La identificación de los tipos de redes

Video: Redes de Computadoras, Clasificación y Tipos de Redes

Una de las áreas de trabajo en red que la cubierta + exámenes de certificación A es la creación de redes teoría / hardware de red. Ser capaz de identificar los tipos de redes es importante. UN red es un grupo de sistemas conectados para datos o dispositivos de uso compartido. Los dos tipos principales de redes son peer-to-peer y basada en servidor (cliente-servidor).

Las redes peer-to-peer

En un de igual a igual (P2P) de red, todos los sistemas conectados a la red puede actuar como clientes o servidores. UN cliente es un sistema que realiza una solicitud para un recurso o servicio en un Network- servidor es el sistema que proporciona el recurso o servicio. En este tipo de entorno de red, todos los sistemas se consideran iguales, porque todos pueden desempeñar las mismas funciones en la red - ya sea como cliente o servidor o como cliente y servidor.

Video: Tipos de red WAN y LAN

El número recomendado de sistemas en una red P2P implica generalmente diez o menos sistemas debido a la falta de administración centralizada. Como administrador de red de trabajo en un entorno P2P, que se ejecutará constantemente de una máquina a otra para realizar tareas administrativas. Típicamente, una red P2P implica cada sistema que ejecuta un sistema operativo de escritorio, tales como Windows 8.1 para proporcionar funcionalidad de la red.

CompTIA-certificación-peer2peer
Peer-to-Peer entornos de red.

Observe que el cliente A proporciona un recurso de red - una impresora - como lo hace el cliente D. Esto demuestra que el cliente A está actuando como un servidor y un cliente, que es el propósito de una red P2P.

Debido a que una máquina central no almacena los archivos en una red P2P, su entorno de red no se basa en el enfoque de administración centralizada. Con administración centralizada, usted (como administrador de la red) podría realizar tareas de administración de red para toda la red desde un solo lugar. Mirando de nuevo a la figura, se puede ver que debido a que los cuatro ordenadores actúan como servidores del mismo nivel (Lo que significa que todos actúan como servidores entre sí), que tiene que hacer la administración en los cuatro ordenadores - una desventaja importante de las redes P2P.

Algunos ejemplos de la administración que se deben realizar en cada sistema son la creación de cuentas de usuario en cada equipo y la gestión de archivos y uso compartido de carpetas de cada sistema. Aquí, por ejemplo, si desea Bob para iniciar sesión en el cliente A, debe crear la cuenta de Bob en el cliente A. Al mismo tiempo, si quieres Sue para iniciar sesión en el cliente B, debe crear la cuenta de Sue en el cliente B. Debido a que la cuenta de Bob no existe en el cliente B, Bob no puede conectarse a ese equipo a pesar de que podría ser capaz de acceder a los archivos en el cliente B desde el cliente A. Esto conduce a una administración distribuida modelo, ya que su trabajo se extiende a través de múltiples máquinas.

La principal ventaja de las redes P2P es que a ahorrar dinero al no tener que comprar un servidor central, que puede costar miles de dólares en hardware y software. También, con una red P2P, también no tiene que comprar un sistema operativo de red independiente (NOS). Un NOS, requerido en una red basada en servidor (discutido en la siguiente sección), está diseñado para la creación de redes de servicios (tales como Dynamic Host Configuration Protocol [DHCP], web, servicios de archivo e impresión) y permite que el servidor para compartir sus archivos y las impresoras con clientes de la red. El costo de la NOS, y las licencias que tengan los clientes se conectan al servidor, es donde una serie de grandes empresas pasan la mayor parte de su presupuesto de TI. La licencia es caro!

(cliente-servidor) redes basadas en servidores

Servidor de base la creación de redes, también conocido como Servidor de cliente la creación de redes, es el modelo de red que la mayoría de las empresas suelen optar por diez o más estaciones de trabajo en una red. A diferencia de una red P2P, redes basadas en servidor utiliza una máquina central (el servidor) que ofrece servicios de red a las estaciones de trabajo. Una vez más, estos servicios de red podrían ser los servicios tales como compartir archivos e impresoras, autenticación de la cuenta de usuario, o servicios web.

La ventaja de una configuración cliente-servidor es que puede aprovechar la administración centralizada mediante la realización de la mayor parte de su trabajo en el servidor. Por ejemplo, si necesita crear cuentas de usuario para cada uno de los diez usuarios, se crean las diez cuentas en el servidor. Compare eso con una red P2P, donde se crea una cuenta en cada sistema. Como administrador de esta red, se crea todos los directorios compartidos en el servidor junto con las cuentas de usuario para que el servidor puede verificar las credenciales de un cliente que intenta iniciar sesión en la red. Todos los usuarios de la red se conectan a este servidor para guardar y recuperar archivos.

mayor seguridad es otro de los beneficios de usar un modelo de red basada en servidor. La creación de un entorno más seguro es más fácil con una red basada en servidor, debido a sus recursos y cuentas de usuario no se transmiten a través de múltiples máquinas. Puede centrarse en el servidor, ya que contiene los archivos, carpetas y cuentas de usuario. Cuando un usuario inicia sesión en la red, la solicitud de inicio de sesión se envía al servidor, que verifica que el nombre de usuario y la contraseña son válidos. Después de un usuario ha iniciado sesión, el servidor permite al usuario el acceso a los recursos, como archivos e impresoras, que el usuario tiene permiso para usar. esta figura ilustra un entorno de red basada en servidor.

Video: tipos de redes (LAN, MAN, WAN) S.O.D

CompTIA-certificación-servidor
basada en servidor entorno de red.

Observe que los sistemas clientes se conectan al servidor para acceder a la impresora. En este entorno, todos los sistemas tienen un papel definido: Son ya sea un cliente o un servidor - pero no ambos.

Video: Topologias, Tipos de red y Dispositivos de REDES Basicas

La desventaja de usar un entorno basado en servidor es el costo de la compra del hardware del servidor y el NOS. Al diseñar el modelo de red, asegúrese de que usted trabaja con alguien familiarizado con la concesión de licencias de software para que pueda obtener el mejor partido de su inversión!

funciones de servidor

Al crear una red, puede instalar servidores que proporcionan un número de diferentes tipos de funcionalidad de la red. A continuación se presenta una lista de los tipos comunes de las funciones de servidor que existen en las redes de hoy en día:

  • Servidor web: Un servidor web proporciona páginas web a los clientes que utilizan el protocolo HTTP o HTTPS. servidores de alojamiento web sitios web públicos o sitios de intranet utilizados dentro de una empresa.
  • Servidor de archivos: Un servidor de archivos de documentos almacenes de datos tales como Microsoft Word, Excel y PowerPoint. El servidor de archivos normalmente ofrece capacidades de permiso para que pueda controlar quién puede acceder a los archivos.
  • Servidor de impresión: Un servidor de impresión se utiliza para compartir impresoras con clientes de la red y la cola de trabajos de impresión mientras que están esperando para ser impresos.
  • Servidor DHCP: Un servidor DHCP es responsable de la entrega de direcciones IP a los clientes en la red de manera que no es necesario para correr a cada cliente y configurar manualmente una dirección IP.
  • Servidor DNS: Un servidor DNS es responsable de traducir los nombres de dominio totalmente calificados como gleneclarke.com a su dirección IP.
  • Servidor proxy: Un servidor proxy es responsable de enviar las solicitudes a Internet en nombre del usuario. Un servidor proxy añade una capa de seguridad, en el que el usuario no está enviando la solicitud directamente a Internet. Un servidor proxy normalmente tiene características de NAT y características de la política para controlar qué sitios web a los usuarios se les permite el acceso.
  • Servidor de correo: Un servidor de correo es responsable de enviar y recibir correo electrónico para los usuarios dentro de la empresa.
  • servidor de autenticación: Un servidor de autenticación almacena todos los nombres de usuario y contraseñas para la red en una base de datos, y es responsable de verificar el nombre de usuario y contraseña de los usuarios cuando se conectan a la red. Antes de acceder a los archivos en un servidor de archivos de correo electrónico o la lectura, los usuarios normalmente deben autenticarse con el servidor de autenticación en primer lugar.

aparatos de Internet y sistemas heredados

Los servidores no son los únicos tipos de dispositivos que se encuentran en las redes. Las redes también pueden contener un número de dispositivos de aparatos que proporcionan una funcionalidad diferente a la red. La siguiente es una lista de aparatos comunes, o dispositivos, conectados a la red:

  • UTM: UN Gestión Unificada de Amenazas aparato es un dispositivo que integra múltiples funciones de seguridad en un solo aparato. UTM típicamente combina un cortafuegos, un sistema de detección y prevención de intrusiones, y un sistema antivirus que comprueba todos los datos entrantes en busca de virus.
  • IDS: Un Sistema de detección de intrusos (IDS) es un dispositivo que controla la actividad de la red y envía una notificación cuando se detecta actividad de red sospechosa. La notificación puede ser enviada como un mensaje de correo electrónico o como un mensaje de texto al dispositivo móvil del administrador.
  • IPS: Un Sistema de Prevención de Intrusión (IPS) es similar a un IDS sin embargo, cuando se detecta actividad sospechosa que pueda tomar medidas correctivas para ayudar a prevenir la actividad de continuar. Un ejemplo de una acción correctiva sería negar el acceso al sistema a la red.
  • Los sistemas heredados / incrustado: Las redes también pueden tener un número de sistemas heredados o más presentes en la red para ejecutar aplicaciones más antiguas que todavía pueden ser necesarios por la empresa.
Artículos Relacionados