Please enable JavaScript.
Coggle requires JavaScript to display documents.
Capítulo 5: Conceptos de redes, ABINADI CALLE SAUCEDO - Coggle Diagram
Capítulo 5: Conceptos de redes
Iconos de red
Dispositivos host
Los dispositivos de red con los que las personas están más familiarizadas se denominan "dispositivos finales o host
iconos de redes se utiliza para representar diferentes partes de una red informática.
Dispositivos intermediarios
Las redes de equipos contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host.
Switch / Router /Router inalámbrico / Punto de acceso (AP) / Módem
TCP y el UDP
Con el TCP, hay tres operaciones básicas de confiabilidad: 1 La numeración y el rastreo de los segmentos de datos transmitidos a un dispositivo específico desde una aplicación determinada 2 Acuse de recibo de los datos recibidos 3 La retransmisión de cualquier dato sin acuse de recibo después de un período determinado
El proceso del UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es responsable de hacer un rastreo de la carta ni de informar al emisor si esta no llega a destino.
Servidor DHCP y Servidor DNS
DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar automáticamente la información de direcciones IP a los hosts,
DNS es el método que utilizan las PC para traducir los nombres de dominio en direcciones IP. En Internet, los nombres de dominio, como
http://www.cisco.com
, son mucho más fáciles de recordar para las personas que 198.133.219.25,
Servicio de Internet inalámbrica
Zona Wi-Fi portátil y anclaje a red Esta conexión, conocida como anclaje a red, se puede realizar mediante Wi-Fi, Bluetooth o mediante un cable USB. Una vez que un dispositivo está conectado, se puede utilizar la conexión celular del teléfono para acceder a Internet.
Red celular
La tecnología de telefonía celular depende de las torres celulares distribuidas en toda el área de cobertura del usuario para proporcionar acceso sin inconvenientes a los servicios telefónicos celulares y de Interne
Satélite
La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a conexiones por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión por cable,
Protocolos de WLAN
según se especifican en el grupo colectivo de estándares 802,11 que especifican las frecuencias de radio, las velocidades y otras funcionalidades para las WLAN
Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como antiguos. Las WLAN nuevas deberían implementar dispositivos 802.11ac. Las implementaciones de WLAN existentes deben actualizarse a 802.11ac al comprar nuevos dispositivos.
Clasifique los números de puerto de la aplicación
Existen varios tipos diferentes de protocolos de capa de aplicación que se identifican con los números de puerto TCP o UDP en la capa de transporte.
• Protocolos relacionados con la World Wide Web ()
• ) • Protocolos de transporte y administración de archivos
• Protocolos de acceso remoto.
• Protocolos de operaciones de red. (
muestra una tabla de resumen de todos estos protocolos de aplicaciones enumerados en el orden de protocolos.
Protocolos de correo electrónico y administración de identidades.
Bluetooth, NFC y RFID
RFID
La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para identificar de manera exclusiva los elementos, como en un departamento de envío,
NFC
La NFC usa la frecuencia 13,56 MHz y es un subconjunto de los estándares de RFID. La NFC está diseñada para ser un método seguro para completar las transacciones. Por ejemplo, un consumidor paga por bienes o servicios pasando el teléfono cerca del sistema de pago
Bluetooth
Un dispositivo de Bluetooth puede conectarse con hasta otros siete dispositivos de Bluetooth,
los dispositivos de Bluetooth funcionan en el rango de frecuencia de radio de 2,4 a 2,485 GHz y se suelen utilizar para las PAN
ZigBee y Z-Wave
Z-Wave
La tecnología de ondas Z es un estándar patentado que ahora pertenece a Silicon Labs. Sin embargo, en 2016 apareció una versión pública de código abierto de la capa de interoperabilidad de Z-Wave Z-Wave funciona dentro de una variedad de frecuencias basadas en el país Wave puede soportar hasta 232 dispositivos en una red de malla inalámbrica.
ZigBee
ZigBee utiliza terminales digitales de baja potencia basadas en el estándar IEEE 802.15.4 inalámbrico para redes de área personal inalámbricas de baja velocidad. ZigBee tiene una velocidad de transmisión de datos de 40 a 250 Kb/s y puede soportar aproximadamente 65.000 dispositivos
Servidor de impresión y Servidor de archivos
Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Un servidor de impresión tiene tres funciones
1 Proporcionar al cliente acceso a los recursos de impresión
2 Administrar trabajos de impresión guardándolos en una cola hasta que el dispositivo de impresión esté listo para procesarlos
3 Proporcionar comentarios a los usuarios
El Protocolo de transferencia de archivos (FTP) proporciona la capacidad de transferir archivos entre un cliente y un servidor
El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de transferencia de archivos
Servidor web y Servidor de correo
Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el Protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS)
El correo electrónico es un método de guardado y desvío que se utiliza para enviar, guardar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo.
El correo electrónico admite tres protocolos diferentes para su funcionamiento: el Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina de correos (POP) y el Protocolo de acceso a mensajes de Internet (IMAP). El proceso de capa de aplicaciones que envía correo utiliza el SMTP.
Servidor proxy y Servidor de autenticación
Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los servidores proxy es actuar como almacenamiento o caché para páginas web a las que los dispositivos en la red interna acceden frecuentemente.
El acceso a los dispositivos de red es comúnmente controlado a través de los servicios de autenticación, autorización y auditoría. llamados como AAA o “triple A”, estos servicios proporcionan el marco principal para definir el control de acceso en un dispositivo de red.
Servidor Syslog
. El protocolo syslog permite que los dispositivos de red envíen sus mensajes del sistema a servidores syslog a través de la red.
El servicio de registro de syslog proporciona tres funciones principales
La capacidad de recopilar información de registro para el control y la solución de problemas
La capacidad de escoger el tipo de información de registro que se captura
La capacidad de especificar los destinos de los mensajes de syslog capturados
Tarjeta de interfaz de red
Una tarjeta de interfaz de red (NIC) proporciona la conexión física a la red en la PC u otro dispositivo final.
Una NIC también realiza la función importante de direccionar los datos con la dirección de control de acceso a medios (MAC) de la NIC y enviar los datos como bits en la red
existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectarse a redes Ethernet y las NIC inalámbricas se usan para conectarse a redes inalámbricas
Repetidores, puentes y concentradores
Un concentrador extiende la disponibilidad de una red porque regenera la señal eléctrica. El concentrador también se puede conectar a otro dispositivo de red, como un switch o un router, el cual se conecta a otras secciones de la red.
Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes llevan un registro de todos los dispositivos en cada segmento. Un puente puede, entonces, filtrar el tráfico de red entre los segmentos de la LAN.
los repetidores se usan con más frecuencia para regenerar las señales en los cables de fibra óptica. Además, cada dispositivo de red que recibe y envía datos regenera la señal.
Switches y Puntos de acceso inalámbrico
un switch microsegmenta una LAN. La microsegmentación significa que los switches filtran y segmentan el tráfico de red al enviar datos solo al dispositivo al que se envían. Esto proporciona un mayor ancho de banda dedicado a cada dispositivo de la red
Los puntos de acceso inalámbrico (AP),proporcionan acceso a la red a dispositivos inalámbricos, como equipos portátiles y tabletas. El AP inalámbrico utiliza ondas de radio para comunicarse con la NIC inalámbrica en los dispositivos y otros puntos de acceso inalámbrico.
Firewalls y Routers
Los routers utilizan direcciones IP para reenviar tráfico a otras redes. En redes más grandes, los routers se conectan a los switches, que luego se conectan a la LAN, Los routers pueden tener toda la funcionalidad de un switch o un AP inalámbrico
Los firewalls protegen los datos y los equipos de una red contra el acceso no autorizado. Un firewall reside entre dos o más redes. No utiliza los recursos de los equipos que protege, por lo que el rendimiento de procesamiento no se ve afectado.
IDS e IPS y UTM
Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en línea. Esto significa que todo el tráfico entrante y saliente debe atravesarlo para el procesamiento.
La Gestión unificada de amenazas (UTM) es un nombre genérico para un dispositivo de seguridad todo en uno. Las UTM incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios de firewall con estado. L
Los sistemas IDS independientes desaparecieron en gran medida por el predominio de los Sistemas de prevención de intrusiones (IPS). Pero la de detección de los IDS permanece como parte de cualquier implementación de IPS.
Panel de conexiones
Proporciona un punto de conexión entre las PC y los switches o routers. Pueden usarse paneles de conexiones apagados o encendidos. Un panel de conexiones encendido puede regenerar señales débiles antes de enviarlas al siguiente dispositivo.
Un panel de conexiones se utiliza comúnmente como un lugar para recopilar los tendidos de cables entrantes de varios dispositivos de red en un facilitador,
Cables coaxiales , Cables de par trenzado y Cables de fibra óptica
El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para la mayoría de las redes Ethernet. El par está trenzado para brindar protección contra la diafonía, que es el ruido que generan los pares de cables adyacentes en el cable.
La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección (cubierta Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica no se ve afectado por las EMI ni por las RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en señales eléctricas cuando salen de éste. Esto significa que el cable de fibra óptica puede entregar señales que son más clara
El cable coaxial (o coax) transporta los datos en forma de señales eléctricas. Este cable proporciona un blindaje mejorado en comparación con el de par trenzado sin blindaje (UTP), por lo que posee una mejor relación señal-ruido que le permite transportar más datos
Alimentación por Ethernet y Ethernet por alimentación
La Alimentación por Ethernet (PoE) es un método para alimentar dispositivos que no tienen batería o acceso a un tomacorriente. Por ejemplo, un switch PoE
La Ethernet por alimentación, o más comúnmente llamada red de línea de alimentación, utiliza el cableado eléctrico existente para conectar dispositivos
tecnologías de conexión
WAN: es una red que existe en una zona geográfica amplia. Tu módem envía y recibe información de Internet a través del puerto WAN
VPN es una tecnología de red, que permitirá una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet, a partir de un proceso de encapsulación y encriptación de los paquetes de datos
MAN: red de área metropolitana es una red de telecomunicaciones de banda ancha que comunica varias redes LAN
PAN: Red de Área Personal, es un estándar de red para la comunicación entre distintos dispositivos cercanos al punto de acceso.
DSL, cable y fibra óptica
Cable
Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan líneas de cable coaxial originalmente diseñadas para la transmisión de televisión por cable.
fibra
Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen un ancho de banda muy amplio, que permite transportar grandes cantidades de datos
La DSL y el cable utilizan un módem para conectarse a Internet a través de un proveedor de servicios de Internet
ABINADI CALLE SAUCEDO