89001629 Redes de Computadoras

Embed Size (px)

Citation preview

  • 8/18/2019 89001629 Redes de Computadoras

    1/269

      SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

    MANUAL DE APRENDIZAJE

    CÓDIGO: 89001629

    Profesional Técnico

    REDES DECOMPUTADORAS

    COMPUTACIÓN EINFORMÁTICA

  • 8/18/2019 89001629 Redes de Computadoras

    2/269

     

  • 8/18/2019 89001629 Redes de Computadoras

    3/269

  • 8/18/2019 89001629 Redes de Computadoras

    4/269

     

  • 8/18/2019 89001629 Redes de Computadoras

    5/269

      REDES DE COMPUTADORAS

    CONTENIDO N° PÁG.TAREA N° 1: RECONOCER LOS DIFERENTES COMPONENTES DE LAS REDES DE

    COMPUTADORAS. 71.1. Entender el concepto y los elementos de una red de computadoras . 7

    1.2. Entender la importancia de las redes de datos. 12

    1.3. Clas ifi car l as redes por extensión y función. 21

    1.4. Reconocer el concepto de topología y entender las topologías más comunes. 251.5. Compartir recursos en una red bás ica de computadoras. 25FUNDAMENTO TEÓRICO. 28Ejercic ios y tareas de investigación. 51

    TAREA N° 2: ENTENDER LA IMPORTANCIA DE LOS MODELOS DE REFERENCIA OSI Y TCP/IP. 52

    2.1. Reconocer los diferentes modelos de referencia para redes de datos. 532.2. Reconocer las capas de los modelos de redes de datos a través de la arquitectura

    cli ente servidor.53

    FUNDAMENTO TEÓRICO. 69Ejercic ios y tareas de investigación. 85TAREA N° 3: RECONOCER LOS COMPONENTES UTILIZADOS EN EL CABLEADO DE RED Y LA

    RED INALÁMBRICA.86

    3.1. Elaborar un cable patch cord directo cun UTP. 873.2. Verificar la operativida d del cabl e patch cord di recto. 903.3. Elabora r un ca ble patch cord cruzado con UTP. 90

    3.4. Verificar la operativida d del cabl e patch cord cruzado. 91

    3.5. Intala r los ja ck´s RK45 en los c able UTP. 923.6. Colocar l os Jack´s RJ45 en las rosetas. 933.7. Reconocer los medios de transmisión no guiados e implementar una red

    inalámbrica.94

    FUNDAMENTO TEÓRICO. 96Ejercic ios y tareas de investigación. 118TAREA N° 4: ENTENDER EL FUNCIONAMIENTO DE LA ARQUITECTURA LAN ETHERNET Y SU

    EVOLUCIÓN.119

    4.1. Conocer los diferentes métodos de acceso al medio. 120

    4.2. Conocer la arquitectura ethernet y sus cara cterísticas más i mportantes. 1204.3. Reconocer la evoluci ón de ethernet. 1224.4. Comprender el funcionamiento de un switch (conmutador). 1244.5. Conocer los diferentes productos de conectividad ethernet. 126FUNDAMENTO TEÓRICO. 126

    Ejercic ios y tareas de investigación. 151

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5

  • 8/18/2019 89001629 Redes de Computadoras

    6/269

      REDES DE COMPUTADORAS

    CONTENIDO N° PÁG.

    TAREA N° 5: RECONOCER LOS PROTOCOLOS MÁS IMPORTANTES EN LA CAPA INTERNETDEL MODELO TCP/IP. 152

    5.1. Reconocer los protocolos de la capa internet. 153

    5.2. Configurar el Protocolo IP VS 4. 156

    5.3. Configurar el Protocolo IP VS 6. 158

    FUNDAMENTO TEÓRICO. 160

    Ejercici os y tareas de investigación. 190TAREA N° 6: REALIZAR EL DIRECCIONAMIENTO IP EN LA RED DE DATOS. 191

    6.1. Configurar s ubredes. 192

    6.2. Reconocer los IP públicos y privados. 195

    6.3. Entender la importancia del NAT y PAT. 196

    6.4. Ejecutar comandos y utilidades de diagnóstico para resolver problemas. 196

    FUNDAMENTO TEÓRICO. 199

    Ejercici os y tareas de investigación. 207TAREA N° 7: ENTENDER EL FUNCIONAMIENTO DE LOS PROTOCOLOS MÁS IMPORTANTES

    DE LA CAPA DE TRANSPORTE.208

    7.1. Reconocer el funcionamiento de los protocolos más importantes de la capa de

    transporte.208

    7.2. Verificar el uso correcto de los puertos lógicos en la capa de transporte. 215

    FUNDAMENTO TEÓRICO. 215

    Ejercici os y tareas de investigación. 226

    TAREA N° 8: RECONOCER LOS PROTOCOLOS Y SERVICIOS MÁS COMUNES EN LA CAPA DEAPLICACIÓN (MODELO TCO/IP). 227

    8.1. Verificar el funcionamiento de los protocolos y servicios más importamntes de la

    capa de aplicación.227

    FUNDAMENTO TEÓRICO. 233

    Ejercici os y tareas de investigación. 252TAREA N° 9: ENTENDER LA IMPORTANCIA DE LA RESOLUCIÓN DE NOMBRES EN LAS REDES

    DE DATOS.253

    9.1. Iplementar el s is tema de resolución Si mple Host. 254

    9.2. Iplementar el sistema para usar resolución DNS. 255

    FUNDAMENTO TEÓRICO. 260

    Ejercici os y tareas de investigación. 269

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6

  • 8/18/2019 89001629 Redes de Computadoras

    7/269

      REDES DE COMPUTADORAS

    TAREA 01: RECONOCER LOS DIFERENTES COMPONENTES DE LASREDES DE COMPUTADORAS.

    En esta tarea trataremos las siguientes operaciones:

    •  Entender el concepto y los elementos de una Red de computadoras.•  Entender la importancia de las redes de datos.•  Clasificar las redes por extensión y Función.•  Reconocer el concepto de topología y entender las topologías más comunes

    utilizadas en las redes de computadoras.

    Equipos y Materiales:

    •  Computadora con microprocesadores core 2 Duo, equivalente o de mayorcapacidad en Intel o AMD.

    •  Sistema operativo Windows 7 o más actual.•  Software para la creación de máquinas virtuales (Virtual box, Vmware

    Player, etc.).•  Una Máquina virtual con un servidor, que podría ser cualquiera de los

    siguientes:o  Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server

    2012).o  Servidor Linux (Centos, Debian, Ubuntu o algún otro equivalente).

    •  Software de simulación o emulación de redes.•  Software de captura de paquetes.

    1.1. ENTENDER EL CONCEPTO Y LOS ELEMENTOS DE UNA RED DECOMPUTADORAS.

    Para que pueda realizar esta primera operación, debe seguir los pasos que acontinuación se detallan:

    1. Conectar las estaciones de trabajo, que se encuentran previamente

    configuradas en el taller, al switch o conmutador.

    Me puedo caer, me puedo herir, puedo quebrarme, pero con eso nodesaparecerá mi fuerza de voluntad. (Madre Teresa de Calcuta) 

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7

  • 8/18/2019 89001629 Redes de Computadoras

    8/269

      REDES DE COMPUTADORAS

    2. Ingresar a cualquiera de los equipos en red y presionar las teclas “Windows”+ “r” y en el cuadro de dialogo “Ejecutar” ingrese el texto “cmd”.

    3. Una vez abierta la ventana de comandos, ingrese el comando: ipconfig/all.4. Aparecerá la información detallada de la configuración de red de su equipo:

    5. Verificará la dirección física (dirección MAC) del equipo, en este caso es:

    4C-72-B9-7C-EF-FD, esta dirección es gracias a la cual el equipo puede serubicado desde el Switch, ya que ésta dirección será grabada en la tabla deconmutación del Conmutador.

    6. Analice la importancia de la dirección MAC.

    7. Verificará la dirección IP del equipo, en este caso es: 172.16.2.201

    8. Esta dirección IP permitirá identificar el equipo en la red.

    9. Analizar la información referente a la dirección IP del equipo.

    10. Verificará la dirección IP de la puerta de enlace.

    11. Esta dirección pertenece al equipo Server o al router que sirve de enlaceentre las diferentes redes.

    12. Ahora verifique las direcciones IP de los servidores DNS, que aparecen alutilizar el comando ipconfig/all.

    13. Analice la importancia de los servidores DNS.

    14. Realice un informe detallado de lo realizadoanteriormente.

    Utilizando un software de simulación y con la ayuda del

    instructor, realice la siguiente infraestructura de red (elinstructor le indicará el software de simulación que debe

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8

  • 8/18/2019 89001629 Redes de Computadoras

    9/269

      REDES DE COMPUTADORAS

    utilizar el cual puede variar con respecto al que se utilizará en este ejercicio):

    1. Ingrese al programa de simulación.

    2. Ingresará los dispositivos siguientes:

    a. Equipos desktop.

    b. Laptops.

    c. Impresoras de red. 

    d. Servidores.

    e. Teléfonos IP.

    f. Dispositivos VoIP.

    g. Teléfono.

    h. TV.

    i. Tablets.

     j. Dispositivos Smart.

    k. Switchs.

    l. Routers.

    m. Access Point.

    n. Cableado de red.

    3. Insertará estos diferenteselementos de red en elsimulador de tal forma que segenere una pequeña estructurade red (diseño lógico) , como semuestra en la siguiente imagen:

    4. Además, agregará al diseñológico una red adicional (por

    ejemplo representando a una nueva sede en la red del ejercicio) que seunirá a la anterior a través de routers:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9

  • 8/18/2019 89001629 Redes de Computadoras

    10/269

      REDES DE COMPUTADORAS

    5. Ahora, creará el diseño físico de la red, para esto, primero hará clic en laficha “Physical” y colocará como nombre del “Home city”: LIMA.

    6. Haga clic en el Home City “Lima”.

    7. Aparecerá el elemento “Corporate Office” al cual lecambiará el nombre, llamándolo: SENATI.

    8. Luego, hará clic en “SENATI” y hará que aparezcandos “New Closet”, una denominada: “ZONAL: LIMA-CALLAO” y la otra denominada: “NUEVA SEDE”:

    9. Verificará que los diferentes componentes de red se visualicen en surespectiva sede, para eso debe coincidir el diseño lógico con el diseño físico,si no es así puede utilizar el comando “Move Object”.

    10. Haga clic en “ZONAL: LIMA – CALLAO” y visualizará los componentes deesta sede:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10

  • 8/18/2019 89001629 Redes de Computadoras

    11/269

      REDES DE COMPUTADORAS

    11. Haga clic en “Back” y ahora haga clic en la “Nueva sede”, podrá apreciarlos componentes de red de esta sede:

    12. Ahora, agregará un nuevo elemento que representará al proveedor deservicios que permitirá la conexión entre las dos sedes.

    13. Insertará un elemento de red denominado “Coud-Pt” para representar a lared del proveedor de servicios de conexión en el diseño lógico:

    14. En el diseño físico, agregará un “New Closet” representando al proveedorde servicios:

    15. Haga clic en el “New Closet” insertado y visualizará el dispositivo “Coud-

    PT” ingresado anteriormente:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11

  • 8/18/2019 89001629 Redes de Computadoras

    12/269

      REDES DE COMPUTADORAS

    16. Guardar el archivo creado.

    1.2. ENTENDER LA IMPORTANCIA DE LAS REDES DE DATOS.

    Para que pueda realizar esta operación, debe seguir los pasos que acontinuación se indican:

    1. Utilizará el servicio de correo electrónico, de almacenamiento en la nube ylas Web App, para esto creará una nueva cuenta en Hotmail.com, live.com uOutlook.com.

    2. Ingrese a www.outlook.com.Haga clic en la opción: “Regístrate ahora”:

    3. Se mostrará un formulario donde debes ingresar tus datos personales:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12

    http://www.outlook.com/http://www.outlook.com/http://www.outlook.com/http://www.outlook.com/

  • 8/18/2019 89001629 Redes de Computadoras

    13/269

      REDES DE COMPUTADORAS

    4. Ahora activa tu cuenta, colocando la información solicitada:

    5. Luego de activarla, utilizarás los servicios agregados.

    6. Para mandar un mensaje de correo electrónico, simplemente, haga clic en el

    botón “Nuevo” que se encuentra en la parte superior izquierda de la

    interfaz gráfica mostrada.

    7. Aparecerá la interface para envío de mensajes de correo.

    8. Ingresará en “PARA”: la cuenta del instructor, en “CCO” ingresará la cuentade un compañero de clases, colocará el asunto, el contenido y la imagenmostrada en la siguiente ilustración, así como también agregará su firmapersonalizada:

    9. Haga clic en enviar.

    10. Debe verificar que el instructor recibió su mensaje de correo electrónico, en

    el cual aparecerá su cuenta de correo como el que envió el mensaje, pero

    no aparecerá la cuenta de su compañero, ya que estaba contenido en elcampo CCO.

    11. Ahora, haga clic en el selector que se

    encuentra en el botón “Outlook.com” que

    está al extremo superior izquierdo:

    12. Aparecerá una cinta de opciones:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13

  • 8/18/2019 89001629 Redes de Computadoras

    14/269

      REDES DE COMPUTADORAS

    13. Haga clic en la herramienta: “OneDrive”.

    14. Aparecerá la interfaz gráfica de OneDrive.

    15. Haga clic en el botón “Crear”, observará que aparecen varias opciones:

    a. Carpeta: Haciendo clic en esta opción, podrá crear una carpeta dondeguardará sus archivos en forma ordenada.

    b. Documento de Word: Al hacer clic aquí podrá acceder a Word online ycrear un documento de forma sencilla, además podrá utilizar varias delas herramientas de las que se encuentran en MS Word.

    c. Libro de Excel: Al hacer clic aquí podrá acceder a Excel online y crear unlibro de forma sencilla, además podrá

    utilizar varias de las herramientas yfunciones de las que se encuentran en MSExcel.

    d. Presentación de PowerPoint: Haciendo clicen esta opción, podrá crear unapresentación en PowerPoint online ydistribuirla de forma muy sencilla.

    e. Bloc de notas de OneNote: Le facilitará latoma de notas, la recopilación de

    información, y la colaboración multiusuario.

    f. Encuesta de Excel: Le permitirá crearformularios para encuestas los cuales pueden ser distribuidos muyfácilmente.

    g. Documento de texto sin formato: Le permitirá guardar información perosin formatos.

    16. Haga clic en “Carpeta” y le asignará de nombre “Escuela ETI”.

    17. Ahora ingrese a la carpeta creada.

    18. Haga clic en “Crear” y escoja “Documento de Word”:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14

  • 8/18/2019 89001629 Redes de Computadoras

    15/269

      REDES DE COMPUTADORAS

    19. Se abrirá la aplicación “Word Online”.

    20. Ingresará el siguiente texto con la siguiente imagen:

    PROCESO DE DESARROLLO DE SOFTWARE

    El objetivo de un proceso de desarrollo de programas es la formalización de lasactividades relacionadas con el desarrollo del software de un sistema informático.La mayoría de los proyectos que se desarrollan, finalizan tarde, cuesta mucho más delo estimado. ¿Por qué ocurre esto? El software se encuadra entre los artefactos máscomplejos que es capaz de desarrollar el hombre, y además dado que no tienelímites físicos por su carácter inmaterial, su dimensión se puede imaginar ilimitada.La razón básica por la que se requiere disponer de un proceso de desarrollo esmejorar la seguridad de trabajo eliminando riesgos innecesarios y conseguir unproducto de la máxima calidad.

    21. Se podrá visualizar de la siguiente forma:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15

  • 8/18/2019 89001629 Redes de Computadoras

    16/269

      REDES DE COMPUTADORAS

    22. Cambiará el nombre del archivo a “Desarrollo de software”.

    23. Haga clic en el botón “Compartir” y aparecerá un formulario en el cualingresará el correo electrónico de los usuarios con los que desea compartirel documento:

    24. Luego haga clic en el botón “Compartir”.

    25. Finalmente haga clic en “Cerrar”.

    26. Ahora, verificará si llegó el mensaje al correo del usuario con el enlace del

    documento compartido:

    27. El usuario deberá hacer clic en “Desarrollo de software.docx” para acceder

    al archivo compartido.28. Adicionalmente, creará una encuesta en la carpeta “Escuela ETI” y lo

    denominará “Encuesta sobre el uso de los lenguajes de programación”:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16

  • 8/18/2019 89001629 Redes de Computadoras

    17/269

      REDES DE COMPUTADORAS

    29. Aparecerá un formulario para llenar las preguntas de la encuesta.

    30. Colocará diversas preguntas y al final quedará como se indica en la imagen

    siguiente:

    31. Haga clic en el botón “Compartir encuesta”.

    32. Ahora creará el vínculo para acceder a la encuesta y responder laspreguntas:

    33. Haga clic en “Crear vínculo”.Genere el vínculo y acórtelo:

    34. Finalmente hará clic en el botón “Listo”.

    35. Mande el enlace por correo a los encuestados.

    36. Cuando el encuestado ingrese al enlace, podrá llenar la encuesta y

    enviarla:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17

  • 8/18/2019 89001629 Redes de Computadoras

    18/269

      REDES DE COMPUTADORAS

    37. Al hacer clic en el botón “Enviar” aparecerá la siguiente ventana:

    38. Luego, cuando usted vuelva a revisar la encuesta creada, verá una

    estadística de las respuestas de los encuestados:

    39. Ahora realizará el procedimiento deforma muy parecida, pero utilizará unacuenta de correo en “gmail”.

    40. Para esto, ingresará a la página de

    gmail.com y creará una nueva cuenta,haciendo clic en “Crear una cuenta”:

    41. Ingresará sus datos en el formulario decreación de cuenta:

    42. Ahora se solicitará la verificación de lacuenta, ingrese los datos solicitados.

    43. Ingrese el código enviado a su número

    celular para verificar la cuenta:

    44. Haga clic en “Continuar”.

    45. Luego podrá acceder a la interfaz gráfica de Gmail.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18

  • 8/18/2019 89001629 Redes de Computadoras

    19/269

      REDES DE COMPUTADORAS

    46. Haga clic en el botón “Aplicaciones” que se encuentra en la partesuperior derecha de la interfaz.

    47. Desde allí escogerá la herramienta: “Driver”.

    48. Ahora, podrá visualizar la interfaz gráfica de esta aplicación:

    49. Haga clic en “Crear” y escoja la opción.

    50. “Carpeta”.

    51. Creará la carpeta de nombre:

    “Escuela ETI”.52. Ingrese a la carpeta recién creada: 

    53. Haga clic en el botón “Crear” y escogerá la opción“Documento”.

    54. Ingresará el siguiente texto:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19

  • 8/18/2019 89001629 Redes de Computadoras

    20/269

      REDES DE COMPUTADORAS

    Lenguaje de alto nivel. 

    Un lenguaje de programación de alto nivel se caracteriza por expresar los algoritmos de unamanera adecuada a la capacidad cognitiva humana, en lugar de la capacidad ejecutora de las

    máquinas. 

    En los primeros lenguajes de nivel bajo la limitación era que se orientaban a un área específica

    y sus instrucciones requerían de una sintaxis predefinida. Se clasifican como lenguajes

    procedimentales. 

    Otra limitación de los lenguajes de nivel bajo es que se requiere de ciertos conocimientos de

    programación para realizar las secuencias de instrucciones lógicas. Los lenguajes de alto nivel

    se crearon para que el usuario común pudiese solucionar un problema de procesamiento de

    datos de una manera más fácil y rápida. 

    Los lenguajes de programación de computadora de alto y bajo nivel están diseñados para lacomunicación entre un humano y una computadora a distintos niveles de abstracción. Unlenguaje de muy bajo nivel requeriría que un humano diera instrucciones directamente alhardware de la computadora, usando un lenguaje yestructura de hardware. En los lenguajes  de altonivel, los humanos trabajan con herramientascomplejas de lógica abstracta para escribirinstrucciones que un programa determinado debetraducir para la computadora. Generalmente es másfácil para los humanos usar estas herramientas. 

    55. Este archivo se guarda automáticamente.

    56. Ahora, haga clic en el botón “Compartir” que aparece en la parte superiorderecha:

    57. Coloque de nombre “Lenguajes de alto nivel” al archivo recién creado.

    58. Luego aparecerá un formulario de configuración para compartir.

    Ingrese los correos de las personas con las que desea compartir:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20

  • 8/18/2019 89001629 Redes de Computadoras

    21/269

      REDES DE COMPUTADORAS

    59. Haga clic en enviar.

    60. Luego, el usuario desde su correo podrá ver el archivo que fue compartido:

    1.3. CLASIFICAR LAS REDES POR EXTENSIÓN Y FUNCIÓN.

    Para que pueda realizar esta operación, debe seguir los pasos que acontinuación se indican:

    1. Las redes por extensión o tamaño se dividen en redes LAN, MAN y WAN,utilizando un simulador de red y con la ayuda del Instructor, creará una red

    Lan, para lo cual implementará una estructura que contenga los siguienteselementos:

    a. Tres computadoras personales.

    b. Dos servidores.

    c. Un Switch.

    d. Un Access Point.

    e. Dos laptops.

    f. Cableado de red.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21

  • 8/18/2019 89001629 Redes de Computadoras

    22/269

      REDES DE COMPUTADORAS

    2. Utilizando un simulador de red y con la ayuda del instructor, creará una redWan, para lo cual implementará una estructura que contenga tressucursales: Lima, Trujillo e Ica.

    Lima: Contendrá:

    a. Tres computadoras personales.

    b. Dos servidores.

    c. Un Switch. 

    d. Un Access Point.

    e. Dos laptops.

    f. Cableado de red.

    g. Un router. 

    Trujillo: Contendrá:

    a. Un Switch.

    b. Dos computadoras personales.

    c. Un servidor.

    d. Un Router. 

    e. Cableado de red.

    Ica: Contendrá:

    a. Un Router.

    b. Un Switch.

    c. Dos computadoras personales.

    3. Las redes se clasifican en redes peer to peer y arquitectura “Cliente –servidor” según las funciones que cumplen los equipos en una red, utilizarála arquitectura cliente- servidor, para lo cual debe realizar los siguientespasos:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22

  • 8/18/2019 89001629 Redes de Computadoras

    23/269

      REDES DE COMPUTADORAS

    a. Utilizará la aplicación cliente: MS Outlook.2013, para lo cual debe contarcon una cuenta de correo en Hotmail, live.com u Outlook.compreviamente.

    b. Ingresará al panel de control:

    c. Haga clic en “Cuentas de usuario y protección infantil”, luego hará clic en

    “correo”:

    d. Luego aparecerá el cuadro de dialogo denominado “Correo” donde hará

    clic en el botón agregar para crear un nuevo perfil:

    e. Ingresará el nombre del nuevo perfil:

    f. Hará clic en aceptar y luego ingresará lainformación relacionada a la cuentacreada previamente, en Hotmail.com,live.com u Outlook.com:

    Haga clic en

    el botón

    agregar.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23

  • 8/18/2019 89001629 Redes de Computadoras

    24/269

      REDES DE COMPUTADORAS

    g. Luego hará clic en “Siguiente” y se iniciará la verificación de la cuenta:

    h. Hará clic en Finalizar y luego en el cuadro de dialogo “Correo” hará clic en

    “Aceptar”.

    i. Con estos pasos ya tendremos creado un perfil para correo electrónico,

    luego ingresaremos desde Outlook a la cuenta de correo.

     j. Con esta operación ha trabajado con la arquitectura cliente-servidor.

    Debe ingresar la

    información

    necesaria, como

    el nombre, cuenta

    y contraseña.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24

  • 8/18/2019 89001629 Redes de Computadoras

    25/269

      REDES DE COMPUTADORAS

    1.4. RECONOCER EL CONCEPTO DE TOPOLOGÍA Y ENTENDER LAS

    TOPOLOGÍAS MÁS COMUNES.

    Realice una lista de las diferentes topologías de red que se pueden presentaren una estructura de red e indicar sus ventajas y desventajas:

    Topología: Ventajas. Desventajas.

    ……………. …………………. …………………...

    Explique al detalle el tipo de topología física y lógica que se utiliza en el

    laboratorio.

    Laboratorio: ………… 

    Topología física Topología lógica Detalles Dispositivos

    involucrados.

    ………………… …………………. ………………. ………………

    1.5. COMPARTIR RECURSOS EN UNA RED BÁSICA DE

    COMPUTADORAS.Para realizar este procedimiento, seguirá los pasos que se indican acontinuación:1. Realizará la compartición de recursos en un grupo de trabajo. Desde un

    equipo con Windows 8.2. Creará una carpeta con el nombre “Datos” en la cual guardará información

    que desee compartir con los demás.3. Hará clic secundario sobre la carpeta “Datos” y escogerá la opción de

    “Propiedades”:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25

  • 8/18/2019 89001629 Redes de Computadoras

    26/269

      REDES DE COMPUTADORAS

    4. Hará clic en la ficha “Compartir”:

    5. Encontrará dos botones, uno dice “Compartir” que se utiliza para la

    compartición de forma básica y el otro dice “Uso compartido avanzado”.6. Haga clic en “Uso compartido avanzado”.

    7. Active la casilla de verificación “Compartir esta carpeta” y haga clic en el

    botón “permisos”, desde donde se puede

    agregar los permisos para los usuarios, en

    este caso dejaremos agregado el grupo

    “todos” con el permiso de lectura:

    8. Haga clic en “Aceptar” 2 veces hasta

    regresar al cuadro de dialogo

    “propiedades” nuevamente.

    9. Haga clic en la ficha “Seguridad”.

    10. Haga clic en el botón “Opciones

    avanzadas”.

    11. Ahora hacemos clic en “Deshabilitar herencia”.

    12. Aparecerá el cuadro de dialogo “Bloquear herencia” y escogerá la opción

    “Quitar todos los permisos heredados de este objeto”:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26

  • 8/18/2019 89001629 Redes de Computadoras

    27/269

      REDES DE COMPUTADORAS

    13. Haga clic en agregar y escoja el grupo “Todos”, con los permisos de lectura

    y ejecución:

    14. Haga clic en “Aceptar”.

    15. Finalmente haga clic en “Cerrar”.

    16. Desde otro equipo en red, ingrese al cuadro de dialogo “Ejecutar” y desde

    aquí ingresará la dirección IP del equipo en el cual compartió el recurso.

    17. Aparecerá el cuadro de dialogo “Seguridad de Windows” en el cual

    colocará un usuario creado en el equipo que compartió el recurso:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27

  • 8/18/2019 89001629 Redes de Computadoras

    28/269

      REDES DE COMPUTADORAS

    18. Hará clic en “Aceptar” y podrá acceder a los recursos:

    FUNDAMENTO TEÓRICO:

    Entender el concepto y reconocer los elementos de una Red de datos.

    Redes de computadoras. Ventajas

    Una red de computadoras es un conjunto de dos o más computadorasconectadas a través de un medio de transmisión guiado o no guiado y quetienen como finalidad compartir diversos recursos. Estos recursos pueden serde hardware como impresoras y modems o bien pueden ser software comoprogramas y datos. Estos recursos se comparten inteligentemente y cada unode los equipos integrantes de la red mantiene su autonomía y control sobre suspropios recursos. El medio de transmisión puede ser una combinación de

    distintos medios, como por ejemplo, cables de cobre, fibra óptica, tecnologíainalámbrica, enlaces vía satélite, enlaces de microondas terrestres, etc. Unared puede ser tan pequeña y simplecomo dos computadoras que compartenuna impresora o tan grande como la redmás grande del mundo que esdenominada: Internet.

    Entre las ventajas de utilizar una red seencuentran:

    •  Posibilidad de compartir periféricos como son: impresoras láser, módem, fax,etc.

    •  Posibilidad de compartir grandescantidades de información a través dedistintos programas, bases de datos,etc., de manera que sea más fácil suuso y actualización.

    •  Reduce e incluso elimina la

    duplicidad de trabajos.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28

  • 8/18/2019 89001629 Redes de Computadoras

    29/269

      REDES DE COMPUTADORAS

    •  Permite utilizar el correo electrónico para enviar o recibir mensajes dediferentes usuarios de la misma red e incluso de redes diferentes y así selogra una mejor comunicación.

    •  Permite mejorar la seguridad y control de la información que se estéutilizando, permitiendo el acceso de determinados usuarios a ciertainformación o impidiendo la modificación de diversos datos.

    Entender la importancia de las redes de datos.

    Introducción a Networking.

    Las empresas comprendieron que la tecnología networking podía incrementar

    la productividad y ahorrar en forma considerable, los gastos.

    Una primera solución fue la creación de estándares LAN (Redes de área local)que proporcionaran compatibilidad entre equipos de diferentes fabricantespermitiendo estabilidad en las diferentes instalaciones e infraestructuras.

    Con el crecimiento del uso de computadoras en las empresas, pronto aun lasLAN resultaron también insuficientes.

    Era necesario de que la información pueda transferirse con rapidez y eficiencia,no solo dentro de una sede de una empresa sino también entre sedes de una

    misma empresa y entre empresas diferentes.La solución fue la creación de redes de área metropolitana (MANs) y de redesde área extendida (WANs).

    Tenemos como requerimientos básicos para establecer una conexión en redesy/o a Internet:

    •  Una conexión física, que se logra conectando el computador a la red dedatos a través de una tarjeta de expansión o interfaz integrada, tal como unmodem o NIC a través de un medio de transmisión como puede ser de tipo

    cableado o inalámbrico.•  Una conexión lógica que utiliza estándares denominados protocolos.

    •  Una aplicación que interpreta los datos y muestra la información obtenida enun formato comprensible en el dispositivo destino, tales como:

    a. Navegador Web.

    b. Aplicación para correo electrónico, etc.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29

  • 8/18/2019 89001629 Redes de Computadoras

    30/269

      REDES DE COMPUTADORAS

     Aspectos básicos de Networking.

    Se detalla a continuación la información referente a las tarjetas instaladas en

    los equipos de cómputo que permiten la comunicación en red:

    Tarjeta de Interfaz de Red (NIC).

    Al seleccionar una NIC, debe considerar lossiguientes factores:

    Arquitectura de red: La arquitectura de red puedeser Ethernet o sus derivados tales comofastethernet, Gigabit Ethernet ó 10Gigabit

    Ethernet, Token Ring o FDDI.Actualmente la más utilizada es la GigabitEthernet.  Tipos de medio de transmisión: Cable partrenzado, cable coaxial, fibra óptica o por medio deuna conexión inalámbrica.

    Sistema bus: PCI ó PCI-express 1x, etc.

    Adicionalmente, también puede encontrar tarjetasespeciales, tales como las PCMCIA, conexión a internet por dispositivo USB,

    etc.

    Tarjeta modem (MODEM interno) y MODEM externo:

    Un modem es un dispositivo que permite la conexión de un computador a lared a través de la línea telefónica básica (RTB).

    Su principio de funcionamiento se basa en la modulación y demodulacióndigital.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30

  • 8/18/2019 89001629 Redes de Computadoras

    31/269

      REDES DE COMPUTADORAS

    Los servicios de alta velocidad aplicados en ambientes corporativos, talescomo Digital Subscriber Line (DSL) y acceso vía cable modem access, hancambiado las tendencias en el mercado informático, por ejemplo, en el caso delproveedor Movistar, ofrece el servicio denominado “Speedy” que utiliza lamodulación ADSL, en el caso del proveedor Claro, este también utiliza un

    servicio parecido.

    Estos servicios no requieren de equipos tan sofisticados ni costosos.

    Proporcionan gran confiabilidad y flexibilidad permitiendo una fácil conexión aInternet desde oficinas y domicilios.

    Para que la red pueda funcionar correctamente, se necesitan protocolos oreglas gracias a las cuales, desdelas computadoras se puedan

    compartir recursos a través de lared, estas reglas y protocolos estándistribuidos en las diferentes capasde los modelos de referencia talescomo, el modelo OSI y la pila deprotocolos TCP/IP (Protocolo deControl de Transmisión/ProtocoloInternet).

    Esto lo puede verificar ubicándose el centro de redes y recursos compartidos,

    luego haciendo clic en “Cambiar la configuración del adaptador” y finalmente seubicará en las propiedades de “Ethernet” (Conexión de área local)”: 

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31

  • 8/18/2019 89001629 Redes de Computadoras

    32/269

      REDES DE COMPUTADORAS

    Ahora, hará doble clic en “Protocolo de Internet

    versión 4 (TCP/IPv4):

    Elementos de una red: Tenemos diversos elementos que forman parte de unared, siendo los más básicos:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32

  • 8/18/2019 89001629 Redes de Computadoras

    33/269

      REDES DE COMPUTADORAS

    Computadoras o equipos terminales.

    Este es el equipo donde los usuarios de la red llevan a cabo sus diversas

    tareas, es el equipo de uso final. Ejemplos de equipos terminales son lasestaciones de trabajo como las computadoras personales (PC), computadorasportátiles, cajeros de banco, dispositivos móviles, etc.

    Equipos de transmisión.

    Son los equipos que transmiten o reciben las señales que son enviadas através de los medios de transmisión, también se encargan de formatear lospaquetes de datos generados por los sistemas en señales reconocidas por elmedio de transmisión y viceversa. Son ejemplos de equipos de transmisión:tarjeta de red, modem, hub, switch, router, Access point, etc.

    Medios de transmisión.

    Es el medio por el cual fluyen las señales que transportan los datos de unequipo a otro. Son ejemplos de medios de transmisión los cables, ondas deradio, etc.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33

  • 8/18/2019 89001629 Redes de Computadoras

    34/269

      REDES DE COMPUTADORAS

    Software de aplicación.

    Son los sistemas operativos, protocolos y aplicaciones que hacen que los otros

    elementos puedan trabajar coordinadamente y realicen las actividades detrabajo en red.

    Entender la importancia de las redes de datos.

    Se tienen diversas ventajas al trabajar en una red de datos, pero ahora sedetallará la importancia de contar con los servicios de Internet, ya queaparecen constantemente nuevos servicios y tecnologías.

    Servicios de Internet:

    Internet es una gran fuente de información y posee una inmensa cantidad de

    servicios para todo tipo de usuario. Algunos de los servicios disponibles enInternet son: la Web, el acceso remoto a otros ordenadores vía web, latransferencia de ficheros (FTP), el correo electrónico (e-mail), los boletineselectrónicos, los grupos de noticias (USENET y news groups), las listas dedistribución, los foros de debate, las conversaciones en línea (chats), las redessociales, los blogs, etc.

    Entre los más importantes servicios, tememos:

    •  La WWW:

    La World Wide Web es una inmensa colección de documentos multimediarelacionados entre sí, a través de hipervínculos. La idea es que cualquier

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34

  • 8/18/2019 89001629 Redes de Computadoras

    35/269

      REDES DE COMPUTADORAS

    persona puede agregar documentos a la WWW y vincularlos a los demás.Para hacerlo, la persona elige palabras o imágenes que al ser seleccionadasconducen a los lectores a otros documentos.

    La WWW es uno de los servicios más exitosos y utilizados de Internet, milesde millones de documentos hacen parte de ella. Utilizándola se puedeobtener información de cualquier tema.

    Actualmente se tiene tanta información que se requiere de procedimientosavanzados para almacenarla, es allí donde aparece el concepto de “BigData”.

    Es innegable su auge, muchas compañías han invertido grandes cantidades

    de capital en su ingreso a la WWW. El auge que ha tenido se debe, a variasde sus características fundamentales tales como:

    o  La web es el primer servicio de internet en poseer una interfaz gráficamuy amigable.

    o  Durante su crecimiento, la WWW fue madurando y las posibilidadesaumentaron significativamente. Se empezaron a diseñar motores debúsqueda, páginas de HTML dinámico aún más interactivas, robotsdedicados exclusivamente a navegar la WWW y además apareció elcomercio electrónico.

    El modelo de funcionamiento de la WWW es bastante complejo ya queinvolucra una gran cantidad de tecnologías. Sin embargo podría resumirsede la siguiente forma:

    o  Cuando un usuario ingresa desde su navegador a una dirección web oURL, este utiliza un protocolo llamado HTTP (Hipertext Tranfer Protocol)para conectarse por Internet al servidor en que dicho documento estáhospedado. Ese servidor busca en su sistema de archivos el documento

    solicitado y si lo encuentra, se lo muestra al programa de navegación delusuario que lo solicitó. Ese programa de navegación es responsable deinterpretar la información recibida y mostrarla en la pantalla de formaóptima.

    o  Entre las aplicaciones para navegación en Internet, tenemos: Chrome,Firefox, Opera, Internet Explorer, Safari y otros.

    La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con laayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra,

    Suiza, y publicada en 1992.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35

  • 8/18/2019 89001629 Redes de Computadoras

    36/269

      REDES DE COMPUTADORAS

    •  El servicio de correo electrónico:Es uno de los servicios en Internet de mayor demanda, pues hace posible elenvío de mensajes, los cuales eran inicialmente archivos de texto, pero

    después llegaron a enviarse mensajes con contenido diverso como porejemplo: imágenes, videos, audio, animaciones, documentos con formatosavanzados, etc.

    Para usar el correo electrónico, se necesita contar con acceso a una red ó aInternet y contar con una cuenta para usuario en un servidor de correoelectrónico. Para evitar que nadie, excepto usted, pueda ver su correoelectrónico, éste está protegido por un inicio de sesión para usuario y unacontraseña de preferencia compleja.

    El correo electrónico funciona de la siguiente forma:Este servicio gira alrededor del uso de las casillas o buzones de correoelectrónico. Cuando se envía un correo electrónico, el mensaje se enruta deservidor a servidor hasta llegar al servidor de correo electrónico del receptor.Más precisamente, el mensaje se envía al servidor del correo electrónico(llamado MTA, del inglés Mail Transport Agent [Agente de Transporte deCorreo]) que tiene la tarea de transportarlos hacia el MTA del destinatario.En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y porlo tanto se los llama servidores SMTP (o a veces servidores de correosaliente).

    Luego el MTA del destinatario entrega el correo electrónico al servidor delcorreo entrante (llamado MDA, del inglés Mail Delivery Agent [Agente deEntrega de Correo]), el cual almacena el correo electrónico del usuario.Existen dos protocolos principales utilizados para recuperar un correoelectrónico de un MDA:

    o  POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más

    antiguo de los dos, que se usa para recuperar el correo electrónico y, enalgunos casos, dejar una copia en el servidor, previa configuración.

    o  IMAP (Internet Message Access Protocol [Protocolo de Acceso aMensajes de Internet]), el cual se usa para coordinar el estado de loscorreos electrónicos (leído, eliminado, movido) a través de múltiplesclientes de correo electrónico. Con IMAP, se guarda una copia de cadamensaje en el servidor, de manera que la tarea de sincronización es muyimportante.IMAP es muy útil para el caso en que el usuario revise su correo desde un

    dispositivo móvil.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36

  • 8/18/2019 89001629 Redes de Computadoras

    37/269

      REDES DE COMPUTADORAS

    Por esta razón, los servidores de correo entrante se llaman servidores POPo servidores IMAP, según el protocolo usado.

    Usando una analogía del mundo real, los MTA actúan como la oficina decorreo (el área de clasificación y de transmisión, que se encarga deltransporte del mensaje), mientras que los MDA actúan como casillas decorreo, que almacenan mensajes (tanto como les permita su volumen), hastaque los destinatarios controlan su casilla. Esto significa que no es necesarioque los destinatarios estén conectados para poder enviarles un correoelectrónico.

    La recuperación del correo se logra a través de un programa de software

    llamado MUA (Mail User Agent [Agente Usuariode Correo]).

    Cuando el MUA es un programa instalado en elsistema del usuario, se llama cliente de correoelectrónico (tales como Mozilla Thunderbird,Microsoft Outlook, Eudora Mail, Incredimail oLotus Notes).

    Cuando se usa una interfaz de web para interactuar con el servidor de

    correo entrante, se llama webmail.

    •  Grupos de noticias / Boletines de noticias.Los newsgroup o grupos de noticias pueden considerarse como unaextensión del correo electrónico pero, a diferencia de éste, se trata de unsistema público y universal de distribución de mensajes electrónicosagrupados por temas de discusión, aquí no se tiene la privacidad del correoelectrónico.

    •  Listas de distribución.Con posterioridad al correo electrónico, surgieron laslistas de distribución, también conocidas como listasde discusión, listas de correo, foros de discusión ogrupos de discusión. Se trataba de centralizar lainformación en un nodo de red (servidor de la lista)para que fuera transmitida entre varios usuarios. Deesta manera, la información que antes era accesibleúnicamente a los usuarios que se comunicaban

    entre sí, se podía generalizar a otros usuarios quedebían estar suscritos a ese punto de información.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37

  • 8/18/2019 89001629 Redes de Computadoras

    38/269

      REDES DE COMPUTADORAS

    •  Foros web.Los Foros en línea son similares a las listas de distribución, ya que seorganizan en grupos de discusión sobre determinados temas, pero el debate

    se desarrolla en línea y sobre la Web y son accesibles directamente con elnavegador sin necesidad de programas especiales para su lectura ynavegación.

    •  Weblogs, blogs o bitácoras.Han tenido su aparición en la red las llamadas weblogs o blogs, tambiéndenominadas bitácoras o cuadernos de bitácoras, en español. El término seemplea desde 1999 y hoy se ha extendido ampliamente. Técnicamente, unabitácora es un sitio web con anotaciones hechas en forma cronológica y

    escrita por una persona o un grupo de personas. Se trata de un diario oregistro discontinuo de notas y opiniones sobre los temas más variados:personales (opiniones, impresiones, pensamientos, sucesos, etc.) o grupales(hay blogs referentes a todo tipo de materias: tecnológicos, literarios,políticos, sociales, informativos, etc.) y que abarcan desde aspectos muygenerales hasta los sumamente especializados.

    •  Transferencia de archivos (FTP o File Transmision Protocol).Una manera de transferir archivos en Internet es por medio del protocoloFTP. Los ordenadores conectados a Internet tienen la posibilidad deintercambiar archivos de cualquier tipo (texto, gráficos, sonido, vídeo,programas de ordenador etc.). El protocolo que permite el acceso entre lasdiferentes máquinas para el intercambio de archivos se denomina ftp.

    •  Redes de intercambio de archivos P2P.Las redes peer-to-peer (de igual a igual, de persona a persona), tambiénconocidas como P2P, son plataformas quepermiten el intercambio de archivos entremiles de usuarios conectados a Internet.

    A través de un programa informáticoespecífico de P2P, cada vez que el usuarioaccede a la red, comparte una carpeta dearchivos con el resto de internautasconectados simultáneamente a una plataformavirtual, al mismo tiempo que puede acceder alos archivos compartidos por los demásinternautas y así entre todos se comparte

    información (libros electrónicos, programas,manuales electrónicos, etc…).

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38

  • 8/18/2019 89001629 Redes de Computadoras

    39/269

      REDES DE COMPUTADORAS

    •  El chat ó IRC (Internet Relay Chat).El chat, también conocido como cibercharla, designa una comunicaciónescrita realizada de manera instantánea mediante el uso de un software y a

    través de Internet entre dos, tres o más personas ya sea de manera públicaa través de los llamados chats públicos o privada.

    En estas aplicaciones para chat, también se puede agregar servicios deaudio y video para lograr una comunicación más completa.

    •  Juegos en línea.Los juegos online, consisten en juegos donde participan varias personas,todas al mismo tiempo, desde diferentes computadoras. Con lo que

    transforma en una batalla virtual, entre los competidores. El hecho de ser "online" se refiere al hecho de que se llevan a cabo en línea, es decir en tiemporeal a través de una red, como veremos más adelante.

    La mayoría de los juegos online, tratan sobre guerrillas y comandos, entrelos personajes que adoptan los participantes. De igual manera, existen otros

     juegos on line, que son menos violentos, pero estos no atraen muchopúblico.

    Ahora, los juegos online, se pueden jugar con o sin Internet. Ya que si no seposee conexión, pues bien, se puede jugar en una red de área local. Con lacantidad de conexiones que se deseen. Por lo mismo, sólo se requerirán losequipos o hardware y que el sistema de los mismos, esté conectado en red.

    Por otra parte, tenemos los juegos online, que se realizan por medio deInternet. Estos son los más utilizados, ya que se puede competir, concualquier persona que esté conectada al servidor. O sea, si una persona seencuentra conectada en Perú y otra en China al mismo servidor de juego,pues bien, estas dos personas y muchas otras más, podrán compartir el

    mismo escenario.

    •  Redes sociales en Internet.La gran mayoría de autores coinciden en que una red social es: “un sitio enla red cuya finalidad es permitir a los usuarios relacionarse, comunicarse,compartir contenido y crear comunidades”, o como una herramienta de“democratización de la información que transforma a las personas enreceptores y en productores de contenidos”.

    También se puede conceptuar como “estructuras sociales compuestas degrupos de personas, las cuales están conectadas por uno o varios tipos de

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39

  • 8/18/2019 89001629 Redes de Computadoras

    40/269

      REDES DE COMPUTADORAS

    relaciones, tales como amistad, parentesco, intereses comunes o quecomparten conocimientos”.

    Las redes sociales en internet se basan en

    los vínculos que hay entre sus usuarios.Existen varios tipos de redes sociales:

    Redes sociales genéricas: Son las másnumerosas y conocidas. Las más extendidasson Facebook, Tuenti, Google +, Twitter oMyspace.

    Redes sociales profesionales. Sus miembros están relacionados

    laboralmente. Pueden servir para conectar compañeros o para la búsquedade trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.

    Redes sociales verticales o temáticas. Están basadas en un tema concreto.Pueden relacionar personas con el mismo hobbie, la misma actividad o elmismo rol. La más famosa es Flickr.

    Clasificar las redes por extensión y Función.

    Clasificación de redes según tamaño ó extensión:

    Las redes dependiendo de su tamaño se pueden clasificar en LAN, HAN, MANy WAN.

    Redes de Área Local (LAN).

    Una red de área local, red local oLAN (del inglés local areanetwork) es la interconexión deuna o varias computadoras yperiféricos. Su extensión está

    limitada físicamente a un edificioo a un entorno deaproximadamente 200 metros,con repetidores podría llegar auna distancia superior. Suaplicación más extendida es la interconexión de computadoras personales yestaciones de trabajo en oficinas, fábricas, etc.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40

  • 8/18/2019 89001629 Redes de Computadoras

    41/269

      REDES DE COMPUTADORAS

    Redes de Área Doméstica (HAN).

    Las redes HAN (Home Area Network, redes de área doméstica). Poseen los

    mismos componentes de hardware que las LAN, pero estas redes son usadasprincipalmente para compartir acceso a Internet. También se usanfrecuentemente conexiones inalámbricas de baja velocidad, líneas telefónicas ylíneas de acceso a Internet como DSL o Cable. Las HANs también sonreferenciadas como SOHO (Small-office/Home-office) LANs.

    Redes de Área Metropolitana (MAN)

    Las redes MAN (Metropolitan Area Network, redes de área metropolitana). Son

    redes de tamaño intermedio que usan tecnologías WAN para interconectarLANs dentro de una región geográfica específica, tal como una ciudad.

    Redes de Área Extensa (WAN).

    Las redes WAN (Wide Area Network,redes de área extensa) se forman por laconexión de redes LANs y pueden abarcarel ámbito de una ciudad, país o el mundo.El medio de transmisión generalmente es

    proveído por otras compañíasgeneralmente de servicios públicos yprivados de telecomunicaciones, y puedeincluir una serie de medios como líneasdedicadas, además de los enlaces porsatélites y microondas. Por las distancias que debe cubrir y la diversidad demedios que emplea, la velocidad de la transmisión de datos es baja encomparación a las LAN.

    Clasificación de redes según la función:

    Dependiendo de si existe una función predominante o no para cada equipo dela red, las redes se clasifican en:

    Redes de Igual a Igual (Peer to Peer).

    No existe una jerarquía en la red, todas las computadoras pueden actuar comoclientes (accediendo a los recursos de otros equipos) o como servidores

    (ofreciendo recursos). Son las redes que utilizan las pequeñas oficinas, de nomás de 10 computadoras. Cada máquina tiene los mismos derechos de acceso

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41

  • 8/18/2019 89001629 Redes de Computadoras

    42/269

      REDES DE COMPUTADORAS

    como todas las demás; no existe una ubicación central para las aplicaciones yrecursos.

    Este tipo de red es barata, fácil de configurar y manejar por lo que no senecesita personal especializado de soporte y administración.

    Las redes igual a igual también se denominan grupos de trabajo. El términogrupo de trabajo describe un pequeño grupo de individuos, generalmentemenos de 10, que trabajan juntos. Por lo tanto estas redes son suficientes y serecomiendan en entornos donde:

    •  Hay menos de 10 usuarios.•  Todos los usuarios están ubicados en la misma área.•  La seguridad no es un problema.•  La organización y la red tendrán un crecimiento limitado en un futuro

    próximo.

    Sus desventajas principales son:

    •  Capacidad limitada.•  No soporta más de diez usuarios.•  La administración de la red debe hacerse en cada máquina.•  No es segura.•  Difícil de conectar a plataformas y sistemas operativos distintos.•

      Difícil de realizar respaldos efectivos de archivos.

    Teniendo en cuenta estas consideraciones, habrá ocasiones en las que unared de igual a igual será mejor solución que una red Cliente/Servidor .

    Redes Cliente-servidor.

    Una red cliente-servidor es una colección de computadoras (servidores) queagrupan recursos compartidos y computadoras (clientes) que acceden a dichos

    recursos en los servidores. Un servidor dedicado es una computadora que sólofunciona como servidor y no es utilizado como cliente o estación de trabajo. Losservidores son dedicados porque estos son optimizados para servirrápidamente los requerimientos de los usuarios de la red y para dar seguridada los recursos, En ocasiones, ni siquiera tienen monitor puesto que seadministran de forma remota: toda su potencia está destinada a ofrecer algúnservicio a los equipos de la red.

    El esquema de red cliente/servidor posee muchas ventajas sobre las redes deigual a igual, entre estas ventajas tenemos:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42

  • 8/18/2019 89001629 Redes de Computadoras

    43/269

      REDES DE COMPUTADORAS

    •  Control y almacenamiento de datos centralizado, permitiendo que seanposibles la seguridad y los respaldos de archivos.

    •  Es más fácil conectar diferentes plataformas y sistemas operativos.•  Capacidad ilimitada.

    •  Usuarios ilimitados.

    Función de los servidores en una red.

    Los sistemas operativos Microsoft que permiten implementar servidoresespecializados en una red con una arquitectura Cliente-Servidor son Windows2000 Server, Windows Server 2003, Windows server 2008, Windows Server2008 R2 y Windows Server 2012. Dado que las redes crecen en tamaño ytráfico, más de un servidor es necesario sobre la red. Distribuir las tareas entrevarios servidores asegura que cada tarea será desarrollada de la manera máseficiente posible. Entre las diferentes funciones que pueden asumir losservidores en una red están:

    Servidores de archivos.

    Los servidores de archivos proporcionan recursos a través de la comparticiónde archivos desde una ubicación centralizada. Cuando un cliente envía una

    solicitud de datos al servidor de archivos, este podrá acceder dependiendo delos permisos dados al usuario que está utilizando este equipo cliente.

    Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, éstase ejecuta en nuestro equipo y el documento almacenado en el servidor dearchivos se descarga en la memoria de nuestro equipo para que podamoseditarlo o utilizarlo localmente. Cuando guardamos el documento de nuevo enel servidor, cualquier otro usuario de la red que disponga del acceso o permisoadecuado podrá ver el archivo. Es decir, los servidores de archivos se utilizanpara almacenar y recuperar archivos y registros de datos centralizados. Si bien

    es cierto que todos los sistemas operativos Windows permiten compartirarchivos, en redes corporativas se debe usar servidores basados en lossistemas operativos de servidor.

    Servidores de correo.

    Un servidor de correo es una aplicación que nos permite enviar mensajes(correos) de unos usuarios a otros, con independencia de la red que dichosusuarios estén utilizando.

    Para lograrlo se definen una serie de protocolos, cada uno con una finalidad

    concreta:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43

  • 8/18/2019 89001629 Redes de Computadoras

    44/269

      REDES DE COMPUTADORAS

    SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para quedos servidores de correo intercambien mensajes.

    POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados enel servidor y pasárselos al usuario.

    IMAP, Internet Message Access Protocol: Su finalidad es la misma que la dePOP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.

    Así pues, un servidor de correo consta en realidad de dos servidores: unservidor SMTP que será el encargado de enviar y recibir mensajes, y unservidor POP/IMAP que será el que permita a los usuarios obtener susmensajes.

    Para obtener los mensajes del servidor, los usuarios se sirven de clientes, esdecir, programas que implementan un protocolo POP/IMAP. En algunasocasiones el cliente se ejecuta en la máquina del usuario (como el caso deMozilla Mail, Evolution, MicrosoftOutlook). Sin embargo existe otraposibilidad: que el cliente de correo nose ejecute en la máquina del usuario; esel caso de los clientes vía web, comoHotmail, SquirrelMail, OpenWebmail oTerra. En ellos la arquitectura del

    servicio es más compleja.

    Servidores de bases de datos.

    Los servidores de bases de datos pueden almacenar grandes cantidades dedatos en una ubicación centralizada y ponerlos a disposición de los usuarios,quienes no tienen la necesidad de descargar toda la base de datos. La base dedatos reside en el servidor y sólo sedescarga en el equipo cliente el

    resultado de la solicitud. Por ejemplo,podemos utilizar una aplicacióncliente que se ejecute localmente,para buscar los nombres de todoslos empleados nacidos enNoviembre en la base de datos deempleados. La base de datos se almacena en un servidor de bases de datos,como Microsoft SQL Server. Cuando el servidor procesa nuestra consulta,únicamente se descarga el resultado de la misma (el listado de las fechas de

    nacimiento del mes de Noviembre) desde el servidor hasta nuestro equipolocal.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44

  • 8/18/2019 89001629 Redes de Computadoras

    45/269

      REDES DE COMPUTADORAS

    Servidores de servicios de directorio.

    Los servidores de servicios de directorio

    proporcionan una ubicación centralizada paraalmacenar información sobre la red, incluyendola identidad de los usuarios que acceden a ellay los nombres de los recursos disponibles en lared. Esto permite administrar la seguridad de lared de modo centralizado. Un administrador puede definir un recurso, comouna impresora, y el tipo de acceso a ese recurso por parte de los usuarios. Unavez que el administrador ha definido el recurso, los usuarios pueden localizarloy utilizarlo, dependiendo del tipo de acceso que tengan asignado. En las redesMicrosoft a este servicio se denomina Active Directory y se puede implementarcon los sistemas operativos Windows Server.

    Servidores Web.

    Un servidor Web es un equipo que envía contenido de páginas Web a clientesa través de una red. Un equipo cliente se conecta a Internet o a una intranetutilizando un navegador Web para encontrar información almacenada yorganizada en un servidor Web.

    Reconocer el concepto de topología y entender las topologías máscomunes util izadas en las redes de computadoras.

    El término topología, o más específicamente, topología de red, se refiere a lacomposición o diseño físico de los equipos, cables y otros componentes de lared, es un mapa de la red física. Topología es el término estándar que utilizanla mayoría de los profesionales de redes cuando se refieren al diseño básico deuna red. La topología de una red afecta a sus capacidades. Elegir unatopología en vez de otra puede afectar a:

    •  El tipo de equipo que necesita la red.

    •  Las capacidades del equipo.

    •  El crecimiento de la red.

    •  La administración de la red.

    La topología es tanto f ísica como lógica:

    La topología física describe cómo están conectados los componentes físicos deuna red.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45

  • 8/18/2019 89001629 Redes de Computadoras

    46/269

      REDES DE COMPUTADORAS

    La topología lógica describe el modo en que los datos de la red fluyen a travésde componentes físicos.

    Topologías estándares.Todos los diseños de red parten de las siguientes topologías básicas:

    •  Bus

    •  Estrella

    •  Anillo

    •  Malla

    Si los equipos están conectados en fila a partir de un solo cable (segmento), se

    dice que la topología es de bus. Si los equipos están conectados a segmentosde cable que parten de un punto único o concentrador, la topología sedenomina estrella. Si los equipos están conectados a un cable que forma uncircuito circular, se conoce a la topología como anillo.

    Aunque estas tres topologías básicas son sencillas en sí mismas, susversiones en el mundo real combinan a menudo características de más de unade ellas y pueden llegar a ser complejas.

    Topología en bus.La topología de bus se conoce también como bus lineal. Es el método mássencillo y común de equipos en red. Consiste en un solo cable llamado líneaprincipal (también conocido como red principal o segmento) que conecta todoslos equipos de la red a una sola línea.

    Comunicación en bus

    Consiste en un cable con un terminador en cada extremo del que se cuelgantodos los elementos de una red. Todos los Nodos de la Red están unidos aeste cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernetcomo LocalTalk pueden utilizar esta topología.

    En esta topología, los elementos que constituyen la red se disponenlinealmente, es decir, en serie y conectados por medio de un cable; el bus. Lastramas de información emitidas por un nodo (terminal o servidor) se propaganpor todo el bus (en ambas direcciones), alcanzado a todos los demás nodos.Cada nodo de la red se debe encargar de reconocer la información que recorreel bus, para así determinar cuál es la que le corresponde, la destinada a él.

    Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída

    del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46

  • 8/18/2019 89001629 Redes de Computadoras

    47/269

      REDES DE COMPUTADORAS

    (dependiendo de la longitud del cable y el número de terminales conectados aél) y provoca la inutilidad de todo el sistema.

    Como ejemplo más conocido de esta topología, encontramos la red Ethernet deXerox. El método de acceso utilizado es elCSMA/CD, método que gestiona el acceso albus por parte de los terminales y que pormedio de un algoritmo resuelve los conflictoscausados en las colisiones de información.Cuando un nodo desea iniciar unatransmisión, debe en primer lugar escucharel medio para saber si está ocupado, debiendo esperar en caso afirmativohasta que quede libre. Si se llega a producir una colisión, las estacionesreiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio

    distinto para cada estación. Esta es una breve descripción del protocolo deacceso CSMA/CD, pues actualmente se encuentran implementadas cantidadde variantes de dicho método con sus respectivas peculiaridades. El bus es laparte básica para la construcción de redes Ethernet y generalmente consiste dealgunos segmentos de bus unidos.

    Para comprender cómo se comunican los equipos en un bus necesita estarfamiliarizado con tres conceptos:

    •  Envío de la señal.

    •  Reflejo de la señal.•  Terminador.

    Envío de la señal.

    Los datos de la red en forma de señales electrónicas se envían a todos losequipos de la red; sin embargo, sólo el equipo cuya dirección coincide con ladirección codificada en la señal original acepta la información. Únicamentepuede enviar mensajes un equipo a la vez dentro de toda la red.

    Debido a que sólo un equipo a la vez puede enviar datos en una red de bus, elfuncionamiento de la red se ve afectado por el número de equipos conectadosal bus. Cuantos más equipos haya en el bus, más equipos estarán esperando aponer datos en el bus y más lenta será la red.

    El bus es una topología pasiva. Los equipos en un bus sólo “escuchan” losdatos que se envían por la red. No son responsables de mover los datos de unequipo a otro. Si un equipo falla, no afecta al resto de la red. En una topologíaactiva los equipos regeneran las señales y mueven los datos a través de la red.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47

  • 8/18/2019 89001629 Redes de Computadoras

    48/269

      REDES DE COMPUTADORAS

    Reflejo de la señal.

    Debido a que los datos, o la señal

    electrónica, se envían a toda la red, debenviajar de un extremo del cable al otro. Si sepermitiera que la señal continuara sininterrupción, seguiría reflejándose por elcable e impediría a los otros equipos enviarseñales. Por lo tanto, la señal debedetenerse una vez que haya llegado a la dirección de destino.

    Terminador.

    Para hacer que la señal deje de reflejarse, se coloca un componente llamadoterminador al final del cable para absorber las señales libres. Al absorber laseñal se limpia el cable para que otros equipos puedan enviar datos.

    Topología en estrella.

    En una topología estrella, todos los nodos de la red se conectan a undispositivo central que puede ser un HUB ó SWITCH.

    Los datos es estas redes fluyen del emisor hasta el switch, este realiza todaslas funciones de la red, además actúa como amplificador de los datos.

    Todos los elementos de la red se encuentran conectados directamentemediante un enlace punto a punto al nodo central de la red, quien se encargade gestionar las transmisiones de información por toda la estrella.Evidentemente, todas las tramas de información que circulen por la red debenpasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo elsistema. Por otra parte, un fallo en un determinado cable ó equipo sólo afecta aese nodo. La topología de Estrella es una buena elección siempre que se tenga

    varias unidades.Ventajas de la topología en estrella:

    •  Gran facilidad de instalación.

    •  Posibilidad de desconectarelementos de red sin causarproblemas.

    •  Facilidad para la detección de fallosy su reparación.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48

  • 8/18/2019 89001629 Redes de Computadoras

    49/269

      REDES DE COMPUTADORAS

    Inconvenientes de la Topología de Estrella:

    •  Requiere más cable que la topología de BUS.

    •  Un fallo en el dispositivo central provoca el aislamiento de todos los nodosconectados a este.

    La topología en estrella es empleada en redes Ethernet y ArcNet.

    Existen también topologías derivadas de la topología estrella:

    •  Topología en Estrella Extendida:

    o  Es creado en base a topología estrella.

    o  Enlaza estrellas individuales a través de hubs/switches.

    o  Extiende la longitud y tamaño de la red.

    •  Topología en Estrella Jerárquica: Es diseño jerárquico que implementa

    niveles de acceso en la red.

    Topología en Anillo.

    El anillo, como su propio nombre indica, consiste en conectar linealmente entresí todas las computadoras, en un bucle cerrado. La información se transfiere enun solo sentido a través del anillo, mediante un paquete especial de datos,llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nododestino.

    Si falla un equipo en la red, toda la red queda inoperativa.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49

  • 8/18/2019 89001629 Redes de Computadoras

    50/269

      REDES DE COMPUTADORAS

    El cableado de la red en anillo es el más complejo de los tres enumerados,debido por una parte al mayor coste del cable,así como a la necesidad de emplear unosdispositivos denominados Unidades de Acceso

    Multiestación (MAU) para implementarfísicamente el anillo (físicamente se muestracomo estrella pero funciona en forma lógicacomo anillo).

    Dos buenos ejemplos de red en anillo seríanToken-Ring y FDDI (fibra óptica).

    Topología malla.

    Una topología en malla se implementa para evitar interrupciones de servicio enred. Por ejemplo, los sistemas de control de una Planta de Energía Nuclear.

    En el gráfico, cada dispositivo tiene suspropias conexiones a todos los otros.Por ejemplo, Internet tiene múltiplesvías hacia cualquier ubicación.

    Existen topologías en malla, físicas ológicas, parciales o completas.

    Topologías híbridas.

    Se pueden presentar diferentes combinaciones entre las topologías indicadasanteriormente.

    Estrella – Bus.

    En una topología estrella -bus,varias redes de topología enestrella están conectadas a una

    conexión en bus. Cuando unaconfiguración en estrella está

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50

  • 8/18/2019 89001629 Redes de Computadoras

    51/269

      REDES DE COMPUTADORAS

    llena, podemos añadir una segunda en estrella y utilizar una conexión en buspara conectar las dos topologías en estrella.

    En una topología en estrella-bus, si un equipo falla, no afectará al resto de lared. Sin embargo, si falla el componente central, o concentrador, que une todoslos equipos en estrella, todos los equipos adjuntos al componente fallarán yserán incapaces de comunicarse.

    Estrella-anillo.

    En la topología en estrella-anillo, los equipos están conectados a uncomponente central al igual que en una red en estrella. Sin embargo, estoscomponentes están enlazados para formar una red en anillo.

    Al igual que la topología en estrella-bus, si un equipo falla, no afecta alresto de la red. Utilizando el pasode testigo, cada equipo de latopología en estrella- anillo tiene lasmismas oportunidades decomunicación. Esto permite unmayor tráfico de red entre segmentos que en una topología en estrella-bus.

    1. Indique los beneficios que las empresas obtienen al implementar una redcomputadoras.

    2. Enumere los componentes básicos de una red de computadoras.

    3. Enumere los tipos de redes de acuerdo a su tamaño y de acuerdo a la

    función que cumplen los equipos de red.

    4. Explique las ventajas de una red cliente/servidor respecto de una red deigual a igual.

    5. Indique las funciones más importantes que puede cumplir un servidor en lared.

    Ejercicios y tareas de investigación

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51

  • 8/18/2019 89001629 Redes de Computadoras

    52/269

      REDES DE COMPUTADORAS

    TAREA 02: ENTENDER LA IMPORTANCIA DE LOS MODELOS DE

    REFERENCIA OSI Y TCP/IP.

    En esta tarea realizará las siguientes Operaciones:

    •  Reconocimiento de los diferentes modelos de referencia para redes dedatos.

    •  Reconocer las capas de los modelos de redes de datos a través de laarquitectura Cliente Servidor.

    Equipos y Materiales:

      Computadora con microprocesadores core 2 Duo ó de mayor capacidad.

      Sistema operativo Windows.  Una Máquina virtual con un servidor, que podría ser cualquiera de los

    siguientes:

    o  Servidor Microsoft (Windows 2003, Windows 2008R2 ó Windows Server

    2012).

    o  Servidor Linux (Centos, Debian, Ubuntu o algún otro).

      Software de simulación o emulación de redes.Software de captura de paquetes.

    Orden de Ejecución:

      Reconocimiento de los diferentes modelos de referencia para redes dedatos.

      Reconocer las capas de los modelos de redes de datos a través de laarquitectura Cliente Servidor .

    Cuando sonríes, se borra una tristeza y se ilumina una esperanza. 

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52

  • 8/18/2019 89001629 Redes de Computadoras

    53/269

      REDES DE COMPUTADORAS

    2.1. RECONOCIMIENTO DE LOS DIFERENTES MODELOS DEREFERENCIA PARA REDES DE DATOS.

    Investigar las diferencias entre los modelos de referencia OSI y TCP/IP y llenaruna tabla indicando estas diferencias en forma detallada.

    2.2. RECONOCER LAS CAPAS DE LOS MODELOS DE REDES DE DATOS A TRAVÉS DE LA ARQUITECTURA CLIENTE SERVIDOR.

    Para reconocer las capas de un modelo de referencia de red (en este casoutilizaremos el modelo TCP/IP) y la importancia que estos tienen, se utilizará

    una arquitectura cliente servidor y se utiliza el servicio WEB.

    Para lograr esta operación, ejecute los siguientes pasos:

    1. Creará un sitio WEB para que sea alojado en el servidor WEB.

    2. Para crear las páginas WEB del sitio, puede utilizar HTML, JavaScript, PHP,ASP o algún otro lenguaje (consulte al instructor).

    3. En este ejemplo se utilizará una página web creada con HTML y JavaScript.

    4. Creará en la unidad “D” del servidor, una carpeta denominada WEBSITE,luego creará un documento de texto el cual contendrá el siguiente código:

    Calendario

    var objWindowPadre

    objWindowPadre = window.parent;

    var intActivo=0;

    var anchoTD=15;

    var anchoTD1=18;

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53

  • 8/18/2019 89001629 Redes de Computadoras

    54/269

      REDES DE COMPUTADORAS

    var colorHead="red";

    var colorTabla="white";

    var colorBorde="#112233";

    var time = new Date();

    var anno=time.getFullYear();

    var mes=time.getMonth()+1;

    var dia=time.getDate()

    var aDias=new Array(0,31,28,31,30,31,30,31,31,30,31,30,31);

    function padl(n, w, c) {

    n = String(n);

    while (n.length < w)

    n = c + n;

    return n;

    }

    //funcion que se ejecuta al cargar el formulario

    function iniciar(){

    if (anoBisiesto(anno))

    {

    aDias[2]=29;

    }

    else

    {

    aDias[2]=28;

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54

  • 8/18/2019 89001629 Redes de Computadoras

    55/269

      REDES DE COMPUTADORAS

    }

    escribeTablaMes(dia,mes,anno);

    }

    //cuando pinchamos sobre el calendario

    function pinchar(evento){

    //primer dia de la semana

    var oTR = null;

    if (window.event)

    oTR = window.event.srcElement;

    else

    oTR = evento.currentTarget;

    var sFechaSel=oTR.id.substring(2);

    //Recupero las variables de la URL

    var urlEnd = document.URL.indexOf('?');

    var values = new Array();

    var names;

    if (urlEnd != -1){

    var params = document.URL.substring(urlEnd+1, document.URL.length).split('&');

    for(i=0; i

  • 8/18/2019 89001629 Redes de Computadoras

    56/269

      REDES DE COMPUTADORAS

    var name = unescape(values["textBox"]);

    window.opener.setFecha(sFechaSel);

    if (window.opener.document.forms[0] != null) {

    }

    top.window.close();

    }

    //Retorna el nombre del mes

    function getNombreMes(iMes){

    var sMes=""

    switch(iMes){

    case 1:

    sMes="Enero";

    break;

    case 2:

    sMes="Febrero";

    break;

    case 3:

    sMes="Marzo";

    break;

    case 4:

    sMes="Abril";

    break;

    case 5:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56

  • 8/18/2019 89001629 Redes de Computadoras

    57/269

      REDES DE COMPUTADORAS

    sMes="Mayo";

    break;

    case 6:

    sMes="Junio";

    break;

    case 7:

    sMes="Julio";

    break;

    case 8:

    sMes="Agosto";

    break;

    case 9:

    sMes="Septiembre";

    break;

    case 10:

    sMes="Octubre";

    break;

    case 11:

    sMes="Noviembre";

    break;

    case 12:

    sMes="Diciembre";

    break;

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57

  • 8/18/2019 89001629 Redes de Computadoras

    58/269

      REDES DE COMPUTADORAS

    default:

    sMes="";

    }

    return sMes;

    }

    //Retorna true si el año es bisiesto y false en caso contrario

    function anoBisiesto(sAno){

    var iAno=parseInt(sAno);

    if(iAno%4 != 0)

    return false;

    else{

    if (iAno%400==0)

    return true;

    else

    if (iAno%100==0)

    return false;

    else

    return true;

    }

    }

    //Retorna 1: lunes; 2 Martes ...

    function getDayNumber(dia,mes,anno){

    var day1=new Date(anno,mes-1,dia)

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58

  • 8/18/2019 89001629 Redes de Computadoras

    59/269

      REDES DE COMPUTADORAS

    var nDay = day1.getDay();

    if (nDay==0) nDay=7;

    return nDay;

    }

    function cambiarFondo (evento)

    {

    if (window.event) {

    var objTR =window.event.srcElement;

    if (objTR.style.backgroundColor != '#cbdced')

    {

    objTR.style.backgroundColor = '#cbdced'

    }

    else

    {

    objTR.style.backgroundColor = '#ffffff'

    }

    if (objTR.style.cursor != 'hand')

    {

    objTR.style.cursor = 'hand'

    }

    else

    {

    objTR.style.cursor= 'default'

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59

  • 8/18/2019 89001629 Redes de Computadoras

    60/269

      REDES DE COMPUTADORAS

    }

    }

    }

    //Escribe los numeros de los dias:

    // - - 1 2 3 4 5

    // 6 7 8 9 10 11 12 ...

    function escribeTablaMes(dia,mes,anno){

    var clasedia=""

    var icDia=1;

    var iIniSemana=1;

    //obtengo el dia de la semana del 1 del mes a dibujar

    var iDay=getDayNumber(1,mes,anno);

    //Borramos la los dias del calendario

    var j = 0

    while(j

  • 8/18/2019 89001629 Redes de Computadoras

    61/269

      REDES DE COMPUTADORAS

    // si es el primer dia del mes sera 1; en cualquier otro caso sera Lunes

    var sNameTD=""

    intActivo++

    objTR = document.getElementById("tablacalendario").insertRow(intActivo);

    objTR.id =intActivo;

    objTR.align= 'center';

    for(;icDia=iDay) && ((icDia-iDay+1)

  • 8/18/2019 89001629 Redes de Computadoras

    62/269

      REDES DE COMPUTADORAS

    objTD.className=clasedia;

    objTD.onclick=pinchar;

    objTD.onmouseover=cambiarFondo;

    objTD.onmouseout=cambiarFondo;

    objTD.innerHTML = (icDia-iDay+1);

    }

    else

    {

    objTD = objTR.insertCell(objTR.cells.length);

    objTD.id = sNameTD;

    objTD.style.width=anchoTD;

    objTD.innerHTML = ' ';

    }

    }

    iIniSemana=icDia;

    }//fin de while((icDia-iDay+1)

  • 8/18/2019 89001629 Redes de Computadoras

    63/269

      REDES DE COMPUTADORAS

    { aDias[2]=28;}

    escribeTablaMes(1,document.forms[0].cbMes[document.forms[0].cbMes.selectedIndex].value,

    document.forms[0].cbAnno[document.forms[0].cbAnno.selectedIndex].value);

    }

    Calendario completo realizado en JavaScript

    for(var i=1;i

  • 8/18/2019 89001629 Redes de Computadoras

    64/269

      REDES DE COMPUTADORAS

    onchange="cambiaCalendario()">

    for(var i=anno-100;i

  • 8/18/2019 89001629 Redes de Computadoras

    65/269

      REDES DE COMPUTADORAS

    style="width: 15px;">D

    5. Lo guardará con el nombre: index.html.

    6. Adicionalmente, en el interior de la carpeta Web site creará una carpeta

    denominada: “index_archivos”, en la cual colocará el archivo

    “calendario.css”.

    7. El contenido la carpeta “index_archivos” será:

    .diascalendario {

    background: rgb(72, 61, 139); color: rgb(255, 255, 255); font-family:

    Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: 11px; font-weight:

    bold;

    }

    .diasfestivo {

    background: rgb(72, 61, 139); color: red; font-family: Verdana, Geneva,

    Arial, Helvetica, sans-serif; font-size: 11px;

    }

    .textofestivo {

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65

  • 8/18/2019 89001629 Redes de Computadoras

    66/269

      REDES DE COMPUTADORAS

    color: red; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-

    size: 11px;

    }

    .textocalendario {

    color: navy; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-

    size: 10px;

    }

    .textocalendario {

    color: navy; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-

    size: 10px;

    }

    8. Luego, desde el servidor, se ubicará en la consola de administración:“Administrador de Internet Information services (IIS)” y creará un nuevo sitioweb.

    9. Para crear el nuevo sitio WEB haga clic secundario en “Sitios” y escoja laopción “Agregar sitio Web” e ingresará los datos requeridos:

    a. Nombre del sitio Web: Site01.

    b. Ruta de acceso físico: d:\\Web Site.

    c. Tipo de protocolo: http.

    d. Dirección ip: 172.16.3.199(este puede cambiar).

    e. Puerto: 94 (este puedecambiar, además no debeolvidar abrir dicho puertoen el firewall).

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66

  • 8/18/2019 89001629 Redes de Computadoras

    67/269

      REDES DE COMPUTADORAS

    10. Ahora debe indicar el documento predeterminado del sitio WEB:

    11. Para lograr definir el documento predeterminado, haga doble clic en elbotón “Documento predeterminado” de la imagen anterior e indique que elarchivo “index.html” será el documento inicial.

    12. Ahora, desde el servidor, ingresará a la consola de administración del DNS:

    13. Desde esta consola creará una zona debúsqueda directa, denominada: eti.com.

    14. Luego en dicha zona creará el dominio

    “desarrollo”.15. Ahora, en desarrollo creará un

    registro DNS tipo “A”, con el nombrewww, de tal forma que el FQDNsea: www.desarrollo.eti.com, apuntando hacia el IP del servidorWEB:

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67

    http://www.desarrollo.eti.com/http://www.desarrollo.eti.com/http://www.desarrollo.eti.com/

  • 8/18/2019 89001629 Redes de Computadoras

    68/269

      REDES DE COMPUTADORAS

    16. Ahora, se ubicará en el equipo cliente (Equipo con Windows 7 o Windows8) que se encuentre en la misma red que el servidor y en la configuraciónIP, colocará como DNS el IP del servidor DNS (en este ejemplo, el servidorWEB es el mismo que el servidor DNS, pero eso no siempre es así):

    17. Acepte los cambios y desde el navegador web del cliente, accederá a lapágina web del servidor colocando: http://www.desarrollo.eti.com:94. 

    18. En el equipo cliente instalará un software de captura de paquetes (Sniffer) y

    realizará una verificación detallada de los paquetes que se envían y recibendurante la navegación desde el equipo cliente en las páginas del sitio webpublicado en el servidor.

    Puede ser cualquier programa de la lista:

    •  WireShark.

    •  Microsoft Network Monitor.

    •  Capsa packet Sniffer.

    •  InnoNWSniffer.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68

    http://www.desarrollo.eti.com:94/http://www.desarrollo.eti.com:94/http://www.desarrollo.eti.com:94/http://www.desarrollo.eti.com:94/

  • 8/18/2019 89001629 Redes de Computadoras

    69/269

      REDES DE COMPUTADORAS

    •  SniffPass.

    •  Equivalentes…

    19. Por ejemplo, en esta operación se utilizó WireShark y se capturaron los

    siguientes paquetes:

    20. Ahora, realizará un análisis de la operación realizada por cada capa del

    modelo de referencia TCP/IP:Capa del modelo TCP/IP Detalle de protocolos, dispositivos, Estándares,

    tecnologías, etc.

    Acceso a la red.

    Internet.

    Transporte.

    Aplicación.

    FUNDAMENTO TEÓRICO:

    RECONOCIMIENTO DE LOS DIFERENTES MODELOS DE REFERENCIAPARA REDES DE DATOS.

    Modelo de referencia OSI.

    Al principio de su desarrollo, las redes LAN, MAN y WAN eran en cierto modo,

    muy desordenadas y en algunos casos caóticas. A principios de los 80 se pudoapreciar un enorme crecimiento en la cantidad y el tamaño de las redes. A

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69

  • 8/18/2019 89001629 Redes de Computadoras

    70/269

      REDES DE COMPUTADORAS

    medida que las empresas se dieron cuenta de que podrían ahorrar una grancantidad de dinero y aumentar en una gran proporción la productividad con latecnología de networking, comenzaron a agregar redes y a expandir las redesexistentes casi simultáneamente con la aparición de nuevas tecnologías y

    productos de red. El modelo OSI (Open Systems Interconnection,interconexión de sistemas abiertos) publicado en 1984 fue un intento de laOrganización Internacional de Normas (ISO) para la creación de un estándarque siguieran los diseñadores de nuevas redes. Se trata de un modelo teóricode referencia: únicamente explica lo que debe hacer cada componente de lared sin entrar en los detalles de la implementación. OSI se ha convertido en unestándar internacional muy utilizado y sirve como guía para la conectividad enred.

    Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes

    de redes relacionan sus productos con el modelo de referencia OSI,especialmente cuando desean enseñar a los usuarios cómo utilizar susproductos, ya que este modelo es muy didáctico. Los fabricantes consideranque es la mejor herramienta disponible para enseñar cómo enviar y recibirdatos a través de una red.

    El modelo de referencia OSI permite que los usuarios vean las funciones de redque se producen en cada nivel. Más importante aún, el modelo de referenciaOSI es un marco que se puede utilizar para comprender cómo viaja lainformación a través de una red. Además, puede usar el modelo de referencia

    OSI para visualizar cómo la información o los paquetes de datos viajan desdelos programas de aplicación (por ej., hojas de cálculo, documentos, etc.), através de un medio de red (por ej., cables, etc.), hasta otro programa deaplicación ubicado en otro computador de la red, aun cuando el transmisor y elreceptor tengan distintos tipos de medios de red.

     Arquitectura de n iveles.

    El modelo OSI es una arquitectura que divide la comunicación de red en sieteniveles. Cada nivel cubre distintas actividades, equipos, servicios y protocolos

    de la red.

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70

  • 8/18/2019 89001629 Redes de Computadoras

    71/269

      REDES DE COMPUTADORAS

    Los niveles especifican distintas funciones y servicios a distintos grados. Cadanivel OSI tiene funciones bien definidas de red y las funciones de cada nivel secomunican y funcionan con las funciones de los niveles inmediatamentesuperior e inferior. Por ejemplo, el nivel de sesión debe comunicarse yfuncionar con los niveles de presentación y de transporte.

    Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareasrelacionadas, como por ejemplo colocar los bits de datos en las tarjetasadaptadoras y el cable de red. Los niveles superiores definen cómo tienen

    acceso las aplicaciones a los servicios de comunicación. Cuando mayor sea elnivel, más compleja será su tarea.

    Relación entre los niveles del modelo OSI.

    El objetivo de cada nivel es proporcionar servicios al nivel superior siguiente yproteger al nivel superior delos detalles de cómo se

    implementan en realidad losservicios. Los niveles seconfiguran de tal maneraque cada nivel actúa como sise estuviera comunicandocon el mismo nivel en el otroequipo. Se trata de unacomunicación lógica o virtualentre niveles iguales. Enrealidad, la comunicación

    ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71

  • 8/18/2019 89001629 Redes de Computadoras

    72/269

      REDES DE COMPUTADORAS

    real se lleva a cabo entre los niveles adyacentes de un equipo. En cada nivelhay software que implementa ciertas funciones de red de acuerdo con unconjunto de protocolos que cada nivel maneje.

    Antes de que los datos pasen de un nivel a otro se dividen en paquetes. Unpaquete es una unidad de información transmitida como un conjunto desde undispositivo a otro en una red. La red pasa un paquete desde un nivel desoftware a otro, en el orden de los niveles. En cada nivel el software agregaalgún formato o dirección adicional al paquete, que necesita para su correctatransmisión a través de la red.

    En el extremo receptor,