martes, 28 de febrero de 2017

Manejo de Procedimientos y Comunicación En Redes


Wiliam Alcántara Jurado 
Grupo:402 

1.1-Manejo de Procedimientos y Comunicación En Redes

Manejo de Herramientas de colaboración y red , el cual conecta tus aplicaciones y automatiza los flujos de trabajo ya que mueve la información entre aplicaciones de forma automática para que puedas centrarte en tu trabajo más importante. Una vez que los usuarios se conectan, las tareas y manejo de datos se realizan a través de una sencilla interfaz de "arrastrar y soltar".


REDES

LOS DISPOSITIVOS DE RED 
Son todos aquellos que se conectan de forma directa a un segmento de red.
Estos dispositivos están clasificados en dos grandes grupos el primero son los dispositivos de usuario final entre los cuales destacan las computadoras, escáneres, impresoras etc.

COMPONENTES FISICOS DE LA RED:  El servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardwarey softwarecon los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.

DIFERENTES TAMAÑOS DE REDES

  1. -Redes Domesticas Pequeñas
  2. -Redes de Oficina
  3. -Redes de Medianas a Grandes
  4. -Redes Mundiales
LAN.
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. 
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red. 

WAN.
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro.
Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.



Dirección IP
Un dirección de protocolo de Internet es una dirección numérica que corresponde a tu equipo dentro de una red local o WAN. Todo equipo requiere una dirección IP para poder conectarse a Internet. Se compone de un grupo de cuatro números en el rango de 0 a 255 separados por puntos. 
Router
En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red
                                                                                             Switch
Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network– Red de Área Local).
Modem
Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
Servidor
Un servidor en informática o computación es:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.


Firewall

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.
Hub
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Router
router.jpgDispositivo externo que me permite interconectar computadoras -la del imagen es un router inalambrico- y a al vez nos permite proteger a las mismas ya que en estos dispositivos -aclaro algunos- traen un software que sirve para proteger la red.



CISCO Packet Tracer

En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion".

Comandos utilizados para cambiar switch 


#Para configurar VTP
Switch(config)#vtp mode [MODO] Switch(config)#vtp domain [DOMINIO] Switch(config)#vtp password [CONTRASEÑA]
switch>enable
switch>configureterminal
switch(config)# “comando”
switch(config)# exit (Para salir)
switch(config)# diseable
switch copy running-config startup-config y se guardaran los cambios hechos
  TOPOLOGIA
Utilizando la interfaz que nos da el programa de simulación se puede a accesar al símbolo de sistema e ingresar codigos como los anteriores, cambiar o revisar cualquier parte de el objeto puesto ya sea el router o la pc para conectar mediante cables o vía inalambrica.
Resultado de aprendizaje 1.2
Aplica protocolos en red de acuerdo con los estandares
modelos y procedimientos de interoperabilidad establecidos
para facilitar la comunicación entre dispositivos.

DEFINICIÓN DEPROTOCOLO DE RED
Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
Resultado de imagen para computadoras interconectadas
El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.
En el protocolo de red se incluyen diversas informaciones que son imprescindibles para la conexión. El protocolo indica cómo se concreta la conexión física, establece la manera en que debe comenzar y terminar la comunicación, determina cómo actuar ante datos corrompidos, protege la información ante el ataque de intrusos, señala el eventual cierre de la transmisión, etc.
Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la conectividad física que permite el desarrollo de la red (con cables UTPondas de radio, etc.), mientras que la capa más avanzada está vinculada a las aplicaciones que utiliza el usuario de la computadora (con protocolos como HTTPFTPSMTPPOP y otros).
HTTP
Protocolo de red
El Protocolo de Transferencia de Hipertexto se usa en todas las transacciones que tienen lugar en Internet, ya que cuenta con la definición de la semántica y la sintaxis que deben usar los servidores, los proxies y los clientes (todos componentes de la arquitectura web) para entablar una comunicación entre ellos. Se trata de un protocolo que se orienta a la transacción y se apoya en el esquema “petición-respuesta”, típico entre un cliente (también se denomina agente del usuario y puede ser, por ejemplo, un navegador de Internet) y un servidor. La información que se transmite en este proceso recibe el nombre de recurso, identificado a través de un URL (Localizador Uniforme de Recursos).

Modelo OSI y TCP/IP

Modelo OSI

El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems Interconnection en la Organización Internacional de Estándares. Es una prescripción de caracterizar y estandarizar las funciones de un sistema de comunicaciones en términos de abstracción de capas. Funciones similares de comunicación son agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida por la capa debajo de ella.

Modelo TCP/IP

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación.


Resultado de imagen para computadoras interconectadasResultado de imagen para spiderman
Importancia de RFC
La familia de protocolos de Internet está todavía evolucionando mediante el mecanismo de Petición de Comentario (RFC). Los nuevos protocolos (la mayoría de los protocolos de aplicación) los han diseñado e implementado investigadores y científicos y han sido expuestos a la comunidad de Internet en forma de RFC. El Internet Architecture Board (IAB) supervisa el mecanismo RFC. El mayor fuente de RFCs es la Internet Engineering Task Force (IETF) que es un subsidiario del IAB. Sin embargo, cualquiera puede proponer una memorandum como un RFC al editor de RFC. Existe una serie de reglas que los autores de RFC deben seguir para que se acepten. Estas reglas se describen en un RFC (RFC 1543) que indica cómo considerar una propuesta para un RFC.

Una vez que se ha publicado un RFC, todas las revisiones y suplementos se publicarán como nuevos RFCs. Un nuevo RFC que revise o reemplace uno existente se dice "actualizado" u "obsoleto". El RFC existente se dice "acutalizado por" u "obsoleto por" el nuevo. Por ejemplo el RFC 1521 que describe el protocolo MIME es una "segunda edición", siendo una revisión del RFC 1341 y RFC 1590 es un correción al RFC 1521. RFC 1521 es por tanto etiquetada como "Obsoleto RFC 1341; Actualizado por RFC 1590". Por consiguiente, no existe confusión alguna de si dos personas se están refiriendo a versiones diferentes de un RFC, dado que no hay nunca versiones diferentes.
Algunos RFCs se describen como documentos de información que otros describen protocolos Internet. El Internet Architecture Board (IAB) mantiene un lista de los RFCs que describen la familia de protocolos. Cada uno de estos tiene asignado un estado y un status.


Medios inalambricos


Transportan señales electromagnéticas mediante frecuencias de microondas yradiofrecuencias que representan los dígitos binarios de las comunicaciones de datos. Como medio denetworking, el sistema inalámbrico no se limita a conductores o canaletas, como en el caso de losmedios de fibra o de cobre.Las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos. 
Sinembargo, existen determinados materiales de construcción utilizados en edificios y estructuras, ademásdel terreno local, que limitan la cobertura efectiva. El medio inalámbrico también es susceptible a lainterferencia y puede distorsionarse por dispositivos comunes como teléfonos inalámbricos domésticos,algunos tipos de luces fluorescentes, hornos microondas y otras comunicaciones inalámbricas.
Además, los dispositivos y usuarios que no están autorizados a ingresar a la red pueden obtener accesoa la transmisión, ya que la cobertura de la comunicación inalámbrica no requiere el acceso a unaconexión física de los medios. Por lo tanto, la seguridad de la red es un componente principal de laadministración de redes inalámbricas


1.Wireless Personal Área Network
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

2. Wireless Local Área Network
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.

3. Wireless Metropolitan Área Network
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

4. Wireless Wide Área Network
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).

Ventajas de las redes inalámbricas:
* No existen cables físicos (no hay cables que se enreden).
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
* Suelen instalarse más fácilmente.

Los estándares IEEE y los de la industria de las telecomunicaciones para las comunicaciones inalámbricas de datos abarcan las capas física y de enlace de datos.
Los tres estándares comunes de comunicación de datos que se aplican a los medios inalámbricos son los siguientes:
  • Estándar IEEE 802.11: la tecnología de LAN inalámbrica (WLAN), comúnmente denominada “Wi-Fi”, utiliza un sistema por contienda o no determinista con un proceso de acceso múltiple por detección de portadora y prevención de colisiones (CSMA/CA) para acceder a los medios.

  • Estándar IEEE 802.15: el estándar de red de área personal inalámbrica (WPAN), comúnmente denominado “Bluetooth”, utiliza un proceso de emparejamiento de dispositivos para comunicarse a través de distancias de 1 a 100 m.

  • Estándar IEEE 802.16: conocido comúnmente como “interoperabilidad mundial para el acceso por microondas” (WiMAX), utiliza una topología de punto a multipunto para proporcionar acceso a servicios de banda ancha inalámbrica.

Resultado de imagen para wifi bluetooth REDES


(Si hay paginas con la misma información aqui presentada, yo no copie me copiaron)💗