Taller redes de computadores deiler barrera

16
DEILER ABEL BARRERA VALENCIA TECNICO EN SISTEMAS FICHA No. : 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 1 NETWORK 1. QUE ES UNA RED DE COMPUTADORES? Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios

Transcript of Taller redes de computadores deiler barrera

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

1

NETWORK

1. QUE ES UNA RED DE COMPUTADORES?

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de

datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí

por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas

electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de

compartir información, recursos y ofrecer servicios

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

2

2. VENTAJAS Y DESVENTAJAS DE UNA RED DE COMPUTADORES.

VENTAJAS:

Permiten compartir el hardware: periféricos (impresoras, escáners, módems, etc.), dispositivos

de almacenamiento, la cpu incrementándose la capacidad de procesamiento. En una oficina

con cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se

reducen costos.

Permiten compartir programas de aplicación y datos: de esta manera la información está

centralizada, siendo el sistema mucho más rápido y eficiente, la información se mantiene

actualizada para todos los usuarios que acceden a ella.

En un supermercado se comparte la información relacionada con los precios de los productos,

todas las cajeras acceden a una base de datos donde se encuentran los precios de los

productos. Si se desea realizar una oferta se modifica solamente la base de datos y al consultar

el precio de cualquier caja se accede a la oferta.

También se pueden compartir programas como el procesador de texto, planilla de cálculo, etc.

No es necesario tener los programas instalados en todas las computadoras. Por lo que también

se reducen costos.

Permiten que se pueda trabajar en grupo o colaborativamente: es decir que los usuarios de la

red trabajen sobre un mismo documento o en una pizarra en forma simultánea.

Esta forma de trabajo se conoce como groupware, y se necesita software especial para este

propósito.

Se utiliza principalmente en entornos virtuales.

DESVENTAJAS:

Las principales desventajas tienen que ver con cuestiones éticas, si bien están asociadas con

dos aspectos:

La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la

información que se tiene de los usuarios o clientes. Desde la venta a otras empresas, la

instalación de programas espías, banners de publicidad, hasta el envió de publicidad no

deseada a través del correo electrónico.

La seguridad de la información: tiene que ver con el acceso no autorizado. Puede ser física, en

el caso de querer ingresar a las instalaciones del centro de cómputos, o lógica en el caso del

software, al querer ingresar en el sistema violando nombre de usuario y contraseña. Otra forma

de atacar la seguridad de la red es a través de virus.

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

3

3. QUE CARACTERÍSTICA DEBE TENER UNA BUENA RED.

Tanto si tienes una instalación de cableado estructurado UTP o bien dispones de una red

inalámbrica, hay una serie de características que nos permiten definir su funcionalidad. Si la red

no marcha como nosotros queremos, habrá que fijarse en alguno de los siguientes 5 elementos.

VELOCIDAD

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

4

Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse

con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los

estándares que utilicemos y también según el tipo de red o medio a través del que se

transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).

Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al

dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por

segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de

comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si

vendría mejor disponer de fibra óptica.

SEGURIDAD DE LA RED

Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos

en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones

que convierte estas redes en bastante más vulnerables.

Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de

otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una

mayor seguridad.

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

5

FIREWALL (CORTAFUEGO)

Un cortafuego (firewall) es una parte de

un sistema o una red que está diseñada

para bloquear el acceso no autorizado,

permitiendo al mismo tiempo

comunicaciones autorizadas.

Se trata de un dispositivo o conjunto

de dispositivos configurados para

permitir, limitar, cifrar, descifrar, el

tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de

ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no

autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que

examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad

especificados. También es frecuente conectar los cortafuegos a una tercera red, llamada zona

desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben

permanecer accesibles desde la red exterior.

Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en

ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más

niveles de trabajo y protección.

HACKER

Un hacker, originalmente, se describe

como una persona amante de los

ordenadores con conocimientos altos en

una o más áreas de la ciencia de la

informática, especialmente en seguridad y

programación. En definitiva, se trata de

usuarios con conocimientos muy

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

6

avanzados en el funcionamiento interno de los ordenadores y redes informáticas.

Pero, ¿qué hace exactamente un hacker?

Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las

redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para

posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones

contra virus informáticos y programas que distribuye libremente, y ama la informática lo

suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u

oculto que no sea la satisfacción personal.

CRACKER

Muy al contrario de los hackers, los

crackers son lo opuesto a los primeros:

sujetos con conocimientos (no siempre

altos) de redes e informática que persiguen

objetivos ilegales, como el robo de

contraseñas, destrozar la seguridad de una

red doméstica o esparcir un virus

informático a un gran número de

computadoras.

Los crackers pueden hacer todo su trabajo

buscando tanto recompensas económicas

(sustracción de dinero de tarjetas de crédito, estafas online...) Como el placer de creerse

superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus

los ordenadores de una universidad determinada.

CONFIABILIDAD

Mide el grado de probabilidades que existe

de que uno de los nodos de la red se averíe

y por tanto se produzcan fallos. En parte

dependerá de la topología de la red que

hayamos instalado y del lugar que ocupa el

componente averiado. Cuando uno de los

componentes no funciona, puede afectar al

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

7

funcionamiento de toda la red o por el contrario constituir un problema local.

Por esta razón resulta determinante contar con un hardware redundante para que, en caso de

fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos

puedan seguir trabajando.

BACKUP

Una copia de seguridad, copia de respaldo o backup en tecnologías de

la información e informática es una copia de los datos originales que se

realiza con el fin de disponer de un medio para recuperarlos en caso

de su pérdida. Las copias de seguridad son útiles ante distintos

eventos y usos: recuperar los sistemas informáticos y los datos de una

catástrofe informática, natural o ataque; restaurar una pequeña

cantidad de archivos que pueden haberse eliminado

accidentalmente, corrompido, infectado por un virus informático

u otras causas; guardar información histórica de forma más

económica que los discos duros y además permitiendo el

traslado a ubicaciones distintas de la de los datos originales;

etc.

ESCALABILIDAD

Una red no puede añadir nuevos componentes de

forma continua y esperar que funcione a la misma

velocidad. A medida que añadimos nuevos nodos y

estos se hallan funcionando a la vez, la conexión a

Internet se reduce, la velocidad de transmisión de

datos en general es menor y hay más probabilidad

de errores.

Es por eso importante ver la facilidad y las

posibilidades de añadir o cambiar componentes de

hardware y software o nuevos servidores para

mejorar el rendimiento de la red.

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

8

DISPONIBILIDAD

Es la capacidad que posee una red para hallarse

disponible y completamente activa cuando la

necesitamos. Hablamos de la cantidad de tiempo

posible en que podemos someter los nodos a

unas condiciones de rendimiento necesarias en

nuestra empresa. El objetivo es conseguir que la

red se halle disponible según las necesidades de

uso para las que se ha instalado.

4. COMPONENTES BASICOS DE UNA RED

Los principales elementos y más fundamentales que permiten la administración y manejo de

una red de comunicación son los siguientes:

Servidor.

Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las

impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no

dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las

herramientas de administración del sistema y las utilidades del usuario.

Para el caso de netware. Cada vez que se conecta el sistema, netware arranca y el servidor

queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de

trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de

comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones

puede requerir un tiempo considerable, que se incrementa de forma paralela al número de

estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las

estaciones de trabajo, su carga puede ser muy pesada.

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

9

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir

la recepción de algunas peticiones enviadas.

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones.

Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y

mantener las colas de impresión. El rendimiento de un procesador es una combinación de

varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el

tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.

Estaciones de Trabajo.

Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los

terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también

utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Sin embargó las estaciones de trabajo son, generalmente, sistemas inteligentes.

Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento,

así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos

disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).

Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen

numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.

Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que

está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes

de datos enviados y recibidos, mejorando el rendimiento de la red.

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

10

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se

considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar

en la estación deseada, y de que existen programas controladores que permitan al sistema

operativo enlazarlo con sus protocolos y características a nivel físico.

Cableado

Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos

interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se

mencionarán a continuación.

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.

Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a

interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a

utilizar.

PAR TRENZADO.

Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí.

El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

+ Es una tecnología bien estudiada

+ No requiere una habilidad especial para instalación

+ La instalación es rápida y fácil

+ La emisión de señales al exterior es mínima.

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

11

+ Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

CABLE COAXIAL.

Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las

funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante,

y todo el conjunto está protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más

práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

+ Soporta comunicaciones en banda ancha y en banda base.

+ Es útil para varias señales, incluyendo voz, video y datos.

+ Es una tecnología bien estudiada.

CONEXIÓN FIBRA ÓPTICA.

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

12

Esta conexión es cara, permite transmitir la información a gran velocidad e impide la

intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas

posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos

ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está

encapsulada en un cable protector.

Ofrece las siguientes ventajas:

+ Alta velocidad de transmisión

+ No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad

+ Inmunidad frente a interferencias y modulación cruzada.

+ Mayor economía que el cable coaxial en algunas instalaciones.

+ Soporta mayores distancias

5. CLASES DE REDES

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

13

RED PAN

Las Redes de Área Personal, más conocidas por el acrónimo inglés de PAN (Personal Área

Network), constituyen uno de los campos de más rápida evolución en el ámbito de las redes

informáticas.

Las bases del concepto de red para espacio personal provinieron de ideas que surgieron en el

año 1995 en el Massachusetts Institute of Technology (MIT) provienen para usar en señales

eléctricas o impulsos eléctricos provenientes del cuerpo humano, y así poder comunicar el

mismo con dispositivos adjuntos. Esto fue aceptado en primera instancia por los laboratorios de

IBM Research y luego tuvo muchas variaciones desarrolladas por las diferentes instituciones y

compañías de investigación. Las diferentes soluciones de PAN incluyen lo siguiente:

Una red de área personal (PAN) es una red de computadora utilizada para la comunicación

entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una

persona.

PAN Representa el concepto de redes centradas en las personas, y que les permiten a dichas

personas comunicarse con sus dispositivos personales (ejemplo, pdas, tableros electrónicos de

navegación, agendas electrónicas, computadoras portátiles) para así hacer posible establecer

una conexión inalámbrica con el mundo externo

Algunos ejemplos de dispositivos que se utilizan en un PAN son las computadoras personales,

impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos.

*Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta para la

persona (ejemplo, sensores); otros podrían ser fijos o establecidos temporalmente con el

espacio personal (ejemplo, sensores, impresoras, y pdas).

Las PAN pueden incluir dispositivos alámbricos e inalámbricos.

El alcance de una PAN normalmente se extiende a 10 metros.

Un cable PAN se construye generalmente con conexiones USB y Firewire, mientras que las

tecnologías tales como Bluetooth y la comunicación por infrarrojos forman típicamente una red

inalámbrica PAN.

Keywords: red de área personal (pan), REDES DE ÁREA PERSONAL PAN, identificación de

amenazas comunes a la seguridad inalámbrica, pan red de área personal, red de computadoras

pan, alcance de la red pan, cual es el alcance de una red pan

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

14

RED LAN

LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma

organización y están conectados dentro de un área geográfica pequeña a través de una red,

generalmente con la misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de transferencia de

datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red

Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede

contener 100, o incluso 1000, usuarios.

RED MAN

Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) es una red de

alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando

capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo,

sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología

de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa

para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran

estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen

velocidades de 10 Mbit/s ó 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s

mediante fibra óptica.

RED WAN

Una red de área amplia, o WAN, por las siglas de (wide área network en inglés), es una red de

computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país,

incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo

que sus miembros no están todos en una misma ubicación física.

Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son

instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes

RED WLAN

Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local

área network), es un sistema de comunicación inalámbrico flexible, muy utilizado como

alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de

radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones

cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o

para manufactura, en los que se transmite la información en tiempo real a una terminal central.

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

15

También son muy populares en los night-clubs para compartir el acceso a Internet entre varias

computadoras.

RED CAN

Una red de área de campus (CAN) es una red de computadoras que conecta redes de área

local a través de un área geográfica limitada, como un campus universitario, o una base militar.

Puede ser considerado como una red de área metropolitana que se aplica específicamente a un

ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de

área local, pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y

tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo

conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización

RED SAN

Una SAN es una red dedicada al almacenamiento que está conectada a las redes de

comunicación de una compañía. Además de contar con interfaces de red tradicionales, los

equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.

El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el

caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100

megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de

conexiones de acceso.

RED VLAN

Una VLAN (acrónimo de virtual LAN, red de área local virtual) es un método para crear redes

lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un

único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio

de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red

de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar

datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de

capa 3 y 4).

Una VLAN consiste en dos redes de ordenadores que se comportan como si es tuviesen

conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes

segmentos de una red de área local. Los administradores de red configuran las VLANS

mediante hardware en lugar de software, lo que las hace extremadamente fuertes

DEILER ABEL

BARRERA VALENCIA

TECNICO EN SISTEMAS FICHA No. : 864469

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

16

6. TIPOS DE TOPOLOGIAS DE RED.

La topología de red se define como una

familia de comunicación usada por las

computadoras que conforman una red

para intercambiar datos. En otras

palabras, es la forma en que está

diseñada la red, sea en el plano físico o

lógico. El concepto de red puede

definirse como "conjunto de nodos

interconectados". Un nodo es el punto

en el que una curva se intercepta a sí

misma. Lo que un nodo es

concretamente, depende del tipo de

redes a que nos refiramos.

Un ejemplo claro de esto es la topología

de árbol, la cual es llamada así por su

apariencia estética, por la cual puede

comenzar con la inserción del servicio

de internet desde el proveedor, pasando

por el router, luego por un switch y este

deriva a otro switch u otro router o

sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia

de árbol porque desde el primer router que se tiene se ramifica la distribución de Internet, dando

lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la

topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.