Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

interconectividad de redes

POR EQUIPO
by

Alejandra Martinez Arrieta

on 10 March 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of interconectividad de redes

5.5.- enlaces externos
LOS ENLACES EXTERNOSEN EL HTML

Dentro de este tipo de enlaces podemos destacar tres tipos de enlaces:

Enlaces remotos:son los que van se emplean para enlazar con páginas que se encuentran fuera de nuestro sitio web.

Enlaces a direcciones de correo:son aquellos que al pincharlos nos permite mandar un nuevo mensaje de correo electrónico a una dirección de correo predeterminada.
Enlaces con archivos:en este caso se trata de enlaces que nos permiten descargar, por ejemplo determinados archivos o documentos.
UNIDAD 2
2.3. Topologías redundantes de Capa 2.
2.3.1. Redundancia.
En el ejemplo, la PC1 puede comunicarse con la PC4 a través de la ruta identificada.

MARTINEZ ARRIETA ALEJANDRA

GALLEGOS RIVERA YARELI

SAENZ GOMEZ JONATHAN

PEREZ VELA FATIMA DEL MAR
EQUIPO 5
La redundancia proporciona una gran flexibilidad en la elección de rutas de la red y permite que los datos se transmitan independientemente de la existencia de fallas en una sola ruta o en un dispositivo en las capas de distribución o núcleo.
La redundancia cuenta con algunas complicaciones que deben ser tenidas en cuenta antes de que se implemente de forma segura en una red jerárquica.

Además, cada switch de la capa de distribución se conecta a los dos switches de la capa
núcleo. Al contar con varias rutas entre la PC1 y la PC4, existe redundancia que puede generar
un único punto de falla entre las capas de acceso y de distribución y entre las capas de
distribución y núcleo.

STP está habilitado en todos los switches. Observe que STP ha colocado algunos puertos de switch en estado de enviar y otros en estado de bloqueo. Esto es para evitar bucles en la red de la Capa 2. STP sólo utilizará un enlace redundante si existe una falla en el enlace principal.
.
TEMAS
El modelo de diseño jerárquico se enfoca en los temas encontrados en las topologías de red de modelo plano. Uno de esos temas es la redundancia. La redundancia de Capa 2 mejora la disponibilidad de la red con la implementación de rutas de red alternas mediante el agregado de equipos y cables.

Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red

-La redundancia en una red es necesaria para -protegerla contra la perdida de conectividad debido a la falla de un componente individual.

La redundancia de la red con la implementación de rutas de red alternas mediante el agregado de equipos y cables.

Al contar con varias rutas para la transmisión de los datos en la red, la interrupción de una sola ruta no genera impacto en la conectividad de los dispositivos en la red.

Esquema Gráfico
En un diseño jerárquico, la redundancia se logra en las capas de distribución y núcleo a través de hardware adicional y rutas alternativas entre dicho hardware.

En este ejemplo puede verse una red jerárquica con capas de acceso, distribución y núcleo.
Cada switch de la capa de acceso se conecta a dos switches distintos de la capa de distribución.
El switch D1 ha fallado, lo que impide que los datos de la PC1 con destino a la PC4 lleguen al switch C2 a través de su ruta original. Sin embargo, ya que el switch S1 cuenta con una segunda ruta a la PC4 a través del switch D2, la ruta se actualiza y los datos pueden llegar a la PC4.

FASE I.Funcionamiento del Firewall como sistema de seguridad de una red.
Un Firewall se conecta entre la red interna confiable y la red externa no confiable, (ver figura.1).Los Firewalls en Internet administran los accesos posibles del internet a la red privada. Si no contamos con un Firewall, cada uno de los servidores de nuestro sistema se exponen al ataque de otros servidores en internet.
FASE II.Los componentes del sistema Firewall.
Un Firewall típico se compone de uno, o una combinación, de:
Ruteador  Filtra-paquetes.
Gateway a nivel-aplicación.
Gateway a nivel-circuito.
El ruteador toma las decisiones de rehusar y permitir el paso de cada uno de los paquetes que son recibidos. Este sistema se basa en el examen de cada datagrama enviado y cuenta con una regla de revisión de información de los encabezados IP, si estos no corresponden a las reglas, se descarta o desplaza el paquete.
FASE III.Características y ventajas del Firewall
Protección de la Red. – Mantiene alejados a los piratas informáticos (crakers) de su red al mismo tiempo que permite acceder a todo el personal de la oficina.
Control de acceso a los recursos de la red.- Al encargarse de filtrar, en primer nivel antes que lleguen los paquetes al resto de las computadoras de la red, el firewall es idóneo para implementar en el los controles de acceso.
Control de uso de internet. Permite bloquear el material no- adecuado, determinar que sitios que puede visitar el usuario de la red interna y llevar un registro.
Concentra la seguridad.- El firewall facilita la labor a los responsables de seguridad, dado que su máxima preocupación de encarar los ataques externos y vigilar, mantener un monitoreo.
Control y estadísticas.- Permite controlar el uso de internet en el ámbito interno y conocer los intentos de conexiones desde el exterior y detectar actividades sospechosas.
Choke-Point.- Permite al administrador de la red definir un (embudo) manteniendo al margen los usuarios no-autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques.
Genera Alarmas de Seguridad.- El administrador del firewall puede tomar el tiempo para responder una alarma y examina regularmente los registros de base.
Audita y registra internet.- Permite al administrador de red justificar el gasto que implica la conexión a internet, localizando con precisión los cuellos de botella potenciales del ancho de banda.
FASE IV.Diseño de decisión de un Firewall de Internet.
Cuando se diseña un firewall de internet, se toma algunas decisiones que pueden ser asignadas por el administrador de red:
Las políticas que propone el Firewall.-Posturas de la políticas “No todo lo específicamente permitido esta prohibido” y “Ni todo lo específicamente prohibido esta permitido”.
La primera postura asume que un firewall puede obstruir todo el trafico y cada uno de los servicios o aplicaciones deseadas necesariamente y ser aplicadas caso por caso.La segunda propuesta asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitara ser aislado básicamente caso por caso.
La Política interna propia de la organización para la seguridad total.-La política de seguridad se basara en una conducción cuidadosa analizando la seguridad, la asesoria en caso de  riesgo.
El costo Financiero del proyecto Firewall.-Es el precio que puede ofrecer una organización por su seguridad, un simple paquete filtrado firewall puede tener un costo mínimo ya que la organización necesita un ruteador- conectado al internet, y dicho paquete ya esta incluido como estándar del equipo.
FASE V.Limitaciones de un Firewall
Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación, en este caso:
Conexión dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una conexión SLIP  o PPP al internet. Este tipo de conexiones derivan de la seguridad provista por firewall construido cuidadosamente, creando una puerta de ataque.
El firewall no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes.
El firewall no puede protegerse contra los ataques de la ingeniería social, en este caso, un craker que quiera ser un supervisor o  aquel que persuade a los usuarios menos sofisticados.
El firewall no puede protegerse de los ataques posibles a la red interna por virus informativos a través de archivos y software.
Tampoco puede protegerse contra los ataques en la transferencia de datos, estos ocurren cuando aparentemente datos inocuos son enviados o copiados a un servidor interno y son ejecutados despachando el ataque.
Desde el punto de vista de unapágina web, unenlaceexterno es unlinkque apunta a esa página desde otrositio Web
Enlaces a direcciones de correo electrónico
Son aquellos enlaces que al pinchar sobre ellos con el ratón nos dejan enviar un mensaje a una determinada dirección de correo electrónico. Son muy usados en las páginas web para que el visitante tenga la posibilidad de enviarle un mensaje o sugerencia al encargado de la página web.
En este tipo de enlaces se usaremos mailto dentro del atributo href del enlace, seguido de la dirección de correo electrónico hacia la que va dirigida este enlace
El enlace entre el switch D1 y el switch C2 se ha interrumpido, lo que impide que los datos de la PC1 que tienen destino en la PC4 lleguen al switch C2 a través de su ruta original. Sin embargo, ya que el switch D1 cuenta con una segunda ruta a la PC4 a través del switch C1, la ruta se actualiza y los datos pueden llegar a la PC4.
El switch C2 ha fallado, lo que impide que los datos de la PC1 con destino a la PC4 lleguen al switch D4 a través de su ruta original. Sin embargo, ya que el switch D1 cuenta con una segunda ruta a la PC4 a través del switch C1, la ruta se actualiza y los datos pueden llegar a la PC4.

RINCON MONTERO REBECA IDALY
iNTERCONECTIVIDAD DE REDES
Redundancia en una red jerárquica

La redundancia permite que las redes sean tolerantes a las fallas.

-Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la red provocadas por un único punto de falla.

-Todas las redes necesitan redundancia para brindar mayor confiabilidad.

EXAMINAR UN DISEÑO REDUNDANTE
El enlace entre el switch S1 y el switch D1 se ha interrumpido, lo que impide que los datos de
la PC1 que tienen destino en la PC4 lleguen al switch D1 a través de su ruta original. Sin
embargo, ya que el switch S1 cuenta con una segunda ruta a la PC4 a través del switch D2, la
ruta se actualiza y los datos pueden llegar a la PC4.
Full transcript