Resumen del capitulo de cisco 4.0

Solo disponible en BuenasTareas
  • Páginas : 17 (4217 palabras )
  • Descarga(s) : 4
  • Publicado : 5 de octubre de 2009
Leer documento completo
Vista previa del texto
UTCH

09
CISCO 1
CAPITULO 2
Alberto Hiram Hernández torres
TI12 M

ESTRUCTURAS DE UNA RED
COMUNICACIÓN DE MENSAJES
Si un mensaje simple como un meil o un video se transfiere como un stram masivo esto significa que ningún otro dispositivo podrá usar la red mientras esta transferencia de datos este en curso por lo que estos grandes streams ocasionan un gran retraso y si el envió esinterrumpido o hay alguna falla se perderá toda la información y tendrá que reenviarse todo.
Una forma más eficaz de hacer una transmisión de datos es hacer una segmentación del stream en pequeños paquetes más manejables esto tiene dos ventajas importantes:
Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden entrelazar diversas conversaciones en la red. El proceso que seutiliza para entrelazar las piezas de conversaciones separadas en la red se denomina multiplexación.
Segundo no es necesario que cada una de las partes separadas sigan el mismo recorrido que las otras desde el origen hasta el destino, si una ruta en particular falla o se satura los paquetes pueden tomar direcciones alternativas además de que si alguna parte del mensaje n llega o se pierde solo tieneque ser retransmitida.
COMPPONENTES DE UNA RED
La ruta que un mensaje puede ser simple como un cable de una computadora a otra o puede ser una ruta muy compleja como una red que abarque todo el mundo. Esta infraesestructura es la plataforma que respalda la red humana y proporciona un canal estable y confiable por el cual se producen las comunicaciones.
Las redes tienen software y hardware. Elhardware se compone de todos los componentes visibles y tangibles de una red, como las computadoras, los cables, los swtches, los router etc. Aunque en veces puede que haiga elementos no visibles como lo puede ser una red inalámbrica.
Los software son los programas y servicios que se ejecutan en los dispositivos de red. Los servicios incluyen una gran cantidad de aplicaciones de red comunes queutilizan las personas a diario, como los servicios de e-mail hosting y los servicios de Web hosting. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red.
DISPOSITIVOS FINALES Y SU ROL EN LA RED
Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales. Estos dispositivos constituyen la interfaz entre la red humana yla red de comunicación subyacente. Algunos ejemplos de dispositivos finales son:
Computadoras, Impresoras de red, teléfonos VoIP, Cámaras de seguridad
Dispositivos móviles de mano
En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en lared se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar dónde debe ser enviado el mensaje.
En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos.
Los servidores son hosts que tienen software instalado que les permite proporcionar información y servicios, como e-mail o páginasWeb, a otros hosts en la red.
Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información obtenida del servidor.
DISPOSITIVOS INTERMEDIARIOS Y SU ROL EN LA RED
Las redes dependen de dispositivos intermediarios para proporcionar conectividad y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales a la red ypueden conectar varias redes individuales para formar una internetwork. Los siguientes son ejemplos de dispositivos de red intermediarios:
* Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos),
* Dispositivos de internetworking (routers),
* Servidores de comunicación y módems
* Dispositivos de seguridad (firewalls).

La administración de datos mientras...
tracking img