Uploaded by Edgard Marcos Anthony Vilca Urcoapaza

ab final

advertisement
Ingeniería de redes y telecomunicaciones
Laboratorio final
Redes de acceso y medio compartido
Edgard vilca urcoapaza
Cuarto semestre
2022
“El alumno declara haber realizado el presente trabajo de
acuerdo a las normas de la Universidad Católica San
Pablo”
FIRMA
Introducción
•
En este laboratorio entenderemos mas a profundidad La topología de
red que es como una familia de comunicación usada por los
computadores que conforman una red para intercambiar datos. En otras
palabras, la forma en que está diseñada la red, sea en el plano físico o
lógico.
•
Tipos de topología ,la forma en la que está dispuesta una red,
incluyendo sus nodos –puntos de intersección, conexión o enlace de
varios elementos– y las líneas utilizadas para asegurar la transmisión y
recepción de datos de manera correcta y segura. Dependiendo de este
arreglo, se pueden evitar cortes innecesarios o incrementar el flujo de la
información transmitida.
•
en el trabajo ya que estas interconectan celulares, computadores e
impresoras. Para que todos estos dispositivos funcionen de la manera
más eficiente es necesario planificar la topología de red.
Imagen1
topología de redes
Una estructura de cableado es considerada red informática en el momento en
el que existen un conjunto de equipos o dispositivos que se conectan a ella y
llegan a establecer comunicación entre sí. Estas conexiones son las que
definen el tipo de topología a utilizar. Ahora bien, ¿qué es una topología? Es la
forma en que se encuentra diseñada una red tanto a nivel lógico como físico.
Por un lado, se encuentra la topología física, que hace referencia a cómo están
desplegados y distribuidos los dispositivos, además de cómo se está llevando a
cabo la instalación de estos. Por otro, la topología lógica que se basa en qué
subredes existen en la red y como están interconectadas entre sí.
Puntos a tener encuenta
el costo teniendo en cuenta la inversión que se quiere hacer tanto en la
instalación como en el mantenimiento.
2. La viabilidad teniendo en cuenta qué probabilidad existe de que se
pueda implantar la topología tal y como previamente se ha planificado.
Para que la viabilidad sea alta y satisfactoria es necesario llevar a cabo
un análisis de todos los inconvenientes que pueden surgir y cómo
1.
3.
4.
5.
6.
solucionarlos en caso de que ocurran.
su capacidad de adaptación cuando se aumenta o disminuye el número
de nodos de la red.
el tiempo ante la resolución de problemas es esencial en la
administración de una red informática por lo que es importante tener en
cuenta la sencillez a la hora de detectar errores como un factor
determinante.
,protocolos de comunicación, topología propia desde cero o adaptada a
la ya existente en una organización, etcétera.
la cantidad aproximada de datos que se van a desplazar por la red y los
dispositivos que se necesitarán para hacer frente a esta y para que su
no sea lento.
7. ¿Necesita o posee rutas alternativas en caso de falla? se espera que
la red diseñada esté siempre disponible. Para lograrlo es necesaria una
arquitectura de red con tolerancia a fallas en la que cuando ocurra un
problema la cantidad de dispositivos afectados sea la menor posible.
Tipos de topologías lógicas
Broadcast
Es aquella en la que cada nodo envía sus datos hacia todos los
demás de la red, según el orden en el que les vallan llegando.
Token
Tal y como su propio nombre indica esta topología utiliza un token que
indica a cada nodo su turno para comunicarse con el resto.
Tipos de topologías físicas
Bus
En esta topología se transmiten los datos por un solo canal de
comunicaciones al que van conectados todos los dispositivos. Tiene
como ventaja la fácil instalación, la poca cantidad de cableado que
requiere y la gran facilitad a la hora de aumentar o disminuir el número
de nodos.
Anillo
Se trata de una red de ordenadores conectados entre sí haciendo uso
de un cable y formando una estructura de anillo. A una estación le
llega un mensaje. Esta comprueba los datos de envío y en el caso de
no ser ella la receptora que aparece en el mismo lo pasa al siguiente,
y así sucesivamente hasta que llegue a su destino.
Estrella
A diferencia de la topología en bus, que tenía un solo canal de
comunicaciones para todos los dispositivos, en esta, cada dispositivo
de red tiene su propio canal.
Malla
En la topología en malla cada nodo está conectados con los demás.
Es decir, todos tienen conexiones en todas las direcciones y se
encargan de enviar los mensajes por la mejor ruta o la más corta
posible.
Híbrida
Cuando en la red de una organización con necesidades concretas se
utiliza la combinación de dos o más topologías se hace uso de la
llamada topología híbrida. Estas tienen como ventaja la flexibilidad, ya
que son diseñadas para poseer la capacidad de adaptarse y ampliarse
con las condiciones más óptimas posibles.
De árbol
Este tipo de topología con modelo jerárquico se podría decir que es la
unión de la topología de estrella y la de bus, ya que cuenta con un
dispositivo central (switch o hub) al que conectan los nodos,
compartiendo en este caso el mismo canal de comunicaciones.
Imagen2
Imagen3
Eficiencia y coste
Como conclusión, aunque la topología de red más utilizada en la
actualidad es la de estrella gracias a las ventajas que presenta
como son; la alta escalabilidad (permite agregar nuevos nodos de
forma sencilla) y la rapidez y facilidad que ofrece para detectar
fallas y solucionarlas, se podría indicar que no existe una topología
que destaque por encima de las demás como “la mejor”. “La mejor”
topología será siempre la que se adapte y consiga que sea más
eficiente la red de la organización para la que está diseñada.
UN MEJOR ENTENDIMIENTO DE REDES
Tenemos programas como Packet Tracer en este programa se crea
la topología física de la red simplemente arrastrando los dispositivos a la
pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus
consolas de configuración. Allí están soportados todos los comandos
del Cisco IOS e incluso funciona el "tab completion". Una vez completada
la configuración física y lógica de la red, también se pueden hacer
simulaciones de conectividad (pings, traceroutes) todo ello desde las
mismas consolas incluidas.
Una de las grandes ventajas de utilizar este programa es que permite
"ver" (opción "Simulation") cómo deambulan los paquetes por los
diferentes equipos (switchs, routers, PCs), además de poder analizar de
forma rápida el contenido de cada uno de ellos en las diferentes "capas"y
"datos".
Tenemos también programas mas avanzados como son los
DevNet Associate valida los conocimientos y las destrezas
fundamentales en áreas tales como el desarrollo, diseño de software,
comprensión y uso de API, plataformas y desarrollo, implementación de
aplicaciones y seguridad, infraestructura, automatización y fundamentos
de la red.
Desarrollo
el funcionamiento de la estructura de una red, para tener información sobre cuál es la
forma más segura de hacer conexiones entre computadoras. La topología de red
define la estructura por donde se trasladarán datos de un punto a otro punto. Una
parte de la definición topológica es la topología física, que es la disposición real de los
cables o medios, es todo lo que ves, lo que puedes tocar, lo que
puedes manipular, es toda la parte física. La otra parte es la topología lógica, que
define lo que se traslada a través de la topología física, o sea, los datos que corren
dentro de los cables hacia una computadora
Las topologías de red es la estructura por la cual va a correr datos, si nosotros
ejecutamos alguna conexión entre computadoras y no lo hacemos correctamente
puede haber fallas y nada de seguridad, conocer sobre estos temas es fundamental
para tener una topología muy ordenada y cuando algo falle se podrá detectarlo
rápidamente.
Concluimos esta revisión obteniendo información sobre cómo funciona los tipos de
estructurade una red, y teniendo los conocimientos necesarios podrás tener la
suficiente base de información para ver
que estructura de red es la más fiable.
Privacidad y control
Una red privada virtual (VPN) es software que protege la identidad de un
usuario cifrando sus datos y enmascarando su dirección IP y su
ubicación. Cuando alguien utiliza una VPN, no se conecta directamente a
Internet, sino a un servidor seguro que, a su vez, se conecta a Internet en
su nombre. Las VPN se utilizan de forma rutinaria en las empresas y son
cada vez más necesarias para las personas, especialmente para los
usuarios de wifi público en cafeterías o aeropuertos. Las VPN pueden
proteger a los usuarios de los hackers, que pueden robar cualquier cosa,
desde correos electrónicos y fotos hasta números de tarjetas de crédito e
identidades de usuario.
Seguridad y comodidad
La prevención de la pérdida de datos (a veces llamada «prevención de
fuga de datos») consta de una serie de estrategias y herramientas que se
implementan para asegurarse de que los usuarios de punto final no
compartan información confidencial de forma accidental o deliberada
fuera de una red corporativa . El software y las políticas de DPL se
suelen aplicar para cumplir con normativas gubernamentales
relacionadas con datos cruciales (como datos económicos, médicos o de
tarjetas de crédito); supervisan y controlan la actividad de los puntos
finales de las redes corporativas y del cloud, y utilizan alertas, cifrado y
otras acciones para proteger los datos en movimiento, en uso y en
reposo.
Trafico
Esta tecnología de seguridad impide la entrada de tráfico de red no
autorizado a la red interna red y protege a los usuarios y empleados ante
un potencial acceso a sitios web maliciosos que contengan virus o
malware. Las pasarelas web seguras suelen incluir tecnología de filtrado
web y controles de seguridad para aplicaciones web
Switch(config-if)#ip addres
172.17.99.11 255.255.255.0
Switch(config-if)#ip addres
172.17.99.12 255.255.255.0
Switch(config-if)#ip addres
172.17.99.13 255.255.255.0
Conclusiones
1. comenzar con la inserción del servicio de internet desde el proveedor, pasando
por el router, luego por un switch y este deriva a otro switch u otro router o
sencillamente a los hosts (estaciones de trabajo)
2. la topología de red la determina únicamente la configuración de las conexiones
entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas
de transmisión y los tipos de señales no pertenecen a la topología de la red,
aunque pueden verse afectados por la misma.
3. El tipo de cableado que se usa puede ser coaxial, par trenzado o fibra óptica.
En una topología de bus, cada computadora está conectada a un segmento
común de cable de red. El segmento de red se coloca como un bus lineal, es
decir un cable largo que va de un extremo a otro de la red, y al cual se conecta
cada nodo de ésta
4. Al mapear gráficamente estos enlaces, obtenemos algunas formas geométricas
que se pueden usar para describir diferentes topologías. Hay ventajas y
desventajas para cada uno de ellos, ya que difieren en cómo los dispositivos
pueden (o no pueden) interconectarse.
5. Las redes punto a punto son aquellas que responden a un tipo de arquitectura
de red en las que cada canal de datos se usa para comunicar únicamente dos
nodos, en clara oposición a las redes multipunto, en las cuales cada canal
Related documents
Download