Presentación guía sencilla en Microsoft Excel.pptx
Doc
1. LABORATIO DE RED
PRESENTADO POR: JUAN DAVID RICO LOPEZ
JHORMAN ARMANDO HERNANDEZ CAMPOS
DANIEL FERNEY CANDELA MÉNDEZ
NUMERO DE FICHA: 1321974
SERVICIO NACIONAL DE APRENDIZAJE
CENTRO AGRO EMPRESARIAL Y DESARROLLO PECUARIO DEL HUILA
TÉCNICOS EN SISTEMA
GARZÓN- HUILA
2017
2. LABORATORIO DE RED
presentado por: juan david rico López
Jhorman armando hernandez campos
daniel ferney candela méndez
numero de ficha: 1321974
Presentado a: Hugo Fernando Polania Dussan
Profesión: ingeniero en sistema
Servicio Nacional de Aprendizaje
Centro agroempresarial y desarrollo pecuario del Huila
Técnicos en sistema
Garzón- Huila
2017
4. INTRODUCCIÓN
Como viene se sabe un protocolo de seguridad son un conjunto de normas que especifican el
método para enviar, recibir o trasmitir información o datos atravesó de conexión a internet o a
través de otras computadoras asignando una serie de códigos único e in repetible para encontrar
esa única entrada y salida y de esta manera no comprometer la información con otros medios.
Por otra parte, existen muchos protocolos de seguridad como FTP, SMTP, TCP, UDP, etc.…
A continuación, vamos a encontrar uno de los protocolos más utilizas y reconocido llamado IP
donde podremos analizar la composición de este protocolo y realizando unas tablas de
demostración entre diferentes direcciones IP.
5. OBJETIVOS
OBJETIVO GENERAL: analizar las partes del protocolo de seguridad IP para luego realizar
una tabla donde llenaremos con información aprendida atreves del comando (CMD).
OBJETVOS ESPECIFICOS:
ejecutar (CMD) en varios equipos
digitar el comando ipconfig/all y analizar todos sus componentes
realizar unas actividades acerca con el anterior comando
6. 1 RECONOCIMIENTO
(ubicará la dirección IP, Máscara de subred, Puerta de enlace, Servidor
DHCP y dirección física MAC de 10 computadoras para descubrir su número único)
En las siguiente paginas aparecerán 10 imágenes donde se identifican con los colores que
aparecerán continuación:
En la conexión a red inalámbrica la podemos encontrar el Mac, (dirección física) que está
encerrado en el recuadro amarillo.
En la conexión red área local podemos encontrar el Mac, (dirección física) dirección IP, mascara
de subred, puerta de enlace y DHP del servidor que están en cerrados en los recuadros rojos.
En el adaptador de Ethernet virtual box podemos encontrar la Mac, (dirección física) dirección
IP y mascara de subred que están encerrados en los recuadros verdes.
17. 2 POR QUÉ ES IMPORTANTE ASIGNAR UNA DIRECCIÓN IP, ¿MÁSCARA DE
SUBRED, ¿PUERTA DE ENLACE, SERVIDOR DHCP Y MAC DE UNA
COMPUTADORA?
Es muy importante asignar una dirección IP por que será el número de identificación de nuestra
conexión a internet si el equipo no tuviera la IP la pc no podría tener conexión a internet ya que
no podrá encontrar un lugar de llegada.
También es importante la máscara de subred ya que esta nos permite ver si una dirección IP
está asociada a un ordenador o a una red. Y principalmente a la puerta de enlace(Router)de esta
manera el sabrá si enviar por dentro o por fuera de la red.
Mac esta será el nombre o código con la cual el equipo vendrá de fábrica. será la identificación
del equipo la MAC es una de las partes más importantes para la red ya que sin esta la dirección
IP no podrá otorgarle conexión al equipo ya que no identificara donde a va llegara los datos.
La puerta de enlace: este tiene un papel muy importe ya que este realizara el trabajo de
traducción las direcciones IP para dar acceso a internet este enlace entre (el Router y el equipo)
El servidor DHCP se encarga de automatizar las dirección IP para que esta sean únicas e
irrepetibles evitando colapsos entre equipos.
CONCLUSION: si alguno de estas partes o (PROTOCOLOS) falla toda la conexión va a ser
nula.
3 UTILICE LA SIGUIENTE TABLA PARA COMPLETAR LA DESCRIPCIÓN DEL
ADAPTADOR ETHERNET Y LA DIRECCIÓN FÍSICA (MAC)
Tabla 1CONFIG/ALL
Computador IP
Mascar de
subred
Puerta de
enlace
Servidor
DHCP
MAC
PC1 10.100.16.140 255.255.255.192 10.100.16.129 10.100.16.129 EC-A8-6B-C2-
DE-C0
PC 2 10.100.16.190 255.255.255.192 10.100.16.129 10.100.16.129 C8-9C-DC-E6-
47-1B
PC 3 10.100.16.189 255.255.255.192 10.100.16.129 10.100.16.129 EC-A8-6B-35-
3F-E6
18. PC 4 10.100.16.218 255.255.255.192 10.100.16.193 10.100.16.193 EC-A8-6B-2B-
B9-1B
PC 5 10.100.16.210 255.255.255.192 10.100.16.193 10.100.16.193 EC-A8-6B-35-
96-18
PC 6 10.100.16.170 255.255.255.192 10.100.16.129 10.100.16.129 EC-A8-6G-C9-
23-A3
PC 7 10.100.16.164 255.255.255.192 10.100.16.129 10.100.16.129 EC-A8-6B-2B-
B9-23
PC 8 10.100.16.35 255.255.255.192 10.100.16.1 10.100.16.1 EC-A8-6B-35-
97-66
PC 9 10.100.16.223 255.255.255.192 10.100.16.193 10.100.16.193 EC-A8-6B-2B-
B6-69
PC 10 10.100.16.32 255.255.255.192 10.100.16.1 10.100.16.1 EC-A8-6B-2A-
57-11
Fuente: creación propia
4 ¿POR QUÉ UNA COMPUTADORA PUEDE TENER MÁS DE UNA DIRECCIÓN
MAC, IP, MÁSCARA DE SUBRED, PUERTA DE ENLACE Y SERVIDOR DHCP?
Para comenzar tendremos en cuenta que cada vez que conectemos un equipo a una red al
momento de conectarnos esta nos va a proporcionar con el servidor DHCP un IP único la cual
nos identificara la conexión con la máscara de subred y se traducirá mediante la puerta de enlace
todos estos protocolos se creara para cada equipo de manera única esto que quiere decir que los
códigos que se crearan solo funcionar para ese equipo y no abra posibilidades que se cree una
copia.
Además de eso dependiendo las conexiones del equipo tendrá distintas MAC, IP, mascaras,
puertas de enlaces y servidores DHCP.es decir si el quipo además de tener la MAC del equipo
tiene una tarjeta de red inalámbrica esta tarjeta también tendrá este protocolo distinto al
principal. La razón de porque también a de tener es porque de esta manera puede identificar
quien es el que está requiriendo de los datos o información y poder entregárselos.
5 EJECUTAR UN PING A 5 SITIOS WEB Y 5 COMPUTADORES CONECTADOS A
LA RED DEL CENTRO DE FORMACIÓN DESDE LA CONSOLA CMD Y
EVIDENCIE EN LA SIGUIENTE TABLA LA CANTIDAD DE PAQUETES
ENVIADOS, RECIBIDOS Y PERDIDOS.
Dirección IP Sitio web o pc Paquete
envidos
Paquetes
recibidos
Paquetes
perdidos
157.240.0.35 www.facebook.com 4 4 0
19. 200.14.232.18 www.bancodebogota.com 4 0 4
172.217.8.78 www.youtube.com 4 4 0
181.49.188.135 www.sena.edu.co 4 0 4
201.232.123.9 www.registraduria.gov.co 4 4 0
192.168.0.8 Pc 1 4 0 4
Pc 2
Pc 3
6. DE MANERA INDIVIDUAL EXPONGA LOS CONOCIMIENTOS APROPIADOS
EN 500 PALABRAS
conocí acerca de la historia del computador y el internet en como desde generaciones anteriores,
se veía el gran avance de la tecnología y lo procesos realizados en los sistemas de información,
es así como no solo los tamaños de los ordenadores, la implementación de nuevas redes y
millones de distribuidores de información han cambiado y a su vez también son más fáciles y
prácticos para su unos.
Tanto las redes, como los periféricos y hasta el mismo computador son parte esencial en la vida
de las personas, y es muy importante conocer sus avances y como han contribuido al
mejoramiento de procedimientos y al gran ahorro de tiempo en cada proceso realizado, ya que
los nuevos programas y almacenamientos nos lo facilitan.
También aprendi de forma práctica todas las partes que componen un computador, mostrando
sus antiguas y modernas entradas y salidas de dispositivos, ya que sus herramientas son
esenciales en todos los campos de la informática tanto de investigación y tecnología teniendo
encuenta que el computador nos facilita el almacenamiento y manipulación de datos, incluyendo
numerosos circuitos integrados entre sí, ya que la placa base contiene todos los elementos tanto
principales como fundamentales que en conjunto desarrollan el funcionamiento del mismo.
De una forma mas racional vemos como los avances de nuestro sistema de información y
manejo de algún software, a diario cambian, no por los cambios de generación ni de épocas,
más bien porque el hombre ha visto la necesidad de ser más productivos y de lograr que nuestros
trabajos se desarrollen en menos tiempo y que cumplan las expectativas de desarrollo y
eficiencia y como va de la mano el manejo de programas ofimáticos, lo cual logra que el trabajo
20. se puede realizar de una manera más eficiente y sencilla de lo que parece, como es el de
combinar correspondencia, el cual nos ahorrara trabajos extensos y de larga duración teniendo
como primer paso un formato y una base de datos.
Fuera de eso aprendimos como realizar ensambles y desensambles de un pc teniendo encueta
estos pasos: Retirar la batería la del suministro de energía, Retirar memoria RAM Y DISCO
DURO y TRAJETA WIFI, Pasamos a retirar todos los tornillos que tiene el computador portátil
y vamos asegurando cada tornillo en un recipiente para saber dónde van ubicados, Después de
haber retirado todos los tornillos retiramos la Unidad de CD y verificamos que no haiga más
tornillos, procederemos a retirar la carcasa del computador pero antes debemos observar bien el
portátil ya que en algunos primeros debemos retirar primero el teclado, en cambio en otro
podemos retirar la carcasa de abajo sin necesidad de quitar el teclado y ya se encuentra en
completo desensamble creamos manuales de instalación de sistemas operativos de Windows y
de Linux para dar a conocer al público en general sobre el avance de las tecnologías. Y también
tener el conocimiento previo de los sistemas operativos y como paso a paso se realiza la
instalación del sistema
los conocimientos fundamentales para la instalación de redes, en los cuales aprendí sobre los
tipos de redes utilizados actualmente como son LAN WAN MAN con los respectivos materiales
necesarios para la instalación de los mismos tipos de cableados, y configuraciones mediante ip
tanto de servidores cono de equipos de cómputo.