jueves, 8 de octubre de 2009

Protocolos que intervienen en una red LAN Ethernet

OBJETIVO:CONOCER LOS PINCIPALES PROTOCOLOS QUE INTERVIENEN EN UNA RED LAN ETHERNET

PRACTICA 3: PROTOCOLOS DE UNA RED LAN ETHERNET

DESARROLLO:

INTRODUCCIÓN


Red de área local o LAN, Es el conjunto de ordenadores que pueden compartir datos, aplicaciones y recursos . Las computadoras de una red de área local están separadas por distancias de hasta unos pocos kilómetros, y suelen usarse en oficinas o campus universitarios. Una LAN permite la transferencia rápida y eficaz de información en el seno de un grupo de usuarios y reduce los costes de explotación.


CONEXIONES INTERNAS


Una LAN suele estar formada por un grupo de ordenadores, pero también puede incluir impresoras o dispositivos de almacenamiento de datos como unidades de disco duro. La conexión material entre los dispositivos de una LAN puede ser un cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También pueden efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o radiofrecuencia.
Un dispositivo de LAN puede emitir y recibir señales de todos los demás dispositivos de la red. Otra posibilidad es que cada dispositivo esté conectado a un repetidor, un equipo especializado que transmite de forma selectiva la información desde un dispositivo hasta uno o varios destinos en la red.


Las redes emplean protocolos, o reglas, para intercambiar información a través de una única conexión compartida. Estos protocolos impiden una colisión de datos provocada por la transmisión simultánea entre dos o más computadoras. En la mayoría de las LAN, los ordenadores emplean protocolos conocidos como Ethernet o Token Ring. Las computadoras conectadas por Ethernet comprueban si la conexión compartida está en uso; si no es así, la computadora transmite los datos. Como los ordenadores pueden detectar si la conexión está ocupada al mismo tiempo que envían datos, continúan controlando la conexión compartida y dejan de transmitir si se produce una colisión. Los protocolos Token Ring transmiten a través de la red un mensaje especial (token en inglés). El ordenador que recibe la contraseña obtiene permiso para enviar un paquete de información; si el ordenador no tiene ningún paquete que enviar, pasa la contraseña al siguiente ordenador.


CONEXIONES EXTERNAS


Las conexiones que unen las LAN con recursos externos, como otra LAN o una base de datos remota, se denominan puentes, reencaminadores y pasarelas (gateways). Un puente crea una LAN extendida transmitiendo información entre dos o más LAN. Un camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o con una WAN, interpretando la información del protocolo y enviando selectivamente paquetes de datos a distintas conexiones de LAN o WAN a través de la vía más eficiente disponible. Una puerta conecta redes que emplean distintos protocolos de comunicaciones y traduce entre los mismos.


Los computadores de una LAN emplean puertas o caminos para conectarse con una WAN como Internet. Estas conexiones suponen un riesgo para la seguridad porque la LAN no tiene control sobre los usuarios de Internet. Las aplicaciones transferidas desde Internet a la LAN pueden contener virus informáticos capaces de dañar los componentes de la LAN; por otra parte, un usuario externo no autorizado puede obtener acceso a ficheros sensibles o borrar o alterar ficheros. Un tipo de puerta especial denominado cortafuegos impide a los usuarios externos acceder a recursos de la LAN permitiendo a los usuarios de la LAN acceder a la información externa.



CONCLUSIONES:CON ESTA ENTRADA PUDE APRENDER MAS ACERCA DE LOS PROTOCOLOS DE UNNA RED LAN ENTHERNET PERO NO ME QUEDO MUY CLARO LO DE EL TOKEN RING




LINKS:














































1 comentario:

  1. por qué estan todas las entradas ingresadas el mismo día, las entradas se evaluarán con dos puntos menos por estar fuera de tiempo.

    El token ring es el nombre que le da IBM a la red en anillo, se dice que la señal circula en sentido opuesto a las manecillas del reloj, y que cada vez que hay un requerimiento de datos al servidor, la estación de trabajo produce un llamado y ese se le conoce como ring, en el momento que recibe o deja el paque te se realiza el token.

    cal 10

    ResponderEliminar