     Si usas el software de puente de red integrado en Windows. Vídeo: http://youtu. en la otra.

Si se solicita una contraseña de administrador o una confirmación. en Centro de redes y de recursos compartidos y. Haga clic con el ratón secundario del ratón en una de las conexiones de red seleccionadas y. si lo intentas no te lo permite). en Administrar conexiones de red). Mantenga pulsada la tecla CTRL y seleccione cada conexión de red que desee agregar al puente. a continuación. con lo que la red será accesible a todo el mundo en Internet (de todos modos. Advertencia:  No debes crear un puente entre una conexión a Internet y una conexión de red porque crearás un vínculo no protegido entre la red e Internet.Crear un puente de red     Nos vamos a Conexiones de red (clic en el botón Inicio. en Panel de control. en Red e Internet. a continuación. . haga clic en Conexiones de puente. escribe la contraseña o proporciona la confirmación.

Trabajan en las capas 1y 2 Trabajan con direcciones MAC No se les asigna IP para configurarlos a excepción de los Switches configurables de capa 3.youtube.Conmutadores o switches      Son puentes multipuertos que consiguen dividir la red en tantos segmentos como puertos tenga el switch.com/watch?v=xgcPyTM1ugE&feat ure=share&list=UUxSPg6DMm7EkwOSDTMi_dyQ . Vídeo: http://www. Esto logra que no se produzcan colisiones.

Existen dos tipos básicos de switch capa 3:     Packet-by-packet (PPL3). Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router. sin la necesidad de utilizar un router externo. y posibilitan la comunicación entre las diversas VLAN's.  Un switch capa 3 funciona en las mismas capas que el router.Switch de capa 3. . Por permitir la unión de segmentos de diferentes DOMINIOS DE BROADCAST. Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's). aplicando el ruteo donde sea necesario. mientras que los switches sobreponen la función de ruteo encima del switching. pues éste último utiliza las técnicas de ruteo a nivel 3 y repaso a nivel 2 como complementos. donde la simple utilización de switches de capa 2 provocaría una pérdida de performance (rendimiento) y eficiencia de la LAN. Puede realizar tareas de ruteo. Cut-trough (CTL3). los switches de capa 3 son particularmente recomendados para la segmentación de LAN's muy grandes. la diferencia es que el switch realiza sus tareas con chips especializados para que el ruteo y switcheo de paquetes se haga lo más rápido posible (esto se le conoce como wire-speed). debido a la cantidad excesiva de broadcasts.

aunque no hay inconveniente en que una estación pueda pertenecer a más de un grupo. La tecnología VLAN permite que los nodos de la red se conecten a redes lógicas en vez de a redes físicas. Cada VLAN está formada por un grupo lógico de estaciones físicamente unidas a los puertos de uno o más conmutadores si tienen habilitados el protocolo GVRP (permite el aprendizaje automático y la asignación dinámica de redes virtuales). lo que casi siempre es imposible. y que son gestionadas en grupo.5. si el software de gestión lo permite. REDES DE ÁREA LOCAL VIRTUALES.    Sabemos que las LAN son muy dependientes del cableado. Cada estación solo puede comunicar con otras estaciones de su grupo. . El cambio de posición geográfica de un usuario de una red supone modificar la configuración del cableado de red.

.  Incremento de la seguridad de la red.  Incremento del ancho de banda o mejora de la asignación del mismo en función de las necesidades. Cada uno de estos modos proporciona funcionalidad distinta. REDES DE ÁREA LOCAL VIRTUALES. Están basados en la tecnología de conmutadores o de encaminadores.5.  Las principales características que aporta una VLAN se resumen en: Mejoras en la velocidad de la red por una mejora en la gestión de los puertos de comunicaciones.   Existen varias formas de establecer VLAN.

EJEMPLO DE VLAN.  VLAN con Packet Tracer: .

com/watch?v=Umd3NCYUtpM &feature=share&list=UUxSPg6DMm7EkwOSDTMi_ dyQ .Creación de VLAN  Vídeo: http://www.youtube.

youtube.Router     Se utilizan para dirigir y distribuir el tráfico de la red.com/watch?v=rhUTmcMOtNw&fea ture=share&list=UUxSPg6DMm7EkwOSDTMi_dyQ http://www.youtube.com/watch?v=GWAvu7mC1ZM&f eature=share&list=UUxSPg6DMm7EkwOSDTMi_dyQ http://www.youtube. Vídeo: http://www. Se emplea cuando se tienen que unir varias LAN y se necesita que los paquetes sigan unas rutas determinadas para llegar a su destino.com/watch?v=V2jKEsfe27U&featu re=share&list=UUxSPg6DMm7EkwOSDTMi_dyQ .

mediante una moderada inversión económica y utilizando Internet.. centros de formación. únicamente a personal autorizado. . etc. de una empresas. organizaciones.Redes Privadas Virtuales (VPN)    Red privada virtual (VPN) permite. Cuando un usuario se conecta vía Internet. Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado. la conexión entre diferentes ubicaciones salvando la distancia entre ellas. la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina.

. pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas. Al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.Redes Privadas Virtuales (VPN)   Una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público.

. por este motivo. las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs.Redes Privadas Virtuales (VPN)    La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. En el traslado a través de Internet. ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones. y al llegar a su destino. el paquete original es desempaquetado volviendo así a su estado original. los paquetes viajan encriptados.

y luego. Practica… uso de Hamachi  . para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación. aleatoriamente. que empaqueta los datos en un paquete seguro para su envío por la red pública. pero tienes unas necesidades mayores de aseguramiento de validación de identidades. Todas las VPNs usan algún tipo de tecnología de encriptación. durante el transcurso de la sesión. La autenticación se realiza normalmente al inicio de una sesión.Redes Privadas Virtuales (VPN)    La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña. La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.