129
COLEGIO DE ESTUDIO CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO PLANTEL TECÁMAC Nombre del trabajo “Temas Compilados de ICAS Recuperación Final” Materia: Instala y Configura Aplicaciones y Servicios Estudiante: Osorio Álvarez Isaí Jorge Catedrático: Ing. Domínguez Escalona Rene 1

Recopilacion final icas

Embed Size (px)

Citation preview

Page 1: Recopilacion final icas

COLEGIO DE ESTUDIO CIENTIFICOS YTECNOLOGICOS DEL ESTADO DE MEXICOPLANTEL TECÁMAC

Nombre del trabajo

“Temas Compilados de ICAS Recuperación Final”

Materia: Instala y Configura Aplicaciones y Servicios

Estudiante: Osorio Álvarez Isaí Jorge

Catedrático:Ing. Domínguez Escalona Rene

Tecámac de F.V., a 5 de Enero del año 2015

1

Page 2: Recopilacion final icas

INDICE1.- INTRODUCCION……………………………....032.- ANTECEDENTES DEL INTERNET.......043.-CLASIFICACION DE REDES…………….....104.- MEDIOS DE TRANSMISION….……….…..145.- TOPOLOGIAS……………………………….......206.- DISPOSITIVOS DE EXPANSION………...267.- CABLE DIRECTO, CRUZADO Y ROLLOVER………………………………................328.- RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE LAS DIR. IP……………...37

2

Page 3: Recopilacion final icas

9.- ESTANDARES IEEE Y ANSI…….…….......4210.- SUBNETEO…………………………..………....4911.- PROTOCOLOS DE ENRUTAMIENTO…....5512.- SERVIDOR DHCP……….…………………....6113.- SERVIDOR FTP…..……….…………………....6514.- SERVIDOR HTTP.……….…………………....6815.- SERVIDOR MySQL.…….…………………....7316.- SERVIDOR PHP….……….…………………....7717.- RED DE AREA LOCAL...…………………...8318.- RED WiFi…………….……….…………………....8619.- CONCLUSIONES……………………………..91

3

Page 4: Recopilacion final icas

INTRODUCCIONEstos son días en los cuales la ciencia y la tecnología van avanzado más rápido que la civilización humana. Creer que en hasta ahora en un poco más de 70 años han avanzado tan rápido.

En este documento, prácticamente vamos a mostrar el trabajo recopilado en mis presentaciones anteriores, en las que se darán cuenta retomamos cada uno de los temas, y que si se dan cuenta, van de la mano…

Desde los antecedentes de lo que hoy conocemos como Internet, hasta los mod3ernos recursos de compartimiento de datos y de red como es el WiFi. Los dejo que recorran este documento, el cual contiene información que tal vez, como a mí, me ayude demasiado, a veces aunque no crean, reprobar una

4

Page 5: Recopilacion final icas

materia te ayuda a aprender mucho más…

TEMA 1.- ANTECEDENTES DE INTERNET

Objetivo: Dar a conocer a la audiencia en general el surgimiento de lo que hoy conocemos como internet, como poco a poco fue cambiando y conocer porque ahora es uno de los principales medios de comunicación a nivel Mundial.Introducción:¿Cuántos de nosotros utilizamos internet? Obvio, TODOS! Pero, cuantos conocemos de donde surgió esta idea….En esta presentación, mi objetivo es que se conozca cual fue la idea principal antes del internet y como al paso del tiempo, se fue evolucionando a como lo conocemos en la actualidad.

DESARROLLO:

LA PRIMER IDEAEn 1962, como consecuencia del fortalecimiento del comunismo, las Fuerzas

5

Page 6: Recopilacion final icas

Aéreas de Estados Unidos pidieron a un reducido grupo de investigadores que creara una red de comunicaciones militares que pudiera resistir un ataque nuclear. El concepto de esta red se basaba en un sistema descentralizado, de manera que la red pudiera seguir funcionando aunque se destruyeran uno o varios equipos.

EL MODELO BARANPaul Baran es considerado como una de las figuras clave de la creación de Internet. En 1964, él tuvo la idea de crear una red con la forma de una enorme telaraña. Se había dado cuenta de que un sistema centralizado era vulnerable, ya que si se destruía su núcleo, se podían cortar todas las comunicaciones. Por este motivo, creó un método híbrido al utilizar la topología de

6

Page 7: Recopilacion final icas

estrella y de malla, en el que los datos viajarían dinámicamente "buscando" la ruta más clara y "esperando" en caso de que todas las rutas estuvieran bloqueadas. Esta tecnología se denominó "conmutación de paquetes".

EL NACIMIENTO DE ARPANETEn agosto de 1969, al margen del proyecto militar, ARPA (Agencia de Proyectos de Investigación Avanzados, una división del Ministerio de Defensa de Estados Unidos) creó la red experimental ARPANET cuyo fin era conectar cuatro universidades:El Instituto de Investigación Stanford, La Universidad de California en Los Ángeles, La Universidad de California en Santa Bárbara, La Universidad de Utah.Actualmente, ARPANET es considerada la precursora de Internet. En ese momento, ya incluía diversas características fundamentales de la red actual:Uno o más núcleos de la red se podían destruir sin interrumpir su funcionamiento, Los equipos podían comunicarse sin la mediación de un equipo central, Los protocolos utilizados eran básicos.

7

Page 8: Recopilacion final icas

EL CORREO ELECTRONICOEn 1971, Ray Tomlinson desarrolló un

nuevo medio de comunicación: el correo electrónico. El contenido del primer correo

electrónico fue:QWERTYUIOP

Además, el carácter "@" ya se estaba utilizando para separar al nombre del usuario del resto de la dirección.En julio de 1972, Lawrence G. Roberts mejoró los horizontes vislumbrados por Tomlinson y desarrolló la primera aplicación para enumerar, leer selectivamente, archivar y responder o reenviar un correo electrónico. Desde ese momento, el correo electrónico no ha cesado de crecer y se convirtió en el uso más común de Internet a comienzos del siglo XXI.Además, en 1972 (octubre), por primera vez ARPANET se presentó al público en general con motivo de la conferencia ICCC (Conferencia Internacional en Comunicaciones por Ordenador). Por aquella época, ARPA se convirtió en DARPA (Agencia de Proyectos Avanzados de Investigación para la Defensa) y el término "internetting" se utilizó para referirse a ARPANET. Posteriormente se adoptó su forma abreviada "Internet".

EL PROTOCOLO TCP

8

Page 9: Recopilacion final icas

El protocolo NCP, utilizado en aquel entonces, no permitía la verificación de errores y por sistema, sólo se podía utilizar con ARPANET, cuya infraestructura estaba controlada correctamente.Por este motivo, Bob Kahn, quien llegó a ARPA en 1972, comenzó a trabajar en la creación de un nuevo protocolo, denominado TCP, cuyo objetivo era enrutar los datos de la red al fragmentarlos en paquetes más pequeños. En la primavera de 1973, se le pidió a Vinton Cerf (que se encontraba trabajando en Stanford) que colaborara en la creación de este protocolo.En 1976, el DoD decidió utilizar el TCP en ARPANET, compuesto por 111 equipos interconectados. En 1978, TCP se dividió en dos protocolos: TCP e IP y formaron lo que se convertiría en el conjunto TCP/IP.

SISTEMAS DNS Y RFCEl sistema de nombres DNS, utilizado actualmente, se implementó en 1984 para remediar la falta de flexibilidad inherente en archivos host, en los que los nombres de los equipos y sus respectivas direcciones se almacenaban en archivos de texto que debían actualizarse manualmente.En 1969, Steve Crocker (que en aquel entonces se encontraba en la Universidad de California) perfeccionó el sistema

9

Page 10: Recopilacion final icas

"Petición de comentarios" (RFC). Este sistema consistía en un grupo de documentos en forma de memorandos que permitía a los investigadores compartir sus trabajos.Jon Postel (6 de agosto de 1943 - 16 octubre de 1998) estuvo a cargo de administrar estos documentos hasta el día de su fallecimiento.

WORLD WIDE WEB (WWW)Para el año 1980, Tim Berners-Lee, un investigador del CERN en Ginebra, diseñó un sistema de navegación de hipertexto y desarrolló, con la ayuda de Robert Cailliau, un software denominado Enquire para la navegación.A finales de 1990, Tim Berners-Lee terminó el protocolo HTTP (Protocolo de transferencia de hipertexto) y el protocolo HTML (Lenguaje de marcado de hipertexto) para navegar por las redes a través de hipervínculos. Así nació la WORLD WIDE WEB.

CONCLUSIONHay que ¿darnos cuenta, que la idea de una conexión de red, fuer para las fuerzas militares. Ahí una conexión entre universidades y ahí nos dimos cuenta como

10

Page 11: Recopilacion final icas

poco a poco fue logrando formarse hasta lo que conocemos en la actualidad.Nos daos cuenta como la tecnología va evolucionando al paso de los años, y así como ahora esta la World Wide Web, tengan por seguro que en un futuro habrá algo mucho mejor!

TEMA 2.- CLASIFICACION DE REDES

TEMA 2.- CLASIFICACION DE REDES

Objetivo: Dar a conocer a la audiencia en general

11

Page 12: Recopilacion final icas

los tipos de redes que existen y como estas se manifiestan, para que nosotros tengamos una excelente conexión de internet y poder estar comunicados constantemente..Introducción:Nosotros, como manejadores del internet, sabemos que el internet viene de un aparato llamado modem, y si… gracias a el se manifiesta un tipo de red. Pero, ¿Apoco hay mas grande y mas pequeños?Por supuesto, hay desde tan pequeñas para conectar un celular o tan grandes que surten de este grandioso medio de comunicación a un país o mas…. Pero bueno, mejor vayamos a ver lo que hay!

DESARROLLO:

RED DE AREA PERSONAL (PAN)Con sus siglas en ingles (Personal Área Network) esta es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora como son también los teléfonos y las ayudantes digitales personales (agentas o recordadores electrónicos) cerca de una persona.Por estar cerca de la persona, por eso se vuelve personal, y de ahí se deriva el nombre.

12

Page 13: Recopilacion final icas

RED DE AREA LOCAL (LAN)Con sus siglas en ingles (Local Área Network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.Este tipo de red es la que nos surte el modem, y por ende, es la que mas se ocupa en una casa común, ya que la amplitud de frecuencia de red es suficiente para abastecer toda la casa y hasta la puede rebasar unos cuantos metros.

RED DE AREA LOCAL INALAMBRICA (WLAN)

Con sus siglas en ingles (Wireless Local Área Network) es una red que tiene las mismas características que la Red LAN, solo que la diferencia es que esta no utiliza cables de por medio, y aquí es donde se ocupa el grandísimo invento llamada WiFi.Esta igual es la mas común, si no que la mas ocupada, ya que en esta actualidad, todos los dispositivos de computo se están queriendo conectar por medio inalámbrico, así que tal vez dentro de unos años mas, se ocupe mas el WLAN que el LAN.

13

Page 14: Recopilacion final icas

RED DE AREA LOCAL VIRTUAL (VLAN)Con sus siglas en ingles (Virtual Local Área Network) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras por medio de alguna capa de enlace de datos, a pesar de su diversa localización física.

RED DE AREA DE CAMPUS (CAN)Con sus siglas en ingles (Campus Área Network) esta es una red de computadoras las cuales varia conecta varias redes de área local a través de un área geográfica la cual la hacen limitada, como por ejemplo, las que se aplican en un campus universitario, o una base militar.

RED DE AREA METROPOLITANA (MAN)Con sus siglas en ingles (Metropolitana Área Network) esta es una red de alta velocidad a la que se llama banda ancha y que esta proporciona una gran cobertura en un área geográfica extensa.Aquí, un claro ejemplo, son los limites telefónicos por estados, en los cuales cambia los dos primeros números, por ejemplo, en el Estado de México es 55, En Hidalgo es 77, En Guadalajara es 33, etc.

14

Page 15: Recopilacion final icas

RED DE AREA AMPLIA (WAN)Con sus siglas en ingles (Wide Área Network) son redes informáticas que se extienden sobre un área geográfica extensa. Aquí ya se podría mencionar por países o hasta por continentes.

RED DE AREA DE ALMACENAMIENTO (SAN)

Con sus siglas en inglés (Storage Área Network), esta es una red concebida para conectar servidores de internet, matrices de discos llamadas arrays y librerías de soporte informáticos.

CONCLUSIONSi ustedes se dan cuenta, todas estas conexiones tienen concordancia y hasta llevan una llave de conexiones, de las mas grande que es la WAN, Hasta la comodidad de nuestra PC, Celular o agenda electrónica como es la PAN.Por eso es importante conocer los tipos de redes, para saber como poco a poco se va llevando el Internet hasta la comodidad de nuestros dispositivos electrónicos.

15

Page 16: Recopilacion final icas

TEMA 3.- MEDIOS DE TRANSMISION

Objetivo: Dar a conocer a la audiencia en general cuales son los elementos para poder obtener una transmisión y como se provoca esta.Introducción:Al paso de el tiempo, muchas cosas cambian. ¿Cuántos han visto una televisión de cinescopio y que usaban perilla? Y ¿Cuántos han visto una Pantalla LED o Plana o de Plasma? Apuesto a que muchos no han visto la primera, pues ella y todos los dispositivos electrónicos usaban un medio de transmisión, y ahora, en la actualidad, es

16

Page 17: Recopilacion final icas

otro mas rápido y mejor, pero ¿Saben cuales son o eran? Veámoslo ahora…..

DESARROLLO:

¿QUE ES UN MEDIO DE TRANSMISION?

El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.

En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro

17

Page 18: Recopilacion final icas

de frecuencia de la señal producida por la antena que el propio medio de transmisión.

M.D.T. GUIADOS: PARES TRENSADOSEste consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que su presencia permanezca por muchos años.Existen tres tipos de Pares Trenzados: Par Trenzado Apantallado, Par Trenzado no apantallado y Rollover.

18

Page 19: Recopilacion final icas

M.D.T. GUIADOS: CABLE COAXIALEl cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.

19

Page 20: Recopilacion final icas

M.D.T. GUIADOS: FIBRA OPTICAUn cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. Es el medio de Transmisión mas rápido que existe del tipo guiado, pero igual, es el mas costoso.

20

Page 21: Recopilacion final icas

M.D.T. NO GUIADOS: RADIO-ENLACES (VHF Y UHF)

Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.

M.D.T. NO GUIADOS: MICROONDASAdemás de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y

21

Page 22: Recopilacion final icas

receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.

CONCLUSIONLa tecnología avanza mas rápido que el subconsciente humano. No nos sorprendamos y en un futuro conllevan a algo mas sorprendente que lo que tenemos en la actualidad.Solo, debemos estar informados y saber que es lo mas conveniente para nosotros. Los medios de transmisión cambiaran conforme los dispositivos electrónicos evoluciones. Mientras tanto, lo mejor seria ahorrar para poder instalar fibra óptica, hasta ahora la mejor.

22

Page 23: Recopilacion final icas

TEMA 4.-TOPOLOGIASObjetivo: Dar a conocer a la audiencia en general cuales son las topologías mas utilizadas para las conexiones de dispositivos.Introducción:¿Quién Sabe como se conecta un cafeinternet? O ¿Cómo se tiene comunicación entre los planteles? Para eso se ocupan las topologías, para saber cual es la mas adecuada. Algunas mas fáciles, otras mas difíciles, pero si son primordiales para la conexión de Redes. ¿Cuáles son las mas comunes? Vamos a averiguarlo….

DESARROLLO:

1.- RED EN ANILLO

23

Page 24: Recopilacion final icas

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.Cabe mencionar que si algún nodo de la red se cae, ósea, que no funciona adecuadamente o no funciona la comunicación en todo el anillo se pierde. También se ocupa el doble anillo, para la ida y vuelta de información.

2.- RED EN ARBOL24

Page 25: Recopilacion final icas

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.

3.- RED EN MALLALa Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las

25

Page 26: Recopilacion final icas

comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

4.- RED EN BUSTopología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, además de que es común que se produzcan problemas de tráfico y

26

Page 27: Recopilacion final icas

colisiones, que se pueden paliar segmentando la red en varias partes.

5.- RED EN ESTRELLARed en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. Este es el que se utiliza para la conexión empresarial o para la instalación de un café internet.

27

Page 28: Recopilacion final icas

6.- RED MIXTA Y CONEXALa red Mixta es en la cual se ocupan 2 o mas tipos de redes comunes que ya vimos. Algunas conexiones de red necesitan mas de un tipo de red para poder traspasarse la información, de ahí surge la red Mixta.La red totalmente Conexa es la cual cada dispositivo esta conectado a todos los demás, la información tiene varias vías de comunicación y puede repartirse no solo a una, si no a todas y viceversa.

28

Page 29: Recopilacion final icas

CONCLUSIONAhora que ya se sabe cual medio de conexión de red es el mas adecuado para cada situación, podemos saber ya como hacerlo y con que hacerlo. Se recuerda en presentaciones anteriores los medios de transmisión para poder hacer una conexión de red.Para culminar la presentación, de consejo se les recomienda manejar cables de par trenzado, ya que es de los que ms confianza de conexión existe además de un buen flujo de Mbps (Mega Bytes Por Segundo).

TEMA 5.- DISPOSITIVOS DE EXPANSION

Objetivo: Dar a conocer a la audiencia en general cuales son Los dispositivos de expansión de redes, para lograr una excelente conexión.Introducción:En muchas ocasiones, al conectar un modem a varios dispositivos, no se logra completar, porque no tiene el suficiente espacio de conexión para lograrlo. Ahí intervienen los dispositivos de expansión, para así, como su nombre lo dice, poder

29

Page 30: Recopilacion final icas

expandir mas esa red con mas despóticos. ¿Cuáles son? Se mostraran a continuación….

DESARROLLO:

1.- MODEM O EMULADORDispositivo de expansión que permite entrar al internet por medio del cable de teléfono. Este lo logra Transformándolo de 2 formas:Modular: de analógico a digital. Demodular: de digital a analógico.

2.- CONECTADORES (HUBS)Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Funciona como repetidor de señal para que no se pierda la red. Envía la información maquina por máquina hasta el nodo final.

30

Page 31: Recopilacion final icas

2.- CONMUTADORES (SWITCH)Es un dispositivo digital de lógica de interconexión de redes de computadores. Hace un análisis de información decodificando la dirección IP lo cual permite el envió de información directo a la máquina destino.

4.- RUTEADOR O ROUTEREs un dispositivo que selecciona la ruta mas corta cuando el tráfico o el número de nodos es excesivo (acceso a internet). Se utiliza tanto en redes de área local como en redes de área extensa.

31

Page 32: Recopilacion final icas

5.- UNIDAD DE ACCESO MULTIPLE (MAU).

Este dispositivo físicamente es un switch con una capacidad de interconexión para cable UTP. El MAU permite el envío de información a través del token en una topología anillo lógico mandando la señal no por nodo hasta llegar a la máquina destino.

6.-PUENTE O BRIDGEEs un dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal

32

Page 33: Recopilacion final icas

característica es que los equipos tengan la misma marca, modelo y sistema operativo.

7.-PASARELA O GATEWAYDispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tienen diferente marca, modelo y sistema operativo.

8.-REPETIDOR

33

Page 34: Recopilacion final icas

Se emplea para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Permite repetir la señal para que no se pierda, cuando el número de nodos es excesivo y la distancia entre los nodos es amplia.

9.- TARJETA DE REDDispositivo de expansión principal en una red la cual permite la interpretación de señal y comunicación de los equipos en una red de área local.

34

Page 35: Recopilacion final icas

CONCLUSIONEs importante conocer estos dispositivos, para asi poder tener una buena conexión de internet entre todos los dispositivos que se desean conectar.Hay que revisar que se necesita, como se va a hacer y como lo quiere el cliente, así podrás hacer un buen trabajo y tener la conexión que se necesita para compartir la información que sea a la hora que se requiera.

35

Page 36: Recopilacion final icas

TEMA 6.- CABLE DIRECTO, CRUZADO Y ROLLOVER

Objetivo: Dar a conocer a la audiencia en general cual es el cable directo, el cable cruzado y el Rollover, como se arman y la diferencia entre ellos.Introducción:Como ya lo habíamos visto anteriormente, hay diferentes medios de transmisión de una red, entre ellos los cables trenzados, los cuales son estos, el Directo, el cruzado y el Rollover, que son diferentes maneras de formar conexión.¿Cómo ser arman? ¿Cuál es la diferencia uno del otro? Veamos…

DESARROLLO:

CABLE DIRECTO(NORMA T-568B)Para conectar un dispositivo a ya sea un HUB, un SWITCH o un ROUTER, se debe usar un cable Directo (aunque ahora los dispositivos aceptan cual sea). Básicamente un Cable directo es que en ambos lados los 8 hilos (PIN) coincidan, de ahí su nombre DIRECTO.

36

Page 37: Recopilacion final icas

Para eso hay un orden de colores para Armar un Cable Directo:Conector 1 Nº Pin a Nº Pin Conector 2 

Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja Naranja Pin 2 a Pin 2 Naranja 

Blanco/Verde Pin 3 a Pin 3 Blanco/Verde Azul Pin 4 a Pin 4 Azul 

Blanco/Azul Pin 5 a Pin 5 Blanco/Azul Verde Pin 6 a Pin 6 Verde 

Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón Marrón Pin 8 a Pin 8 Marrón

CABLE CRUZADO (NORMA T-568A)Si es el caso en que se quiera conectar dos Computadoras, ósea, un extremo del Cable en el Conector de la Tarjeta de Red de una y el otro extremo en la tarjeta de Red de la otra, se debe armar un cable Cruzado. Para eso hay un orden de colores para Armar un Cable Directo:

(NORMA 568-B) Conector 1 Nº Pin a Nº Pin Conector 2 (NORMA 568-A) 

Blanco/Naranja Pin 1 Pin 1 Blanco/Verde 

37

Page 38: Recopilacion final icas

Naranja Pin 2 Pin 2 Verde Blanco/Verde Pin 3 Pin 3 Blanco/Naranja 

Azul Pin 4 Pin 4 Azul Blanco/Azul Pin 5 Pin 5 Blanco/Azul 

Verde Pin 6 Pin 6 Naranja Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón 

Marrón Pin 8 Pin 8 Marrón

38

Page 39: Recopilacion final icas

CABLE ROLLOVERHay equipos de redes de clase empresarial de gama alta y profesional, tales como routers y switches que tienen un puerto de consola especial para conectar directamente a un terminal. Los puertos de la consola se conectan a computadoras con un cable transpuesto especial que utiliza el mismo tipo de cable y el conector como un cable de Ethernet. Sin embargo, un cable de consola Rollover está conectado diferente eléctricamente y no es compatible con los cables Ethernet normales. Se puede hacer un cable de consola Rollover con el siguiente orden de colores:Conector 1 Nº Pin a Nº Pin Conector 2

Blanco/Naranja Pin 1 a Pin 1 Marrón Naranja Pin 2 a Pin 2 Blanco/Marrón 

Blanco/Verde Pin 3 a Pin 3 Verde Azul Pin 4 a Pin 4 Blanco/Azul Blanco/Azul Pin 5 a Pin 5 Azul 

Verde Pin 6 a Pin 6 Blanco/Verde Blanco/Marrón Pin 7 a Pin 7 Naranja Marrón Pin 8 a Pin 8 Blanco/Naranja

39

Page 40: Recopilacion final icas

CONCLUSIONMuchos de los dispositivos de expansión así como las computadoras actuales, necesitan de estor 3 diferentes cables para poder tener conexión, ya vimos que el directo es para dispositivos como switches o router y el cruzado para conexión directa de computadoras. El Rollover es utilizado para casos especiales.Ahora ya tenemos todo lo necesario para poder conectar nuestras computadoras a una red de área Local.

40

Page 41: Recopilacion final icas

TEMA 7.- RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE

DIRECCIONES IP

Objetivo: Dar a conocer a la audiencia en general cual es la conexión punto a punto, la conexión en estrella y además, dar a conocer los diferentes tipos de los direcciones IP.Introducción:Si recordamos presentaciones pasadas, logramos recordar que es una conexión en estrella, en esta vez daremos a conocer las

41

Page 42: Recopilacion final icas

conexiones punto a punto, ósea, de una computadora a otra sin algún dispositivos de expansión. Además, ¿Quién sabe que es una dirección IP? Esto lo veremos a continuación….

DESARROLLO:

RED PUNTO A PUNTOLas redes punto a punto son aquellas que responden a un tipo de Conexión de red en las que cada canal de datos (Por Cable o Inalámbricamente) la cual se usa para comunicar únicamente dos nodos, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.

42

Page 43: Recopilacion final icas

RED EN ESTRELLAUna red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología.

CLASIFICACION DE LAS DIRECCIONES IP; ¿QUE ES UNA DIRECCION IP?

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice

43

Page 44: Recopilacion final icas

el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. (VISTO EN LOS ANTECEDENTES DEL INTERNET)

DIRECCION IP TIPO «A»Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 127 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión.

TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:

2,147,483,648 (1/2 TOTAL GENERAL)

DIRECCION IP TIPO «B»La clase B se utiliza para las redes de tamaño mediano. Como ejemplo tenemos la conexión de una universidad. Las

44

Page 45: Recopilacion final icas

direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host).

TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:

1,073,741,824 (1/4 TOTAL GENERAL)

DIRECCION IP TIPO «C»Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión.TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:536,870,912 (1/8 TOTAL GENERAL)

DIRECCION IP TIPO «D»Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1,

45

Page 46: Recopilacion final icas

segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido.

TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:

268,435,456 (1/16 TOTAL GENERAL)

DIRECCION IP TIPO «E»La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es poco diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido.

TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:

268,435,456 (1/16 TOTAL GENERAL)

CONCLUSIONPara lograr hacer una conexión es muy importante conocer las direcciones IP, entremeterse, para lograr hacer todas las conexiones. Por ejemplo, para hacer una conexión en estrella.Por eso, después de saber que direcciones hay y para que sirven, ahora podemos

46

Page 47: Recopilacion final icas

hacer la primera parte de una conexión final…. SUBNETEO!!

TEMA 8- ESTANDARES IEEE Y ANSI

Objetivo: Dar a conocer a la audiencia en general cuales son los dos tipos De estándares del Internet, que son el IEEE y el ANSI, que son los que ponen las normas y leyes que se usan en la actualidad.Introducción:El internet, asi como tambien tienen sus libertades, tambien tiene reglamentos o lineamientos parea asi poder llevar una eficaz y buena organización de la conexión, asi como lo que se debe hacer para lograr una. Aquí mostraremos las dos mas importantes, veamos de que tratan….

DESARROLLO:

ESTANDAR IEEEEl Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) fue Creada el 1 de enero de 1963 esta Es la asociación profesional mas grande del mundo sin fines de lucro.

47

Page 48: Recopilacion final icas

Su objetivo principal es aplicar y avanzar innovación tecnológica de excelencia a beneficio de la humanidad y esta esta dedicada principalmente a la estandarización.

CREACION ESTANDAR IEEE 802.XEl proyecto IEEE 802 fue creado en Febrero de 1980. Fue desarrollado simultáneamente y en cooperación al modelo OSI ya que comparten características e interactúan muy bien. Se crea con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas. El proyecto 802 define aspectos relacionados al cableado físico y transmisión de datos correspondiente a las capas físicas y enlace de datos. Esta dividido según la funciones necesarias para el funcionamiento de la LAN. Identificado por un numero 802.x

CARACTERISTICAS Y FUNDAMENTOS ESTANDAR IEEE 802.X

Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de

48

Page 49: Recopilacion final icas

enlace de datos del modelo de referencia OSI de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges, utilizados para crear LANs de par trenzado y cable coaxial. El nivel de enlace se divide en 2 subniveles MAC y LLC.Las especificaciones 802 definen estándares para las Tarjetas de red (NIC), Componentes de redes de área global (WAN, Wide Área Networks), Componentes utilizadas para crear redes de cable coaxial y de par trenzado, Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red, La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN).

CARACTERISTICAS ESTANDAR IEEE 802.X

IEEE 802.1 : Protocolos superiores de redes de área local

IEEE 802.2 : Control de enlace lógicoIEEE 802.3 : Ethernet

IEEE 802.4 : Token Bus (abandonado)IEEE 802.5 : Token Ring

49

Page 50: Recopilacion final icas

IEEE 802.6 : Red de área metropolitana (abandonado)

IEEE 802.7 : Grupo de Asesoría Técnica sobre banda ancha

(abandonado)IEEE 802.8 : Grupo de Asesoría Técnica

sobre fibra óptica(abandonado)

IEEE 802.9 : RAL de servicios integrados (abandonado)

IEEE 802.10 : Seguridad interoperable en RAL(abandonado)

IEEE 802.11 : Red local inalámbrica, también conocido como Wi-Fi

IEEE 802.12 : Prioridad de demandaIEEE 802.13 : (no usado)

IEEE 802.14 : Cable módems, es decir módems para televisión por

cable. (abandonado)IEEE 802.15 : Red de área personal

inalámbrica, que viene a ser BluetoothIEEE 802.16 : Acceso inalámbrico de

Banda Ancha, también llamadaWiMAX, para acceso inalámbrico desde

casa.IEEE 802.17 : Anillos de paquetes con recuperación, se supone que esto es

aplicable a cualquier tamaño de red, y está bastante orientado a anillos de

fibra óptica.

50

Page 51: Recopilacion final icas

IEEE 802.18 : Grupo de Asesoría Técnica sobre Normativas de Radio

IEEE 802.19 : Grupo de Asesoría Técnica sobre Coexistencia.

IEEE 802.20 : Acceso inalámbrico de Banda ancha móvil, que viene a

ser como el 16 pero en movimiento.IEEE 802.21 : Interoperabilidad

independiente del medioIEEE 802.22 : Red inalámbrica de área

regional.

ESTANDAR ANSIANSI acredita a organizaciones que realizan certificaciones de productos o de personal de acuerdo con los requisitos definidos en los estándares internacionales. Los programas de acreditación ANSI se rigen de acuerdo a directrices internacionales en cuanto a la verificación gubernamental y a la revisión de las validaciones.Estos estándares aseguran que las características y las prestaciones de los productos son consistentes, es decir, que la gente use dichos productos en los mismos términos y que esta categoría de productos se vea afectada por las mismas pruebas de validez y calidad.Esta organización aprueba estándares que se obtienen como fruto del desarrollo de tentativas de estándares por parte de otras

51

Page 52: Recopilacion final icas

organizaciones, agencias gubernamentales, compañías y otras entidades.

HISTORIA DE ANSIEn1918, cinco sociedades dedicadas al mundo de la ingeniería y tres agencias gubernamentales fundaron el Comité Estadounidense de Estándares para la Ingeniería (en inglés AESC: American Engineering Standards Committee). Este comité se convirtió más tarde en el año 1928 en la Asociación de Estándares Estadounidense (en inglés ASA: American Standards Association). En 1966, ASA sufrió una reorganización para convertirse en el Instituto de Estándares de los Estados Unidos de América (en inglés USASI: The United States of América Standards Institute). El nombre tal cual lo conocemos actualmente fue adoptado en 1969 Y es publicado como el Instituto Nacional Estadounidense de Estándares (ANSI en ingles American National Standards Institute)

ANSI – CANSI C es un estándar publicado por el Instituto Nacional Estadounidense de Estándares (ANSI), para el lenguaje de programación C. Se recomienda a

52

Page 53: Recopilacion final icas

los desarrolladores de software en C que cumplan con los requisitos descritos en el documento para facilitar así la portabilidad del código.El primer estándar que se publicó para C fue el de ANSI, si bien este estándar fue adoptado posteriormente por la International Organization for Standardization (ISO) y revisiones posteriores publicadas por ISO han sido adoptadas por ANSI. El término ANSI C es de uso más frecuente en la industria que ISO C. Un término más neutral es estándar C.

C89: En 1983 el American National Standards Institute creó un comité, el

X3J11, para establecer una especificación estándar para C. Tras un largo y arduo

proceso, el estándar se terminó en 1989 y se ratificó como ANSI X3.159-1989

"Programming Language C." A esta versión del estándar se le conoce como "ANSI C", o

también "C89".C90: En 1990, el estándar ANSI C (con algunas modificaciones menores) fue

adoptado por la International Organization for Standardization bajo la denominación ISO/IEC 9899:1990. A esta versión se le conoce como C90, si bien "C89" y "C90"

son, a efectos prácticos, el mismo lenguaje de programación.

53

Page 54: Recopilacion final icas

C99: En marzo de 2000, ANSI adoptó el estándar ISO/IEC 9899:1999. A este

estándar se le conoce como C99.C11: C11 es el nuevo estándar para el

lenguaje de programación C.COMPATIBILIDAD DE ANSI – C

ANSI C es compatible por casi todos los compiladores, dado que la gran parte del código escrito en C está basado en ANSI C. Se da por hecho que cualquier programa escrito sólo según el estándar C sin dependencia alguna del hardware se compila de forma correcta en cualquier plataforma con una implementación conforme con C. Si no se toman estas medidas, la mayoría de programas sólo podrán compilarse en una plataforma determinada o con un compilador en particular. Por ejemplo, para utilizar bibliotecas no estándar, tales como bibliotecas GUI, o para confiar en atributos específicos del compilador o de una plataforma, tales como el tamaño exacto de determinados tipos de datos y endianness de bytes.

CONCLUSIONNos damos cuenta que la mayoría de los estándares son aplicados para Redes de Área Local (LAN) porque ya es la que se ocupa mas, es la que sebe de tener mas

54

Page 55: Recopilacion final icas

consideración para que haya una buena consideración de red!Y en el otro nos damos cuenta que se ocupa principalmente para LENGUAJE C, es mas ocupado para programar un dispositivo que necesita Red.

TEMA 9.- SUBNETEO

Objetivo: Dar a conocer a la audiencia en general que es el subneteo, que elementos lleva y como lograr realizarlo.Introducción:El subneteo es una de las partes mas importantes de una conexión de red, porque aquí se sabe que dirección ocupar, que mascara de subred, dependiendo de cuantas maquinas ocupes y cuantas están en el protocolo disponible. Bueno, este es de los temas mas importantes así que veamos…

DESARROLLO:

¿QUE ES EL SUBNETEO?EL SUBNETEO, es el acto de dividir las grandes redes en redes mas pequeñas para que estas redes puedan funcionar mejor en cuanto a recepción y envió de paquetes a través de la red de la internet.Este término es un término netamente utilizado en el campo de la Computación e

55

Page 56: Recopilacion final icas

Informática en la rama de las redes cuando se arma una red y se quiere dividir esta red en subredes.Un objetivo teórico del Subneteo es proporcionar mejor manejo de redes y que estas computadoras también necesitan un medio de comunicación hacia otras computadoras.Internet es un conjunto de redes conectadas entre sí a través de un ordenador especial por cada red, conocido como GATEWAY. Alas interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. La información que debe enviarse a una máquina remota se etiqueta con la dirección computarizada de dicha máquina.La evolución de esta red ha provocado ciertos problemas para esto nacieron nuevas tecnologías así como estándares y técnica para que este crecimiento y evolución no se detengan prueba de esto tenemos al subneteo que nos ayuda a conectar una LAN con otra en un área geográfica diferente.Desde siempre el hombre ha tenido la necesidad de comunicarse con los demás, así pues las computadoras también tienden a tener esta necesidad para poder enviar

56

Page 57: Recopilacion final icas

como recibir datos a o de otras computadoras.

TABLA DEL SUBNETEOLa tabla del subneteo es la forma escrita de saber que vamos a ocupar para poder crear un buen subneteo, La tabla del subneteo conlleva 6 filas:1.-Subred: Es la numeración de tus PC’S o las zonas de tus PC’S y de tus router, hay que recordar que los routers igual se les asigna una dirección IP.2.-Numero de PC: Son el total de pc que tienen en una zona, Puedes tener 3, 4 o miles.3.-Mascara de Subred y Diagonal: Aquí se asigna la mascara de subred a utilizar, dependiendo de el total de PC’S que tengas en una zona. Cada mascara tiene su diagonal y la mas chica es 255.255.255.252 y contiene 2 PC’s o Routers.4.- Rango: Es el total de las IP que se ocupan dependiendo de tu mascara.5.-Utilizables: Son las IP que vas a ocupar de tu rango. Jamás se ocupan ni la primera ni la ultima.6.-Gateway: Es la Penúltima Dirección de tu Rango

MASCARA DE SUBRED Y DIAGONAL

57

Page 58: Recopilacion final icas

Esta se saca analizando las Pc’s de la zona que se van a conecta

Por ejemplo, Si se tuvieran 2500 PC’ en la zona, Se ocuparía a 255.255.240.0 ya que es la que mas se acerca, no se ocupa la anterior porque le faltarian IP’S, Y por ende, no alcanzaría a conectar todas las PC’S

RANGOSEn el caso del rango, se Empieza con el X.0.0.0 Y se le suma a cada octeto lo que le falte a la mascara para llegar a la ultima que e 255.255.255.255. Por ejemplo, en el ejemplo anterior (2500 PC) su mascara es 255.255.240.0; en el rango x será igual a 1, realizando las restas quedaría así:

255.255.255.255 - 255.255.240.0

_____________________ 0. 0. 15.255

58

Page 59: Recopilacion final icas

Asi sustituyendo el primer numero que es x por 1, Su Rango de esta seria de 1.0.0.0 al 1.0.15.255. Y por ende si existiera una segunda zona, esta ya se marcaria con 1.0.16.0 (Recordemos que la numeración de las IP llega hasta 255 y si un octeto llega a ese numero se le suma 1 al octeto anterior y este se regresa a 0)

RANGO= 1.0.0.0 A 1.0.15.255

UTILIZABLESLa utilizables son básicamente todas las direcciones IP que se ocuparan en las zonas. Esta se empieza con la primer IP que sigue de su rango (Recordemos que jamás se ocupan la primera y la ultima IP) Ocupemos nuestro ejemplo: si nuestro rango empieza con 1.0.0.0, pues nuestra primer utilizable será 1.0.0.1. Pero ¿Cuál será la ultima? Sencillo. Si el numero de pc excede los 256 se debe convertir nuestro numero de PC's a Binario. Y dividir nuestra gran cifra de ocho en ocho (por eso son octales) empezando de derecha a izquierda y esa división convertirla a decimal.

Si en nuestro ejemplo son 2500 PC's , en binario es 100111000100, y si divide en octales quedaría así: 1001 11000100

Aquí notamos que solo salieron 2, así que el primero y el segundo octeto de nuestra

59

Page 60: Recopilacion final icas

primer utilizable quedarán iguales y solo se sustituirán el 3ero y el 4to.Si regresamos a nuestras divisiones de octetos, 1001 es igual a 9 y 11000100 es igual a 196 ( Para esto hay que recordar que en el binario el ultimo es 1,2,4,8,16,32,64 y 128 respectivamente por ser Base 10) Para culminar sustituyendo quedaría nuestra utilizable final como 1.0.9.196. ¿Difícil? Si la utilizable final se pasa de el rango final, el calculo es INCORRECTO.

UTILIZABLES: 1.0.0.1 A 1.0.9.196

GATEWAY Y TABLA FINALEl Gateway es simplemente la penúltima IP que te arroja el ultimo del rango. Por ejemplo, si en nuestro ejemplo de 2500 nuestro rango final fue 1.0.15.255, nuestro Gateway seria 1.0.15.254. Nota: Los Gateways solo son para las PC’s, los routers conllevan todo el procedimiento, peor no contienen Gateway.Y nuestra tabla del Subneteo quedaría así:SUBRED

NUMERO

MASCARA RANGOS UTILIZABLES

GATEWAY

1 2500 255.255.240.0 /20

1.0.0.0 A 1.0.15.255

1.0.0.1 A 1.0.9.196

1.0.15.254

CONCLUSION

60

Page 61: Recopilacion final icas

La tabla del subneteo es una de las partes fundamentales para poder realizar una conexión estable. Hay aplicaciones que lo realizan en segundos, pero la practica es fundamental para una mejor conexión.Esta es la medida mas confiable y rápida para tener las conexiones, se podrían hacer en una hoja de Word, peor al momento de un apagón, se perdería todo. Y este lo tendrías siempre a la mano.

61

Page 62: Recopilacion final icas

TEMA 10.- PROTOCOLO DE ENRUTAMIENTO

Objetivo: Dar a conocer a la audiencia en general que es un protocolo de enrutamiento, además de mostrar los diferentes tipos de estos.Introducción:Como ya habíamos visto, los routers son de los dispositivos de expansión mas importantes y mas utilizados en la conexión de una LAN. Pero como hay leyes conocidos como estándares para las conexiones, igual hay protocolos para conectar los routers, que son para compartir la información dentro o fuera de la zona, pero empecemos….

DESARROLLO:

¿QUE ES PROTOCOLO DE ENRUTAMIENTO?

Los protocolos de enrutamiento son un conjunto de reglas utilizadas por un router cuando se desea entablar comunicación con otros routers con la finalidad de compartir información en esa misma zona o en otra diferente.Un protocolo de enrutamiento es la aplicación de un algoritmo de enrutamiento

62

Page 63: Recopilacion final icas

en el software o hardware de un dispositivo para lograr el objetivo final.

TIPOS DE PROTOCOLOS DE ENRUTAMIENTO

TIPO «A»1.- Interior: Administran rutas conectadas en único Sistema autónomo como lo son RIP, IGRP,EIGRP y OSPF.2.- Exterior: Administran rutas conectadas a diferentes Sistema autónomos como BGP y EGP.

TIPO «B»Sistema Autónomo: conjunto de redes o routers que poseen una única política de enrutamiento, utiliza un IGP .

• En el mundo exterior se observa como una única entidad.

• Posee un numero identificador de 16 bits

• TIPO «C»1.- Enrutamiento Estático: Mantener tablas de enrutamiento estática es su principal problema.

63

Page 64: Recopilacion final icas

• Se introduce manualmente la información en los routers y el router no se adapta por si solo a los cambios que se puedan dar en la topología de red.

2.- Enrutamiento Dinámico: Mantiene las tablas de enrutamiento por medio de mensajes de actualización e indican al software del router la actualización de la tabla de enrutamiento

ALGORTMOS DE ENRUTAMIENTO; VECTOR DE DISTANCIA

• Determina la dirección y la distancia hacia cualquier enlace de la red.

• Su métrica se basa en los l lamados números de saltos , es decir, el numero de routers por los que debe pasar cada paquete hasta llegar a su destino.

• La ruta optima es la que posee menor numero de saltos.

• Visualiza la red desde la perspectiva de los vecinos.

• Actualizaciones periódicas• Transmite copias completas o parciales

de las tablas de enrutamiento.• Convergencia lenta e incrementa las

métricas a través de las actualizaciones.

64

Page 65: Recopilacion final icas

ALGORTMOS DE ENRUTAMIENTO; ESTADO DE

ENLACE• Llamada la ruta libre mas corta

(OSPF),representa la topología exacta de toda la red.

• Su métrica se basa en el retardo, ancho de banda, carga y confiabilidad.

• Utiliza un tipo de publicación llamado publicación de estado de enlace (LSA).

• Buscan una unión común de la topología de la red.

• Cada dispositivo calcula la ruta más corta a los otros routers.

• Las actualizaciones se activan por los

eventos (cambios en la topología)de la red.

• Transmite actualizaciones.

CARACTERISTICAS DE LOS PROTOCOLOS DE ENRUTAMIENTO

1.-RIP (Protocolo de enrutamiento de Gateway Interior por vector distancia) : Este protocolo es de tipo Vector de Distancia. Su tiempo de convergencia es Lento, No soporta el VLSM, consumo de A-B alto, pero sus consumo de recursos es Bajo, no tiene buen escalamiento, y este es de libre uso.

65

Page 66: Recopilacion final icas

2.- OSPF(Protocolo de enrutamiento de Gateway Interior por estado de enlace): Este protocolo es de tipo Estado de enlace. Su tiempo de convergencia es rápido , Si soporta el VLSM, consumo de A-B bajo, pero sus consumo de recursos es Alto, tiene buen escalamiento, y este es de libre uso.

3.-IGRP (Protocolo de enrutamiento de Gateway Interior por vector distancia ) :Este protocolo es de tipo Vector de Distancia. Su tiempo de convergencia es Lento, No soporta el VLSM, consumo de A-B alto, peor sus consumo de recursos es Bajo, tiene buen escalamiento, y este es Propietario.(Su propietario es CISCO)4.-EIGRP(Protocolo de enrutamiento de Gateway Interior por vector distancia): VERSION MEJORADA DE IGRP. Este protocolo es de tipo Vector de Distancia. Su tiempo de convergencia es Rápido, Si soporta el VLSM, su consumo de A-B y su consumo de recursos son Bajos, tiene buen escalamiento, y este es Propietario.(IGUAL QUE IGRP Su propietario es CISCO)

PROTOCOLOS DE ENRUTAMIENTO INTERNOS

66

Page 67: Recopilacion final icas

1.- RIP: Utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra.2.- OSPF: Sustituyente de RIP. Utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes.3.-IGRP: Proporciona un mejor soporte para redes grandes con enlaces de diferentes anchos de banda.4.-EIGRP: Mejora de IGRP. Pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace.

PROTOCOLOS DE ENRUTAMIENTO EXTERNOSBordar Gateway Protocol (BGP): Es un protocolo de enrutamiento por vector de distancia usado comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers que sirven como routers fronterizos para determinados Sistemas Autónomos.

67

Page 68: Recopilacion final icas

CONCLUSIONAl enrutar una conexión, es necesario como vas a realizar y que elementos necesitas para conectarte. SI el caso de una empre necesita compartir sus archivos, los router ayudan a esto, así que tenemos que ver que protocolos usar.Así que como vemos, esta es otra de las partes importantes en las conexiones de zonas de internet.

TEMA 11.- SERVIDOR DHCP

68

Page 69: Recopilacion final icas

Objetivo: Dar a conocer a la audiencia en general que es el servidor DHCP, para que se utiliza y la importancia en la conexión.Introducción:El servidor DHCP es uno de los mas importantes, ya que con este podremos realizar la conexión entre nuestras computadoras y las demás. Pero ¿Qué es y que importancia tiene? Lo veremos…

DESARROLLO:

¿QUE ES DHCP?DHCP es Dynamic Host Configuration Protocol (DHCP) o Protocolo de Configuración Dinámica de Servidores, asigna dinámicamente las direcciones IP y otras configuraciones de una red determinada a otros ordenadores clientes que están conectados a la red, esto es estableciendo por medio de este protocolo su IP, su mascara, su puerta de enlace, sus DNS entre otros.

69

Page 70: Recopilacion final icas

TIPO DE CONEXIÓN DHCPUn servidor DHCP puede proporcionar los ajustes de configuración utilizando dos métodos:

A) Rango de Direcciones: Este método se basa en la definición de un grupo de las direcciones IP para los clientes DHCP (también llamado IP address pool) que suministran sus propiedades de configuración de forma dinámica según lo soliciten los ordenadores cliente. Cuando un cliente DHCP ya no está en la red durante un período determinado, la configuración vence y la dirección IP del pool es puesta en libertad el uso de otros clientes DHCP.

B) Dirección MAC: Este método se basa en utilizar el protocolo DHCP para identificar la dirección de hardware única de cada tarjeta de red conectada a la red y luego es asignada una configuración constante así como la misma dirección IP cada vez que la configuración de DHCP del cliente realiza una petición al servidor DHCP desde el mismo dispositivo de red.

PAQUETES DE LA CONEXIÓN DHCPUn único paquete es suficiente para que el protocolo funcione. En realidad, hay varios

70

Page 71: Recopilacion final icas

tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:** DHCPDISCOVER (para ubicar servidores

DHCP disponibles)** DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los

parámetros iniciales)** DHCPREQUEST (solicitudes varias del

cliente, por ejemplo, para extender su concesión)

** DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del

cliente)** DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha

vencido o si el cliente anuncia una configuración de red errónea)

** DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)

** DHCPRELEASE (el cliente libera su dirección IP)

** DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

71

Page 72: Recopilacion final icas

CONCLUSIONEl protocolo DHCP es primordial para la estudio de conexiones. Porque esta es la que realmente guarda todas las IP de una zona para poder tener comunicación continua.Esta conexión necesita de otras que le ayudan a en sus tareas, pero las veremos mas adelante.

72

Page 73: Recopilacion final icas

TEMA 12.- SERVIDOR FTP

Objetivo: Dar a conocer a la audiencia en general que es el servidor FTP, para que se utiliza y la importancia en la conexión.Introducción:El servidor FTP es utilizado mas que nada para la comunicación entre usuarios para compartir archivos. Pero en realidad conlleva aun mas extensa su utilización ¿Cuál es? Aprendamos…

DESARROLLO:

73

Page 74: Recopilacion final icas

¿QUE ES FTP?FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos. Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores/ordenadores.

SEGURIDAD EN SERVIDOR FTP

74

Page 75: Recopilacion final icas

Anteriormente los servidores ftp se comunicaban con los clientes "en abierto," es decir, que la información de la conexión y de la contraseña eran vulnerables a la interceptación. Ahora, los servidores ftp, tales como BulletProof FTP, SecureFTP, SurgeFTP, TitanFTP, y WS_FTP, soportan SSL/TLS y utilizan el mismo tipo de cifrado presente en los sitios web seguros. Con SSL/TLS, los servidores ftp pueden cifrar los comandos de control entre los clientes del ftp y el servidor, así como los datos del archivo. Con la ayuda del PGP, como en WS_FTP pro, los datos del archivo se aseguran todavía más con el cifrado público.

75

Page 76: Recopilacion final icas

CONCLUSIONEl servidor FTP ayuda, mas que nada el transpuso de documentación general por medio del internet o una red. En la actualidad, esto ha sido una gran herramienta, ya que esto, es lo que ha superado prácticamente al correo electrónico, y por ende, se ocupa aun mas en las empresas.

76

Page 77: Recopilacion final icas

TEMA 13.- SERVIDOR HTTP

Objetivo: Dar a conocer a la audiencia en general que es el servidor HTTP, para que se utiliza y la importancia en la conexión.Introducción:El servidor HTTP es sino, el mas importante. Este conlleva a la creación, resguardo y vista de todas las paginas web que conocernos en la actualidad. ¿Quién no ha visto en un link el HTTP? Que significa? Veamoslo….

DESARROLLO:

¿QUE ES HTTP?HTTP HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la World wide web, el método mediante el cual se transfieren las páginas web a un ordenador.Todas las páginas web están escritas en lenguaje de hipertexto (hyper-text markup language (HTML)), por lo que el hipertexto es el contenido de las páginas web.El protocolo de transferencia es el sistema mediante el cual se transfiere información

77

Page 78: Recopilacion final icas

entre los servidores y los clientes (por ejemplo los navegadores).Hay una versión de http para la transferencia segura de información llamada https que puede utilizar cualquier método de cifrado siempre que sea entendido tanto por el servidor como por el cliente.

¿COMO FUNCIONA HTTP?El navegador que estemos utilizando actua como la entidad que nos señala si el sitio que estamos visitando está correctamente cifrado y de ser así a nombre de quien está el certificado SSL por lo que estamos confiando en la información de seguridad que nos da nuestro navegador de internet y por lo tanto sabremos que no se trata de algún sitio falsificado que podría tratar de robar nuestros datos o credenciales por lo que entonces podríamos concluir en la sentencia de que el protocolo HTTPS nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos

78

Page 79: Recopilacion final icas

SSLLas HTTPS son el Protocolo Seguro de Transferencia de Hipertexto y está basado en HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers (SSL) y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común. 

Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia.

79

Page 80: Recopilacion final icas

SITIOS WEB ESTATICOS Y DINAMICOSEn un comienzo los servidores guardaban las páginas Web como archivos en unidades de almacenamiento. Un servidor Web se limitaba a buscar el archivo solicitado y enviarlo al cliente. Este tipo de sitios Web son llamados Estáticos.Con el tiempo se comenzó a utilizar programas en el servidor que generaban las páginas Web en el momento en que eran solicitadas. Hoy día es muy común que las páginas de un sitio Web sean generadas con programas escritos en PHP o java. Este tipo de sitios Web son llamados Dinámicos.

METODOS GET Y POST(Usados en inicios de sesion)

El método Get tiene dos principales inconvenientes. El primero es que se ven los datos en el URL. Esto es muy malo en el ejemplo de usuario y clave ya que cualquiera que viera la casilla del URL en el navegador vería nuestra clave. La segunda

80

Page 81: Recopilacion final icas

desventaja es que el largo del URL esta limitado por lo que esto nos limita la cantidad de caracteres que podemos enviar.El método Post igual que el Get envía al servidor pares de "nombre" y "valor" pero lo hace dentro del mensaje HTTP que solicita una pagina al servidor. De esta forma los datos no son visibles en el URL y no existe la limitación dada por el largo máximo de un URL. El método Post está asociado con el de formulario HTML. Aunque se pueden usar formularios usando el método Get.

CONCLUSIONEl servidor HTTP, Es a mi parecer, el ms importante de los servidores, ya que gracias

81

Page 82: Recopilacion final icas

a el podemos visualizar todas las paginas web que existen en la red.Asi igual, gracias a este servidor y sus protocolos de seguridad (SSL) podemos agregar cualquier contraseña o dato y queda resguardado, igual que con la ayuda del método post. Nos damos cuenta como la tecnología ha estado de nuestro lado desde el inicio….

TEMA 14.- SERVIDOR MySQL

82

Page 83: Recopilacion final icas

Objetivo: Dar a conocer a la audiencia en general que es el servidor MySQL, para que se utiliza y la importancia en la conexión.Introducción:La gran mayoría sabe para que sirve MySQL. Este es el mayor compilador de bases de Datos, no solo hechas manualmente, si no de casi, sino todas, las paginas web. Pero, ¿Para que sirve? Veamos…

DESARROLLO:

¿QUE ES MySQL?MySQL es el servidor de bases de datos relacionales más popular, desarrollado y proporcionado por MySQL AB. MySQL AB es una empresa cuyo negocio consiste en proporcionar servicios en torno al servidor de bases de datos MySQL.Una base de datos es una colección estructurada de datos. Los información que puede almacenar una base de datos puede ser tan simple como la de una agenda, un contador, o un libro de visitas, ó tan vasta como la de una tienda en línea, un sistema de noticias, un portal, o la información generada en una red corporativa. Para agregar, accesar, y procesar los datos almacenados en una base de datos, se

83

Page 84: Recopilacion final icas

necesita un sistema de administración de bases de datos, tal como MySQL.

BASES DE DATOS RELACIONALESUna base de datos relacional almacena los datos en tablas separadas en lugar de poner todos los datos en un solo lugar. Esto agrega velocidad y flexibilidad. Las tablas son enlazadas al definir relaciones que hacen posible combinar datos de varias tablas cuando se necesitan consultar datos. La parte SQL de "MySQL" significa "Lenguaje Estructurado de Consulta", y es el lenguaje más usado y estandarizado para accesar a bases de datos relacionales.

USO DE MySQLEl servidor de bases de datos MySQL es muy rápido, seguro, y fácil de usar. El servidor MySQL fue desarrollado originalmente para manejar grandes bases de datos mucho más rápido que las soluciones existentes y ha estado siendo usado exitosamente en ambientes de producción sumamente exigentes por varios años.

84

Page 85: Recopilacion final icas

Aunque se encuentra en desarrollo constante, el servidor MySQL ofrece hoy un conjunto rico y útil de funciones. Su conectividad, velocidad, y seguridad hacen de MySQL un servidor bastante apropiado para accesar a bases de datos en Internet.

MySQL COMO OPEN SOURCEOpen Source significa que la persona que quiera puede usar y modificar MySQL. Cualquiera puede descargar el software de MySQL de Internet y usarlo sin pagar por ello. Inclusive, cualquiera que lo necesite puede estudiar el código fuente y cambiarlo de acuerdo a sus necesidades. MySQL usa la licencia GPL (Licencia Pública General GNU), para definir qué es lo que se puede y no se puede hacer con el software para

85

Page 86: Recopilacion final icas

diferentes situaciones. Sin embargo, si uno está incómodo con la licencia GPL o tiene la necesidad de incorporar código de MySQL en una aplicación comercial es posible comprar una versión de MySQL con una licencia comercial. Para mayor información, ver la página oficial de MySQL en la cuál se proporciona mayor información acerca de los tipos de licencias.

CONCLUSIONMySQL, es el servidor mas desarrollado para guardar una base de datos enormes. Por ejemplo, Facebook, twitter, Outlook, Entre

86

Page 87: Recopilacion final icas

otras redes sociales y sistemas de usuarios usan base de datos.Sin ella, solamente no existirían estas paginas… Y si existieran, cualquier persona ocuparía nuestro nombre!

TEMA 15.- SERVIDOR PHP

Objetivo: Dar a conocer a la audiencia en general que es el servidor PHP, para que se utiliza y la importancia en la conexión.Introducción:Este es otra importante medio de conexión en una pagina web o en lace de conexión…. Esta es la que hacen la relación entre el HTTP y el MySQL, formando así hipervínculos de conexión. ¿Cómo se logra esto? Aprendamos….

DESARROLLO:

¿QUE ES PHP?PHP es un lenguaje de script (interpretado) de propósito general ampliamente utilizado, especialmente en el desarrollo web para lo cual fue diseñado originalmente. El propósito del lenguaje es permitir que los

87

Page 88: Recopilacion final icas

desarrolladores web puedan generar páginas de manera dinámica de una manera rápida y fluida interpretadas por parte del servidor.Generalmente se ejecuta en un servidor web tomando el código PHP embebido dentro del código HTML. Dicho código es preprocesado por el servidor web generando una página web estática que es enviada al cliente. Dicho proceso es totalmente transparente de cara al cliente.PHP está publicado bajo la PHP License, considerada por la Free Software Fundation como Software Libre. Dicha característica ha ayudado a que PHP pueda ser utilizado por la mayoría de servidores web, independientemente del sistema operativo que utilicen, convirtiéndose en uno de los lenguajes de script más popular del mundo

CARACTERISTICAS DEL SERVIDOR PHP**Orientado al desarrollo de aplicaciones web dinámicas con acceso a información almacenada en una base de datos.

**Es considerado un lenguaje fácil de aprender, ya que en su desarrollo se simplificaron distintas especificaciones, como es el caso de la definición de las

88

Page 89: Recopilacion final icas

variables primitivas, ejemplo que se hace evidente en el uso de php arrays.

**El código fuente escrito en PHP es invisible al navegador web y al cliente, ya que es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable.

**Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL.

**Capacidad de expandir su potencial utilizando módulos (llamados ext's o extensiones).

**Posee una amplia documentación en su sitio web oficial, entre la cual se destaca que todas las funciones del sistema están explicadas y ejemplificadas en un único archivo de ayuda.

**Es libre, por lo que se presenta como una alternativa de fácil acceso para todos.

**No requiere definición de tipos de variables aunque sus variables se pueden

89

Page 90: Recopilacion final icas

evaluar también por el tipo que estén manejando en tiempo de ejecución.

**Tiene manejo de excepciones (desde PHP5).

**Debido a su flexibilidad ha tenido una gran acogida como lenguaje base para las aplicaciones WEB de manejo de contenido, y es su uso principal.

DESVENTAJAS DEL SERVIDOR PHP1.-Como es un lenguaje que se interpreta en ejecución, para ciertos usos puede resultar un inconveniente que el código fuente no pueda ser ocultado. La ofuscación es una técnica que puede dificultar la lectura del código pero no necesariamente impide que el código sea examinado.

2.-Debido a que es un lenguaje interpretado, un script en PHP suele funcionar considerablemente más lento que su equivalente en un lenguaje de bajo nivel, sin embargo este inconveniente se puede minimizar con técnicas de caché tanto en archivos como en memoria.

3.-Las variables al no ser tipificadas dificulta a los diferentes IDEs para ofrecer

90

Page 91: Recopilacion final icas

asistencias para el tipificado del código, aunque esto no es realmente un inconveniente del lenguaje en sí. Esto es solventado por Zend Studio añadiendo un comentario con el tipo a la declaración de la variable.

SERVIDOR PHP; XAMPP , LAMP Y WAMP

XAMPP es un servidor independiente de plataforma, software libre, que consiste principalmente en la base de datos MySQL, el servidor Web Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos), Apache, MySQL, PHP, Perl. El programa está liberado bajo la licencia GNU y actúa como un servidor Web libre, fácil de usar y capaz de interpretar páginas dinámicas. Actualmente XAMPP esta disponible para Microsoft Windows, GNU/Linux, Solaris, y MacOS X.LAMP presenta una funcionalidad parecida a XAMPP, pero enfocada en Linux, y WAMP lo hace enfocado en Windows.

91

Page 93: Recopilacion final icas

PHP, Es la causante de que se puedan conectar las bases de datos con las paginas web. Además de lograr que el código pueda imprimir todos los elementos que se ven en una pagina web.Prácticamente, es otro tipo de servidor que es primordial para la conexión de un servidor de red.

93

Page 94: Recopilacion final icas

TEMA 16.- RED DE AREA LOCAL

Objetivo: Dar a conocer a la audiencia en general mas información acerca de la Red de Área Local, su instalación y lo que necesita para funcionar adecuadamente.Introducción:Como ya lo habíamos dicho anteriormente, la Red de Área Local es una de las que mas se ocupan, ya 1que es la que se instala en casa, oficina, o en los café internet, por ser fácil, sencillo y dinámico. Veamos de que se trata…

DESARROLLO:

¿QUE ES UNA RED DE AREA LOCAL?Una red de área local (LAN) es una red que se utiliza para conectar equipos de una compañía u organización. Con una LAN, un concepto que se remonta a 1970, los empleados de una compañía pueden intercambiar información, comunicarse y acceder a diversos servicios.Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a través de un medio de transmisión cableado (frecuentemente

94

Page 95: Recopilacion final icas

pares trenzados o cables coaxiales) dentro de un perímetro de unos cien metros.

HARDWARE DE UNA RED DE AREA LOCAL

Una red de área local está compuesta por equipos conectados mediante un conjunto de elementos de software y hardware. Los elementos de hardware utilizados para la conexión de los equipos son:

A) La tarjeta de red (a veces denominada “acoplador”): Se trata de una tarjeta que se conecta a la placa madre del equipo y que se comunica con el medio físico, es decir, con las líneas físicas a través de las cuales viaja la información

B) El transceptor (también denominado “adaptador”): Se utiliza para transformar las señales que viajan por el soporte físico en señales lógicas que la tarjeta de red puede manejar, tanto para enviar como para recibir datos. El tomacorriente (socket en inglés): Es el elemento utilizado para conectar mecánicamente la tarjeta de red con el soporte físico. C) El soporte físico de interconexión: Es el soporte (generalmente cableado, es decir que es un cable) utilizado para conectar

los equipos entre sí. Los principales medios de soporte físicos utilizados son:

1.-El cable coaxial

95

Page 96: Recopilacion final icas

2.-El par trenzado3.-La fibra óptica

TOPOLOGIA LOGICA DE LAS REDES DE AREA LOCAL

Los dispositivos de hardware solos no son suficientes para crear una red de área local que pueda utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten el mismo soporte físico. Este método de acceso se denomina topología lógica. La topología lógica se lleva a cabo mediante un protocolo de acceso. Los protocolos de acceso más comunes son:

A) EthernetB) Red en anillo

La manera en la que los equipos se encuentran físicamente interconectados se denomina topología física. Las topologías físicas básicas son:

A) Topología en anilloB) Topología de bus

C) Topología de estrella

CONCLUSIONLas redes de área local son primordiales para lo conexión en las empresas, es la

96

Page 97: Recopilacion final icas

base principal para conectar todos los servidores, ya que sin este ninguno tendría contacto, y por ende, nada funcionaria.Nos damos igual cuenta que todos los temas vistos tenemos concordancia, todo para que tengamos una excelente conexión de red y poder utilizarla correctamente.

TEMA 17.- RED WiFi

Objetivo: Dar a conocer a la audiencia en general mas información acerca de la Red WiFi, su funcionamiento general y lo que necesita para funcionar adecuadamente.Introducción:Como ya lo habíamos dicho anteriormente, la Red WiFi es la conexión de internet inalámbrica, Mas conocida como WLAN, WMAN, etc. Y es la que ahora todos los dispositivos ocupan, Pero veamos que significa y mas a fondo de lo que trata

DESARROLLO:

¿QUE ES WiFi?

97

Page 98: Recopilacion final icas

Se usa el término WiFi (Wireless Fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica para crear redes. Es el estándar más utilizado para conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza a través de radiofrecuencia. Existen diferentes formatos de conexión, pero el más popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la telefonía móvil. 

USO FINAL DEL WiFiEn la actualidad, es casi una obligación que los dispositivos nuevos que salen al mercado ofrezcan una conexión de este tipo, es por ello que podemos encontrar reproductores de Blu-Ray o DVD y equipos de entretenimiento doméstico tales como consolas, teléfonos inteligentes , tablets o Smartphone, además de las computadoras portátiles o de escritorio y muchos otros.

98

Page 99: Recopilacion final icas

La posibilidad que la conexión de tipo inalámbrica WiFi les brinda a todos estos aparatos les otorga una flexibilidad sin límites para ser conectados, dando lugar a incluso otras tecnologías nacidas de este concepto, tales como los Smart TV.

ORIGEN DEL WiFiLa tecnología Wi-Fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir que todo producto que trabaje con estas especificaciones sea Wi-Fi.Para que un determinado producto reciba un sello con esta marca, es necesario que sea evaluado y certificado por Wi-Fi Alliance. Esta es una forma de garantizarle al usuario que todos los productos con el sello Wi-Fi Certified siguen las normas de funcionalidad que garantizan la compatibilidad entre sí. Sin embargo, eso no significa que los dispositivos que no tengan el sello no funcionen con dispositivos que lo tengan (pero, es preferible optar por productos certificados para evitar problemas).

99

Page 100: Recopilacion final icas

NORMA IEEE 802.11La norma 802.11 establece normas para la creación y para el uso de redes inalámbricas. La transmisión de esta red es realizada por señales de radiofrecuencia, que se propagan por el aire y pueden cubrir áreas de centenares de metros cuadrados. Como existen incontables servicios que pueden utilizar señales de radio, es necesario que cada uno opere de acuerdo con las exigencias establecidas por el gobierno de cada país. Esta es una manera de evitar problemas, especialmente con las interferencias.

100

Page 101: Recopilacion final icas

ACCESS POINT O PUNTOS DE ACCESOEs bueno saber que, para que una red de este tipo sea establecida, es necesario que los dispositivos (también llamados STA - de "station") se conecten a dispositivos que suministran el acceso.Estos son genéricamente denominados Access Point (AP). Cuando uno o más STA se conectan a un AP, se obtiene, por lo tanto, una red, que es denominada Basic Service Set (BSS). Por cuestiones de seguridad y por la posibilidad de existir más de un BBS en un determinado local (por ejemplo, dos redes inalámbricas creadas por empresas diferentes en una área de eventos), es importante que cada uno reciba una identificación denominada Service Set Identifier (SSID), un conjunto de

101

Page 102: Recopilacion final icas

caracteres que, después de definido, es insertado en cada paquete de datos de la red. En otras palabras, el SSID no es más que el nombre dado a cada red inalámbrica.

CONCLUSIONHoy en di, El WiFi es primordial para los nuevos dispositivos electrónicos. Ya que todos los que están saliendo a los aparadores, utilizan WiFi.Igual nos damos cuenta de que este esta basado mediante normal y reglas (como todos los demás que hemos visto), y podemos concluir, que tal vez este sistema pueda sustituir a muchos que conocemos y que se utilizaban anteriormente.

102

Page 103: Recopilacion final icas

CONCLUSIONESCuantos de nosotros hemos tomado una

computadora, navegado por internet, estar en redes sociale4s, sacar información, chatear, entre otras maravillas que se

logran hacer en internet.

Pues todo lo que utilizamos maneja un poco de lo que estamos viendo, que sería de

nuestras conexiones sin una red, sin una conexión, y saber cómo y también que haríamos sin los café internet, que nos

apoyan tanto a nosotros que no tenemos computadoras personales o no tenemos

internet en nuestros hogares por X circunstancia.

En fin, espero y este proyecto les haya podido servir para cualquier cosa, que lo

más seguro es para sus materias, y recuerden que si reprueban, no se sientan

mal porque así es la mejor forma de aprender rápido, y con presión se trabaja

mejor.

103

Page 104: Recopilacion final icas

A si…. y otra cosa final! Den gracias a que existe el internet, si no, yo no hubiera

podido hacer este proyecto y por ende, ustedes estarían en la biblioteca

rompiéndose la cabeza.

GRACIAS

104