Configuracion de en pdf redes




















Cut-through no permite descartar paquetes defectuosos. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto.

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Un sistema operativo de red se define como aquel que tiene la capacidad de interactuar con S. Antiguamente, los S. Network Operating System eran software diferente, es decir, los S.

Tipos de Sistemas Operativos de Red Un servidor siempre ejecuta software de servidor. Algunos N. Estos servidores ejecutan potentes S. Es decir, un sistema cliente nunca puede acceder a recursos compartidos de otro sistema cliente. No tienen windows ni aplicaciones de usuario. El SO Novell es totalmente distinto de Windows. Microsoft Windows 9x. Inconvenientes: Los permisos se dan sobre las carpetas, Podemos elegir si compartimos ese recurso para lectura o para todo.

Por tanto, para redes complejas este tipo de seguridad no vale. Y luego asignar derechos concretos a grupos de usuarios asignar permiso al grupo de contabilidad para acceder a la BD de contabilidad, Si la red tiene pocos servidores, no es un problema, pero si hay muchos, vuelve a tener problemas el administrador.

Cada fabricante de S. Microsoft Windows domina el mercado de los clientes. El software Conexiones de red de Microsoft utiliza el sufijo NetBios para identificar la funcionalidad instalada en el dispositivo registrado. Con el comando nbtstat. NetBIOS utiliza los puertos , y En realidad Netstat network statistics muestra un listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Pero no tienen aspectos de seguridad que impidan a un usuario no autorizado acceder a un grupo de trabajo.

Ese ordenador recibe el nombre de Principal para examen o Servidor principal para examen. Estas elecciones de principal ocurren siempre que cualquier ordenador no puede detectar un Principal para examen en la red. Estas elecciones reducen la velocidad de la red mucho, por lo que se debe intentar que esas elecciones se produzcan lo menos posible. Debe estar siempre en NO. Un dominio funciona como un grupo de trabajo, pero tiene toda la seguridad centralizada en un solo servidor.

Introduce un nuevo superdominio llamado Active Directory. Todas las funciones de dominio de Windows NT siguen funcionando; simplemente se han incorporado en Active Directory. En su lugar, todos los controladores de dominio DC son iguales. No permite unirse a dominios. Desde Enero de hay una beta disponible. Intenta reparar los fallos del Vista y mejorar la interfaz del usuario.

Windows Server Es el sucesor de Windows Server Cada servidor NetWare 3. Pero ahora se llama eDirectory. El servicio de directorio sigue siendo eDirectory. Son incompatibles. Es compatible con Windows, incluso ejecuta el Office, y con otros sistemas. Este protocolo maneja paquetes de datos. Cada paquete consta de una cabecera y un campo de datos. TCP maneja unos paquetes de datos llamados segmentos.

TCP es el responsable de ensamblar los datagramas IP paquetes recibidos por el receptor, ya que la red IP puede desordenarlos al usar caminos diferentes para alcanzar su destino. Permite que distintos sistemas conectados a una misma red accedan a ficheros remotos como si fuesen locales. Se puede usar en cualquier S. Todos los nodos SAP emplean ese intervalo de tiempo. Un agente SAP debe existir en cada servidor. Estas tablas se guardan en los servidores y enrutadores y nunca en las estaciones cliente.

Existen otros protocolos a parte de este. Protocolos a nivel de transporte: NBP Name Binding Protocol se encarga de asociar nombres de servicios con direcciones, de modo que los usuarios puedan usar nombres para solicitar servicios de la red. Los principales son: 4.

Cuando instalamos Windows, se nos pide que demos al ordenador un nombre. NetBEUI funciona en la capa de transporte capa 4. Este protocolo se salta la capa de red y habla directamente con la capa 2 de enlace de datos. Por eso se dice que no admite enrutamiento y por eso, no es adecuado para redes con routers. Comunicaciones de datos 1. En cada nodo , los datos de entrada se encaminan por el canal dedicado sin sufrir retardos.

En cada nodo , el paquete se recibe totalmente , se almacena y seguidamente se transmite al siguiente nodo. Al conjunto de computadores que se interconectan se le llama red de computadores. Todas estas tareas se subdividen en subtareas y a todo se le llama arquitectura del protocolo.

Capa de transporte : consiste en una serie de procedimientos comunes a todas las aplicaciones que controlen y sincronicen el acceso a la capa de acceso a la red. El protocolo debe definir las reglas , convenios , funciones utilizadas , etc Por tanto , cada capa forma unidades de datos que contienen los datos tomados de la capa anterior junto a datos propios de esta capa , y al conjunto obtenido se le llama PDU unidad de datos del protocolo.

Capa de transporte o capa origen-destino TCP : se encarga de controlar que los datos emanados de las aplicaciones lleguen correctamente y en orden a su destino. El modelo OSI Este model o considera 7 capas : 1. Transporte 5. Red 6. Enlace de datos 7. Frecuencia , espectro y ancho de banda 1. Conceptos en el dominio temporal. Conceptos del dominio de la frecuencia. El ancho de banda es la anchura del espectro. Pero generalmente es suficiente con las tres primeras componentes.

La velocidad de los datos es la velocidad expresada en bits por segundo a la que se pueden transmitir los datos. Para conseguir esto , el mayor inconveniente es el ruido. Debido a que puede haber acoples entre pares , estos se trenza con pasos diferentes. Es un medio muy susceptible a ruido y a interferencias. Todo esto se recubre por otra capa aislante que es la funda del cable. Sus beneficios frente a cables coaxiales y pares trenzados son : v Permite mayor ancho de banda.

Su rango de frecuencias es todo el espectro visible y parte del infrarrojo. Por tanto , para enlaces punto a punto se suelen utilizar microondas altas frecuencias. Para enlaces con varios receptores posibles se utilizan las ondas de radio bajas frecuencias.

Las diferencias entre las ondas de radio y las microondas son : v Las microondas son unidireccionales y las ondas de radio omnidireccionales. En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos paredes por ejemplo. Desventajas : se necesita mayor ancho de banda.

Desplazamiento de fase PSK : en este caso es la fase de la portadora la que se desplaza. Para detectar errores , se utiliza un bit de paridad en cada cadena.

A todo el conjunto de bits y datos se le llama trama. Los DCE se encargan de transmitir y recibir bits uno a uno. La interfaz entre el DCE y el DTE debe de tener una concordancia de especificaciones : v De procedimiento : ambos circuitos deben estar conectados con cables y conectores similares. Especificaciones : v Conector de 25 contactos.

El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos , enviarlos a capas superiores. Vamos a suponer que todas las tramas recibidas llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras. Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor.

Control de errores Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede haber dos tipos de errores : v Tramas perdidas : cuando una trama enviada no llega a su destino. Para solucionar esto , las tramas se etiquetan desde 0 en adelante y las confirmaciones igual. Para que esto se pueda realizar , el receptor debe tener un buffer para guardar las tramas recibidas tras el rechazo de una dada , hasta recibir de nuevo la trama rechazada y debe de ser capaz de colocarla en su lugar correcto ya que deben de estar ordenadas.

Redes conmutadas Cuando los datos hay que enviarlos a largas distancias e incluso a no tan largas , generalmente deben pasar por varios nodos intermedios. Estos nodos son los encargados de encauzar los datos para que lleguen a su destino. Su arquitectura es la siguiente : v Abonados : son las estaciones de la red. Por lo que es muy ineficiente. Estos sistemas deben de ser bloqueantes.

En cada nodo , el paquete se recibe , se almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio. De esta forma se establece un camino virtual para todo el grupo de paquetes.

Por lo que los paquetes llegan antes a su destino. Pero existe el retardo de encaminamiento en cada nodo y para cada paquete. Encaminamiento 8. Estabilidad : es posible que si un sistema es muy robusto , se convierta en inestable al reaccionar demasiado bruscamente ante situaciones concretas.

Eficiencia : lo mismo ocurre con la eficiencia. En datagramas , esto se produce una vez por paquete. Encaminamiento aleatorio. Encaminamiento adaptable. Los inconvenientes principales son : v El costo de procesamiento en cada nodo aumenta. Las ventajas : v El usuario cree que aumentan las prestaciones. Servicio de circuito virtual Este sistema ofrece dos tipos de circuitos virtuales externos : llamadas virtuales y circuitos virtuales permanentes. Hay varios tipos de circuitos virtuales , fijos , de llamadas entrantes a la red , de llamadas salientes , etc Control de flujo Se usa protocolo de ventana deslizante.

Arquitectura LAN 9. En arquitecturas LAN , las tres primeras capas tienen las siguientes funciones : 1. El esquema centralizado tiene las siguientes ventajas : 1. Puede proporcionar prioridades , rechazos y capacidad garantizada. Resuelve conflictos entre estaciones de igual prioridad. Los principales inconvenientes son : 1.

Si el nodo central falla , falla toda la red. El nodo central puede ser un cuello de botella. Esta capa debe identificar todos los posibles accesos a ella , ya sean de una capa superior como estaciones destino u otros. LAN en anillo 9. LAN en estrella 9. Por lo que se tiende a utilizar coaxial ya que tiene mejores prestaciones.

Algunas utilizan banda ancha. Control de acceso al medio en IEEE Los accesos son de tipo competitivo. Especificaciones IEEE Anillo con paso de testigo y FDDI El algoritmo es : 1.

Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva , pone su prioridad en un campo de reserva de la trama. Cuando un emisor consigue el testigo , pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo. FDDI , cuando recibe una trama de testigo , lo cancela y no lo repite hasta que no ha enviado sus tramas de datos por lo que no es posible implementar prioridades de esta forma.



0コメント

  • 1000 / 1000