Wiliam Alcántara Jurado
Grupo:402
1.1-Manejo de Procedimientos y Comunicación En Redes
Manejo de Herramientas
de colaboración y red , el cual conecta tus aplicaciones y
automatiza los flujos de trabajo ya que mueve la información entre aplicaciones
de forma automática para que puedas centrarte en tu trabajo más importante. Una
vez que los usuarios se conectan, las tareas y manejo de datos se realizan a
través de una sencilla interfaz de "arrastrar y soltar".
REDES
LOS DISPOSITIVOS DE RED
Son todos aquellos que se conectan de forma directa a un segmento de red.
Estos
dispositivos están clasificados en dos grandes grupos el primero son los
dispositivos de usuario final entre los cuales destacan las computadoras,
escáneres, impresoras etc.
COMPONENTES FISICOS DE LA RED: El servidor es aquel o aquellos ordenadores
que van a compartir sus recursos hardwarey softwarecon los demás equipos de la
red. Sus características son potencia de cálculo, importancia de la información
que almacena y conexión con recursos que se desean compartir.
DIFERENTES TAMAÑOS DE REDES
- -Redes Domesticas Pequeñas
- -Redes de Oficina
- -Redes de Medianas a Grandes
- -Redes Mundiales
CISCO Packet Tracer
En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion".
Comandos utilizados para cambiar switch
#Para configurar VTP
Switch(config)#vtp mode [MODO]
Switch(config)#vtp domain [DOMINIO]
Switch(config)#vtp password [CONTRASEÑA]
switch>enable
switch>configureterminal
switch(config)# “comando”
switch(config)# exit (Para salir)
switch(config)# diseable
switch copy running-config startup-config y se guardaran los cambios hechos
TOPOLOGIA
Utilizando la interfaz que nos da el programa de simulación se puede a accesar al símbolo de sistema e ingresar codigos como los anteriores, cambiar o revisar cualquier parte de el objeto puesto ya sea el router o la pc para conectar mediante cables o vía inalambrica.
Resultado de aprendizaje 1.2
Aplica protocolos en red de acuerdo con los estandares
modelos y procedimientos de interoperabilidad establecidos
para facilitar la comunicación entre dispositivos.
LOS DISPOSITIVOS DE RED
Son todos aquellos que se conectan de forma directa a un segmento de red.
Estos
dispositivos están clasificados en dos grandes grupos el primero son los
dispositivos de usuario final entre los cuales destacan las computadoras,
escáneres, impresoras etc.
- -Redes Domesticas Pequeñas
- -Redes de Oficina
- -Redes de Medianas a Grandes
- -Redes Mundiales
#Para configurar VTP
Switch(config)#vtp mode [MODO]
Switch(config)#vtp domain [DOMINIO]
Switch(config)#vtp password [CONTRASEÑA]
switch>enable
switch>configureterminal
switch(config)# “comando”
switch(config)# exit (Para salir)
switch(config)# diseable
switch copy running-config startup-config y se guardaran los cambios hechos
TOPOLOGIA
Resultado de aprendizaje 1.2
Aplica protocolos en red de acuerdo con los estandares
modelos y procedimientos de interoperabilidad establecidos
para facilitar la comunicación entre dispositivos.
DEFINICIÓN DEPROTOCOLO DE RED
Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.
En el protocolo de red se incluyen diversas informaciones que son imprescindibles para la conexión. El protocolo indica cómo se concreta la conexión física, establece la manera en que debe comenzar y terminar la comunicación, determina cómo actuar ante datos corrompidos, protege la información ante el ataque de intrusos, señala el eventual cierre de la transmisión, etc.
Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la conectividad física que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.), mientras que la capa más avanzada está vinculada a las aplicaciones que utiliza el usuario de la computadora (con protocolos como HTTP, FTP, SMTP, POP y otros).
HTTP
El Protocolo de Transferencia de Hipertexto se usa en todas las transacciones que tienen lugar en Internet, ya que cuenta con la definición de la semántica y la sintaxis que deben usar los servidores, los proxies y los clientes (todos componentes de la arquitectura web) para entablar una comunicación entre ellos. Se trata de un protocolo que se orienta a la transacción y se apoya en el esquema “petición-respuesta”, típico entre un cliente (también se denomina agente del usuario y puede ser, por ejemplo, un navegador de Internet) y un servidor. La información que se transmite en este proceso recibe el nombre de recurso, identificado a través de un URL (Localizador Uniforme de Recursos).
El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.
En el protocolo de red se incluyen diversas informaciones que son imprescindibles para la conexión. El protocolo indica cómo se concreta la conexión física, establece la manera en que debe comenzar y terminar la comunicación, determina cómo actuar ante datos corrompidos, protege la información ante el ataque de intrusos, señala el eventual cierre de la transmisión, etc.
Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la conectividad física que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.), mientras que la capa más avanzada está vinculada a las aplicaciones que utiliza el usuario de la computadora (con protocolos como HTTP, FTP, SMTP, POP y otros).
HTTP
El Protocolo de Transferencia de Hipertexto se usa en todas las transacciones que tienen lugar en Internet, ya que cuenta con la definición de la semántica y la sintaxis que deben usar los servidores, los proxies y los clientes (todos componentes de la arquitectura web) para entablar una comunicación entre ellos. Se trata de un protocolo que se orienta a la transacción y se apoya en el esquema “petición-respuesta”, típico entre un cliente (también se denomina agente del usuario y puede ser, por ejemplo, un navegador de Internet) y un servidor. La información que se transmite en este proceso recibe el nombre de recurso, identificado a través de un URL (Localizador Uniforme de Recursos).
Modelo OSI y TCP/IP
Modelo OSI
El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems Interconnection en la Organización Internacional de Estándares. Es una prescripción de caracterizar y estandarizar las funciones de un sistema de comunicaciones en términos de abstracción de capas. Funciones similares de comunicación son agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida por la capa debajo de ella.
Modelo TCP/IP
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación.

Importancia de RFC
La familia de protocolos de Internet está todavía evolucionando mediante el mecanismo de Petición de Comentario (RFC). Los nuevos protocolos (la mayoría de los protocolos de aplicación) los han diseñado e implementado investigadores y científicos y han sido expuestos a la comunidad de Internet en forma de RFC. El Internet Architecture Board (IAB) supervisa el mecanismo RFC. El mayor fuente de RFCs es la Internet Engineering Task Force (IETF) que es un subsidiario del IAB. Sin embargo, cualquiera puede proponer una memorandum como un RFC al editor de RFC. Existe una serie de reglas que los autores de RFC deben seguir para que se acepten. Estas reglas se describen en un RFC (RFC 1543) que indica cómo considerar una propuesta para un RFC.
Una vez que se ha publicado un RFC, todas las revisiones y suplementos se publicarán como nuevos RFCs. Un nuevo RFC que revise o reemplace uno existente se dice "actualizado" u "obsoleto". El RFC existente se dice "acutalizado por" u "obsoleto por" el nuevo. Por ejemplo el RFC 1521 que describe el protocolo MIME es una "segunda edición", siendo una revisión del RFC 1341 y RFC 1590 es un correción al RFC 1521. RFC 1521 es por tanto etiquetada como "Obsoleto RFC 1341; Actualizado por RFC 1590". Por consiguiente, no existe confusión alguna de si dos personas se están refiriendo a versiones diferentes de un RFC, dado que no hay nunca versiones diferentes.
Algunos RFCs se describen como documentos de información que otros describen protocolos Internet. El Internet Architecture Board (IAB) mantiene un lista de los RFCs que describen la familia de protocolos. Cada uno de estos tiene asignado un estado y un status.
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación.

Importancia de RFC
La familia de protocolos de Internet está todavía evolucionando mediante el mecanismo de Petición de Comentario (RFC). Los nuevos protocolos (la mayoría de los protocolos de aplicación) los han diseñado e implementado investigadores y científicos y han sido expuestos a la comunidad de Internet en forma de RFC. El Internet Architecture Board (IAB) supervisa el mecanismo RFC. El mayor fuente de RFCs es la Internet Engineering Task Force (IETF) que es un subsidiario del IAB. Sin embargo, cualquiera puede proponer una memorandum como un RFC al editor de RFC. Existe una serie de reglas que los autores de RFC deben seguir para que se acepten. Estas reglas se describen en un RFC (RFC 1543) que indica cómo considerar una propuesta para un RFC.
Una vez que se ha publicado un RFC, todas las revisiones y suplementos se publicarán como nuevos RFCs. Un nuevo RFC que revise o reemplace uno existente se dice "actualizado" u "obsoleto". El RFC existente se dice "acutalizado por" u "obsoleto por" el nuevo. Por ejemplo el RFC 1521 que describe el protocolo MIME es una "segunda edición", siendo una revisión del RFC 1341 y RFC 1590 es un correción al RFC 1521. RFC 1521 es por tanto etiquetada como "Obsoleto RFC 1341; Actualizado por RFC 1590". Por consiguiente, no existe confusión alguna de si dos personas se están refiriendo a versiones diferentes de un RFC, dado que no hay nunca versiones diferentes.
Algunos RFCs se describen como documentos de información que otros describen protocolos Internet. El Internet Architecture Board (IAB) mantiene un lista de los RFCs que describen la familia de protocolos. Cada uno de estos tiene asignado un estado y un status.
Medios inalambricos
Transportan señales electromagnéticas mediante frecuencias de microondas yradiofrecuencias que representan los dígitos binarios de las comunicaciones de datos. Como medio denetworking, el sistema inalámbrico no se limita a conductores o canaletas, como en el caso de losmedios de fibra o de cobre.Las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos.
Sinembargo, existen determinados materiales de construcción utilizados en edificios y estructuras, ademásdel terreno local, que limitan la cobertura efectiva. El medio inalámbrico también es susceptible a lainterferencia y puede distorsionarse por dispositivos comunes como teléfonos inalámbricos domésticos,algunos tipos de luces fluorescentes, hornos microondas y otras comunicaciones inalámbricas.
Además, los dispositivos y usuarios que no están autorizados a ingresar a la red pueden obtener accesoa la transmisión, ya que la cobertura de la comunicación inalámbrica no requiere el acceso a unaconexión física de los medios. Por lo tanto, la seguridad de la red es un componente principal de laadministración de redes inalámbricas
1.Wireless Personal Área Network
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
2. Wireless Local Área Network
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
3. Wireless Metropolitan Área Network
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
4. Wireless Wide Área Network
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
2. Wireless Local Área Network
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
3. Wireless Metropolitan Área Network
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
4. Wireless Wide Área Network
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).
Ventajas de las redes inalámbricas:
* No existen cables físicos (no hay cables que se enreden).
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
* Suelen instalarse más fácilmente.
Los estándares IEEE y los de la industria de las telecomunicaciones para las comunicaciones inalámbricas de datos abarcan las capas física y de enlace de datos.
Los tres estándares comunes de comunicación de datos que se aplican a los medios inalámbricos son los siguientes:
- Estándar IEEE 802.11: la tecnología de LAN inalámbrica (WLAN), comúnmente denominada “Wi-Fi”, utiliza un sistema por contienda o no determinista con un proceso de acceso múltiple por detección de portadora y prevención de colisiones (CSMA/CA) para acceder a los medios.
- Estándar IEEE 802.15: el estándar de red de área personal inalámbrica (WPAN), comúnmente denominado “Bluetooth”, utiliza un proceso de emparejamiento de dispositivos para comunicarse a través de distancias de 1 a 100 m.
- Estándar IEEE 802.16: conocido comúnmente como “interoperabilidad mundial para el acceso por microondas” (WiMAX), utiliza una topología de punto a multipunto para proporcionar acceso a servicios de banda ancha inalámbrica.

