39
7/5/2014 Curso Introducción Al Networking | JOSE RAMON RAMIREZ MICROSOF T ACREDITAT ION TRAINING RESUMEN SOBRE REDES

ENSAYO SOBRE INTRODUCCIÓN AL NETWORKING (REDES)

Embed Size (px)

DESCRIPTION

NETWORKING (REDES)

Citation preview

|

Microsoft acreditation

Trainingresumen sobre redes

INDICE DE CONTENIDOS

1. IINTRODUCCION: REDES (Networking).2. NETWORK HARDWARE.3. CABLES.4. PROTOCOLOS.5. SERVICIOS DE RED.6. REDES.7. CONCLUSION.8. FUENTES VIRTUALES.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 2

1. Introducción: Redes (Networking)

¿Por qué utilizar una red?

Simplemente explicamos que utilizamos las redes para la comunicación entre ordenadores, compartir datos y periféricos. En el mundo de los negocios usamos las redes para facilitar la administración y reducir los costos.

Intercambio de datos

Ejemplo:

Imagina una oficina con 5 secretarias que trabajan en 5 equipos diferentes, se requiere un archivo de otro ordenador en una oficina sin red, pues el archivo tendría que ser escrito en un soporte externo, luego cargados en el equipo. En una oficina en red se podría acceder al archivo a través de la red desde una carpeta compartida.

Compartir periféricos

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 3

Ejemplo:

La misma oficina con 5 secretarias que trabajan en 5 equipos diferentes, con el fin de imprimir su trabajo cada equipo tendría que tener una impresora conectada. En una oficina en red pudieras tener una impresora compartida, es una reducción de los costos.

¿Qué necesitas?

Un lenguaje común o protocolo (TCP / IP IPX / SPX, Apple Talk) es una convención o una norma que controla o permite la conexión, comunicación y transferencia de datos entre dos puntos finales informáticos.

Cableado BNC, Cat5, fibra óptica Hardware NIC (Network Interface Card), router, switch, hub, modem para

acceso inalámbrico. Servicio de red (DNS, WINS, DHCP).

2. NETWORK HARDWARE.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 4

2.1. Tarjeta de interfaz de red: Una tarjeta de red, adaptador de red, tarjeta de interfaz de red o NIC es una pieza de hardware informático diseñado para permitir que los equipos se comuniquen a través de una red informática. Cuenta con una dirección MAC. Cada tarjeta de red tiene un número de serie único de 48 bits llamado dirección MAC, que se escribe a la ROM realizado en la tarjeta. Cada equipo de una red debe tener una tarjeta con una dirección MAC exclusiva. El IEEE es responsable de asignar las direcciones MAC de los proveedores de tarjetas de interfaz de red. No hay dos tarjetas jamás fabricados deben compartir la misma dirección.

2.2 Hubs: Un concentrador Ethernet o concentrador es un dispositivo para conectar varios pares de fibra óptica o dispositivos Ethernet torcidos juntos, por lo que actúan como un único segmento. Funciona en la capa física del modelo OSI, la repetición de la señal recibida en un puerto a cabo cada uno de los otros puertos (pero no el original). El dispositivo es por lo tanto una forma de repetidor multipuerto. Concentradores Ethernet también son responsables de la transmisión de una señal de congestión a todos los puertos si detecta una colisión. Hubs también a menudo vienen con un conector BNC y / o un conector AUI para permitir la conexión con el legado o 10BASE2 10BASE5 segmentos de red. La disponibilidad de los switches Ethernet de bajo precio ha hecho que gran parte hubs obsoleto pero todavía se ve en las instalaciones más antiguas y más aplicaciones especializadas.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 5

2.3. Interruptores: Un interruptor o conmutador de red por sus siglas es un dispositivo de red que realiza el puente transparente (conexión de múltiples segmentos de red con el desvío basado en direcciones MAC) a velocidad de cable completa en hardware. Como marco entra en un interruptor, el interruptor guarda la dirección MAC de origen y el puerto de origen (hardware) en la tabla de direcciones MAC del switch. En esta tabla se utiliza a menudo de memoria direccionable por contenido, por lo que a veces se llama la "mesa de la CAM". El conmutador transmite selectivamente el marco de los puertos específicos basados en el destino de la trama de dirección MAC y las entradas anteriores en la tabla de direcciones MAC. Si la dirección MAC de destino no se conoce, por ejemplo, una dirección de difusión o (para interruptores simples) una dirección de multidifusión, el interruptor simplemente transmite la trama de todas las interfaces conectadas, excepto el puerto de entrada. Si se conoce la dirección MAC de destino, la trama se reenvía sólo al puerto correspondiente en la tabla de direcciones MAC.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 6

2.4. Switches VS Hubs: 2.4.1. Un concentrador o repetidor, es un dispositivo de emisión bastante

poco sofisticado. Cualquier paquete que entre en cualquier puerto se difunde a cabo en todos los puertos y por lo tanto los centros no logran ningún tráfico que viene a través de sus puertos. Dado que cada paquete está siendo constantemente enviado a través de todos los puertos, esto da lugar a colisiones de paquetes, lo que dificulta en gran medida la fluidez del tráfico.

2.4.2. Un interruptor: aísla los puertos, lo que significa que cada paquete recibido se envía solamente al puerto en el que el objetivo puede ser encontrado (suponiendo que el puerto correcto se puede encontrar, y si no lo es, entonces el interruptor se transmitió el paquete a todos los puertos, excepto el puerto de la solicitud se originó a partir). Dado que el conmutador envía inteligentemente los paquetes sólo cuando necesitan ir al rendimiento de la red se puede aumentar en gran medida.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 7

2.5. Routers: Un router es un dispositivo de red de la computadora que envía paquetes de datos a través de una red hacia sus destinos, a través de un proceso conocido como enrutamiento. Un router actúa como una unión entre dos o más redes para transferir paquetes de datos entre ellos. Un router es diferente de un interruptor. Un conmutador conecta los dispositivos para formar una red de área local (LAN). Un ejemplo fácil para las diferentes funciones de los routers y switches, es pensar en los interruptores como calles locales, y el router como los enlaces con las señales de la calle. Cada casa en la calle local tiene una dirección dentro de un rango en la calle. De la misma manera, un conmutador conecta varios dispositivos cada uno con su propia dirección IP (es) en una LAN. Routers conectar redes entre sí la forma en que las rampas de acceso o de los cruces principales calles conectan a los dos principales carreteras y autopistas. Las señales de la calle en las uniones de la (tabla de enrutamiento) muestran de qué manera los paquetes tienen que fluir.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 8

2.6. Inalambricos

2.6.1. Punto de acceso inalámbrico (WAP) Un punto de acceso inalámbrico (AP) conecta un grupo de estaciones inalámbricas a una red local de cable adyacente área local (LAN). Un punto de acceso es similar a un concentrador Ethernet, pero en lugar de transmitir los datos de LAN sólo a otras estaciones de LAN, un punto de acceso puede transmitir datos inalámbricos para todos los demás dispositivos inalámbricos compatibles, así como a un único dispositivo de LAN (por lo general) conectado, en la mayoría casos, un hub o switch Ethernet, permitiendo que los dispositivos inalámbricos se comuniquen con otros dispositivos en la LAN.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 9

2.6.2. Routers Wireless Un router inalámbrico integra un punto de acceso inalámbrico con un conmutador Ethernet y un enrutador Ethernet. El interruptor integrado se conecta al punto de acceso integrado y el router Ethernet integrada internamente, y permite que los dispositivos Ethernet LAN cableadas externos sean conectados, así como un único dispositivo (por lo general) de la WAN, como un módem de cable o módem DSL. Un router inalámbrico permite ventajosamente los tres dispositivos (sobre todo la de puntos de acceso y routers) para configurar a través de una utilidad de configuración central, generalmente a través de un servidor web integrado. Sin embargo, una desventaja es que no se puede desacoplar el punto de acceso de modo que puede ser usado en otra parte.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 10

3. Cables

3.1. Cable Terminología

3.1.1. 10BASE2 (también conocido como cheapernet o thinnet) es una variante de Ethernet que utiliza cable coaxial fino. El 10 viene de la velocidad máxima de transmisión de 10 Mbit / s (millones de bits por segundo). La base representa la señalización banda base, y el 2 representa una taquigrafía redondeado para la longitud máxima de segmento de 185 metros (607 pies).

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 11

3.1.2. 10BASE5 (también conocido como thicknet) es la variante "full spec" original del cable Ethernet. El 10 se refiere a la velocidad de transmisión de 10 Mbit / s. La base es la abreviatura de banda base señalización en contraposición a la banda ancha, y el 5 representa la longitud máxima de segmento de 500 metros.

3.1.3. 10BASE-T es una implementación de Ethernet que permite a las emisoras que se unen a través de un cable de par trenzado. El nombre 10BASE-T se deriva de varios aspectos del medio físico. El 10 se refiere a la velocidad de transmisión de 10 Mbit / s. La base es la abreviatura de baseband.The T viene de par trenzado, que es el tipo de cable que se utiliza

3.1.4. 100BASE-T es cualquiera de varios Ethernet Fast 100 normas Mbit / s CSMA / CD para cables de par trenzado, entre ellos: 100BASE-TX (100 Mbit / s más de dos pares Cat5 o mejor cable). La longitud del segmento para un cable 100BASE-T está limitado a 100 metros

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 12

3.2. Coaxial

3.2.1. El cable coaxial es un cable eléctrico que consta de un alambre conductor redondo, rodeado por un separador aislante, rodeado por una vaina cilíndrica llevar a cabo, por lo general rodeado por una capa aislante final. Se utiliza como una línea de transmisión de alta frecuencia para llevar una señal de alta frecuencia o de banda ancha.

3.2.3. Conectores BNC se utilizan comúnmente en las redes Ethernet 10base2 delgadas, tanto en las interconexiones de cable y tarjetas de red, aunque éstos en gran medida han sido reemplazados por dispositivos Ethernet nuevas cuyo cableado no utiliza el cable coaxial.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 13

3.3. CAT 5: Cable de categoría 5, comúnmente conocido como Cat 5, es un tipo de cable de par trenzado sin blindaje diseñado para alta integridad de la señal. Categoría 5 ha sido sustituida por la especificación de Categoría 5e. Este tipo de cable se utiliza a menudo en de cableado estructurado para redes de ordenadores tales como Gigabit Ethernet, aunque también se utilizan para llevar a muchas otras señales, tales como los servicios básicos de voz, Token Ring.

3.3.1. Categoría 5 cable incluido cuatro pares trenzados en una única funda del cable. Fue más comúnmente utilizado para 100 Mbit / s redes, como 100BASE-TX Ethernet

3.3.2. Cable Cat5 utiliza un conector RJ-45 (registro Jack-45) en cada extremo del cable que tiene un esquema de cableado fijo. Los extremos se pliegan sobre el cable

3.4. Esquema de cableado

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 14

3.4.1. Parche o directamente a través de cables tienen esquema de cableado 1 en ambos extremos del cable y se utilizan para conectar los ordenadores a la red enchufes de pared o hubs.

3.4.2. Los cables cruzados tienen esquema de cableado 1 en un extremo del sistema de 2 cables y cableado en el otro. Estos cables se utilizan para conectar el hardware de red juntos por ejemplo PC a PC, hub a hub.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 15

4. PROTOCOLOS

4.1. Un protocolo (TCP / IP IPX / SPX, Apple Talk) es una convención o una norma que controla o permite la transferencia de la conexión, la comunicación y datos entre dos puntos finales informáticos. Los sistemas de envío y recepción deben utilizar el mismo protocolo a menos que un servicio de pasarela se sitúa entre las redes y se traduce de una a la otra.

La mayoría de los protocolos especifican una o más de las siguientes propiedades:

Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo

El apretón de manos Negociación de diversas características de conexión Cómo iniciar y finalizar un mensaje

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 16

Cómo dar formato a un mensaje ¿Qué hacer con los mensajes dañados o con formato incorrecto (corrección

de errores) Cómo detectar la pérdida inesperada de la conexión, y qué hacer a

continuación Terminación de la sesión o connectio

4.2. NetBIOS

NetBIOS es un acrónimo de Red Sistema básico de entrada / salida. El API NetBIOS permite a las aplicaciones en equipos independientes que se comunican a través de una red de área local. NetBIOS debe ser habilitado para archivos de Windows e impresoras a trabajar.

NetBIOS proporciona tres servicios diferentes:

a) Servicio de nombres de registro y resolución de nombresb) Servicio de sesión para la comunicación orientada a la conexiónc) Servicio de distribución de datagramas para la comunicación sin conexión.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 17

A) Servicio de nombres Para iniciar sesiones o distribuir datagramas, una aplicación debe registrar su nombre NetBIOS mediante el Servicio de nombres. Los nombres NetBIOS son 16 bytes de longitud

B) Modo de sesión del servicio de sesión permite que dos ordenadores establecen una conexión para una "conversación", permite que los mensajes más grandes para ser manejados, y proporciona detección de errores y recuperación. En NBT, el servicio de sesión ejecuta en el puerto TCP 139.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 18

C) Modo de datagramas de servicio de distribución de datagramas es "sin conexión". Dado que cada mensaje se envía de forma independiente, que deben ser más pequeños; la aplicación se convierte en responsable de la detección y recuperación de errores. En NBT, el servicio de datagramas ejecuta en el puerto UDP 138.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 19

4.3. IPX / SPX (NWLINK)

Internetwork Packet Exchange (IPX) es el protocolo de capa de red OSI-modelo en la pila del protocolo IPX / SPX. La pila de protocolo IPX / SPX está soportado por el sistema operativo de red NetWare de Novell. Debido a la popularidad de Netware a través de la década de 1980 hasta mediados de la década de 1990, se convirtió en un protocolo IPX interconexión popular. Novell IPX deriva del protocolo IDP servicios de red de Xerox. Uso de IPX está en declive general que el auge de la Internet ha hecho TCP / IP casi universal. Los ordenadores y las redes pueden ejecutar múltiples protocolos de red, por lo que casi todos los sitios IPX se ejecutan TCP / IP, así para permitir la conectividad a Internet. Ahora también es posible ejecutar los productos de Novell sin IPX, ya que han apoyado tanto IPX y TCP / IP desde NetWare alcanzó la versión 5.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 20

4.4. Intercambio de paquetes secuenciado (SPX) es un protocolo de capa de transporte (nivel 4 del modelo OSI) que se utiliza en las redes Novell Netware. La capa SPX se sienta en la parte superior de la capa IPX (nivel 3 - la capa de red) y ofrece servicios orientados a la conexión entre dos nodos de la red. SPX se utiliza principalmente por las aplicaciones cliente / servidor.

4.5. NWLink es un protocolo compatible con IPX / SPX desarrollado por Microsoft y utilizado en su line.NWLink producto Windows NT es la versión de Microsoft del protocolo IPX / SPX de Novell. La versión de Microsoft de NWLink incluye el mismo nivel de funcionalidad que el protocolo Novell. NWLink incluye una herramienta para la resolución NetBIOS names.NWLink datos paquetes que sea compatible con los servicios de cliente / servidor en redes NetWare. Sin embargo, NWLink

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 21

no proporciona acceso a archivos NetWare y Servicios de impresión. Para acceder a los archivos y servicios de impresión del servicio de cliente para NetWare necesita ser instalado.

4.6. AppleTalk

AppleTalk es un conjunto de protocolos desarrollados por Apple Computer para las redes de computadoras. Estaba incluido en el Macintosh original (1984) y ahora se utiliza menos por Apple para fomentar las redes TCP / IP. AppleTalk contiene dos protocolos orientados a lograr que el sistema completamente auto-configuración.

4.6.1. El protocolo de resolución de direcciones AppleTalk (AARP) permitió anfitriones AppleTalk para generar automáticamente sus propias direcciones de red.

4.6.2. El nombre de Protocolo de enlace (NBP) era esencialmente un sistema de DNS dinámico que asigna direcciones de red a los nombres legibles por el usuario.

Para la interoperabilidad Microsoft mantiene los servicios de archivos para Macintosh y los servicios de impresión para Macintosh.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 22

4.7. TCP / IP

La suite de protocolo de Internet es el conjunto de protocolos que implementan la pila de protocolos en la que Internet y la mayoría de las redes comerciales. A veces se llama el conjunto de protocolos TCP / IP, después de los dos protocolos más importantes: el Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP), que también fueron los primeros dos defined.The conjunto de protocolos de Internet al igual que muchos de protocolo suites pueden ser vistos como un conjunto de capas, cada capa resuelve una serie de problemas que implican la transmisión de datos, y proporciona un servicio bien definido para los protocolos de capa superior basados en el uso de los servicios de algunas capas inferiores. Las capas superiores son, lógicamente, más próximo al usuario y tratan con datos más abstractos, basándose en protocolos de capa inferior para traducir los datos en formas que pueden llegar a ser físicamente modelo transmitted.The OSI describe una pila de siete capas de protocolos de red fija. Las comparaciones entre el modelo OSI y TCP / IP pueden dar una mayor comprensión de la importancia de los componentes de la suite IP, pero también pueden causar confusión, como TCP / IP consta de sólo 4 capas. Las cuatro capas del modelo del Departamento de Defensa, de abajo hacia arriba, son:

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 23

A. La capa de acceso de red es responsable de la entrega de datos a través de los medios de comunicación de hardware en particular en uso. Diferentes protocolos se seleccionan a partir de esta capa, dependiendo del tipo de red física.

B. La capa de Internet es responsable de la entrega de datos a través de una serie de diferentes redes físicas que interconectan una fuente y la máquina de destino. Los protocolos de enrutamiento son los más estrechamente relacionados con esta capa, como es el Protocolo IP, protocolo fundamental de la Internet.

C. La capa de host a host maneja encuentro de conexión, control de flujo, la retransmisión de los datos perdidos, y otra de gestión de flujo de datos genéricos. El TCP se excluyen mutuamente y UDP son miembros más importantes de esta capa.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 24

D. El nivel de proceso contiene los protocolos que implementan las funciones de nivel de usuario, tales como la entrega de correo, transferencia de archivos y acceso remoto.

5. Servicios de red

5.1. DNS (Domain Naming System): El Sistema de Nombres de Dominio (DNS) almacena y asocia muchos tipos de información con nombres de dominio, pero lo

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 25

más importante, que traduce los nombres de dominio (nombres de host de ordenador) a direcciones IP. También enumera los servidores de intercambio de correo que aceptan correo electrónico para cada dominio. En la prestación de un servicio en todo el mundo la redirección basada en palabras clave, DNS es un componente esencial del uso contemporáneo Internet.

El DNS preeminentemente permite adjuntar los nombres de dominio fáciles de recordar (por ejemplo, "es-net.co.uk") a las direcciones IP difíciles de recordar (por ejemplo, 270.146.131.206). La gente se aprovecha de esto cuando recitan las direcciones URL y direcciones de correo electrónico.

5.2. WINS (Windows Internet Naming Service)

Servicio de nombres de Internet de Windows (WINS) es la implementación de Microsoft del NetBIOS Name Server (NBNS) en Windows, un servidor de nombres y el servicio de nombres de equipo NetBIOS. Efectivamente, se trata de nombres NetBIOS qué es DNS para nombres de dominio - un mapeo central de nombres de host a direcciones de red. Sin embargo, las asignaciones siempre han sido actualizados de forma dinámica (por ejemplo, al arrancar la estación de trabajo) de modo que cuando un cliente tiene que ponerse en contacto con otro equipo de la red que puede conseguir su dirección asignada-actualizada DHCP. Redes suelen tener más de un servidor WINS y cada servidor WINS debe estar en la replicación push pull; el modelo de replicación favorecido es el hub and spoke, por lo tanto el diseño de WINS no es central pero distribuida. Cada servidor WINS contiene una

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 26

copia completa de los expedientes de todos los demás sistemas WINS relacionados. No hay jerarquía en WINS (a diferencia de DNS), pero al igual que su base de datos DNS se puede consultar para la dirección de contacto en lugar de transmitir una petición de que la dirección de contacto. Por tanto, el sistema reduce el tráfico de difusión en la red, sin embargo el tráfico de replicación puede agregar al tráfico WAN / LAN.

5.3. DHCP (Dynamic Host Configuration Protocol)

El Dynamic Host Configuration Protocol (DHCP) automatiza la asignación de direcciones IP, máscaras de subred routers por defecto y otros parámetros IP. La asignación se produce normalmente cuando el DHCP configurado arranca la máquina o recupera la conectividad a la red. El cliente DHCP envía una consulta que solicita una respuesta de un servidor DHCP en la red conectada localmente. El servidor DHCP entonces responde al cliente con su dirección asignada IP, máscara de subred, servidor DNS y puerta de enlace predeterminada de asignación information.The de la dirección IP por lo general expiran después de un período predeterminado de tiempo, momento en el que el cliente DHCP y servidor de renegociar un nuevo direcciones IP del inventario predefinida del servidor de direcciones. Por lo tanto, la configuración de reglas de firewall para acomodar el acceso de las máquinas que reciben sus direcciones IP a través de DHCP es más difícil porque la dirección IP remota puede variar de vez en cuando. Los administradores deben generalmente permitir el acceso a toda la subred DHCP remoto para un / puerto UDP concreto TCP. La mayoría de los routers domésticos y servidores de seguridad están configurados en la fábrica para ser servidores DHCP para una red doméstica. ISPs (Internet Service Providers) generalmente utilizan DHCP para asignar clientes IP addresses.DHCP individuo es un protocolo basado en difusión. Al igual que con otros tipos de tráfico de difusión, que no atraviesa un router.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 27

5.4. APIPA (Automatic Private IP Addressing)

Si los equipos no son capaces de elegir una dirección desde un servidor DHCP que utilizan direcciones IP privadas automáticas (APIPA). Esto significa que el equipo se asignará una dirección aleatoria entre 169.254.0.1 - 169.254.254.254/16, que le permite comunicarse con otros clientes que también están usando APIPA.

IP privadas automáticas (APIPA), esto permite que los usuarios se conecten unknowledgeable computadoras, impresoras en red y otros artículos juntos y esperar que funcionen. Sin Zeroconf o algo similar, un usuario profesional debe o configurar servidores especiales, como DHCP y DNS, o configurar cada computadora a mano.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 28

6. Redes

6.1. Una red de área local (LAN) es una red de ordenadores que abarca una pequeña área local, como una casa, oficina o un pequeño grupo de edificios, tales como una casa, oficina, o en la universidad. LAN actuales tienen más probabilidades de estar basada en Ethernet conmutada o la tecnología Wi-Fi funciona a 10, 100 ó 1000 Mbit / s.The definir las características de las redes LAN en contraste con las WAN (redes de área amplia) son: sus tasas de datos mucho más altas; distribución geográfica más pequeña; y que no requieren líneas de telecomunicación arrendados.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 29

6.2. Una red de área personal (PAN) es una red informática utilizada para la comunicación entre dispositivos informáticos (incluyendo teléfonos y asistentes digitales personales) cerca de una persona. El alcance de una PAN es típicamente un par de metros y puede utilizar Bluetooth, inalámbrica o USB para la conexión.

6.3. Una red de área amplia (WAN) es una red de ordenadores que abarca un área geográfica amplia, que implica una amplia gama de ordenadores. Esto es diferente de las redes de área personal (PAN), redes de área metropolitana (MAN) o redes de área local (LAN) que están generalmente limitados a un local, edificio o campus. El ejemplo más conocido de una WAN es Internet. Las WAN se utilizan para conectar redes de área local (LAN) en conjunto, por lo que los usuarios y las computadoras en un solo lugar se pueden comunicar con los usuarios y equipos en otros lugares.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 30

7. CONCLUSION.

Los ejemplos en este trabajo demuestran los pasos de inicio rápido que pueden ayudarle a configurar e implementar NAT (Network Address Translation). Estos pasos comienzan guía incluyen:

1) Definir las interfaces internas y externas de NAT. 2) Defina lo que usted está tratando de correr con NAT. 3) Configurar NAT para lograr lo que se propuso en el Paso 2. 4) Comprobación del funcionamiento de NAT.

Varias formas de NAT en el interior del IP se utilizan en cada uno de los ejemplos anteriores. También puede utilizar el comando IP NAT fuera para lograr los mismos objetivos, teniendo en cuenta el orden de las operaciones para NAT. Por ejemplo Configuraciones usando el comando IP NAT exterior, ver la configuración de ejemplo mediante la IP NAT fuera de la lista de comandos de origen y de configuración de ejemplo mediante el comando IP NAT fuera fuente estática.

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 31

8. FUENTES VIRTUALES:

- http://www.saulo.net/pub/redes/b.htm.

- http://www.teg-sa.com.mx/networking/

- http://redpendolema.galeon.com/

- http://www.alfinal.com/Temas/ethernet.php

- http://blog.hardware.com/2012/11/07/asset-recovery-networking-hardware-providers-improve-customers-bottom-line/

- http://intelinfo.50webs.com/chap3.htm

Curso Virtual de Introducción a las Redes. Creado por JOSE RAMON RAMIREZ SANCHEZ Santo Domingo, Republica Dominicana (07/05/2014). Página 32